Änderungsprotokoll
Upcoming changes
June 3, 2023
Upcoming scheduled global maintenance
Some DigiCert services will experience service delays and performance degradation during scheduled maintenance on June 3, 2023, 22:00 – 24:00 MDT (June 4, 2023, 04:00 – 06:00 UTC).
Infrastructure maintenance-related service delay and performance degradation
The infrastructure maintenance starts at 22:00 MDT (04:00 UTC). Then for approximately 10 minutes, the services listed below will experience service delays and performance degradation that affect:
CertCentral® and Services API
Certificate Issuing Service (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
Direct Cert Portal and API
API notes
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 60 minutes during scheduled maintenance on June 3, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
DigiCert ONE infrastructure maintenance-related downtime
The DigiCert ONE infrastructure maintenance starts at 09:00 MDT (15:00 UTC). At that time, DigiCert ONE Netherlands and Switzerland instances, along with access to their managers, services, and APIs, will be down for up to 60 minutes.
DigiCert ONE Netherlands instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
DigiCert ONE Switzerland instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
API note
APIs will return "503 services unavailable" errors.
Requests placed during this window that receive a "503 services unavailable" error message will need to be placed again after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
June 1, 2023
Code signing certificates: New private key storage requirement
Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent.
DigiCert’s timeline to meet the new private key storage requirement
DigiCert’s timeline ensures we update our code signing certificate process so that private keys for code signing certificates are stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent by May 30, 2023.
Our timeline also allows you to transition to the supported provisioning methods by May 16, 2023.
Learn more about the DigiCert code signing certificate change timeline
May 30, 2023
Code Signing certificate changes
Recent changes
May 20, 2023
CertCentral Services API: Update for Encryption Everywhere DV order requests
In the CertCentral Services API, we updated the request body for creating an Encryption Everywhere DV order to stop using the use_auth_key
parameter. Now, DigiCert always ignores the use_auth_key
parameter in your requests to create an Encryption Everywhere DV order.
How does AuthKey domain validation work for Encryption Everywhere DV orders?
When you submit an Encryption Everywhere DV order request, DigiCert checks to see if an AuthKey exists in your CertCentral account.
AuthKey exists for the account
DigiCert automatically checks the DNS records for AuthKey request tokens. If we find a valid AuthKey request token for each domain on the order, we validate the domains and the API returns your issued certificate. Otherwise, the API returns an error.
No AuthKey exists for the account
The API returns an error. You must create an AuthKey before you can request Encryption Everywhere DV certificates.
Learn more about using AuthKey request tokens: DV certificate immediate issuance.
Background
For Encryption Everywhere DV certificates, DigiCert has always required completing domain control validation using AuthKey request tokens. A change we released on May 16, 2023 made it possible to pass in a false
value for the use_auth_key
parameter when creating an Encryption Everywhere DV order.
Now, for Encryption Everywhere DV orders, we use the certificate type to trigger the AuthKey request token check instead of looking for the use_auth_key
parameter. This change makes the API easier to use and prevents Encryption Everywhere DV orders from being created in a state where the domains cannot be validated and the order must be rejected.
May 16, 2023
CertCentral Services API: New use_auth_key
default for DV certificate requests
Anmerkung
Update: We are postponing these changes until May 16, 2023. We originally planned to release this update on May 10, 2023.
On May 16, 2023, at 10:00 AM MDT (16:00 UTC), DigiCert will change the default behavior for DV TLS/SSL orders in CertCentral accounts using AuthKeys.
Starting May 16, DV TLS certificate orders and reissues created with the CertCentral Services API will always use a default value of false for the use_auth_key
request parameter.
After this change, to validate domains on a DV order or reissue using AuthKey request tokens, you must include the use_auth_key
parameter with a true value in the body of your certificate request:
{ ... "use_auth_key": true ... }
Anmerkung
Today, if an AuthKey exists in your account, DigiCert uses AuthKey request tokens to validate domains on DV TLS/SSL orders and reissues by default. To opt out of this default, you must include the use_auth_key
parameter with a value of false in your DV certificate order requests.
How does this affect me?
Starting May 16, for DV TLS orders and reissues that omit the use_auth_key
request parameter, DigiCert will stop using AuthKey request tokens to complete domain validation.
For all DV products except Encryption Everywhere DV, DigiCert will still accept the request. However, we will not check domains on the order for an AuthKey request token. This means we cannot immediately complete domain validation and return the certificate data in the API response. Instead, the API will return a random value (
dcv_random_value
) that you can use to complete domain validation after the order is created:{ "id": 123456, "certificate_id": 123456, "dcv_random_value": "icru1984rnekfj" }
For Encryption Everywhere DV certificates (
ssl_dv_ee
), DigiCert will reject the order. Domains on Encryption Everywhere DV certificates can only be validated using AuthKey request tokens.
What do I need to do?
First, see if this change affects your API client integration.
This change affects you if you meet all of the following criteria:
Your CertCentral account has an AuthKey.
To check if an AuthKey exists in your account, use the AuthKey details endpoint.
You use the API to request or reissue any of these DV SSL/TLS certificates:
Product identifier
Name
ssl_dv_geotrust
GeoTrust Standard DV SSL Certificate
ssl_dv_rapidssl
RapidSSL Standard DV SSL Certificate
ssl_dv_thawte
Thawte SSL123 DV
ssl_dv_ee
Encryption Everywhere DV
wildcard_dv_geotrust
GeoTrust Wildcard DV SSL Certificate
wildcard_dv_rapidssl
RapidSSL Wildcard DV SSL Certificate
cloud_dv_geotrust
GeoTrust Cloud DV
ssl_dv_geotrust_flex
GeoTrust DV SSL
Next, update your code.
Review any requests to the Services API that create a DV certificate order or reissue for domains you want to validate with an AuthKey request token. See if these requests already include the
use_auth_key
parameter with a true value.If yes:
No action is required. After May 16, 2023, DigiCert will continue using AuthKey request tokens to validate the domains on your orders and reissues.
If not:
Before May 16, 2023, update your requests to include the
use_auth_key
parameter with a true value:{ ... "use_auth_key": true ... }
Why is DigiCert making this change?
To improve security. By default, the API should assume clients want to complete DCV using DigiCert-generated random values. DigiCert should only check for user-generated AuthKey request tokens when clients explicitly request this behavior.
To make the API more deterministic and easier to use. After this change, API requests that omit the
use_auth_key
parameter will always generate the same results, regardless of whether an AuthKey exists in the account.To align our system with future API enhancements. This change makes it possible to deliver enhancements that behave the same way for different product types.
Code Signing certificate changes
May 9, 2023
CertCentral Services API: Added support for order-level organization contacts
To give API clients more control over the contacts assigned to new and renewal orders, we updated the CertCentral Services API to support order-level organization contacts.
Now, when requesting or renewing a certificate, you can assign an organization and technical contact directly to the order instead of using the contacts assigned to the organization on the request. If you do, DigiCert creates the order using the order-level contacts. The organization and technical contact for organization remain unchanged.
Anmerkung
Before, DigiCert always created orders using the organization contact assigned to the organization on the order. Creating an order with a different organization contact required replacing the organization contact for the organization.
To submit an order-level organization and technical contact with your order, include the organization_contact
and technical_contact
objects at the root of your JSON request body. If omitted, DigiCert uses the organization and technical contact assigned to the organization
on the order.
Example JSON request
{ "certificate": { "common_name": "example.net", "csr": "<csr>" }, "organization_contact": { "first_name": "Jane", "last_name": "Doe", "job_title": "Manager", "telephone": "555-555-5555", "email": "jane.doe@example.com" }, "technical_contact": { "first_name": "John", "last_name": "Doe", "job_title": "Site Reliability Engineer", "telephone": "555-555-5556", "email": "john.doe@example.com" }, "organization": { "id": <organization_id> }, "order_validity": { "years": 6 }, "payment_method": "balance" }
Supported products
The API supports the option to add an order-level organization contact for all certificates that require an organization contact.
May 6, 2023
Upcoming scheduled global maintenance
DigiCert will perform scheduled maintenance on May 6, 2023, 22:00 – 24:00 MDT (May 7, 2023, 04:00 – 06:00 UTC).
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 60 minutes during scheduled maintenance on May 6, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
DigiCert ONE infrastructure-related maintenance downtime
The DigiCert ONE infrastructure-related maintenance starts at 15:00 UTC. At that time, DigiCert ONE Netherland and Switzerland instances, along with access to their managers, services, and APIs, will be down for up to 60 minutes.
DigiCert ONE Netherlands instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
DigiCert ONE Switzerland instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
API notes
APIs will return "503 services unavailable" errors.
Requests placed during this window that receive a "503 services unavailable" error message will need to be placed again after services are restored.
Services will be restored as soon as the maintenance is completed.
May 2, 2023
Code Signing certificate changes
April 25, 2023
Secure email certificates for individuals and businesses
We are happy to announce that DigiCert is now offering enhanced Secure Email Certificates (S/MIME) at two levels, Secure Email for Individual and Secure Email for Business.
These certificates offer:
Secure email encryption and signing
Validation that your emails come from you
Secure Email for Individual is automatically validated and quick to generate – you can begin using your certificate within minutes.
Secure Email for Business includes an extra level of validation, authenticating your organization as an email sender, and includes support options.
To add these certificates to your CertCentral account, select Secure email certificates on the request page.
Don’t see Secure Email for Individual and Secure Email for Business in your account? Contact your account manager or DigiCert Support.
Anmerkung
Not available in Japan.
April 19, 2023
CertCentral Orders page: Improved order status search
We updated the Issued filter in the Order Status search feature on the CertCentral Orders page to only return your issued certificates. Previously, the issued filter returned issued, renewed, expired, and reissue pending orders in the search results, making it difficult to find only your issued certificates.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, in the Order Status dropdown, select Issued and then select Go.
How the Order Status filter work
When using the Order Status search feature, you can only use one filter at a time. See the table below for information on the results that each filter returns in its search.
For multiple status searches, leave the Order Status search as Unfiltered and download a CSV file. You can also use the Reports library to build a custom report (in the left main menu, go to Reports).
Filter | Search results |
---|---|
Active | Issued, pending, and pending reissue certificates |
Issued | Issued certificates |
Pending | Pending certificates |
Reissue pending | Reissue pending certificates |
Revoked | Revoked orders |
Rejected | Rejected pending certificates |
Expired | Expired certificates and orders |
Renew | Renewed certificates |
April 11, 2023
CertCentral Services API: Enhanced response when editing domains on an OV or EV certificate order
We improved how the API returns data when using the endpoint to edit domains on pending OV or EV orders and reissues. After this change, when editing domains on a pending OV or EV order:
A successful request returns a response status code of
200 OK
.The API returns a list of
domains
with an object for each domain on the order. Each object has thename
andid
of the domain in your account that you must validate to prove control over the domain on the order.
Before this change, successful requests to edit domains on pending OV or EV orders and reissues returned a response status code of 204 No Content
. The response did not include any data, even if the request created new domains in your account.
Anmerkung
There is no change to the API behavior when updating domains on DV orders. Successful requests to edit domains on DV orders continue to return a response status code of 204 No Content
.
Example response for a successful call to edit domains on a pending OV or EV order:
In this example, every domain (dns_name
) on the order is submitted for validation under the scope of the base domain example.org. This means each object in the domains array returns the name
and id
for example.org.
Learn more: Edit domains on a pending order or reissue
April 8, 2023
Upcoming scheduled global maintenance
Some DigiCert services will be down or experience delayed responses for up to 10 minutes during scheduled maintenance on April 8, 2023, 22:00 – 24:00 MDT (April 9, 04:00 – 06:00 UTC).
Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 22:05 MDT (04:05 UTC). At that time, the services listed below will be down for up to 10 minutes.
Affected services
Certificate Issuing Service (CIS) and CertCentral Simple Certificate Enrollment Protocol (SCEP)
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral Automation
Reschedule automation events around maintenance.
Retry failed events after services are restored if events cannot be rescheduled.
QuoVadis® TrustLink® certificate issuance
TrustLink certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
Direct Cert Portal certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
PKI Platform 8 new domain and organization validation
New domains and organizations submitted for validation during this time will be delayed.
Requests will be queued and processed after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled maintenance on April 8, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
CertCentral Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 10:05 MDT (16:05 UTC). At that time, CertCentral certificate issuance may be down or experience delayed response for up to 10 minutes.
Items to note:
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
March 28, 2023
CertCentral: Value added tax (VAT) numbers
We are happy to announce that CertCentral now allows you to add a valued added tax (VAT)* number to all your transactions, such as purchasing a certificate and depositing funds. DigiCert will append the VAT number supplied as a reference on payment records. Remember that if you do not provide your VAT number, your orders may include unexpected taxes that would have been excluded had you provided the VAT ID number.
Wichtig
VAT numbers are not supported by DigiCert USA and DigiCert Japan billing entities. Contact your account manager to learn more about your account’s billing entity.
You can add a VAT number to your account or division. When requesting a certificate, depositing funds, and creating a purchase order, you can use the account or division VAT number or add a custom VAT number that applies to that transaction only. The VAT number appears on your invoice/receipts and purchase orders (POs).
Wichtig
DigiCert’s inclusion of VAT numbers in payment documentation is for customers’ use and convenience only. DigiCert does not validate the VAT numbers and is not responsible for inaccurate information provided by customers. See DigiCert’s Master Service Agreement.
CertCentral: Taxes included split out on monthly auto-invoices for negative account balances
For CertCentral customers with negative account balances, we have updated your monthly invoice to display the total amount due and how much is from sales tax. Additionally, the monthly auto-invoices will now display the customer's value added tax (VAT) ID number if they have provided it in their CertCentral account.
For customers where sales tax is required by local law, the monthly auto-invoices have always included the taxes charged as part of each purchase in the total invoice amount. However, until now, monthly auto-invoices did not split out how much of the total invoice was taxed.
CertCentral Services API: Enhanced Order validation status response
In the CertCentral Services API, we updated the Order validation status API to return a new response parameter for domains pending validation: dns_name_validations[].name_scope
.
The name_scope
parameter returns the domain you must validate to prove control over the domain on the certificate order. This is useful when you need to validate a domain on the certificate by completing a DCV check for either the base domain or for a subdomain between the FQDN and base domain.
For example:
{ ... "dns_name_validations": [ { "name_scope": "sub.example.com", "status": "unapproved", "method": "email", "dns_names": [ "sub.example.com" ], "base_domain": "example.com" } ] ... }
Notes:
For all orders, the API omits the
dns_name_validations[].name_scope
parameter for validated (approved
) domains.For DV orders, the API returns a
dns_name_validations[].name_scope
parameter for all pending (unapproved
) domains.For OV and EV orders, the API omits the
dns_name_validations[].name_scope
parameter unless the order specifies a domain-level validation scope for the domain. To validate domains with noname_scope
, use the domain validation scope chosen for the order (order_name_scope
).
CertCentral Services API: Bugfix for API endpoint to get DV order validation status
Anmerkung
Update: We are postponing these changes until March 28, 2023. We originally planned to release this update on March 22, 2023.
On March 28, 2023, at 10:00 MDT (16:00 UTC), DigiCert will fix a bug with the Order validation status API endpoint. This bug causes the API to return different values for DV TLS orders versus OV and EV TLS orders in the dns_name_validations[].dns_names
array.
Starting March 28, the dns_name_validations[].dns_names
array in the Order validation status API response will always contain the exact FQDN associated with the given validation details.
This fix standardizes what is returned for DV, OV, and EV TLS orders in the dns_name_validations[].dns_names
array. It also aligns the API behavior with the description of the dns_names
array in the API documentation.
Currently:
For DV orders, the
dns_name_validations[].dns_names
array contains the domain that was submitted for validation. Depending on the DCV scope set for the order, the domain submitted for validation may be a higher-level domain than the FQDN on the order.For OV and EV TLS orders, the
dns_name_validations[].dns_names
array already contains the exact FQDN on the order.
What do I need to do?
Check your code to determine if this change affects your API integration.
This change affects you if you meet all of the following criteria:
You use the Order validation status API endpoint to get the validation status of DV orders.
Your integration expects the API to return a
dns_name_validations[].dns_names
array with the domain name submitted for validation instead of the exact FQDN on the order.
Determine if action is required.
Do you meet all of the criteria listed above?
If not, no action is required. You can safely ignore this change.
If yes, update your code before March 28, 2023.
Wherever you handle response data from the Order validation status endpoint, make sure your integration always expects the
dns_name_validations[].dns_names
array to contain the exact FQDN from the order.
Warnung
Failing to update your code may result in unexpected behavior after we make this change.
Examples
This example shows how the dns_name_validations[].dns_names
array will change. Each JSON object shows what the Order validation details API returns when querying a DV order for the FQDNs sub.example.net and sub.example.org. The order in this example uses a DCV scope of base domain.
Before March 28, 2023 bugfix | After March 28, 2023 bugfix |
---|---|
{ ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "example.org" ], "base_domain": "example.org" } ] ... } | { ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.org" ], "base_domain": "example.org" } ] ... } |
March 15, 2023
DCV method information updates to Domain details pages
We updated the individual domain validation process (often referred to as domain prevalidation) to improve how we display the domain’s domain control validation (DCV) method.
Note that before, we always showed the last submitted DVC method. This wasn’t very clear for customers whose last submitted DCV method was different from the last method used to validate the domain.
Now, when a domain is pending validation or revalidation, we show the last submitted DCV method (in other words, the method currently being used to validate the domain). After you validate the domain, we show the DCV method last used to complete the validation.
CertCentral Services API: New Domain info response parameter
We added the dcv_approval_method
parameter to the Domain info API response. This parameter returns the DCV method used to complete the most recent DCV check for the domain.
Hinweis
This differs slightly from the value of the dcv_method
response parameter, which returns the latest DCV method configured for the domain. When using a different DCV method to revalidate a domain, the latest DCV method configured for the domain (dcv_method
) may differ from the DCV method used to complete the most recent DCV check (dcv_approval_method
).
We only return the dcv_approval_method
parameter when the request URL contains ?include_dcv=true
.
March 8, 2023
DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies
Update:
To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.
On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.
How do switching root and ICA certificates affect me?
Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.
With the change to G2 certificate hierarchies, no action is required unless you do any of the following:
Pin ICA/Root certificates
Hard-code the acceptance of ICA/Root certificates
Operate a trust store
If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).
How do switching root and ICA certificates affect my existing certificates?
Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.
However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.
What if I need more time to update my environment?
If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.
When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.
March 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for approximately 5 minutes during scheduled Europe maintenance on March 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00).
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadisQ platform services will be down for approximately 5 minutes while we do some infrastructure-related maintenance that requires server restarts.
What can I do?
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
February 28, 2023
Verified Mark Certificates (VMC): Image and certificate file hosting and government marks
We are happy to announce that DigiCert has added two new features to our Verified Mark Certificates:
Government mark support
Instead of using a trademarked logo in your Verified Mark Certificate, you can now use a government mark.
Image and certificate file hosting
Instead of hosting the logo image and Verified Mark Certificate file yourself, you can now allow DigiCert to host the files on your behalf.
What are government marks?
A government mark is a logo that a government grants to an organization.
To get a VMC for a government mark, you provide your government mark’s enabling legislation instead of trademark registration. The law or government record that grants the logo to your organization proves the mark’s legitimacy to get a VMC.
What is image and certificate file hosting?
Our image and certificate file hosting feature allows DigiCert to host your VMC and SVG logo files on your behalf.
With DigiCert hosting, you set up your domain’s DNS record once, and then we keep your VMC and SVG logo files up-to-date. When you renew or reissue your certificate, we automatically push the latest version of your files to our hosted server with no changes required in your DNS or other configuration.
CertCentral Services API: Enhancements for VMC file hosting and government marks
To support VMC file hosting and government marks in API integrations, we made several additive enhancements to the endpoints for managing VMC orders.
Improvements to verified contacts selections when requesting SSL/TLS and code signing certificates
We are happy to announce that we have improved the verified contact selection process when ordering EV SSL/TLS, Code Signing, and EV Code Signing certificates.
Now when you select an organization with existing verified contacts, you can see if a contact is validated (green check mark) or pending validation (yellow timer). Before, you could not see the validation status for the organization’s verified contacts.
February 17, 2023
Verified Mark Certificates (VMC): Six new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These offices are in Denmark, France, Netherlands, New Zealand, Sweden, and Switzerland.
New approved trademark offices:
Denmark - Danish Patent and Trademark Office
France - French Patent and Trademark Office
Netherlands - Benelux Organization for Intellectual Property
New Zealand - Intellectual Property Office of New Zealand
Sweden - Swedish Intellectual Property Office
Switzerland - Swiss Federal Institute of Intellectual Property
Other approved trademark offices:
Australia - IP Australia
Brazil - National Institute of Industrial Property
Canada - Canadian Intellectual Property Office
European Union - European Union Intellectual Property Office
Germany - German Patent and Trade Mark Office
India - Office of the Controller General of Patents, Designs and Trade Marks
Japan - Japan Patent Office
Republic of Korea (South Korea) - Korean Intellectual Property Office
Spain - Spanish Patent and Trademark Office
United Kingdom - Intellectual Property Office
United States - United States Patent and Trademark Office
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Your logo is visible before the message is opened.
Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity.
February 15, 2023
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
What if I already updated my allowlists?
Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.
On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
February 14, 2023
Change log RSS feed returns
We are happy to announce that we’ve reimplemented the RSS Feed for the CertCentral® Change log. You can find the new change log feed here: https://docs.digicert.com/en/certcentral/change-log.rss.
RSS feed items to note
The RSS feed returns the 15 most recent change log entries.
To make upcoming changes easier to identify, we labeled them Upcoming changes.
The Change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.
RSS feed reader tips
All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you.
The new RSS feed is also auto-discoverable from the Change log web page.

February 09, 2023
CertCentral: Improved OV and EV TLS certificate domain control validation
We are happy to announce that we updated the Prove control over your domain popup window for pending OV and EV TLS certificate orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
CertCentral Services API: Expiration date now available for order-level DCV random values
We updated the CertCentral Services API to return the expiration date for order-level DCV random values.
Now, when you submit a request to the Get order DCV random value or Change order DCV method API endpoints, the response includes the expiration date (expiration_date
) of the random value:
{ "dcv-random_value": "fjqr7th5ds", "expiration_date": "2023-02-24T16:25:52+00:00" }
February 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled Europe maintenance on February 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00)
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadis platform services will be down for up to 10 minutes in total while we do some infrastructure-related maintenance that requires service restarts: 5 minutes for a monthly patching restart and 5 minutes for a database restart.
What can I do?
Plan accordingly:
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
January 25, 2023
CertCentral now supports SSO federation through OpenID Connect
To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).
I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?
No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.
How do I connect my identity provider with CertCentral using OIDC?
January 23, 2023
CertCentral: Guest URL support for Verified Mark Certificates
We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.
Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.
Bugfix: Pending verified contacts missing from Organization details pages
We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).
Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

January 17, 2023
CertCentral: Set the domain validation scope when reissuing TLS certificates
We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.
On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.
Anmerkung
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.
January 16, 2023
CertCentral: Legacy order # renamed to Alternate order #
On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.
Anmerkung
Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.
CertCentral Services API
When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id
parameter with your certificate request. Currently, CertCentral displays the alternative_order_id
as the Legacy order #.
Legacy order number background
After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.
Additional information
See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id
parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.
January 13, 2023
Improvements to CertCentral change log structure
To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:
Upcoming changes
Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.
Recent changes
Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.
With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.
January 10, 2023
Bugfix: Users don’t see expiring certificate alerts in CertCentral
We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.
Anmerkung
This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.
Now, when standard and limited users sign in to their CertCentral account, they see:
Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)
Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)
Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)
January 7, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.
January 5, 2023
CertCentral: Improved Order details page for pending code signing certificate orders
DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.
To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:
What do you need to do – see the tasks you need to complete
What does DigiCert need to do – see the tasks DigiCert needs to perform
January 4, 2023
CertCentral: Set the domain validation scope for your new TLS certificate orders
We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.
On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.
Anmerkung
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.
CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues
We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope
parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.
The certificate_dcv_scope
parameter accepts these values:
base_domain:
Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).fqdn:
Validate each domain and subdomain included in the order exactly as named in the request.When using
fqdn:
:If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.
For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.
31. Dezember 2022
DigiCert-Wartungsplan 2022
Um Ihnen die Planung Ihrer zertifikatsbezogenen Aufgaben zu erleichtern, haben wir unser Wartungsfenster 2022 im Voraus geplant. Siehe Geplante DigiCert-Wartung 2022 – Diese Seite wird mit allen aktuellen Informationen zum Wartungsplan auf dem neuesten Stand gehalten.
Da wir Kunden auf der ganzen Welt haben, gibt es keine optimale Zeit für alle. Nach der Überprüfung der Nutzungsdaten unserer Kunden wählten wir Zeiten aus, in denen die wenigsten Kunden betroffen sind.
Unser Wartungsplan
Sofern nichts anderes mitgeteilt wird, erfolgt die Wartung jeweils am ersten Wochenende jedes Monats.
Jedes Wartungsfenster ist für eine Dauer von 2 Stunden geplant.
Obwohl wir zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Sobald die Wartung abgeschlossen ist, werden alle normalen Operationen wieder aufgenommen.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Weitere Informationen zu den Wartungsfenstern erhalten Sie von Ihrem Kundenbetreuer oder vom DigiCert-Support.
December 15, 2022
CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders
To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.
Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.
Anmerkung
Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.
This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.
Affected DCV methods:
HTTP Practical Demonstration (also known as File or FileAuth)
CertCentral Services API: DCV enhancements
To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.
Updated API response for creating OV and EV TLS certificate orders
We updated the data returned when you submit an order request:
New response parameter:
dcv_random_value
Now, when you submit an OV or EV TLS certificate order request with a
dcv_method
ofdns-txt-token
,dns-cname-token
, orhttp-token
, the API returns a new top-level response parameter:dcv_random_value
. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.Enhanced
domains
arrayNow, when you submit an OV or EV TLS certificate order request with a DCV method of
dns-txt-token
,dns-cname-token
, orhttp-token
, the API returns adcv_token
object for every domain in thedomains
array.Additionally, each
domains[].dcv_token
object now includes the samedcv_random_value
that is used for the entire order. Before, we returned a different random value for each domain.Anmerkung
Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the
dcv_token
object for these domains:Domains validated under the scope of another domain on the order.
Domains that already existed in your account.
Subdomains of existing domains.
This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token
. For this example, the order includes these domains: example.com, sub.example.com, and example.org.
Updated API response for reissuing OV and EV TLS certificates
Now, when you reissue an OV or EV TLS certificate order request with a dcv_method
of dns-txt-token
, dns-cname-token
, or http-token
, the API returns a dcv_random_value
that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.
Anmerkung
Before, the Reissue certificate API endpoint only returned a dcv_random_value
parameter for DV certificate reissues.
Added support for OV and EV TLS certificate orders to endpoints for managing order DCV
We updated the order-level endpoints for managing DCV to accept requests when the order_id
path parameter contains the ID of an OV or EV TLS certificate order:
With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.
Now, you can complete DCV checks for a domain using:
Any valid random value that exists for the domain (order-level or domain-level).
Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.
Anmerkung
Before, the order-level endpoints for managing DCV only accepted requests when the order_id
path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:
Domain info API enhancements
We updated the Domain info API endpoint to return a new response parameter: higher_level_domains
.
The higher_level_domains
parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.
For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains
array with this structure:
{ ... "higher_level_domains": [ { "name": "sub.example.com", "id": 4316203, "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00" }, { "name": "example.com", "id": 4316205, "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00" } ], ... }
To get the higher_level_domains
array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true
:
https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true
For more information, see the API reference: Domain info.
December 8, 2022
CertCentral Services API: Added verified contact details to Organization info API
To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts
.
The new verified_contacts
array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts
array:
Includes information about pending, valid, and expired verified contacts.
Provides a list of validation types (CS, EV, and EV CS) for each verified contact.
Anmerkung
Before, the Organization info API only returned valid verified contacts in the ev_approvers
array. The ev_approvers
array is still available, however it does not provide as much detail as the new verified_contacts
array.
Bugfix: Duplicate verified contacts
We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.
Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.
Anmerkung
This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.
Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts
array.
December 6, 2022
CertCentral: Removing the permanent identifier in EV Code Signing certificates
On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.
What do I need to do?
Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?
If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.
If no, no action is required.
Does this change affect my existing EV Code Signing certificates?
This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.
Background
The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.
CertCentral Services API: Verified contact improvements
Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.
Learn more:
December 3, 2022
Upcoming scheduled maintenance
DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).
Hinweis
Maintenance will be one hour later for those who do not observe daylight savings.
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
November 5, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
November 3, 2022
CertCentral: Improved DV certificate domain control validation
We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
Anmerkung
For DV orders, you must use the same DCV method for all the domains on the certificate.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, locate and select the order number of a pending DV order.
On the DV order details page, under What do I need to do, select the Prove control over domain link.
Improved Prove control over your domain popup window

November 1, 2022
CertCentral: upgrade your product when renewing your order
DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.
Are you tired of placing a new order and reentering all your information when upgrading to a new product?
Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.
Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?
Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.
CertCentral: Improved Code Signing and EV Code Signing request forms
DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.
This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.
Changes to note
You can now add a new organization along with all its contacts: organization, technical, and verified.
When adding an existing organization, you can now:
View the contacts assigned to that organization
Replace the organization contact
Replace or remove the technical contact
Select the verified contact(s) you want to receive the approval email
Add verified contacts
Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.
See for yourself
In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.
CertCentral: Code Signing certificate reissue bug fix
When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.
Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.
Background
When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.
October 21, 2022
CertCentral: Ability to require an additional email on certificate request forms
We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.
Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?
The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.
See for yourself:
To change this setting for CertCentral request forms:
In the left menu, go to Settings > Preferences.
On the Preferences page, expand Advanced settings.
In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest Access:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest URLs:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
Select Save Settings.
October 20, 2022
Change log RSS feed is going down
On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.
It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.
October 19, 2022
CertCentral Services API: Verified contact improvements
Anmerkung
Update: This API change has been postponed until December 6, 2022.
DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.
What if I already made changes to get ready for October 19?
You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.
Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.
To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.
DigiCert will apply this default when:
The organization in the API request has no verified contacts who can approve CS or EV CS orders.
The API request body does not specify a new verified contact to add to the organization.
The authenticated user has a job title and phone number.
To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.
Learn more
October 17, 2022
CertCentral: Updated the DigiCert site seal image
We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.
October 13, 2022
CertCentral: Updated the Code Signing and EV Code Signing request forms
In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.
CertCentral: Code Signing certificate request form bug fix
On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.
Anmerkung
Previously, the option for viewing the validated domains assigned to the organization did not show any domains.
October 10, 2022
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
For more information:
New Dedicated IP Addresses knowledge base
October 8, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
End of support for CBC ciphers in TLS connections
DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).
This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:
CertCentral and CertCentral Services API
Certificate Issuing Services (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.
Why is DigiCert ending support for the CBC ciphers?
To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_256_CBC_SHA
What do I need to do?
If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.
If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.
If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.
Knowledge base article
See our Ending Support for CBC Ciphers in TLS connections to our services for more information.
Contact us
If you have questions or need help, contact your account manager or DigiCert Support.
September 27, 2022
CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account
To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www
. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email
, dns-txt-token
, or dns-cname-token
.
By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name
value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.
To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www
request parameter to true:
{ "name": "www.example.com", "organization": { "id": 12345 }, "validations": [ { "type": "ov" } ], "dcv_method": "email", "keep_www": true }
September 16, 2022
CertCentral: Revocation reasons for revoking certificates
CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
Supported revocation reasons:
Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.
Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.
Affiliation change - The name or any other information regarding my organization changed.
Superseded - I have requested a new certificate to replace this one.
Unspecified - None of the reasons above apply.
*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.
Revoke immediately
We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.
Background
The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.
September 10, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
September 7, 2022
CertCentral Services API: Revocation reason for TLS/SSL certificates
In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.
You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
To choose a revocation reason, include the optional revocation_reason
parameter in the body of your request.
Example JSON request body:
{ "revocation_reason": "superseded" }
For information about each revocation reason, visit the API documentation:
Revoke certificate (by ID or serial number)
August 30, 2022
CertCentral Services API: Added label for verified contacts
In the CertCentral Services API, we added a new contact_type
label for verified contacts: verified_contact
.
Use the verified_contact
label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.
For example, this JSON payload shows how to use the verified_contact
label to add a verified contact to an organization in a new certificate order request:
{ "certificate": { ... } "organization": { "id": 12345, "contacts": [ { "contact_type": "verified_contact", "user_id": 12345 } }, ... }
Note: Before this change, verified contacts were always identified with the label ev_approver
. The CertCentral Services API will continue accepting ev_approver
as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact
label works the same as the ev_approver
label, but the name is updated to apply to all products that require a verified contact.
Improved API documentation for adding organizations to Code Signing and EV Code Signing orders
We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:
Add an existing organization already validated for CS or EV CS certificate issuance.
Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.
Create a new organization and submit it for validation with your CS or EV CS order request.
Learn more: Order code signing certificate – CS and EV CS organization validation
August 24, 2022
CertCentral: Edit SANs on pending orders: new, renewals, and reissues
DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.
Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.
Items to note when modifying SANs
Only admins and managers can edit SANs on pending orders.
Editing domains does not change the cost of the order.
You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.
The total number of domains cannot exceed the number included in the original request.
Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.
To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Orders.
On the Orders page, select the pending order with the SANs you need to modify.
On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).
See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.
CertCentral Services API: Edit SANs on a pending order and reissue
To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissue.
August 22, 2022
CertCentral Services API: New response parameters for Domain info and List domains endpoints
To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:
dcv_approval_datetime
: Completion date and time (UTC) of the most recent DCV check for the domain.dcv_expiration_datetime
: Expiration date and time (UTC) of the most recent DCV check for the domain.
Tipp
For domain validation expiration dates, use the new dcv_expiration_datetime
response parameter instead of relying on the dcv_expiration.ov
and dcv_expiration.ev
fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime
response parameter returns the expiration date for both OV and EV domain validation.
Learn more:
August 6, 2022
Upcoming scheduled maintenance
Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.
July 11, 2022
CertCentral Services API: Archive and restore certificates
To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.
New API endpoints
Use this endpoint to archive a certificate.
Use this endpoint to restore an archived certificate.
Updated API endpoints
We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived
. If the value of show_archived
is true, the response data includes archived certificates. If false (default), the response omits archived certificates.
July 9, 2022
Upcoming Schedule Maintenance
Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.
July 5, 2022
CertCentral: Improved Order details page
DigiCert is happy to announce that we improved the layout and design of the Order details page.
We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.
When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.
Summary of changes:
We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.
We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.
We added the ability to revoke an individual certificate or all the certificates on the order.
We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.
These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.
See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.
Want to provide feedback?
The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.
June 28, 2022
CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking
DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.
Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.
Background
Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:
They do not find a CAA RR for your domain.
They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.
How can DNS CAA Resource Records help me?
CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.
June 21, 2022
CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods
DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.
Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Domains.
On the Domains page, select the domains you want to submit for revalidation.
In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.
6. Juni 2022
Verbesserungen der CertCentral Report Library API
DigiCert freut sich, die folgenden Verbesserungen an der CertCentral Report Library API bekannt zu geben:
Aussetzen von Berichten durch das Löschen geplanter Berichte
Wir fügten einen neuen Endpunkt hinzu: Geplanten Bericht löschen. Durch das Löschen eines geplanten Berichts werden zukünftige Berichte ausgesetzt. Abgeschlossene Berichte mit derselben Berichts-ID stehen nach dem Löschen des geplanten Berichts weiterhin zum Download zur Verfügung.
Anmerkung
Zuvor konnten Sie nur den Zeitplan eines Berichts ändern oder einen geplanten Bericht und alle abgeschlossenen Berichte löschen.
Berichte nur mit Unterkontodaten erstellen
Für die Endpunkte Bericht erstellen und Bericht bearbeiten haben wir eine neue Option zur Liste der zulässigen division_filter_type
-Werte hinzugefügt: EXCLUDE_ALL_DIVISIONS
. Verwenden Sie diesen Wert, um alle Daten des übergeordneten Kontos aus dem Bericht auszuschließen. Berichte, die diese Option verwenden, enthalten nur Daten aus den ausgewählten Unterkonten (sub_account_filter_type
).
Anmerkung
Zuvor konnten Sie keine Unterkontoberichte erstellen, ohne Daten aus einer oder mehreren Abteilungen im übergeordneten Konto einzubeziehen.
Mehr erfahren
Samstag, 4. Juni 2022
Kommende geplante Wartungsarbeiten
DigiCert wird am 4. Juni 2022 zwischen 22:00 und -24:00 Uhr MDT (5. Juni 2022 zwischen 04:00 und 06:00 Uhr UTC) planmäßige Wartungsarbeiten durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Was kann ich tun?
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Statusseite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Auf der Seite Geplante Wartung von DigiCert 2022 finden Sie die geplanten Wartungsdaten und -zeiten.
Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.
31. Mai 2022
CertCentral-Services-API: Verbesserte Antwort der Bestellinfo-API
Update: Um API-Verbrauchern mehr Zeit zu geben, die Auswirkungen der Änderungen der Antwort der Bestellinfo-API auf ihre Integrationen zu bewerten, verschieben wir dieses Update auf den 31. Mai 2022. Ursprünglich wollten wir die unten beschriebenen Änderungen am 25. April 2022 veröffentlichen.
Am 31. Mai 2022 wird DigiCert die folgenden Verbesserungen an der Bestellinfo-API vornehmen. Diese Änderungen entfernen nicht verwendete Werte und aktualisieren die Datenstruktur des Objekts der Auftragsdetails, um für Aufträge mit unterschiedlichem Status über die Produkttypen hinweg einheitlicher zu sein.
Weitere Informationen und Antwortbeispiele für öffentliche TLS-, Code Signing-, Document Signing und S/MIME-Zertifikate der Klasse 1 finden Sie in der Referenzdokumentation für den Endpunkt Bestellinfo.
Wenn Sie Fragen haben oder Hilfe bei diesen Änderungen benötigen, wenden Sie sich an Ihren Kundenbetreuer oder den DigiCert-Support.
Allgemeine Verbesserungen
Die folgenden Änderungen gelten für Aufträge für verschiedene Zertifikatstypen unabhängig vom Auftragsstatus.
Entfernte Parameter:
public_id
(string)Für alle Aufträge, für die die API den
public_id
-Parameter nicht mehr zurückgibt. DigiCert unterstützt nicht mehr den Express Install-Workflow, für den einpublic_id
-Wert erforderlich war.certificate.ca_cert_id
(string)Für DV-Zertifikatsaufträge gibt die API den
ca_cert_id
-Parameter nicht mehr zurück. Der Wert dieses Parameters ist eine interne ID für das ausstellende ICA-Zertifikat und kann extern nicht verwendet werden. Die API schließt bereits denca_cert_id
-Parameter aus den Auftragsdetails für andere Produkttypen aus.Verwenden Sie stattdessen das
ca_cert
-Objekt, um den Namen und die öffentliche ID des ausstellenden ICA-Zertifikats zu erhalten, das mit dem Auftrag verknüpft ist.verified_contacts
(Objekt-Array)Für Document Signing-Zertifikatsaufträge gibt die API das
verified_contacts
-Array nicht mehr zurück. Die API schließt bereits dasverified_contacts
-Array von den Auftragsdetails für andere Produkttypen aus.certificate.dns_names
(String-Array)Wenn dem Auftrag keine DNS-Namen zugeordnet sind (wenn der Auftrag z. B. für ein Code Signing-, Document Signing- oder S/MIME-Zertifikat der Klasse 1 bestimmt ist), gibt die API das
dns_names
-Array nicht mehr zurück.Zuvor gab die API ein
dns_names
-Array mit einem leeren String zurück:[" "]
certificate.organization_units
(String-Array)Wenn mit dem Auftrag keine Organisationseinheiten verknüpft sind, gibt die API kein
organization_units
-Array mehr zurück.Zuvor gab die API für einige Produkttypen ein
organization_units
-Array mit einem leeren String zurück:[" "]
certificate.cert_validity
Im
cert_validity
-Objekt gibt die API nur ein Schlüssel-/Wert-Paar für die Einheit zurück, die den Gültigkeitszeitraum des Zertifikats beim Erstellen des Auftrags festlegt. Wenn die Gültigkeitsdauer des Zertifikats beispielsweise 1 Jahr beträgt, gibt dascert_validity
-Objekt einenyears
-Parameter mit dem Wert 1 zurück.Zuvor gab das
cert_validity
-Objekt manchmal Werte sowohl fürdays
als auch füryears
zurück.
Hinzugefügte Parameter:
order_validity
(Objekt)Bei Code Signing-, Document Signing- und Clientzertifikatsaufträgen beginnt die API, ein
order_validity
-Objekt zurückzugeben.Das
order_validity
-Objekt gibtdays
,years
odercustom_expiration_date
als Gültigkeitsdauer des Auftrags zurück. Die API enthält bereits einorder_validity
-Objekt in den Auftragsdetails für öffentliche SSL/TLS-Produkte.payment_profile
(Objekt)Bei DV-Zertifikatsaufträgen, die mit einer gespeicherten Kreditkarte verknüpft sind, beginnt die API, ein
payment_profile
-Objekt zurückzugeben. Die API enthält bereits daspayment_profile
-Objekt in den Auftragsdetails für andere Produkttypen.server_licenses
(integer)Für DV-Zertifikatsaufträge beginnt die API den
server_licenses
-Parameter zurückzugeben. Die API enthält bereits denserver_licenses
-Parameter in den Auftragsdetails für andere Produkttypen.
Nicht genehmigte Auftragsanfragen
Die folgenden Änderungen gelten nur für Zertifikatsauftragsanfragen, die noch genehmigt werden müssen oder abgelehnt wurden. Diese Änderungen nähern die Datenstruktur der Antwort an die Daten an, die die API zurückgibt, nachdem die Anfrage genehmigt wurde und der Auftrag zur Validierung und Ausstellung an DigiCert gesendet wurde.
Um nicht genehmigte und abgelehnte Anfragen zu verwalten, empfehlen wir, die Antrags-Endpunkte (/request
) zu verwenden, anstatt die Auftragsdetails abzurufen. Wir haben die /request
-Endpunkte so konzipiert, dass ausstehende und abgelehnte Zertifikatsauftragsanträge verwaltet werden, während diese Endpunkte unverändert bleiben.
Anmerkung
Für eine schnellere Ausstellung von Zertifikaten empfehlen wir die Verwendung eines Workflows, der den Schritt zur Genehmigung neuer Zertifikatsaufträge überspringt oder auslässt. Falls Ihr API-Workflow den Genehmigungsschritt bereits überspringt oder auslässt, können Sie die folgenden Änderungen sicher ignorieren. Weitere Informationen zum Entfernen des Genehmigungsschritts:
Hinzugefügte Parameter:
disable_ct
(Boolescher Wert)allow_duplicates
(Boolescher Wert)cs_provisioning_method
(string)
Entfernte Parameter:
server_licenses
(integer)Für ungenehmigte Auftragsanträge gibt die API den
server_licenses
-Parameter nicht mehr zurückgibt. Die API bezieht weiterhin denserver_licenses
Parameter in die Auftragsdetails für genehmigte Auftragsanträge ein.
Verbessertes organization
-Objekt
Um eine konsistente Datenstruktur in den Auftragsdetails für nicht genehmigte und genehmigte Bestellanforderungen bereitzustellen, wird die API ein modifiziertes organization
-Objekt auf nicht genehmigte Bestellanforderungen zurückgeben.
Die API wird bei nicht genehmigten Bestellanforderungen für alle Produkttypen die folgenden unerwarteten Eigenschaften nicht mehr zurückgeben:
organization.status
(string)organization.is_hidden
(Boolescher Wert)organization.organization_contact
(Objekt)organization.technical_contact
(Objekt)organization.contacts
(Objekt-Array)
Die API beginnt bei nicht genehmigten Bestellanforderungen für alle Produkttypen mit der Rückgabe der folgenden erwarteten Eigenschaften, sofern vorhanden:
organization.name
(string)organization.display_name
(string)organization.assumed_name
(string)organization.city
(string)organization.country
(string)
Um Organisationsdetails zu erhalten, die nicht in der Auftragsinfo-Antwort enthalten sind, verwenden Sie den API-Endpunkt Organisationsinfo.
24. Mai 2022
CertCentral stellt GeoTrust- und RapidSSL-DV-Zertifikate aus neuen Intermediate CA-Zertifikate aus
Am 24. Mai 2022 wird DigiCert zwischen 9:00 und 11:00 Uhr MDT (3:00 Uhr und 5:00 Uhr UTC) die unten aufgeführten GeoTrust- und RapidSSL-Intermediate CA-Zertifikate (ICA) ersetzen. Von diesen Zwischen-CAs können wir keine DV-Zertifikate mit maximaler Gültigkeit (397 Tage) mehr ausstellen.
GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1
RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1
GeoTrust Global TLS RSA4096 SHA256 2022 CA1
RapidSSL Global TLS RSA4096 SHA256 2022 CA1
Siehe DigiCert ICA Update KB-Artikel.
Welche Auswirkungen hat dies für mich?
Die Einführung neuer ICA-Zertifikate hat keine Auswirkungen auf Ihre bestehenden DV-Zertifikate. Aktive Zertifikate, die von den ersetzten ICA-Zertifikaten ausgegeben wurden, bleiben vertrauenswürdig, bis sie ablaufen.
Alle neuen Zertifikate, einschließlich der Neuausstellungen, werden jedoch von den neuen ICA-Zertifikaten ausgestellt. Um sicherzustellen, dass der Austausch von ICA-Zertifikaten unbemerkt bleibt, sollten Sie das bereitgestellte ICA-Zertifikat immer bei jedem TLS-Zertifikat einschließen, das Sie installieren.
Die alten Versionen der Zwischen-CA-Zertifikate anheften
Die Akzeptanz der alten Versionen der Zwischen-CA-Zertifikate fest kodieren
Einen Vertrauensspeicher betreiben, der die alten Versionen der Zwischen-CA-Zertifikate enthält
Maßnahmen erforderlich
Wenn Sie Pinning praktizieren, Hardcode akzeptieren oder einen Trust Store betreiben, aktualisieren Sie Ihre Umgebung so bald wie möglich. Sie sollten das Pinning und die Hardcodierung von ICA-Zertifikaten beenden oder die erforderlichen Änderungen vornehmen, um sicherzustellen, dass Ihre GeoTrust DV- und RapidSSL DV-Zertifikate, die von den neuen ICA-Zertifikaten ausgestellt wurden, vertrauenswürdig sind. Mit anderen Worten: Stellen Sie sicher, dass sie an ihr neues ICA-Zertifikat und ihr vertrauenswürdiges Stammverzeichnis verketten können.
Auf der Seite DigiCert Trusted Root Authority Certificates können Sie Kopien der neuen Zertifikate der Zwischenzertifizierungsstelle herunterladen.
Was ist, wenn ich mehr Zeit brauche?
Falls Sie mehr Zeit für die Aktualisierung Ihrer Umgebung benötigen, können Sie die alten 2020 ICA-Zertifikate so lange verwenden, bis sie ablaufen. Kontaktieren Sie den DigiCert-Support, sie können das für Ihr Konto einrichten. Nach dem 31. Mai 2022 werden die RapidSSL DV- und GeoTrust DV-Zertifikate, die aus den ICA-Zertifikaten von 2020 ausgestellt wurden, jedoch auf weniger als ein Jahr gekürzt.
18. Mai 2022
CertCentral: DigiCert Keygen, unser neuer Service für Schlüsselgenerierung
DigiCert freut sich, unseren neuen Service für Schlüsselgenerierung, Keygen vorstellen zu können. Verwenden Sie Keygen, um Ihre Client- und Code Signing-Zertifikate von Ihrem Browser aus zu generieren und zu installieren. Keygen kann auf macOS und Windows verwendet werden und wird von allen gängigen Browsern unterstützt.
Mit Keygen müssen Sie keine CSR erzeugen, um Ihre Client- und Code Signing-Zertifikate zu bestellen. Geben Sie Ihre Bestellung ohne CSR auf. Dann, nachdem wir die Bestellung bearbeitet haben und Ihr Zertifikat bereit ist, sendet Ihnen DigiCert eine E-Mail mit Anweisungen zur Verwendung von Keygen, um Ihr Zertifikat zu erhalten.
Wie funktioniert KeyGen?
Keygen generiert ein Schlüsselpaar und erstellt dann mithilfe des öffentlichen Schlüssels eine Zertifikatssignierungsanforderung (CSR). Keygen sendet die CSR an DigiCert, und wir senden das Zertifikat zurück. Dann lädt Keygen eine PKCS12-Datei (.p12) herunter, die das Zertifikat und den privaten Schlüssel enthält. Das Kennwort, das Sie während der Zertifikatsgenerierung unten erstellen, schützt die PKCS12-Datei. Wenn Sie das Kennwort zum Öffnen der Zertifikatsdatei verwenden, wird das Zertifikat in Ihrem persönlichen Zertifikatsspeicher installiert.
Weitere Informationen zum Generieren von Client- und Code Signing-Zertifikaten in Ihrem Browser finden Sie in den folgenden Anweisungen:
9. Mai 2022
CertCentral-Services-API: Fester Datentyp für leeren Benutzerwert in der Antwort der Auftragsinfo-API
Wir haben einen Fehler behoben, bei dem die Auftragsinfo-API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
) den falschen Datentyp für das user
-Feld zurückgegeben hat, wenn kein Benutzer mit dem Auftrag verknüpft ist. Bei Aufträgen ohne Benutzerdaten gibt der Auftragsinfo-Endpunkt nun ein leeres user
-Objekt ("user": {}
) zurück, statt eines leeren Arrays ("user": []
).
7. Mai 2022
Kommende geplante Wartungsarbeiten
Update: Während der Wartung am 7. Mai, MDT (8. Mai, UTC) ist keine Ausfallzeit geplant.
DigiCert wird am 7. Mai 2022 zwischen 22:00 und 24:00 Uhr MDT (8. Mai 2022 zwischen 04:00 und 06:00 Uhr UTC) planmäßige Wartungsarbeiten durchführen. Obwohl wir zum Schutz ihrer Services Redundanzen vorhalten, werden einige DigiCert-Dienste in dieser Zeit möglicherweise nicht verfügbar sein.
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Updates zu Live-Wartungen zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Wartungstermine und -zeiten finden Sie im DigiCert-Wartungsplan 2022.
18. April 2022
CertCentral: Für Verified Mark-Zertifikate stehen jetzt mehrjährige Pläne zur Verfügung
Wir freuen uns, Ihnen mitteilen zu können, dass in CertCentral und CertCentral Partners für Verified Mark-Zertifikate (VMCs) jetzt Mehrjahrespläne verfügbar sind.
Mehrjahrespläne von DigiCert® ermöglichen Ihnen, für bis zu sechs Jahre Verified Mark-Zertifikatsabdeckung einmalig eine vergünstigte Zahlung zu leisten. Bei einem Mehrjahresplan wählen Sie die gewünschte Laufzeit (bis zu sechs Jahre) aus. Bis zum Ablauf des Plans stellen Sie das Zertifikat ohne Kosten neu aus, wenn es das Ende seiner Gültigkeitsdauer erreicht.
Anmerkung
Abhängig von der Länge Ihres Plans und dem von Ihnen gewählten Zertifikatstyp müssen Sie Ihre Domäne und Organisation während Ihres Mehrjahresplans möglicherweise mehrmals neu validieren.
Mehrjahrespläne für VMC in der Services-API
Wenn Sie in der Services-API eine Bestellanforderung für ein VMC einreichen, verwenden Sie das Objekt „order_validity“, um die Deckungsdauer für Ihren Mehrjahresplan (1–6 Jahre) festzulegen. Weitere Informationen finden Sie unter:
Was ist ein Verified Mark-Zertifikat?
Verified-Mark-Zertifikate (VMCs) sind ein neuer Zertifikatstyp, mit dem Unternehmen ein zertifiziertes Markenlogo neben dem Feld „Absender“ in den Posteingängen der Kunden platzieren können.
Ihr Logo ist sichtbar, bevor die Nachricht geöffnet wird.
Ihr Logo dient als Bestätigung des DMARC-Status Ihrer Domäne und der authentifizierten Identität Ihrer Organisation.
11. April 2022
CertCentral-Services-API: API-Endpunkte zum Sperren von Domänen
DigiCert freut sich bekannt zu geben, dass unsere Domänensperrfunktion jetzt in der CertCentral Services API verfügbar ist.
Anmerkung
Bevor Sie die Endpunkte für die Domänensperre verwenden können, müssen Sie zunächst die Domänensperre für Ihr CertCentral-Konto aktivieren. Siehe Domänensperre – Aktivieren der Domänensperre für Ihr Konto.
Neue API-Endpunkte
Aktivieren Sie die Domänensperre für eine bestimmte Domäne.
Deaktivieren Sie die Domänensperre für eine bestimmte Domäne.
Überprüfen Sie den DNS-CAA-Ressourceneintrag einer bestimmten Domäne auf ein Konto-Token für Domänensperre.
Aktualisierte API-Endpunkte
Wir haben die Antwort für die Domäneninfo und Domänenlisten-Endpunkte aktualisiert, um die folgenden Parameter mit Details zur Domänensperre einzubeziehen:
domain_locking_status
(string)Status der Domänensperre. Wird nur zurückgegeben, wenn die Domänensperre für das Konto aktiviert ist.
account_token
(string)Konto-Token für Domänensperre. Wird nur zurückgegeben, wenn die Domänensperre für das Konto aktiviert ist und die Domänensperre für die Domäne mindestens einmal aktiviert wurde.
Weitere Informationen finden Sie unter:
5. April 2022
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
Enable domain locking for your account.
Set up domain locking for a domain.
Add the domain's unique verification token to the domain's DNS CAA resource record.
Check the CAA record for the unique verification token.
To learn more, see:
Ende der Nutzungsdauer für Konto-Upgrades von Symantec, GeoTrust, Thawte oder RapidSSL auf CertCentral™
Ab dem 5. April 2022, MDT, können Sie Ihr Symantec-, GeoTrust-, Thawte- oder RapidSSL-Konto nicht mehr auf CertCentral™ aktualisieren.
Wenn Sie noch nicht zu DigiCert CertCentral gewechselt haben, sollten Sie jetzt ein Upgrade durchführen, um die Sicherheit Ihrer Webseite aufrechtzuerhalten und weiterhin Zugriff auf Ihre Zertifikate zu haben.
Wie führe ich ein Upgrade meines Kontos durch?
Wenden Sie sich für ein Upgrade Ihres Kontos umgehend an den DigiCert-Support. Weitere Informationen zum Konto-Upgrade finden Sie unter Upgrade auf CertCentral: Was Sie wissen müssen
Was passiert, wenn ich für mein Konto das Upgrade auf CertCentral nicht durchführe?
Nach dem 5. April 2022 müssen Sie ein neues CertCentral-Konto erhalten und alle Kontoinformationen, wie Domänen und Organisationen, manuell hinzufügen. Darüber hinaus werden Sie nicht in der Lage sein, Ihre aktiven Zertifikate in Ihr neues Konto zu migrieren.
Wenn Sie Hilfe bei der Einrichtung Ihres neuen CertCentral-Kontos nach dem 5. April 2022 benötigen, wenden Sie sich an den DigiCert-Support.
2. April 2022
Kommende geplante Wartungsarbeiten
DigiCert wird am 2. April 2022 zwischen 22:00 und 24:00 Uhr MDT (3. April 2022 zwischen 04:00 und 06:00 Uhr UTC) planmäßige Wartungsarbeiten durchführen. Während dieser Zeit können einige Services für bis zu zwei Stunden ausfallen.
Hinweis
Für diejenigen, die keine Sommerzeit haben, wird die Wartung eine Stunde früher erfolgen.
Infrastrukturbezogene Wartungsausfallzeit
Wir beginnen mit der infrastrukturbezogenen Wartung um 04:00 UTC. Dann können die unten aufgeführten Dienste für bis zu zwei Stunden ausfallen.
CertCentral® TLS-Zertifikatsausstellung:
TLS-Zertifikatsanforderungen, die während dieser Zeit eingereicht werden, schlagen fehl
Fehlgeschlagene Anfragen sollten nach Wiederherstellung der Dienste erneut eingereicht werden.
CIS und CertCentral® SCEP:
Der Zertifikatsaussteller-Dienst (CIS) wird nicht verfügbar sein
Das SCEP (CertCentral Simple Certificate Enrollment Protocol) wird nicht verfügbar sein.
Anforderungen, die während dieser Zeit eingereicht werden, schlagen fehl.
CIS-APIs geben den Fehler „503 Service ist nicht verfügbar“ zurück.
Fehlgeschlagene Anfragen sollten nach Wiederherstellung der Dienste erneut eingereicht werden.
Direct Cert Portal – Validierung neuer Domänen und Organisationen:
Neue Domänen, die während dieser Zeit zur Validierung eingereicht werden, schlagen fehl
Neue Organisationen, die in diesem Zeitraum zur Validierung eingereicht werden, schlagen fehl
Fehlgeschlagene Anfragen sollten nach Wiederherstellung der Dienste erneut eingereicht werden.
Ausstellung von QuoVadis®-TrustLink®-Zertifikaten
TrustLink-Zertifikatsanforderungen, die während dieser Zeit eingereicht werden, verzögern sich.
Die Anfragen werden jedoch zur späteren Bearbeitung in eine Warteschlange aufgenommen.
Die Anfragen in der Warteschlange werden nach der Wiederherstellung der Dienste bearbeitet.
PKI Platform 8 – Validierung neuer Domänen und Organisationen:
Neue Domänen, die während dieser Zeit zur Validierung eingereicht werden, schlagen fehl
Neue Organisationen, die in diesem Zeitraum zur Validierung eingereicht werden, schlagen fehl
Die Anfragen werden jedoch zur späteren Bearbeitung in eine Warteschlange aufgenommen.
Die Anfragen in der Warteschlange werden nach der Wiederherstellung der Dienste bearbeitet.
Der Zugriff auf UAA-Dienste (User Authorization Agent) wird deaktiviert: sowohl die UAA-Webportale für Admin und Benutzer.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2022
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
30. März 2022
CertCentral: Die erneute Validierung für mehrere Domänen ist jetzt verfügbar
DigiCert freut sich bekannt zu geben, dass unsere Funktion zur Validierung mehrerer Domänen jetzt verfügbar ist. Vergeuden Sie keine zusätzliche Zeit mehr damit, Domänen einzeln nacheinander zur Revalidierung einzureichen. Verwenden Sie unsere Funktion zur gleichzeitigen Revalidierung mehrerer Domänen (2–25).
Beachten Sie, dass die Domänenvalidierung nur 397 Tage gültig ist. Für eine nahtlose Zertifikatsausstellung empfiehlt DigiCert, die Domänenkontrollvalidierung (Domain Control Validation, DCV) rechtzeitig vor Ablauf der Domänenvalidierung abzuschließen.
Anmerkung
Zurzeit unterstützt die Funktion für mehrere Domänen nur die E-Mail-DCV-Methode. Für andere DCV-Methoden müssen Sie jede Domäne einzeln einreichen.
Überzeugen Sie sich selbst
Gehen Sie in Ihrem CertCentral-Konto auf der Seitenleiste auf Zertifikate > Domänen.
Wählen Sie auf der Seite Domänen die Domänen aus, die Sie zur erneuten Validierung einreichen möchten.
Wählen Sie in der Dropdownliste Domänen zur erneuten Validierung einreichen die Option Domänen zur E-Mail-basierten Validierung einreichen.
Siehe Vorabvalidierung von Domänen: Massenvalidierung von Domänen.
24. März 2022
Ende der Lebensdauer von SSL-Tools
Ab dem 24. März 2022, wenn Sie SSL-Tools besuchen, wird eine Popup-Meldung angezeigt, dass SSL-Tools nicht mehr verfügbar ist. Wir empfehlen Ihnen, das DigiCert® SSL Installation Diagnostics Tool zu verwenden.
Hinweis
Falls Sie andere SSL-Tools-Funktionen/-Seiten besuchen, werden wir Sie zu anderen Seiten auf digicert.com führen, die identische oder ähnliche Dienste anbieten.
Was ist das SSL Installation Diagnostics Tool?
Das SSL Installation Diagnostics Tool ist ein kostenloses, öffentlich verfügbares Tool, das Folgendes überprüft:
Zertifikatsinstallationen
Webserver-Konfigurationen
Was muss ich tun?
Starten Sie mit dem DigiCert® SSL Installation Diagnostics Tool. Sie sollten Folgendes tun:
Ersetzen Sie in Ihrem Browser Lesezeichen für SSL Tools durch das DigiCert® SSL Installation Diagnostics Tool.
Falls Sie Links zu SSL-Tools auf Ihrer Website haben, ersetzen Sie diese durch Links zum SSL Installation Diagnostics Tool.
21. März 2022
Das Website-Siegel von DigiCert ist jetzt für OV- und EV-Zertifikatsaufträge verfügbar
DigiCert Basic OV- und -EV-Zertifikatsaufträge enthalten das Website-Siegel von DigiCert. Jetzt können Sie das Website-Siegel von DigiCert auf derselben Website installieren, die Ihr Basic SSL-Zertifikat schützt. Website-Siegel geben Ihren Kunden die Sicherheit, dass Ihre Website durch DigiCert, einen der bekanntesten Anbieter von TLS/SSL-Sicherheit, geschützt ist.
Wenn Sie auf das Website-Siegel klicken, erfahren Sie zusätzliche Details über die Domäne, die Organisation, das TLS/SSL-Zertifikat und die Validierung.
So konfigurieren und installieren Sie Ihr Website-Siegel von DigiCert
DigiCert Smart Seal
DigiCert bietet zudem eine innovativere Art Website-Siegel an – das DigiCert Smart Seal. Dieses fortschrittliche Siegel ist interaktiver und verbindlicher als das DigiCert-Siegel. Wir haben einen Hover-Over-Effekt, eine Animation und die Möglichkeit, Ihr Firmenlogo im Hover-Over-Effekt und in der Animation anzuzeigen, hinzugefügt.
10. März 2022
CertCentral: Die DNS-CNAME-DCV-Methode ist jetzt für DV-Zertifikatsbestellungen verfügbar
In CertCentral und der CertCentral Services API können Sie jetzt die DNS-CNAME-DCV-Methode (Domain Control Validation) verwenden, um die Domänen in Ihrem DV-Zertifikatsauftrag zu validieren.
Anmerkung
Zuvor konnten Sie die DNS-CNAME-DCV-Methode nur verwenden, um die Domänen in OV- und EV-Zertifikatsaufträgen zu validieren oder bei der Vorabvalidierung von Domänen.
So verwenden Sie die DNS-CNAME-DCV-Methode auf Ihrem DV-Zertifikatsauftrag:
CertCentral:
Beim Bestellen eines DV TLS-Zertifikats können Sie DNS CNAME als DCV-Methode auswählen.
Auf der Auftragsdetailseite des DV-TLS-Zertifikats können Sie die DCV-Methode in DNS CNAME Record ändern.
Services-API:
Wenn Sie ein DV-TLS-Zertifikat anfordern, legen Sie den Wert des Anforderungsparameters „dcv_method“ auf das Token „dns‑cname“ fest.
Anmerkung
Der AuthKey-Prozess zum Generieren von Anforderungstokens für die sofortige Ausgabe von DV-Zertifikaten unterstützt die DNS-CNAME-DCV-Methode nicht. Sie können jedoch die DCV-Methoden File Auth (http‑Token) und DNS TXT (dns‑txt‑Token) verwenden. Weitere Informationen finden Sie unter Sofortige Ausstellung eines DV-Zertifikats.
Mehr über die DNS-CNAME-DCV-Methode:
8. März 2022
CertCentral-Services-API: Verbesserte Antwort des Endpunkts „Domänen auflisten“
Um die Suche nach Informationen über den DCV-Status für Domänen in Ihrem CertCentral-Konto zu vereinfachen, haben wir in der API-Antwort Domänen auflisten die folgenden Antwortparameter zu Domänenobjekten hinzugefügt:
dcv_approval_datetime
: Datum und Uhrzeit der letzten DCV-Prüfung für die Domäne.last_submitted_datetime
: Datum und Uhrzeit der letzten Übergabe der Domäne zur Validierung.
Weitere Informationen finden Sie in der Referenzdokumentation für den neuen Endpunkt Domänen auflisten:
5. März 2022
Kommende geplante Wartungsarbeiten
DigiCert wird am 6. März 2022 zwischen 05:00 und 07:00 Uhr UTC planmäßige Wartungsarbeiten durchführen. Während dieser Zeit können einige Services für bis zu zwei Stunden ausfallen.
Infrastrukturbezogene Wartungsausfallzeit
Wir beginnen mit der infrastrukturbezogenen Wartung um 05:00 UTC. Dann können die unten aufgeführten Dienste für bis zu zwei Stunden ausfallen.
CertCentral™ TLS-Zertifikatsausstellung:
TLS-Zertifikatsanforderungen, die während dieser Zeit eingereicht werden, schlagen fehl
Fehlgeschlagene Anfragen sollten nach Wiederherstellung der Dienste erneut eingereicht werden.
CIS und CertCentral™ SCEP:
Der Zertifikatsaussteller-Dienst (CIS) wird nicht verfügbar sein
Das SCEP (CertCentral Simple Certificate Enrollment Protocol) wird nicht verfügbar sein.
Anforderungen, die während dieser Zeit eingereicht werden, schlagen fehl.
CIS-APIs geben den Fehler 503 Service ist nicht verfügbar zurück.
Fehlgeschlagene Anfragen sollten nach Wiederherstellung der Dienste erneut eingereicht werden.
Direct Cert Portal – Validierung neuer Domänen und Organisationen:
Neue Domänen, die während dieser Zeit zur Validierung eingereicht werden, schlagen fehl
Neue Organisationen, die in diesem Zeitraum zur Validierung eingereicht werden, schlagen fehl
Fehlgeschlagene Anfragen sollten nach Wiederherstellung der Dienste erneut eingereicht werden.
Ausstellung von QuoVadis™-TrustLink™-Zertifikaten:
TrustLink-Zertifikatsanforderungen, die während dieser Zeit eingereicht werden, verzögern sich.
Die Anfragen werden jedoch zur späteren Bearbeitung in eine Warteschlange aufgenommen.
Die Anfragen in der Warteschlange werden nach der Wiederherstellung der Dienste bearbeitet.
PKI Platform 8 – Validierung neuer Domänen und Organisationen:
Neue Domänen, die während dieser Zeit zur Validierung eingereicht werden, schlagen fehl
Neue Organisationen, die in diesem Zeitraum zur Validierung eingereicht werden, schlagen fehl
Die Anfragen werden jedoch zur späteren Bearbeitung in eine Warteschlange aufgenommen.
Die Anfragen in der Warteschlange werden nach der Wiederherstellung der Dienste bearbeitet.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um aktuell Updates zu Wartungen zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter DigiCert-Wartungsplan 2022
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
17. Februar 2022
CertCentral: Verbesserter Genehmigungsprozess für Anfragen von EV-TLS-Zertifikaten mit verifiziertem Kontakt
In CertCentral und der CertCentral Services API haben wir den EV TLS-Zertifikatsanforderungsprozess aktualisiert, sodass die EV TLS-Anforderungs-Genehmigungs-E-Mails nur an die verifizierten Kontakte gesendet werden, die Sie in die Zertifikatsanforderung aufgenommen haben.
Anmerkung
Wenn Sie zuvor ein EV TLS-Zertifikat angefordert haben, sendeten wir die EV-Bestellbestätigungs-E-Mail an alle für das Unternehmen verifizierten Kontakte.
Verifizierte Kontakte zu einer EV TLS-Zertifikatsanforderung hinzufügen:
CertCentral
Wenn Sie ein EV TLS-Zertifikat anfordern, können Sie:
Die vorhandenen einer Organisation zugewiesenen verifizierten Kontakte beibehalten
Kontakte entfernen (mindestens einer ist erforderlich)
Neue Kontakte hinzufügen (wir müssen jeden neuen Kontakt validieren, was die Ausstellung des Zertifikats verzögern kann)
Services API
Wenn Sie ein EV TLS-Zertifikat anfordern, fügen Sie die verifizierten Kontakte im
organization.contacts
-Array der JSON-Anforderung hinzu. Für verifizierte Kontakte ist der Wert descontact_type
-Feldsev_approver
.
Weitere Informationen zu EV TLS-Zertifikatsanforderungen:
Informationen zu CertCentral finden Sie unter Bestellen eines EV SSL/TLS-Zertifikats.
Für Services API sieheOrder Basic EV bestellen, Secure Site EV bestellen und Secure Site Pro EV bestellen.
12. Februar 2022
Erweiterung des IP-Adressbereichs für DigiCert Services
Im Rahmen unserer planmäßigen Wartung am 13. Februar 2022, 05:00 – 07:00 UTC erweitert DigiCert den Bereich der IP-Adressen, die wir für unsere Dienste nutzen. Diese zusätzlichen IP-Adressen sind Teil unserer Bemühungen, die Serviceverfügbarkeit zu erhöhen und die Notwendigkeit von Serviceausfällen während planmäßiger Wartung zu reduzieren.
Was muss ich tun?
Falls Ihr Unternehmen Allowlists* verwendet, aktualisieren Sie diese bis zum 12. Februar 2022, um den unten aufgeführten Block von IP-Adressen aufzunehmen, damit Ihre DigiCert-Dienste und API-Integrationen wie erwartet laufen.
Anmerkung
Zulassungslisten sind Listen für Firewalls, die nur bestimmten IP-Adressen erlauben, bestimmte Aufgaben auszuführen oder sich mit Ihrem System zu verbinden.
Neuer IP-Adressbereich
Fügen Sie diesen IP-Adressbereich zu Ihrer Zulassungsliste hinzu: 216.168.240.0/20
Wichtig
Wir ersetzen oder entfernen keine IP-Adressen. Wir erweitern lediglich den IP-Adressbereich zur Bereitstellung unserer Dienste.
Eine einfache Referenz finden Sie in unserem Knowledge Base-Artikel Erweiterung des IP-Adressbereichs für DigiCert Services. Falls Sie Fragen haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder den DigiCert-Support.
Betroffene Dienste:
CertCentral-Services-API:
ACME
Discovery/API
Firewall-Einstellungen des Erkennungssensors
ACME Automatisierung/API
Zertifikatsaussteller-Dienst (CIS)
Simple Certificate Enrollment Protocol (SCEP)
API-Zugriffs-URL
Direct Cert Portal/API
DigiCert-Website
Validierungsservices
PKI-Plattform 8
PKI-Plattform 7 (Japan und Australien)
QuoVadis TrustLink
DigiCert ONE
Account Manager
CA Manager
IoT Device Manager
Document Signing Manager
Secure Software Manager
Enterprise PKI Manager
Automation Manager
9. Februar 2022
CertCentral-Services-API: Verbesserungen der Domäneninfo
Die Antwort der Domain-Info-API wurde aktualisiert, um den expiration_date
-Parameter für das mit der Domäne verknüpfte DCV-Token aufzunehmen. Wenn Sie nun die Domain-Info-API aufrufen und den Wert des include_dcv
-Query-Parameters auf true setzen, enthält das dcv_token
-Objekt in der Antwort den expiration_date
des DCV-Tokens für die Domäne.
{ ... "dcv_token": { "token": "91647jw2bx280lr5shkfsxd0pv50ahvg", "status": "pending", "expiration_date": "2022-02-24T16:25:52+00:00" }, ... }
8. Februar 2022
Funktion zur Kontosicherheit: Genehmigte E-Mail-Domänen für Benutzer
CertCentral-Administratoren können jetzt angeben, für welche E-Mail-Domänen Benutzer ein CertCentral-Konto erstellen können. Das soll verhindern, dass E-Mails an nicht genehmigte, allgemeine E-Mail-Domänen (@gmail.com, @yahoo.com) oder an Domänen von Dritten gesendet werden. Wenn ein Benutzer versucht, eine Benutzer-E-Mail-Adresse in eine nicht genehmigte Domäne festzulegen oder zu ändern, wird eine Fehlermeldung angezeigt.
Diese Einstellung finden Sie unter Einstellungen > Voreinstellungen. Erweitern Sie Erweiterte Einstellungen, und suchen Sie den Abschnitt Genehmigte E-Mail-Domänen.
Anmerkung
Diese Änderungen wirken sich nicht auf vorhandene Benutzer mit nicht genehmigten E-Mail-Adressen aus. Sie wirken sich nur auf neue Benutzer und E-Mail-Änderungen aus, die nach der Konfigurierung dieser Einstellung vorgenommen wurden.
1. Februar 2022
Verified-Mark-Zertifikate (VMC) Drei neu zugelassene Trademark-Büros
Wir freuen uns, Ihnen mitteilen zu können, dass DigiCert jetzt drei weitere Büros für geistiges Eigentum zur Verifizierung des Logos für Ihr VMC-Zertifikat anerkennt. Diese neuen Büros befinden sich in Korea, Brasilien und Indien.
Neu zugelassene Trademark-Büros
Andere zugelassene Trademark-Büros:
Was ist ein Verified-Mark-Zertifikat?
Verified-Mark-Zertifikate (VMCs) sind ein neuer Zertifikatstyp, mit dem Unternehmen ein zertifiziertes Markenlogo neben dem Feld „Absender“ in den Posteingängen der Kunden platzieren können.
Ihr Logo ist sichtbar, bevor die Nachricht geöffnet wird.
Ihr Logo dient als Bestätigung des DMARC-Status Ihrer Domäne und der authentifizierten Identität Ihrer Organisation.
Fehlerkorrektur: Die E-Mail zur Generierung von CS-Zertifikaten (Code Signing) wird nur an den vom CS verifizierten Kontakt gesendet.
Wir haben einen Fehler bei der CS-Zertifikatsausgabe behoben, durch den wir die E-Mail zur Zertifikatsgenerierung nur an den CS-verifizierten Kontakt gesendet haben. Dieser Fehler trat nur auf, wenn der Antragsteller keine CSR in die Code Signing-Zertifikatsanforderung aufgenommen hat.
Für Aufträge, die ohne CSR eingereicht werden, senden wir nun die E-Mail zur Generierung des CS-Zertifikats an:
Zertifikatsantragsteller
CS-überprüften Kontakt
Zusätzliche E-Mails zu dem Auftrag
Hinweis
DigiCert empfiehlt, eine CSR mit Ihrer Code Signing-Zertifikatsanforderung einzureichen. Derzeit ist Internet Explorer der einzige Browser, der die Generierung von Schlüsselpaaren unterstützt. Lesen Sie unseren Knowledge Base-Artikel: Firefox beendet mit Version 69 den Keygen-Support
25. Januar 2022
Aktualisierungen der OV- und EV-TLS-Zertifikatsprofile
Bei der Abstimmung unserer DV-, OV- und EV-TLS-Zertifikatsprofile werden wir eine geringfügige Änderung an unseren OV- und EV-TLS-Zertifikatsprofilen vornehmen. Am 25. Januar 2022haben wir in unseren OV- und EV-TLS-Zertifikatsprofilen die Erweiterung „Basic Constraints“ auf nicht kritisch gesetzt.
Hinweis
DV-TLS-Zertifikate werden bereits mit der auf nicht kritisch gesetzten Erweiterung „Basic Constraints“ ausgegeben.
Was muss ich tun?
Sie brauchen nichts zu tun. Sie sollten in Ihrem Zertifikatsausstellungsprozess keinen Unterschied bemerken. Falls Ihr TLS-Zertifikatsprozess jedoch erfordert, dass die Erweiterung „Basic Constraints“ auf kritischgesetzt ist, wenden Sie sich umgehend an Ihren Kundenbetreuer oder den DigiCert-Support.
24. Januar 2022
Verbesserte Seite „Domänen“, Filter „Validierungsstatus“ – Abgeschlossen/Validiert
Auf der Seite Domänen haben wir in der Dropdownliste Validierungsstatus den Filter Abgeschlossen/Validiert aktualisiert, um das Auffinden von Domänen zu vereinfachen, deren DCV abgeschlossen oder aktiv ist.
Hinweis
Wenn Sie bisher nach Domänen mit abgeschlossener/validierter DCV gesucht haben, haben wir alle Domänen mit abgeschlossener DCV zurückgegeben, auch wenn die Domänenvalidierung abgelaufen war.
Wenn Sie nun nach Domänen mit abgeschlossener/validierter DCV suchen, geben wir nur Domänen mit abgeschlossener und aktiver DCV zurück. Um Domänen mit abgelaufener DCV zu suchen, verwenden Sie den Filter Abgelaufen in der Dropdownliste Validierungsstatus.
Domänen mit abgeschlossener und aktiver DCV suchen
Gehen Sie in CertCentral im linken Hauptmenü zu Zertifikate > Domänen.
Wählen Sie auf der Seite Domänen in der Dropdownliste Validierungsstatus die Option Abgeschlossen/Validiert.
CertCentral-Services-API: Verbesserte Domänenauflistung
Für die API Domänen auflisten haben wir den filters[validation]=completed
-Filter aktualisiert, um es einfacher zu machen, Domänen zu finden, die für die OV- oder EV-Zertifikatsausstellung validiert wurden.
Zuvor gab dieser Filter alle Domänen mit abgeschlossenen DCV-Prüfungen zurück, selbst wenn die Domänenvalidierung abgelaufen war. Jetzt gibt der Filter nur Domänen mit einem aktiven OV- oder EV-Domänenvalidierungsstatus zurück.
10. Januar 2022
Die Seiten „CertCentral-Domänen“ und „Domänendetails“: Verbesserte Verfolgung der Domänenvalidierung
Wir haben die Seiten Domänen und Domänendetails aktualisiert, um die Überprüfung Ihrer Domänen einfacher nachverfolgen zu können und auf dem neuesten Stand zu halten. Diese Aktualisierungen fallen mit den Branchenänderungen des letzten Jahres zum Wiederverwendungszeitraum der Domänenvalidierung zusammen*. Die Aktualisierung der Domänenvalidierung verkürzt die Zeit für die Zertifikatsausstellung: Neu, Neuausstellung, Duplikate und Verlängerungen.
Hinweis
* Am 1. Oktober 2021 reduzierte die Branche alle Wiederverwendungszeiträume für die Domänenvalidierung auf 398 Tage. DigiCert implementierte einen 397-tägigen Wiederverwendungszeitraum für die Domänenvalidierung, um sicherzustellen, dass Zertifikate nicht mithilfe der abgelaufenen Domänenvalidierung ausgegeben werden. Weitere Informationen zu dieser Änderung finden Sie in unserem Knowledge Base-Artikel Änderungen der Domänenvalidierungsrichtlinie 2021.
Verbesserung der Seite „Domänen“
Wenn Sie auf die Seite „Domänen“ gehen (im linken Hauptmenü auf Zertifikate > Domänen), sehen Sie drei neue Spalten: DCV-Methode, Validierungsstatus und Ablauf der Validierung. Sie können nun die DCV-Methode anzeigen, die verwendet wird, um die Kontrolle über die Domäne zu demonstrieren, den Status der Domänenvalidierung (ausstehend, validiert, läuft bald ab und läuft ab) und den Zeitpunkt des Ablaufens der Domänenvalidierung.
Da die Wiederverwendungszeiträume für die OV- und EV-Validierung identisch sind, haben wir die Sortierfunktion für den Validierungsstatus optimiert. Statt separater Filter für die OV- und EV-Validierung anzuzeigen, wird nur ein Filtersatz angezeigt:
Abgeschlossen/Validiert
Ausstehende Validierung
Läuft in 0–7 Tagen ab
Läuft in 0–30 Tagen ab
Läuft in 31–60 Tagen ab
Läuft in 61–90 Tagen ab
Abgelaufen
Verbesserung der Seite „Domänendetails“
Wenn Sie die Detailseite einer Domäne aufrufen (wählen Sie auf der Seite Domänen eine Domäne aus), sehen Sie nun oben auf der Seite eine Statusleiste. In dieser Statusleiste können Sie den Validierungsstatus der Domäne ablesen, wann die Validierung der Domäne abläuft, wann die Validierung der Domäne zuletzt abgeschlossen wurde und die DCV-Methode, um die Kontrolle über die Domäne zu demonstrieren.
Außerdem haben wir den Abschnitt Domänenvalidierungsstatus auf der Seite aktualisiert. Wir haben die separaten Einträge für den OV- und EV-Domänenvalidierungsstatus durch einen Eintrag ersetzt: Domänenvalidierungsstatus.
8. Januar 2022
Kommende geplante Wartungsarbeiten
DigiCert wird am 9. Januar 2022 zwischen 05:00 und 07:00 Uhr UTC planmäßige Wartungsarbeiten durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, falls Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2022
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
7. Dezember 2021
CertCentral Report Library jetzt verfügbar
Wir freuen uns, Ihnen mitteilen zu können, dass die CertCentral Report Library jetzt für CertCentral Enterprise und CertCentral Partner verfügbar ist.* Die Report Library ist ein leistungsstarkes Berichterstellungstool, mit dem Sie mehr als 1000 Datensätze gleichzeitig herunterladen können. Verwenden Sie die Berichtsbibliothek, um Berichte zu erstellen, zu planen, zu organisieren und zu exportieren, um sie gemeinsam zu nutzen und wiederzuverwenden.
Die Berichtsbibliothek umfasst sechs anpassbare Berichte: Aufträge, Organisationen, Saldenverlauf, Auditprotokoll, Domänen, Und voll qualifizierte Domänennamen (FQDN). Beim Erstellen von Berichten steuern Sie die Details und Informationen, die im Bericht angezeigt werden, konfigurieren die Spalten und die Spaltenreihenfolge, planen, wie oft der Bericht ausgeführt werden soll (einmal, wöchentlich oder monatlich) und wählen das Berichtsformat (CSV, JSON oder Excel) aus. Darüber hinaus erhalten Sie Benachrichtigungen, wenn der Bericht in Ihrem Konto zum Download bereit ist.
So erstellen Sie Ihren ersten Bericht:
Wählen Sie in Ihrem CertCentral-Konto im linken Hauptmenü Berichte.
Um die Berichtsbibliothek verwenden zu können, müssen Sie CertCentral-Administrator sein. CertCentral-Manager, Finanzmanager, Standardbenutzer und eingeschränkte Benutzer haben keinen Zugriff auf Berichte in ihren Konten.
Klicken Sie auf der Seite Berichtsbibliothek auf Bericht erstellen.
Weitere Informationen hierzu finden Sie unter:
Wichtig
* Sie sehen die Berichtsbibliothek nicht in Ihrem Konto? Wenden Sie sich an Ihren Kontenbetreuer oder den DigiCert-Support.
Die CertCentral Report Library API ist ebenfalls verfügbar
Wir freuen uns, die Veröffentlichung der CertCentral Report Library API bekannt geben zu können! Dieser neue API-Service ermöglicht es Ihnen, wichtige Funktionen der Berichtsbibliothek in Ihren CertCentral-API-Integrationen zu nutzen, darunter das Erstellen von Berichten und das Herunterladen von Berichtsergebnissen*.
In unserer Report Library API-Dokumentation erfahren Sie mehr darüber, wie Sie die Berichtsbibliothek in Ihre API-Integrationen integrieren können.
Wichtig
* Um die CertCentral Report Library-API verwenden zu können, muss die Report Library für Ihr CertCentral-Konto aktiviert sein. Falls Sie Hilfe bei der Aktivierung der Berichtsbibliothek benötigen, wenden Sie sich an Ihren Kundenbetreuer oder den DigiCert-Support.
Fehlerkorrektur: Die Prüfung des eindeutigen Unternehmensnamens umfasste nicht den angenommenen Namen
Wir haben unsere Überprüfung des eindeutigen Unternehmensnamen um den angenommenen Namen (Geschäftstätigkeit als <angenommener Name>) bei der Erstellung einer Organisation erweitert.
Hinweis
Wenn Sie bisher versuchten, eine Organisation mit dem gleichen Namen wie eine vorhandene Organisation zu erstellen, gaben wir in CertCentral und der CertCentral Services API eine Fehlermeldung aus und ließen das Erstellen der Organisation nicht zu, selbst wenn der angenommene Name (DBA) anders war.
Wenn Sie jetzt eine Organisation erstellen, beziehen wir den angenommenen Namen in die Prüfung der eindeutigen Organisation ein. Daher können Sie Organisationen mit demselben Namen erstellen, solange jede Organisation einen eindeutigen angenommenen Namen hat.
Beispiel:
Erste Organisation: Kein angenommener Name
Name: Ihre Organisation
Angenommener Name:
Zweite Organisation: Name plus eindeutiger angenommener Name
Name: Ihre Organisation
Angenommener Name: OrganizationAssumedName
Organisationen erstellen
In CertCentral und der CertCentral Services API können Sie eine Organisation erstellen, die zur Voabrvalidierung oder bei der Bestellung eines TLS/SSL-Zertifikats angegeben werden soll. Diese Änderung gilt für beide Prozesse.
CertCentral: DigiCert stellt jetzt Client-Zertifikate aus dem Zwischenzertifikat der gesicherten ID von DigiCert Client CA G2 aus.
Um den Branchenstandards zu entsprechen, musste DigiCert das ICA-Zertifikat (Zwischenzertifikat CA) ersetzen, das zur Ausstellung von CertCentral-Client-Zertifikaten verwendet wurde.
CertCentral Client-Zertifikatsprofile, die das Zertifikat der Zwischenzertifizierungsstelle der gesicherten ID von DigiCert SHA2 verwendet haben, verwenden jetzt das Zwischenzertifikat der gesicherten ID von DigiCert Client CA G2. Durch diese Änderung wird auch das Stammzertifikat der gesicherten ID von DigiCert Root CA in gesicherte ID von DigiCert Root G2 geändert.
Alte ICA- und Stammzertifikate
(ICA) Gesicherte ID von DigiCert SHA2 CA
(Root) Gesicherte ID von DigiCert Root CA
Neue ICA- und Stammzertifikate
(ICA) Gesicherte ID von DigiCert Client CA G2
(Root) Gesicherte ID von DigiCert Root G2
Weitere Informationen finden Sie unter DigiCert ICA Update. Um eine Kopie der neuen Zertifikate der Zwischenzertifizierungsstelle zu erhalten, siehe DigiCert Vertrauenswürdige Stammzertifikate
Benötigen Sie, dass Ihr Client-Zertifikat weiterhin mit dem DigiCert Assured ID Root-CA-Zertifikat verkettet ist? Wenden Sie sich an Ihren Kundenbetreuer oder den DigiCert-Support.
4. Dezember 2021
Kommende geplante Wartungsarbeiten
DigiCert wird am 5. Dezember 2021 zwischen 05:00 und 07:00 Uhr UTC planmäßige Wartungsarbeiten durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021.
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
16. November 2021
Branchenänderungen an dateibasiertem DCV (HTTP-Praxisbeispiel, File Auth, Datei, HTTP-Token und HTTP-Auth)
Um die neuen Branchenstandards für die dateibasierte DCV zu erfüllen, können Sie die dateibasierte DCV nur verwenden, um die Kontrolle über vollständig qualifizierte Domänennamen (FQDNs), genau wie benannt, nachzuweisen.
Weitere Informationen zu dieser Änderung finden Sie unter Änderungen der Domänenvalidierungsrichtlinie im Jahr 2021.
Welche Auswirkungen hat dies für mich?
Seit dem 16. November 2021 müssen Sie eine der anderen unterstützten DCV-Methoden wie E-Mail, DNS TXT und CNAME verwenden, um:
Wildcard-Domänen zu validieren (*.example.com)
Subdomänen in die Domänenvalidierung bei der Validierung der übergeordneten Domäne einzubeziehen. Wenn Sie beispielsweise www.example.com abdecken möchten, wenn Sie die übergeordnete Domäne example.com validieren.
Eine Vorabvalidierung ganzer Domänen und Subdomänen durchzuführen
Weitere Informationen zur unterstützten DCV-Methode für DV-, OV- und EV-Zertifikatsanforderungen:
CertCentral: Ausstehende Zertifikatsanforderungen und Domänenvorvalidierung mit dateibasiertem DCV
Ausstehende Zertifikatsanforderung
Falls Sie eine ausstehende Zertifikatsanforderung mit unvollständigen dateibasierten DCV-Prüfungen haben, müssen Sie möglicherweise die DCV-Methode* wechseln oder die dateibasierte DCV-Methode verwenden, um die Kontrolle über jeden vollständig qualifizierten Domänennamen, genau wie er benannt ist, auf der Anforderung zu nachzuweisen.
Wichtig
* Für Zertifikatsanforderungen mit unvollständigen dateibasierten DCV-Prüfungen für Wildcard-Domänen müssen Sie eine andere DCV-Methode verwenden.
Weitere Informationen zur unterstützten DCV-Methode für DV-, OV- und EV-Zertifikatsanforderungen:
Vorabvalidierung von Domänen
Falls Sie planen, die dateibasierte DCV-Methode zur Vorabvalidierung einer gesamten Domäne oder gesamten Subdomäne zu verwenden, müssen Sie eine andere DCV-Methode verwenden.
Weitere Informationen zu den unterstützten DCV-Methoden für die Vorabvalidierung von Domänen finden Sie unter Unterstützte DCV-Methoden für die Vorabvalidierung von Domänen.
CertCentral-Services-API:
Falls Sie die CertCentral Services-API verwenden, um Zertifikate zu bestellen oder Domänen zur Vorabvalidierung mithilfe von dateibasierter DCV (http-Token) einzureichen, kann diese Änderung Ihre API-Integrationen beeinträchtigen. Weitere Informationen finden Sie unterDateibasierte DCV (http-Token).
6. November 2021
Kommende geplante Wartung
DigiCert wird am 7. November 2021 zwischen 04:00 und 06:00 Uhr UTC planmäßige Wartungsarbeiten durchführen.
Auf die CertCentral-Infrastruktur bezogene Wartungsausfallzeit
Wir werden mit diesen infrastrukturbezogenen Wartungsarbeiten zwischen 04:00 und 04:10 UTC beginnen. Dann werden die folgenden Dienste für etwa 30 Minuten nicht verfügbar sein:
DV-Zertifikatsausstellung für CertCentral, ACME und ACME Agent Automation
DV-Zertifikatsanforderungen, die während dieser Zeit eingereicht werden, schlagen fehl
APIs werden einen Fehler „cannot connect“ zurückgeben.
Fehlgeschlagene Anfragen sollten nach Wiederherstellung der Dienste erneut eingereicht werden.
CIS und SCEP
Der Zertifikatsaussteller-Dienst (CIS) wird nicht verfügbar sein
Das Simple Certificate Enrollment Protocol (SCEP) wird nicht verfügbar sein
DigiCert wird nicht in der Lage sein, Zertifikate für Cis und SCEP auszustellen
APIs werden einen Fehler „cannot connect“ zurückgeben.
Anfragen, die einen „cannot connect“-Fehler zurückgeben, sollten nach Wiederherstellung der Dienste erneut eingereicht werden.
Ausstellung von QuoVadis-TrustLink-Zertifikaten
TrustLink-Zertifikatsanforderungen, die während dieser Zeit eingereicht werden, schlagen fehl
Die fehlgeschlagenen Anfragen werden jedoch zur späteren Bearbeitung in eine Warteschlange aufgenommen.
Anfragen in der Warteschlange werden nach der Wiederherstellung der Dienste je nach Bedarf bearbeitet.
Diese Wartung betrifft nur die Ausstellung von DV-Zertifikaten, CIS, SCEP und die Ausstellung von TrustLink-Zertifikaten. Andere Plattformen oder Dienste von DigiCert sind davon nicht betroffen.
Wartung der PKI-Plattform 8
Wir beginnen mit der Wartung der PKI-Plattform 8 um 04:00 UTC. Dann wird die PKI-Plattform 8 für ca. 30 Minuten Verzögerungen und Leistungseinbußen erfahren, die sich auf Folgendes auswirken:
Anmeldung bei und Verwendung der PKI-Plattform 8 zur Durchführung von Aufgaben im Lebenszyklus von Zertifikaten in der Konsole.
Verwendung der entsprechenden APIs oder Protokolle Ihrer PKI-Plattform 8 (z. B. SOAP, REST, SCEP und EST), um Aktionen bezüglich des Zertifikatslebenszyklus durchzuführen.
Durchführung von Aufgaben/Vorgängen im Lebenszyklus von Zertifikaten:
Registrierung von Zertifikaten: neue, erneuerte oder neu ausgestellte Zertifikate
Hinzufügen von Domänen und Organisationen
Einreichen von Validierungsanfragen
Anzeigen von Berichten, Widerrufen von Zertifikaten und Erstellen von Profilen
Hinzufügen von Benutzern, Anzeigen von Zertifikaten und Herunterladen von Zertifikaten
Ausstellung von Zertifikaten für PKI-Plattform 8 und die entsprechende API.
Außerdem:
APIs werden einen Fehler „cannot connect“ zurückgeben.
Zertifikatsregistrierungen, die den Fehler „cannot connect“ erhalten, müssen erneut eingereicht werden, nachdem DigiCert die Dienste wiederhergestellt hat.
Die Wartung von PKI Platform 8 betrifft nur PKI-Plattform 8. Andere Plattformen oder Dienste von DigiCert sind davon nicht betroffen.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
2. Oktober 2021
Kommende geplante Wartung
Am 3. Oktober 2021 von 04:00 – 06:00 UTC wird DigiCert eine geplante Wartung durchführen.
Wartung von CertCentral, CIS, SCEP, Direct Cert Portal und DigiCert ONE
wird DigiCert planmäßige Wartungsarbeiten durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Wartung und Ausfallzeiten von PKI-Plattform 8
DigiCert wird planmäßige Wartungsarbeiten an der PKI-Plattform 8 durchführen. Während dieser Zeit werden die PKI-Plattform 8 und die dazugehörigen APIs für ca. 20 Minuten außer Betrieb sein. Wir beginnen mit der Wartung der PKI-Plattform 8 um 04:00 UTC.
Für etwa 20 Minuten:
Können Sie sich nicht bei Ihrer PKI-Plattform 8 anmelden und diese nutzen, um konsoleninterne Zertifikatslebenszyklusaufgaben auszuführen.
Können Sie keine der entsprechenden APIs oder Protokolle Ihrer PKI-Plattform 8 verwenden (z. B. SOAP, REST, SCEP und EST), um Aktionen bezüglich des Zertifikatslebenszyklus durchzuführen.
Folgendes können Sie nicht tun:
Zertifikate registrieren: neue, erneuerte oder neu ausgestellte Zertifikate
Domänen und Organisationen hinzufügen
Überprüfungsanfragen einreichen
Berichte anzeigen, Zertifikate widerrufen und Profile erstellen
Benutzer hinzufügen, Zertifikate anzeigen und Zertifikate herunterladen
DigiCert ist nicht in der Lage, Zertifikate für PKI Platform 8 und die entsprechende API auszustellen.
APIs werden einen Fehler „cannot connect“ zurückgeben.
Zertifikatsregistrierungen, die den Fehler „cannot connect“ erhalten, müssen erneut eingereicht werden, nachdem DigiCert die Dienste wiederhergestellt hat.
Die Wartung von PKI Platform 8 betrifft nur PKI-Plattform 8. Andere Plattformen oder Dienste von DigiCert sind davon nicht betroffen.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
11. September 2021
Kommende geplante Wartung
Am 12. September 2021 von 04:00 – 06:00 UTC wird DigiCert eine geplante Wartung durchführen.
Wartung von CertCentral, CIS, SCEP, Direct Cert Portal und DigiCert ONE
wird DigiCert planmäßige Wartungsarbeiten durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Wartung und Ausfallzeiten von PKI-Plattform 8
DigiCert wird planmäßige Wartungsarbeiten an der PKI-Plattform 8 durchführen. Während dieser Zeit werden die PKI-Plattform 8 und die dazugehörigen APIs für ca. 60 Minuten außer Betrieb sein.
Wir beginnen mit der Wartung der PKI-Plattform 8 um 04:00 UTC.
Für etwa 60 Minuten:
Können Sie sich nicht bei Ihrer PKI-Plattform 8 anmelden und diese nutzen, um konsoleninterne Zertifikatslebenszyklusaufgaben auszuführen.
Können Sie keine der entsprechenden APIs oder Protokolle Ihrer PKI-Plattform 8 verwenden (z. B. SOAP, REST, SCEP und EST), um Aktionen bezüglich des Zertifikatslebenszyklus durchzuführen.
Folgendes können Sie nicht tun:
Zertifikate registrieren: neue, erneuerte oder neu ausgestellte Zertifikate
Domänen und Organisationen hinzufügen
Überprüfungsanfragen einreichen
Berichte anzeigen, Zertifikate widerrufen und Profile erstellen
Benutzer hinzufügen, Zertifikate anzeigen und Zertifikate herunterladen
DigiCert ist nicht in der Lage, Zertifikate für PKI Platform 8 und die entsprechende API auszustellen.
APIs werden einen Fehler „cannot connect“ zurückgeben.
Zertifikatsregistrierungen, die den Fehler „cannot connect“ erhalten, müssen erneut eingereicht werden, nachdem DigiCert die Dienste wiederhergestellt hat.
Die Wartung von PKI Platform 8 betrifft nur PKI-Plattform 8. Andere Plattformen oder Dienste von DigiCert sind davon nicht betroffen.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
8. September 2021
CertCentral-Services-API: Verbesserungen bei der Domänenverwaltung
Um die aktive Validierung von Domänen in Ihrem Konto zu vereinfachen, haben wir neue Filter, Antwortfelder und einen neuen Endpunkt zu unseren APIs für die Domänenverwaltung hinzugefügt. Mit diesen Updates können Sie:
Domänen mit Wiederverwendungszeiträumen für OV- und EV-Validierungen finden, die abgelaufen sind oder bald ablaufen.
Domänen finden, die von der Richtlinienänderung vom 27. September 2021 zur Verkürzung der Wiederverwendungszeiträume für die OV-Validierung betroffen sind.
Verbesserte APIs: Domänen auflisten und Unterkonto-Domänen auflisten
An den Endpunkten Domänen auflisten und Unterkonto-Domänen auflisten wurden die folgenden Verbesserungen vorgenommen:
Hinzugefügte
validation
-Filterwerte Am 27. September 2021* wird der Zeitraum für die Wiederverwendung bestehender OV-Domänen-Validierungen auf 397 Tage ab dem Datum des Abschlusses der Validierung verkürzt. Für einige Domains ist der verkürzte Validierungszeitraum bereits abgelaufen oder läuft vor Ende 2021 ab.Damit Sie diese Domains finden und erneut zur Validierung einreichen können, haben wir einen neuen Wert für den
validation
-Filter hinzugefügt:shortened_by_industry_changes
. Wir haben auch Filterwerte hinzugefügt, die Ihnen helfen, Domänen mit OV- oder EV-Domänenvalidierungszeiträumen zu finden, die in verschiedenen Zeiträumen ablaufen. Die neuenvalidation
-Filterwerte umfassen:shortened_by_industry_changes
ov_expired_in_last_7_days
ov_expiring_within_7_days
ov_expiring_within_30_days
ov_expiring_from_31_to_60_days
ov_expiring_from_61_to_90_days
ev_expired_in_last_7_days
ev_expiring_within_7_days
ev_expiring_within_30_days
ev_expiring_from_31_to_60_days
ev_expiring_from_61_to_90_days
Zum
dcv_expiration
-Objekt hinzugefügte FelderSie können jetzt eine Anfrage übermitteln, die die folgenden Felder imdcv_expiration
-Objekt zurückgibt:ov_shortened
,ov_status
,ev_status
unddcv_approval_date
. Diese Felder werden nur zurückgegeben, falls Ihre Anfrage die neu hinzugefügte Abfragezeichenfolgefilters[include_validation_reuse_status]=true
enthält.Hinzugefügte
dcv_method
-Filter Wir haben die Option hinzugefügt, Domänen nach der DCV-Methode zu filtern. Um diesen Filter zu verwenden, fügen Sie die Abfragezeichenfolgefilters[dcv_method]={{value}}
an die Anforderungs-URL an. Mögliche Werte sindemail
,dns-cname-token
,dns-txt-token
,http-token
undhttp-token-static
.
Verbesserte API: Domäneninfo
Sie können jetzt eine Anfrage an den Endpunkt Domäneninfo senden, die die folgenden Felder im dcv_expiration
-Objekt zurückgibt: ov_shortened
, ov_status
, ev_status
und dcv_approval_date
. Diese Felder werden nur zurückgegeben, falls Ihre Anfrage die neu hinzugefügte Abfragezeichenfolge include_validation_reuse_status=true
enthält.
Neue API: Anzahl auslaufender Domänen
Wir haben einen neuen Endpunkt hinzugefügt, der die Anzahl der Domänen in Ihrem Konto mit abgelaufenen oder auslaufenden OV- oder EV-Domänenvalidierungen zurückgibt. Weitere Informationen finden Sie unter Anzahl der auslaufenden Domänen.
Am 27. September 2021 verkürzt sich das Ablaufdatum für bestehende OV-Domänen-Validierungen auf 397 Tage ab dem Datum, an dem die Validierung abgeschlossen wurde. Erfahren Sie mehr über diese Richtlinienänderung: Änderungen bei der Domänenvalidierung im Jahr 2021.
7. September 2021
CertCentral-Services-API: Aufträge nach alternativer Auftrags-ID abrufen
Wir haben einen neuen Endpunkt erstellt, um die Abfrage von Details zu Zertifikatsaufträgen mit alternativen Auftrags-IDs zu erleichtern: Aufträge nach alternativer Auftrags-ID abrufen. Dieser Endpunkt gibt die Auftrags-ID, die Zertifikats-ID und den Auftragsstatus von Zertifikatsaufträgen mit der von Ihnen im URL-Pfad angegebenen alternative_order_id
zurück.
23. August 2021
DV-Zertifikatsfehler behoben
Wir haben einen Fehler behoben, der den Workflow für die Neuausstellung von DV-Zertifikaten verändert. Wenn Sie nach dem 24. August 2021 ein DV-Zertifikat neu ausstellen und SANs ändern oder entfernen, werden das ursprüngliche Zertifikat und alle zuvor neu ausgestellten oder duplizierten Zertifikate nach einer 72-stündigen Verzögerung widerrufen.
20. August 2021
WildCard-Änderungen
Wir haben das Verhalten für Produkte aktualisiert, die Wildcard-Domänennamen und vollqualifizierte Domänennamen (FQDNs) in einem Zertifikat verwenden können. Nach dem 23. August 2021 werden Zertifikate, die Wildcard-Domänennamen enthalten, nur noch den FQDN und alle gleichrangigen Domänennamen kostenlos sichern.
Subject Alternative Names (SANs), die sich nicht auf der gleichen Ebene wie der Wildcard-Domänenname befinden, werden als zusätzlich zur Wildcard-Abdeckung betrachtet. Zum Beispiel erlaubt ein Wildcard-Zertifikat für *.digicert.com nur, FQDNs wie one.digicert.com, two.digicert.com und three.digicert.com als SANs in das Zertifikat aufzunehmen, ohne dass dafür Gebühren anfallen.
7. August 2021
Kommende geplante Wartungsarbeiten
Am 8. August 2021 von 04:00 – 06:00 UTC wird DigiCert eine geplante Wartung durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
12. Juli 2021
Verified-Mark-Zertifikate jetzt verfügbar
Verified-Mark-Zertifikate (VMCs) sind ein neuer Zertifikatstyp, der es Unternehmen ermöglicht, ein zertifiziertes Markenlogo neben dem Absenderfeld im Posteingang des Kunden zu platzieren. Es ist sichtbar, bevor die Nachricht geöffnet wird und kann so den DMARC-Status Ihrer Domäne und die authentifizierte Identität Ihres Unternehmens bestätigen. Mehr über VMC-Zertifikate
Um die Verfügbarkeit von VMC in Ihrem Konto zu deaktivieren oder zu ändern, besuchen Sie die Seite Produkteinstellungen.
Anmerkung
Wenn Sie keine VMCs in Ihrem Konto sehen, kann es daran liegen, dass wir das Produkt noch nicht für alle Kontotypen anbieten. Es ist auch möglich, dass das Produkt verfügbar ist, aber einer der Administratoren Ihres CertCentral-Kontos das Produkt in den Produkteinstellungen deaktiviert hat.
CertCentral-Services-API: Verbesserungen bei Verified-Mark-Zertifikaten
Um Ihnen die Verwaltung Ihrer Aufträge für Verified-Mark-Zertifikate (VMC) in Ihren API-Integrationen zu erleichtern, haben wir die folgenden Aktualisierungen an der CertCentral Services API vorgenommen.
Neue Endpunkte:
Verified-Mark-Zertifikat bestellen
Wir haben einen neuen Endpunkt – Verified-Mark-Zertifikat bestellen – hinzugefügt, mit dem Sie einen VMC-Auftrag erstellen oder verlängern können.
VMC-Auftrag aktualisieren
Wir haben einen neuen Endpunkt – VMC-Auftrag aktualisieren – hinzugefügt, mit dem Sie den Marken-Ländercode oder die Registrierungsnummer für einen anhängigen VMC-Auftrag aktualisieren können.
Validierung des VMC-Logoformats (SVG oder kodiert)
Wir haben zwei neue Endpunkte hinzugefügt, Logoformat validieren (SVG) und Logoformat validieren (kodiert), mit denen Sie überprüfen können, ob das Format einer SVG-Datei mit den Anforderungen für VMC kompatibel ist.
VMC-Logo hochladen (SVG oder kodiert)
Wir haben zwei neue Endpunkte hinzugefügt, VMC-Logo hochladen (SVG) und VMC-Logo hochladen (kodiert) hinzugefügt, mit denen Sie ein Logo für einen ausstehenden VMC-Auftrag hochladen können.
VMC-Logo abrufen
Wir haben einen neuen Endpunkt hinzugefügt, VMC-Logo abrufen, mit dem Sie das Logo für einen VMC-Auftrag herunterladen können.
Aktualisierte Endpunkte:
Auftragsinfo
Wir haben den Endpunkt Auftragsinfo aktualisiert, um ein VMC-Objekt mit dem Ländercode der Marke, der Registrierungsnummer und den Logoinformationen für VMC-Aufträge zurückzugeben.
E-Mail-Zertifikat
Wir haben den Endpunkt E-Mail-Zertifikat aktualisiert, um das Versenden einer Kopie Ihres ausgestellten VMC per E-Mail zu unterstützen.
Mehr über die Verwaltung von VMC-Zertifikaten in Ihren API-Integrationen finden Sie unter Workflow für Verified-Mark-Zertifikate.
10. Juli 2021
Kommende geplante Wartung
Am 11. Juli 2021 von 04:00 – 06:00 UTC wird DigiCert eine geplante Wartung durchführen.
Während der Wartungsarbeiten werden die unten unter Service-Ausfallzeit angegebenen Dienste für etwa 60 Minuten nicht verfügbar sein. Aufgrund des Umfangs der Wartungsarbeiten kann es bei den unten unter Serviceunterbrechungen aufgeführten Diensten in einem 10-Minuten-Fenster zu kurzen Unterbrechungen kommen.
Service-Ausfallzeit
Von 04:00 – 05:00 UTC, während wir datenbankbezogene Wartungsarbeiten durchführen, werden die folgenden Dienste für bis zu 60 Minuten nicht verfügbar sein:
CertCentral-Services-API:
Direct Cert Portal / API
ACME
Discovery / API
ACME Agenteninformation / API
Anmerkung
API-Hinweis: Betroffene APIs geben den Fehler „cannot connect“ zurück. Zertifikatsbezogene API-Anfragen, die während dieses Zeitfensters die Fehlermeldung „cannot connect“ zurückgeben, müssen nach Wiederherstellung der Dienste erneut gestellt werden.
Service-Unterbrechungen
Während eines 10-Minuten-Fensters, in dem wir Wartungsarbeiten an der Infrastruktur durchführen, kann es bei den folgenden DigiCert-Diensten zu kurzen Service-Unterbrechungen kommen:
Zertifikatsaussteller-Dienst (CIS)
Simple Certificate Enrollment Protocol (SCEP)
DigiCert ONE
Automatisierungsdienst
CT-Protokollüberwachung
Schwachstellenanalyse
PCI-Compliance-Scans
Nicht betroffene Dienste
Diese Dienste sind von den Wartungsarbeiten nicht betroffen:
PKI-Plattform 8
PKI-Plattform 7
QuoVadis TrustLink
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.
5. Juni 2021
Kommende geplante Wartung
Am 6. Juni 2021 von 04:00 – 06:00 UTC wird DigiCert eine geplante Wartung durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
3. Juni 2021
CertCentral-Services-API: Verbesserter Domänen-Array in der Antwort auf OV/EV-Aufträge
Um einfacher zu sehen, wie die Services API die Domänen auf Ihren OV/EV TLS-Zertifikatsaufträgen für die Validierung gruppiert, haben wir einen neuen Antwortparameter zu den Endpunkten für die Übermittlung von Zertifikatsauftragsanfragen hinzugefügt: domains[].dns_name
.*
Der Parameter dns_name
gibt den allgemeinen Namen oder SAN der Domäne auf dem Auftrag zurück. Um zu beweisen, dass Sie diese Domäne kontrollieren, müssen Sie eine aktive Validierung für die Domäne haben, die mit den Schlüssel-/Wert-Paaren domains[].name
und domains[].id
verknüpft ist.
Beispiel für einen OV-Zertifikatsauftrag
{ "certificate": { "common_name": "subl.example.net", "dns names" : [ "sub2.subl.example.net", "sub3.sub2.subl.example.net" ], "esr": ({csr}} }, "organiation": { "id": ((organization id}} }, "dev method": "email", "order validity": { "years": 1 } }
{ "id": 137368217, "domains": [ { "id": 3530297, "name": "example.net", "dns name" : "subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name" : "sub2.subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name": "sub3.sub2.subl.example.net" } ], "certificate id": 138305304 }
Die Services API gibt den Parameter domains[].dns_name
in der JSON-Antwort für die folgenden Endpunkte zurück:
Anmerkung
* Nur Auftragsanfragen für OV/EV TLS-Zertifikate geben ein domains
-Array zurück.
27. Mai 2021
Umstellung auf RSA-Code Signing-Zertifikate mit mindestens 3072-Bit-Schlüssel
Ab dem 27. Mai 2021 wird DigiCert die folgenden Änderungen an unserem Code-Signing-Zertifikatsprozess vornehmen, um den neuen Branchenstandards für Code Signing-Zertifikate zu entsprechen.
Keine Ausstellung von Code-Signing-Zertifikaten mit 2048-Bit-Schlüssel mehr
Wir stellen nur noch Code-Signing-Zertifikate mit einem Schlüssel von 3072 Bit oder höher aus.
Verwendung von 4096-Bit-Schlüssel-Zwischenzertifikaten und Root-Zertifikaten für die Ausstellung unserer Code Signing-Zertifikate.
In Anhang A der Grundlegenden Anforderungen für die Ausstellung und Verwaltung von öffentlich vertrauenswürdigen Code-Signing-Zertifikaten finden Sie weitere Informationen zu diesen Branchenänderungen.
Wie wirken sich diese Änderungen auf meine bestehenden 2048-Bit-Schlüsselzertifikate aus?
Alle bestehenden Code-Signing-Zertifikate mit einer Schlüsselgröße von 2048 Bit, die vor dem 27. Mai 2021 ausgestellt wurden, bleiben aktiv. Sie können diese Zertifikate weiterhin zum Signieren von Code verwenden, bis sie ablaufen.
Was ist, wenn ich Code-Signing-Zertifikate mit 2048-Bit-Schlüssel benötige?
Ergreifen Sie bei Bedarf die folgenden Maßnahmen vor dem 27. Mai 2021:
Bestellen Sie neue 2048-Bit-Schlüsselzertifikate
Erneuern Sie ablaufende 2048-Bit-Schlüsselzertifikate
Stellen Sie 2048-Bit-Schlüsselzertifikate neu aus
Wie wirken sich diese Änderungen auf meinen Code-Signing-Zertifikatsprozess am 27. Mai 2021 aus?
Neuausstellungen für Code-Signing-Zertifikate
Ab dem 27. Mai 2021 verfügen alle neu ausgestellten Code-Signing-Zertifikate über:
3072-Bit-Schlüssel oder stärker. Siehe eTokens für EV-Code-Signing-Zertifikate und HSMs für EV-Code-Signing-Zertifikate unten.
Automatisch ausgestellt von neuen Zwischenzertifikaten und Stammzertifikaten. Siehe Neue ICA- und Stammzertifikate unten.
Neue und erneuerte Code-Signing-Zertifikate
Ab dem 27. Mai 2021 verfügen alle neuen und erneuerten Code-Signing-Zertifikate über:
3072-Bit-Schlüssel oder stärker. Siehe eTokens für EV-Code-Signing-Zertifikate und HSMs für EV-Code-Signing-Zertifikate unten.
Automatisch ausgestellt von neuen Zwischenzertifikaten und Stammzertifikaten. Siehe Neue ICA- und Stammzertifikate unten.
CSRs für Code-Signing-Zertifikate
Ab dem 27. Mai 2021 müssen Sie einen 3072-Bit-RSA-Schlüssel oder höher verwenden, um alle Zertifikatsignierungsanforderungen (CSR) zu erstellen. CSRs mit 2048-Bit-Schlüsseln werden für Code-Signing-Zertifikatsanforderungen nicht mehr akzeptiert.
eTokens für EV-Code-Signing-Zertifikate
Ab dem 27. Mai 2021 müssen Sie einen eToken verwenden, der 3072-Bit-Schlüssel unterstützt, wenn Sie ein EV-Code-Signing-Zertifikat neu ausstellen, bestellen oder erneuern.
Wenn Sie ein EV-Code-Signing-Zertifikat bestellen oder erneuern, fügt DigiCert einen 3072-Bit eToken an. DigiCert bietet einen eToken mit der Bereitstellungsoption Vorkonfiguriertes Hardware-Token an.
Wenn Sie Ihr EV-Code-Signing-Zertifikat neu ausstellen, müssen Sie Ihren eigenen 3072-Bit eToken bereitstellen. Wenn Sie keines haben, können Sie das neu ausgestellte Zertifikat nicht auf Ihrem eToken installieren.
Sie benötigen FIPS 140-2 Level 2+ oder Common Criteria EAL4+ konforme Geräte
HSMs für EV-Code-Signing-Zertifikate
Ab 27. Mai 2021 müssen Sie ein HSM verwenden, das 3072-Bit-Schlüssel unterstützt. Wenden Sie sich für weitere Informationen an Ihren HSM-Anbieter.
Neue ICA- und Stammzertifikate
Ab dem 27. Mai 2021 wird DigiCert alle neuen Code-Signing-Zertifikate von unseren neuen RSA- und ECC-Zwischenzertifikaten und Stammzertifikaten (neue, erneuerte und neu ausgestellte) ausstellen.
RSA ICA- und Stammzertifikate:
DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
DigiCert Trusted Root G4
ECC ICA- und Stammzertifikate
DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
DigiCert Global Root G3
Es sind keine Maßnahmen erforderlich, es sei denn, Sie praktizieren Zertifikats-Pinning, Hardcode-Zertifikatsakzeptanz oder betreiben einen Trust Store.
Wenn Sie eines der oben genannten Dinge tun, empfehlen wir, Ihre Umgebung so schnell wie möglich zu aktualisieren.
Beenden Sie das Pinning und die feste Kodierung von ICAs oder nehmen Sie die notwendigen Änderungen vor. So stellen Sie sicher, dass die von den neuen ICA-Zertifikaten ausgestellten Zertifikate vertrauenswürdig sind (mit anderen Worten, sie können sich mit ihrer ausstellenden ICA und ihren vertrauenswürdigen Stammzertifikaten verketten).
Referenzen
Weitere Informationen zu den Änderungen bei den Code-Signing-Zertifikaten finden Sie unter Änderungen bei Code Signing im Jahr 2021.
Um eine Kopie der neuen Zwischenzertifikate und Stammzertifikate zu erhalten, siehe DigiCert Vertrauenswürdige Stammzertifikate.
Falls Sie Fragen oder Bedenken haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Supportteam.
12. Mai 2021
Fehlerbeseitigung für Website-Siegel
Wir haben einen Fehler behoben, durch den Website-Siegel bei vollqualifizierten Domänennamen (FQDN) angezeigt werden konnten, die nicht im Zertifikat enthalten waren. Jetzt werden Siegel nur angezeigt, wenn eine exakte FQDN-Übereinstimmung vorliegt.
1. Mai 2021
Kommende geplante Wartung
Am 2. Mai 2021 von 04:00 – 06:00 UTC wird DigiCert eine geplante Wartung durchführen.
Für bis zu 10 Minuten während des 2-stündigen Zeitfensters werden wir nicht in der Lage sein, Zertifikate auszustellen für die DigiCert-Plattformen, die entsprechenden APIs, die sofortige Ausstellung von Zertifikaten und diejenigen, die die APIs für andere automatisierte Aufgaben verwenden.
Betroffene Dienste:
CertCentral / Service API
ACME
ACME Agenteninformation / API
Direct Cert Portal / API
Zertifikatsaussteller-Dienst (CIS)
Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
Anmerkung
API-Hinweis:
APIs geben „cannot connect“-Fehler zurück.
Zertifikatsanforderungen, die während dieses Zeitfensters eingesendet werden und eine Fehlermeldung „cannot connect“ erhalten, müssen erneut gestellt werden, nachdem die Dienste wiederhergestellt wurden.
Nicht betroffene Dienste
PKI-Plattform 8
PKI-Plattform 7
DigiCert ONE Manager
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die
DigiCert-Statusseite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
29. April 2021
CertCentral-Services-API: Status der Domänenvalidierung in der Domäneninfo-Antwort
Um es einfacher zu machen, einen umfassenden Validierungsstatus für Ihre Domänen zu erhalten, wird DigiCert den status
-Parameter in der Domäneninfo-Antwort abschaffen. Um sicherzustellen, dass Sie vollständige und genaue Statusinformationen für die verschiedenen Validierungstypen Ihrer Domänen erhalten, sollten Sie das validations
-Array verwenden, wenn Sie stattdessen den Domäneninfo-Endpunkt aus Ihren API-Integrationen aufrufen.
Anmerkung
Der Endpunkt Domäneninfo wird weiterhin den Parameterwert status
zurückgeben.
Hintergrund
In der Domäneninfo-Antwort ist der status
-Parameter so konzipiert, dass er einen einzelnen String-Wert zurückgibt. Als DigiCert noch weniger Produkte anbot, reichte ein einziger Wert in der API aus, um den Validierungsstatus für Ihre Domänen darzustellen.
Jetzt bietet DigiCert Zertifikatsprodukte an, die viele verschiedene Arten der Validierung verwenden. Verschiedene Validierungstypen haben unterschiedliche Anforderungen, und diese Anforderungen ändern sich mit der Entwicklung der Industriestandards. Da DigiCert Ihre Domänen für verschiedene Arten der Zertifikatsausstellung validiert, kann sich jede von Ihnen angeforderte Art der Validierung in einem anderen Zustand befinden.
Die OV-Validierung für eine Domäne kann abgeschlossen sein.
Die EV-Validierung für dieselbe Domäne kann bereits abgelaufen sein.
Daher kann DigiCert nicht länger einen einzigen Wert verwenden, um umfassende Informationen über den Validierungsstatus einer Domäne zu liefern.
Anstatt sich auf einen einzelnen Wert zu verlassen, verwenden Sie den Endpunkt Domäneninfo, um ein validations
-Array anzufordern – eine Liste von Objekten mit Statusinformationen für jede Art der Validierung der Domäne. Um diese Daten abzurufen, geben Sie den Abfrageparameter include_validation=true
an, wenn Sie Ihre Anfrage übermitteln.
include_validation=true
-Parameterhttps://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true
{ ... "validations": [ { "type": "ov", "name": "OV", "description": "Normal Organization Validation", "validated_until": "2023-07-31T14:51:31+00:00", "status": "active", "dcv_status": "complete" }, { "type": "ev", "name": "EV", "description": "Extended Organization Validation (EV)", "validated_until": "2022-05-27T14:51:31+00:00", "status": "active", "dcv_status": "complete" } ], ... }
28. April 2021
CertCentral-Services-API: Verbesserungen für Website-Siegel
Um Ihnen die Verwaltung Ihrer Website-Siegel in Ihren API-Integrationen zu erleichtern, haben wir die folgenden Aktualisierungen an der CertCentral Services API vorgenommen:
Neuer Endpunkt: Website-Siegel-Logo hochladen
Wir haben den neuen Endpunkt Website-Siegel-Logo hochladen hinzugefügt, mit dem Sie Ihr Firmenlogo zur Verwendung mit einem DigiCert Smart Seal hochladen können. Dieses Logo erscheint im Website-Siegel auf Ihrer Website.
Anmerkung
Nur Secure-Site- und Secure-Site-Pro SSL/TLS-Zertifikate unterstützen die Option, Ihr Firmenlogo im Website-Siegel anzuzeigen.
Neuer Endpunkt: Einstellungen für Website-Siegel aktualisieren
Wir haben den neuen Endpunkt Einstellungen für Website-Siegel aktualisieren hinzugefügt, mit dem Sie das Aussehen Ihres Website-Siegels und die Informationen, die auf der Informationsseite zum Website-Siegel angezeigt werden, ändern können.
Aktualisierter Endpunkt: Einstellungen für Website-Siegel abrufen
Wir haben den Endpunkt Einstellungen für Website-Siegel abrufen aktualisiert, sodass er Informationen über jede Eigenschaft zurückgibt, die Sie mit dem Endpunkt Einstellungen für Website-Siegel aktualisieren anpassen können.
Verwandte Themen:
26. April 2021
CertCentral-Services-API: Zertifikat nach Seriennummer widerrufen
Um die Verwaltung von Zertifikaten aus Ihren API-Integrationen zu vereinfachen, haben wir den Pfad des Endpunkts Zertifikat widerrufen so aktualisiert, dass er die Zertifikats-ID oder die Seriennummer des zu widerrufenden Zertifikats akzeptiert. Zuvor akzeptierte der Endpunktpfad Zertifikat widerrufen nur die Zertifikats-ID.
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
Mehr über die Verwendung des Endpunkts für den Widerruf von Zertifikaten
20. April 2021
DigiCert Smart Seal jetzt mit Secure-Site-Pro- und Secure-Site-TLS/SSL Zertifikaten verfügbar
Wir freuen uns, die Veröffentlichung unseres neuen Website-Siegels, des DigiCert Smart Seal, bekannt zu geben. Das neue Smart Seal arbeitet mit Ihren Secure-Site-Pro- und Secure-Site-TLS-Zertifikaten zusammen, um Ihren Kunden die Gewissheit zu geben, dass Ihre Website durch DigiCert, einen der bekanntesten Namen für TLS/SSL-Sicherheit, gesichert ist.
Um das Smart Seal noch interaktiver und ansprechender zu gestalten, haben wir einen Hover-Over-Effekt, eine Animation und die Möglichkeit, Ihr Firmenlogo im Hover-Over-Effekt und in der Animation anzuzeigen, hinzugefügt.
Hover-over-Effekt
Wenn Besucher mit der Maus über das Siegel fahren, wird es vergrößert und zeigt zusätzliche Details an.
Animation
Wenn Besucher auf Ihre Webseite kommen, entwickelt sich das Siegel langsam und kontinuierlich zwischen dem Siegel und den zusätzlichen Details.
Logo*
Fügen Sie Ihr Logo zum Hover-Over-Effekt und der Animation des Website-Siegels hinzu. Ihr Logo erscheint mit zusätzlichen Details.
* DigiCert muss Ihr Logo genehmigen, bevor es im Smart Seal auf Ihrer Website erscheint.
Anmerkung
Sie müssen den neuen Website-Siegel-Code auf Ihrer Website installieren, um das Smart Seal-Bild, den Hover-Over-Effekt und die Animation zu verwenden und Ihr Logo zum Website-Siegel hinzuzufügen.
Verbesserte Informationsseite zum Website-Siegel
Mit den Zertifikaten Secure-Site und Secure-Site-Pro können Sie Informationen zur Informationsseite des Website-Siegels hinzufügen. Anhand dieser zusätzlichen Informationen können Website-Besucher sehen, welche Schritte Sie unternehmen, um die Sicherheit Ihrer Website zu gewährleisten.
Malware-Scan
Die Besucher Ihrer Website können sehen, dass Sie Ihre Website auf Viren und Malware überwachen.
CT-Protokollüberwachung
Website-Besucher können sehen, dass Sie die Zerifikatstransparenzprotokolle (CT-Protokolle) überwachen, sodass Sie schnell handeln können, wenn ein Angreifer ein betrügerisches Zertifikat für Ihre Domäne ausstellt.
Anmerkung
CT-Log-Überwachung ist nur mit Secure-Site-Pro-Zertifikaten verfügbar. PCI-Compliance-Scans sind nur für Secure-Site-Pro- und Secure-Site-EV-Zertifikate verfügbar.
Blockliste
Webseitenbesucher können sehen, dass Ihr Unternehmen von staatlichen und länderspezifischen Blocklisten frei ist.
PCI-Compliance-Scan
Website-Besucher können sehen, dass Sie Ihre Website überwachen, um sicherzustellen, dass sie mit den PCI DDS-Standards konform ist.
Anmerkung
PCI-Compliance-Scans sind nur für Secure-Site-Pro- und Secure-Site-EV-Zertifikate verfügbar.
Verifizierter Kunde
Besucher der Website können sehen, wie lange Sie schon mit einem der vertrauenswürdigsten Namen für TLS/SSL-Zertifikate Ihre Websites schützen.
3. April 2021
Kommende geplante Wartung
Am 4. April 2021 von 04:00 – 06:00 UTC wird DigiCert eine geplante Wartung durchführen.
Während der Wartung sind wir für bis zu 10 Minuten nicht in der Lage, Zertifikate für die DigiCert-Plattformen, die entsprechenden APIs, die sofortige Ausstellung von Zertifikaten und diejenigen, die die APIs für andere automatisierte Aufgaben verwenden, auszustellen.
Betroffene Dienste
Für ca. 10 Minuten wird DigiCert keine Zertifikate für diese Dienste und APIs ausstellen können:
CertCentral / Service API
ACME
ACME Agenteninformation / API
Direct Cert Portal / API
Zertifikatsaussteller-Dienst (CIS)
Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
Anmerkung
API-Hinweis
APIs geben „cannot connect“-Fehler zurück.
Zertifikatsanforderungen, die während dieses Zeitfensters eingesendet werden und eine Fehlermeldung „cannot connect“ erhalten, müssen erneut gestellt werden, nachdem die Dienste wiederhergestellt wurden.
Nicht betroffene Dienste
Diese Dienste sind von den Wartungsarbeiten nicht betroffen:
PKI-Plattform 8 / API
PKI-Plattform 8 SCEP
PKI-Plattform 7 / API
PKI-Plattform 7 SCEP
DigiCert ONE Manager
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität vor oder nach den Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Dieses Abonnement beinhaltet E-Mail-Benachrichtigungen zu Beginn und am Ende der Wartungsarbeiten.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
20. März 2021
PKI Platform 8 – Kritische Wartung
Am 21. März 2021 von 00:00 – 06:00 UTC wird DigiCert kritische Wartungsarbeiten an PKI Platform 8 durchführen. Während der Wartungsarbeiten werden die PKI Platform 8 und die zugehörige API für etwa sechs Stunden nicht verfügbar sein.
Welche Auswirkungen hat dies für mich?
Für etwa sechs Stunden:
Können Sie sich nicht bei Ihrer PKI Platform 8 anmelden, um konsoleninterne Zertifikatslebenszyklusaufgaben auszuführen.
Können Sie keine der entsprechenden APIs oder Protokolle Ihrer PKI Platform 8 verwenden (z. B. SOAP, REST, SCEP, Intune SCEP und EST), um Aktionen bezüglich des Zertifikatslebenszyklus durchzuführen.
Folgendes können Sie nicht tun:
Zertifikate registrieren: neue, erneuerte oder neu ausgestellte Zertifikate
Domänen und Organisationen hinzufügen
Überprüfungsanfragen einreichen
Berichte anzeigen, Zertifikate widerrufen und Profile erstellen
Benutzer hinzufügen, Zertifikate anzeigen und Zertifikate herunterladen
DigiCert ist nicht in der Lage, Zertifikate für PKI Platform 8 und die entsprechende API auszustellen.
APIs werden einen Fehler „cannot connect“ zurückgeben.
Zertifikatsregistrierungen, die den Fehler „cannot connect“ erhalten, müssen erneut eingereicht werden, nachdem DigiCert die Dienste wiederhergestellt hat.
Nicht betroffener Dienst:
Die kritische Wartung hat keine Auswirkungen auf diese Dienste:
PKI-Plattform 7
DigiCert ONE
CertCentral / Service API
Direct Cert Portal / API
Zertifikatsaussteller-Dienst (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
Discovery / API
ACME
ACME Agenteninformation / API
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität außerhalb der kritischen Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs und Protokolle für die sofortige Ausstellung von Zertifikaten und andere automatisierte Aufgaben verwenden.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die
DigiCert-Statusseite. Dies beinhaltet E-Mails für den Beginn und das Ende der Wartungsarbeiten.
Geplante und kritische Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021.
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
17. März 2021
CertCentral: Neues Bestellungs- und Rechnungssystem
Wir freuen uns, Ihnen mitteilen zu können, dass wir in CertCentral ein neues Bestellungs- und Rechnungssystem verwenden. Wir haben mehrere Änderungen vorgenommen, um Ihnen die Verwaltung Ihrer Aufträge und Rechnungen zu erleichtern.
Wenn Sie sich das nächste Mal bei CertCentral anmelden, werden Sie unter Finanzen zwei neue Menüoptionen sehen: Rechnung bezahlen und Bestellungen und Rechnungen. Außerdem versenden wir jetzt alle Rechnungs-E-Mails von unserem neuen Rechnungssystem aus.
Seite „Rechnungen bezahlen“
Wenn Sie die Seite Rechnung bezahlen öffnen, sind standardmäßig alle Rechnungen vorausgewählt. Sie können alle Rechnungen bezahlen oder die Rechnungen auswählen, die Sie bezahlen möchten.
Hinweis
Falls Sie Abteilungen mit getrennten Konten verwenden, werden beim Öffnen der Seite Rechnung bezahlen standardmäßig alle Rechnungen für die oberste Abteilung ausgewählt. Verwenden Sie die Dropdownliste Für, um die unbezahlten Rechnungen nach Abteilung in Ihrem Konto anzuzeigen.
Seite „Bestellungen und Rechnungen“
Auf der neuen Seite Bestellungen und Rechnungen können Sie eine Bestellung (PO) erstellen. In der Tabelle Bestellungen können Sie ausstehende und abgelehnte Bestellungen einsehen. Nachdem wir eine Bestellung genehmigt haben, wird sie zu einer Rechnung und wird in die Tabelle Rechnungen verschoben.
Hinweis
Falls Sie Abteilungen mit getrennten Konten verwenden, werden beim Öffnen der Seite Rechnung bezahlen standardmäßig alle Rechnungen für die oberste Abteilung ausgewählt. Verwenden Sie die Dropdownliste Für, um die unbezahlten Rechnungen nach Abteilung in Ihrem Konto anzuzeigen.
In der Spalte Rechnungen der Tabelle Rechnungen sehen Sie die Rechnungsnummer und die Bestellung, aus der die Rechnung erstellt wurde. Sie können eine Kopie der Rechnung herunterladen oder die Rechnung bezahlen. Wenn Sie auf Rechnung bezahlen klicken, werden Sie auf die Seite Rechnung bezahlen weitergeleitet, um die Rechnung zu bezahlen und das Geld auf Ihrem Konto freizugeben.
Migration bestehender Bestellungen und Rechnungen
Automatisch erstellte Rechnungen
Bei der Migration unseres Abrechnungssystems haben wir Ihre automatisch erstellten Rechnungen nicht migriert. Ende März werden wir automatisch eine neue Rechnung über den von Ihnen geschuldeten Gesamtbetrag erstellen. Sie können jedoch jederzeit auf der Seite Einzahlungen eine Zahlung auf Ihr Konto vornehmen (gehen Sie im linken Hauptmenü auf Finanzen > Einzahlungen).
Rechnungen aus genehmigten Bestellungen
Als wir Ihre Rechnungen in das neue System migriert haben, vergaben wir neue Rechnungsnummern. Die zugehörige Auftragsnummer bleibt jedoch gleich. Falls Sie Fragen haben oder Probleme, eine Rechnung zu finden, wenden Sie sich bitte an Ihren Kundenbetreuer oder an die DigiCert-Debitorenbuchhaltung. Geben Sie Ihre Bestellnummer und die ursprüngliche Rechnungsnummer in der E-Mail an.
CertCentral-Services-API: Verbesserungen der Kontostandsanzeige
Um Sie bei der Verfolgung von Finanzdaten in Ihren API-Integrationen zu unterstützen, haben wir den Endpunkt Kontostand anzeigen so aktualisiert, dass die folgenden Daten zurückgegeben werden:
unpaid_invoice_balance
Unbezahlter Rechnungssaldo
negative_balance_limit
Betrag, um den der Saldo ins Minus gehen kann
used_credit_from_other_containers
Betrag, der von anderen Abteilungen des Kontos geschuldet wird (für Konten mit getrennten Abteilungsguthaben)
total_available_funds
Summe der für künftige Käufe verfügbaren Mittel
Weitere Informationen finden Sie in der Dokumentation für den Endpunkt Kontostand anzeigen.
{
"balance": "454.00",
"currency": "USD",
"unpaid_invoice_balance": "0.00",
"negative_balance_limit": "2000.00",
"used_credit_from_other_containers": "0.00",
"total_available_funds": "2454.00"
}
12. März 2021
CertCentral-Services-API: Unterstützung der automatischen Neuausstellung für Mehrjahrespläne
Wir freuen uns, Ihnen mitteilen zu können, dass die CertCentral Services API nun automatische Zertifikatsneuausstellungen (Auto-Reissue) für Mehrjahrespläne unterstützt. Die Funktion der automatischen Neuausstellung erleichtert die Aufrechterhaltung der SSL/TLS-Abdeckung in Ihren Mehrjahresplänen.
Sie können die automatische Neuausstellung für einzelne Aufträge in Ihrem CertCentral-Konto aktivieren. Wenn die automatische Neuausstellung aktiviert ist, wird 30 Tage vor Ablauf des zuletzt ausgestellten Zertifikats für den Auftrag automatisch ein Antrag auf Neuausstellung des Zertifikats erstellt und übermittelt.
Automatische Neuausstellung für einen neuen Auftrag aktivieren
Um Ihnen die Kontrolle über die Einstellung der automatischen Neuausstellung für neue Mehrjahrespläne zu geben, haben wir den Endpunkten für die Bestellung von DV-, OV- und EV-TLS/SSL-Zertifikaten einen neuen Anfrageparameter hinzugefügt: auto_reissue
.
Standardmäßig ist die automatische Neuausstellung für alle Aufträge deaktiviert. Um die automatische Neuausstellung zu aktivieren, wenn Sie einen neuen Mehrjahresplan anfordern, setzen Sie den Wert des auto_reissue
-Parameters im Text Ihrer Anforderung auf 1
.
{
...
"auto_renew": 1,
"auto_reissue": 1,
...
}
Anmerkung
Bei neuen Auftragsanfragen wird der auto_reissue
-Parameter ignoriert, falls:
Das Produkt keine Mehrjahrespläne unterstützt.
Mehrjahrespläne für das Konto deaktiviert sind.
Aktualisieren der Einstellung für automatische Neuausstellung bei bestehenden Aufträgen
Um Ihnen die Kontrolle über die Einstellungen für die automatische Neuausstellung bestehender Mehrjahrespläne zu geben, haben wir einen neuen Endpunkt hinzugefügt: Einstellungen für automatische Neuausstellung aktualisieren Verwenden Sie diesen Endpunkt, um die Einstellungen für die automatische Neuausstellung für einen Auftrag zu aktivieren oder zu deaktivieren.
Einstellungen für automatische Neuausstellung eines bestehenden Auftrags abrufen
Zur besseren Verfolgung der Einstellungen für die automatische Neuausstellung für bestehende Zertifikatsaufträge haben wir zum Endpunkt Auftragsinfo einen neuen Antwortparameter hinzugefügt: auto_reissue
. Der auto_reissue
-Parameter gibt die aktuelle Einstellung für die automatische Neuausstellung für den Auftrag zurück.
Auswahl der ICA-Zertifikatskette für öffentliche DV-Flex-Zertifikate
Wir freuen uns, Ihnen mitteilen zu können, dass ausgewählte öffentliche DV-Zertifikate jetzt die Auswahl der Zwischenzertifikatskette unterstützen:
GeoTrust DV SSL
Thawte SSL 123 DV
RapidSSL Standard DV
RapidSSL Wildcard DV
Encryption Everywhere DV
Sie können Ihrem CertCentral-Konto eine Funktion hinzufügen, mit der Sie steuern können, welche DigiCert ICA-Zertifikatskette das Endteilnehmerzertifikat ausstellt, wenn Sie diese öffentlichen DV-Produkte in Auftrag geben.
Mit dieser Funktion können Sie:
Die Standard-ICA-Zertifikatskette für jedes unterstützte öffentliche DV-Zertifikat festlegen.
Steuern, welche ICA-Zertifikatsketten Zertifikatsanforderer für die Ausstellung ihres DV-Zertifikats verwenden können.
Die Auswahl der ICA-Zertifikatskette konfigurieren
So aktivieren Sie die ICA-Auswahl für Ihr Konto:
Wenden Sie sich an Ihren Kundenbetreuer oder unser Support-Team.
Gehen Sie dann in Ihrem CertCentral-Konto im linken Hauptmenü auf Einstellungen > Produkteinstellungen.
Konfigurieren Sie auf der Seite Produkteinstellungen die standardmäßigen und zulässigen Zwischenstellen für jedes unterstützte und verfügbare DV-Zertifikat.
Weitere Informationen und schrittweise Anleitungen finden Sie unter Konfigurieren der ICA-Zertifikatskettenfunktion für Ihre öffentlichen TLS-Zertifikate.
DigiCert Services API: DV-Zertifikat-Unterstützung für ICA-Zertifikatskettenauswahl
In der DigiCert Services API haben wir die folgenden Aktualisierungen vorgenommen, um die ICA-Auswahl in Ihren DV-Zertifikatsaufträgen zu unterstützen:
Endpunkt der Produktliste aktualisiert
Nach dem Hinzufügen der ICA-Zertifikatskettenfunktion zu Ihrem Konto gibt der Endpunkt Produktliste den Namen und die ID jedes ICA-Zertifikats zurück, das zur Ausstellung von Endteilnehmerzertifikaten für die unterstützten DV-Produkte verfügbar ist (siehe allowed_ca_certs).
Endpunkt der Produktlimits aktualisiert
Nachdem Sie die zulässigen und standardmäßigen ICA-Zertifikate für ein DV-Produkt konfiguriert haben, gibt der „Product Limits“-Endpunkt die standardmäßig ausstellenden ICA (default_intermediate ) und zulässigen ausstellenden ICAs (allowed_intermediates) zurück, die der Zertifikatsanforderer mit einem bestimmten Container und einer Benutzerrollenzuweisung auswählen kann.
Endpunkt der Produktinfo aktualisiert
Der Endpunkt „Produktliste“ gibt jetzt den Namen, die ID und die Zertifikatskette für die ausstellenden ICAs zurück, die Sie auswählen können, wenn Sie ein bestimmtes Produkt anfordern (siehe allowed_ca_certs).
Es wurde Support für die Auswahl der ICA-Kette zu diesen DV-Zertifikatsauftragsanfragen hinzugefügt:
Übergeben Sie die ID des ausstellenden ICA-Zertifikats als Wert für den ca_cert_id-Parameter im Text Ihrer Auftragsanfrage.
{
"certificate": {...},
"order_validity": {
"years": 6
},
"ca_cert_id": "DF3689F672CCB90C"
...
}
Weitere Informationen zur Verwendung der ICA-Auswahl in Ihren API-Integrationen finden Sie unter DV-Zertifikatszyklus – optionale ICA-Auswahl.
6. März 2021
Kommende geplante Wartung
Am 7. März 2021 von 05:00 bis 07:00 UTC wird DigiCert eine geplante Wartung durchführen.
Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Was können Sie tun?
Stellen Sie sich bitte darauf ein.
Planen Sie Ihre Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität außerhalb der Wartungsarbeiten.
Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite. Das Abonnement beinhaltet E-Mails, die Sie über Beginn und Ende der Wartung informieren.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.
24. Februar 2021
CertCentral: Verbesserte Organisationssuche auf der Seite „Aufträge“
Um die Suche nach den Zertifikaten zu vereinfachen, die für eine bestimmte Organisation in Ihrem Konto bestellt wurden, haben wir die Suche nach Organisationen auf der Seite Aufträge aktualisiert.
Es werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:
Angenommener Name (falls verwendet)
Organisations-ID
Adresse
Überzeugen Sie sich selbst
Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge. Erweitern Sie auf der Seite „Aufträge“ Erweiterte Suche anzeigen. Suchen Sie in der Dropdownliste Organisation eine Organisation. Sie sehen nun die folgenden Informationen zur Organisation: Name, angenommener Name (falls verwendet), ID und Adresse.
Tipp
Sie können den Organisationsnamen auch eingeben.
CertCentral: Verbesserte Seite „Auftragsdetails“
Um das Suchen nach der Organisation zu vereinfachen, für die ein Zertifikat in Ihrem Konto bestellt wurde, haben wir den Abschnitt Organisation auf der Seite Auftragsdetails aktualisiert.
Es werden jetzt zwei neue Informationen zu jeder Organisation angezeigt.
Angenommener Name (falls verwendet)
Organisations-ID
Überzeugen Sie sich selbst
Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge auf die Auftragsnummer des Zertifikats. Auf der Seite Auftragsdetails sehen Sie im Abschnitt Organisation sehen Sie jetzt den Organisationsnamen, die Organisations-ID und den angenommenen Namen, falls verwendet.
CertCentral: Verbesserte Organisationsoption auf der Seite „Neue Domäne“
Um es zu vereinfachen, eine neue Domäne mit einer Organisation in Ihrem Konto zu verknüpfen, haben wir die Option Organisation auf der Seite Neue Domäne aktualisiert.
Es werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:
Angenommener Name (falls verwendet)
Organisations-ID
Adresse
Wir haben auch die Möglichkeit hinzugefügt, den Namen der Organisation, nach der Sie suchen, einzugeben.
Überzeugen Sie sich selbst
Gehen Sie im linken Hauptmenü auf Zertifikate > Domänen. Klicken Sie auf der Seite „Domänen“ auf Neue Domäne. Suchen Sie auf der Seite Neue Domäne in der Dropdownliste Organisation nach einer Organisation. Sie sehen nun die folgenden Informationen zur Organisation: Name, angenommener Name (falls verwendet) und Organisations-ID. Sie können den Organisationsnamen auch eingeben.
Weitere Informationen über die Verwaltung von Domänen in CertCentral finden Sie unter Verwalten von Domänen.
CertCentral: Verbesserte Option „Bestimmte Organisationen“ auf den Seiten „Neue Abteilung“ und „Abteilung bearbeiten“
Um es zu vereinfachen, die Organisationen anzugeben, für die eine Abteilung in Ihrem Konto Zertifikate bestellen kann, haben wir die Option Bestimmte Organisationen auf den Seiten „Neue Abteilung“ und „Abteilung bearbeiten“ aktualisiert.
Es werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:
Angenommener Name (falls verwendet)
Organisations-ID
Adresse
Wir haben auch die Möglichkeit hinzugefügt, den Namen der Organisation, nach der Sie suchen, einzugeben.
Überzeugen Sie sich selbst
Gehen Sie im linken Hauptmenü auf Konto > Abteilungen. Klicken Sie auf der Seite „Abteilungen“ auf Neue Abteilung. Wählen Sie auf der Seite „Neue Abteilung“, unter Zertifikate können bestellt werden für die Option Bestimmte Organisationen. Wenn Sie in der Auswahlliste nach einer Organisation suchen, werden die folgenden Informationen zur Organisation angezeigt: Name, angenommener Name (falls verwendet), Organisations-ID und Adresse. Sie können den Organisationsnamen auch eingeben.
Weitere Informationen über Abteilungen in CertCentral finden Sie unter Verwalten von Abteilungen.
CertCentral: Verbesserte Option „Organisation hinzufügen“ auf Client-Zertifikatsantragsformularen
Um die Bestellung eines Client-Zertifikats für eine Organisation in Ihrem Konto zu vereinfachen, haben wir die Option Organisation in den Client-Zertifikatsantragssformularen aktualisiert.
Es werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:
Angenommener Name (falls verwendet)
Organisations-ID
Adresse
Wir haben auch die Möglichkeit hinzugefügt, den Namen der Organisation, nach der Sie suchen, einzugeben.
Überzeugen Sie sich selbst
Wenn Sie das nächste Mal ein Client-Zertifikat anfordern, klicken Sie auf Organisation. In der Dropdownliste Organisation sehen Sie die folgenden Informationen zur Organisation: Name, angenommener Name (falls verwendet), ID und Adresse. Sie können den Organisationsnamen auch eingeben.
19. Februar 2021
CertCentral-Services-API: Neue Endpunkte für Unterkonten
Um die Verwaltung Ihrer Unterkonten zu vereinfachen, haben wir der CertCentral Services API zwei neue Endpunkte hinzugefügt:
Unterkontodomänen auflisten – Verwenden Sie diesen Endpunkt, um Informationen über die Domänen in einem Unterkonto zu erhalten.
Organisationen des Unterkontos auflisten – Verwenden Sie diesen Endpunkt, um Informationen über die Organisationen in einem Unterkonto zu erhalten.
17. Februar 2021
CertCentral-Services-API: Verbesserter Endpunkt „Unterkonto erstellen“
Um Ihnen mehr Kontrolle über Ihre Unterkonten zu geben, haben wir zum Endpunkt Unterkonto erstellen zwei neue Anfrageparameter hinzugefügt: child_name
und max_allowed_multi_year_plan_length
.
CertCentral-Services-API: Verbesserter Endpunkt „Unterkonto erstellen“
child_name
– Verwenden Sie diesen Parameter, um einen benutzerdefinierten Anzeigenamen für das Unterkonto festzulegen.max_allowed_multi_year_plan_length
– Verwenden Sie diesen Parameter, um die maximale Länge der Aufträge für den Mehrjahresplan für das Unterkonto anzupassen.
{ "account_type": "reseller", "user": {...}, "organization": {...}, "child_name": "Custom Name", "max_allowed_multi_year_plan_length": 4 }
Verwenden Sie nach dem Erstellen eines Unterkontos den Endpunkt Unterkontoinfo, um den Anzeigenamen eines Unterkontos und die zulässige Länge von Aufträgen für den Mehrjahresplan anzuzeigen.
16. Februar 2021
PKI Platform 8 Partner Lab – Kritische Wartung
Am 17. Februar 2021 zwischen 01:00 – 05:00 UTC wird DigiCert kritische Wartungsarbeiten an dem PKI Platform 8 Partner Lab durchführen.
Welche Auswirkungen hat dies für mich?
Für etwa vier Stunden:
Können Sie nicht auf das Partner Lab und die entsprechende API zugreifen.
Können Sie keine Zertifikatsanfragen einsenden
Können Sie über das Partner Lab nicht auf eines der Portale der DigiCert PKI Platform 8 zugreifen.
DigiCert wird nicht in der Lage sein, Testzertifikate für das Partner Lab über eine API auszustellen.
Dies hat keine Auswirkungen auf
PKI Platform 8 – Production
PKI-Plattform 7
DigiCert ONE
Was kann ich tun?
Planen Sie entsprechend.
Planen Sie Ihre Partner-Lab-Tests außerhalb der kritischen Wartungsarbeiten, einschließlich der Beauftragung, Erneuerung und Neuausstellung von Testzertifikaten.
Rechnen Sie mit Unterbrechungen, wenn Sie die Partner Lab API zum Testen der sofortigen Zertifikatsausstellung und für automatisierte Aufgaben verwenden.
Geplante und kritische Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021.
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
February 15, 2021
8. Februar 2021
PKI Platform 8 Partner Lab – Kritische Wartung
Am 9. Februar 2021, zwischen 01:00 und 07:00 UTC wird DigiCert kritische Wartungsarbeiten an den PKI Platform 8 Partner Labs durchführen.
Welche Auswirkungen hat dies für mich?
Können Sie nicht auf das Partner Lab und die entsprechende API zugreifen.
Können Sie keine Zertifikatsanträge einreichen oder über das Partner Lab auf eines der Portale der DigiCert PKI Platform 8 zugreifen.
DigiCert wird nicht in der Lage sein, Testzertifikate für die Partner Lab Plattform über eine API auszustellen.
Für etwa sechs Stunden:
Dies hat keine Auswirkungen auf
PKI Platform 8 – Production
PKI-Plattform 7
DigiCert ONE
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Ihre Partner-Lab-Tests außerhalb der kritischen Wartungsarbeiten, einschließlich der Beauftragung, Erneuerung und Neuausstellung von Testzertifikaten.
Rechnen Sie mit Unterbrechungen, wenn Sie die Partner Lab API zum Testen der sofortigen Zertifikatsausstellung und für automatisierte Aufgaben verwenden.
Geplante und kritische Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021.
Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.
6. Februar 2021
Kommende geplante Wartung
Am 7. Februar 2021 von 05:00 bis 07:00 UTC wird DigiCert kritische Wartungsarbeiten durchführen.
Während der Wartungsarbeiten werden die unten aufgeführten Dienste für ca. 60 Minuten nicht verfügbar sein. Aufgrund des Umfangs der durchgeführten Wartungsarbeiten kann es jedoch während des zweistündigen Wartungsfensters zu zusätzlichen Serviceunterbrechungen kommen.
Sie können sich dann nicht bei diesen Plattformen anmelden und auf diese Dienste und APIs zugreifen:
CertCentral / Service API
Direct Cert Portal / Direct Cert Portal API
Zertifikatsaussteller-Dienst (CIS)
Simple Certificate Enrollment Protocol (SCEP)
Discovery / API
ACME
ACME Agenteninformation / API
DigiCert wird nicht in der Lage sein, Zertifikate für diese Dienste und APIs auszustellen:
CertCentral-Services-API:
Direct Cert Portal / Direct Cert Portal API
Zertifikatsaussteller-Dienst (CIS)
Simple Certificate Enrollment Protocol (SCEP)
Complete Website Security (CWS) / API
Managed PKI for SSL (MSSL) / API
QV Trust Link
Diese Dienste werden von den Wartungsarbeiten nicht betroffen sein:
PKI-Plattform 8
PKI-Plattform 7
DigiCert ONE Manager
Anmerkung
API-Hinweis:
Dienste zur Verarbeitung von zertifikatsbezogenen Transaktionen sind nicht verfügbar, z. B. das Anfordern von Zertifikaten, das Hinzufügen von Domänen und Validierungsanforderungen.
APIs geben „cannot connect“-Fehler zurück.
Zertifikatsanforderungen, die während dieses Zeitfensters gestellt werden und eine Fehlermeldung „cannot connect“ erhalten, müssen erneut gestellt werden, nachdem die Dienste wiederhergestellt wurden.
Was kann ich tun?
Planen Sie entsprechend:
Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität außerhalb der Wartungsarbeiten.
Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
Abonnieren Sie die DigiCert-Status -Seite, um Live-Updates zu erhalten.
Auf der Seite Geplante Wartung von DigiCert 2021 finden Sie die geplanten Wartungsdaten und -zeiten.
Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.
5. Februar 2021
CertCentral: Verbesserte Seite „Organisationen“
Um das Suchen Ihrer Organisationen auf der Seite „Organisationen“ zu erleichtern, werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese zusätzlichen Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:
ID
Angenommener Name (falls verwendet)
Adresse
Auf der Seite Organisationen sehen Sie nun die Spalte Org # mit der ID der Organisation. Außerdem werden die Adressen der Organisationen unterhalb der Namen angezeigt. Und wenn Sie den angenommenen Namen der Organisation verwenden, sehen Sie diesen in Klammern neben dem Namen der Organisation.
Anmerkung
Bisher konnten Sie diese Informationen nur anzeigen, indem Sie auf den Organisationsnamen klicken und die Detailseite der Organisation öffnen.
Weitere Informationen über Organisationen in CertCentral finden Sie unter Verwalten von Organisationen.
CertCentral: Verbesserte Option „Organisation hinzufügen“ auf OV/EV-Zertifikatsantragsformularen
Um die Bestellung eines TLS/SSL-Zertifikats für eine Organisation in Ihrem Konto zu vereinfachen, haben wir die Option Organisation hinzufügen in den OV- und EV-Zertifikatsantragssformularen aktualisiert.
Für Konten, die Zertifikate für 10 oder mehr Organisationen ausstellen, werden jetzt drei neue Informationen zur Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:
Angenommener Name (falls verwendet)
Organisations-ID
Adresse
Wir haben auch die Möglichkeit hinzugefügt, den Namen der Organisation, nach der Sie suchen, einzugeben.
Überzeugen Sie sich selbst
Wenn Sie das nächste Mal ein OV- oder EV-TLS/SSL-Zertifikat anfordern, klicken Sie auf Organisation hinzufügen. In der Dropdownliste Organisation sehen Sie die folgenden Informationen zur Organisation: Name, angenommener Name (falls verwendet), ID und Adresse. Sie können den Organisationsnamen auch eingeben.
29. Januar 2021
CertCentral Auftragsseite: Neue Suchoptionen
Auf der Seite „Aufträge“ wurden zwei neue Suchoptionen hinzugefügt:
Seriennummer des Zertifikats
Zusätzliche E-Mail-Adressen*
Wenn Sie das nächste Mal nach einem Auftrag suchen, verwenden Sie die Seriennummer des Zertifikats oder eine zusätzliche E-Mail-Adresse, um den Zertifikatsauftrag zu finden.
Tipp
* Bei der Anforderung eines Zertifikats oder nach dem Absenden der Anforderung können Sie E-Mail-Adressen zu einem Zertifikatsauftrag hinzufügen. Dadurch können andere Personen die Benachrichtigungs-E-Mails bezüglich des Zertifikats für den Auftrag erhalten, z. B. die E-Mail für die Ausstellung des Zertifikats.
So verwenden Sie die neuen Suchfilter
Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge.
Geben Sie auf der Seite „Aufträge“ im Feld Suchen die Seriennummer eines Zertifikats oder eine zusätzliche E-Mail-Adresse auf dem Auftrag ein.
Klicken Sie auf Los.
25. Januar 2021
CertCentral-Services-API: Verbesserter Endpunkt „Domänen-E-Mails“
Um die Suche nach den DNS-TXT-E-Mail-Adressen zu erleichtern, die Validierungs-E-Mails von DigiCert für die E-Mail-basierte Validierung der Domänen-Kontrolle (DCV) erhalten, haben wir zum Endpunkt Domänen-E-Mails einen neuen Antwortparameter hinzugefügt: dns_txt_emails
.
Der dns_txt_emails
-Parameter gibt eine Liste E-Mail-Adressen zurück, die im DNS-TXT-Eintrag für die Domäne gefunden wurden. Dies sind die Mail-Adressen, die wir im DNS-TXT-Eintrag der Subdomäne _validation-contactemail
der zu validierenden Domäne finden.
{ "name_scope": "example.com", "base_emails": [ "admin@"example.com", "webmaster@example.com", "postmaster@example.com", "hostmaster@example.com", "administrator@example.com" ], "whois_emails": [ "person@example.com" ], "dns_txt_emails": [ "alice@example.com", "bob@example.com" ] }
Um mehr über die neu unterstützte DCV-Methode E-Mail zu DNS-TXT-Kontakt zu erfahren:
Informationen zur Validierung der Domänen bei DV-Zertifikatsaufträgen:
Informationen zur Validierung der Domänen bei OV/EV-Zertifikatsaufträgen:
20. Januar 2021
CertCentral-Services-API: Neue Endpunkte für „Details zu Aufträgen für Einheiten“ und für das „Stornieren von Aufträgen für Einheiten“
Wir freuen uns, Ihnen mitzuteilen, dass wir der CertCentral Services API zwei neue Endpunkte hinzugefügt haben: Details zu Aufträgen für Einheiten und Stornieren von Aufträgen für Einheiten.
Diese Endpunkte ermöglichen es Ihnen, Informationen über einen Auftrag für Einheiten zu erhalten und einen Auftrag für Einheiten zu stornieren.
Stornieren von Aufträgen für Einheiten:
Sie können einen Auftrag nur innerhalb von dreißig Tagen nach der Auftragserteilung stornieren.
Sie können einen Auftrag für Einheiten nicht stornieren, wenn das Unterkonto des Auftrags bereits Einheiten ausgegeben hat.
Wenn Sie ein Unterkonto verwalten, das Einheiten als Zahlungsmethode verwendet, können Sie jetzt die Services API verwenden, um die folgenden Aufgaben auszuführen:
CertCentral-Services-API: Verbesserte „Produktliste“-, „Produktgrenzen“- und „Produktinfo“-Endpunkte
Um die Suche nach den verfügbaren Gültigkeitszeiträumen für Aufträge für die digitalen Zertifikatsprodukte in Ihrem Konto zu erleichtern, haben wir zu den Endpunkten „Produktliste“, „Produktgrenzen“ und „Produktinfo“ neue Antwortparameter hinzugefügt.
Mit diesen neuen Antwortparametern können Sie die standardmäßigen und benutzerdefinierten Auftragsgültigkeitszeiträume für jedes Produkt in Ihrem Konto anzeigen.
Der allowed_order_validity_years
-Parameter gibt eine Liste der unterstützten Gültigkeitszeiträume für Aufträge für jedes Produkt in Ihrem Konto zurück.
Der allowed_order_lifetimes
-Parameter gibt eine Liste der angepassten Gültigkeitsgrenzen für Aufträge für Benutzer mit unterschiedlichen Abteilungs- und Benutzerrollenzuordnungen in Ihrem Konto zurück.
Der
allowed_order_validity_years
-Parameter gibt eine Liste der Gültigkeitszeiträume für Aufträge zurück, die verfügbar sind, wenn Sie das Zertifikatsprodukt anfordern.Der
custom_order_expiration_date_allowed
-Parameter gibt einen booleschen Wert zurück, der beschreibt, ob Sie ein benutzerdefiniertes Auftragsablaufdatum festlegen können, wenn Sie das Zertifikatsprodukt anfordern.
CertCentral-Services-API: Verbesserter Endpunkt „Unterkonto-Auftragsinfo“
Um die Suche nach Informationen über die Gültigkeitsdauer von Aufträgen von Unterkonten zu vereinfachen, haben wir zum Endpunkt Unterkonto-Auftragsinfo neue Antwortparameter hinzugefügt. Mit diesen neuen Antwortparametern können Sie das Startdatum und das Enddatum des Auftrags und ob der Auftrag ein Mehrjahresplan ist, anzeigen.
Der
is_multi_year_plan
-Parameter gibt"1"
zurück, wenn der Auftrag ein Mehrjahresplan ist.Der
order_valid_from
-Parameter gibt das Startdatum des Gültigkeitszeitraums des Auftrags zurück.Der
order_valid_till
-Parameter gibt das Enddatum des Gültigkeitszeitraums des Auftrags zurück.
{ ... "date created": "2020-10-14T15:18:50+00:00", "date issued": "2020-10-14T15:18:52+00:00" "is multi year plan": "1", "order valid from": "2020-10-14" "order valid till": "2021-10-19" "validity years": 1 }
9. Januar 2021
Kommende geplante Wartung
Am 10. Januar 2021 von 05:00 bis 07:00 UTC wird DigiCert eine geplante Wartung durchführen.
Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
Was können Sie tun?
Stellen Sie sich bitte darauf ein.
Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität außerhalb des Wartungsfensters.
Um Live-Updates zu erhalten, abonnieren Sie die DigiCert-Status-Seite.
Geplante Wartungsdaten und -zeiten finden Sie unter Geplante DigiCert-Wartung 2021
Die Dienste werden wiederhergestellt, sobald die Wartung abgeschlossen ist.
13. Januar 2021
CertCentral: E-Mail an DNS-TXT-Kontakt DCV-Methode
Wir freuen uns, Ihnen mitteilen zu können, dass DigiCert jetzt das Senden einer E-Mail an einen DNS-TXT-Kontakt für die E-Mail-basierte Validierung der Domänen-Kontrolle (DCV) unterstützt. Dies bedeutet, dass Sie E-Mail-Adressen zum DNS TXT-Eintrag für Ihre Domäne hinzufügen können. DigiCert durchsucht automatisch die DNS TXT-Einträge und sendet die DCV-E-Mail an diese Adressen. Ein E-Mail-Empfänger muss die Anweisungen in der E-Mail befolgen, um die Kontrolle über die Domäne nachzuweisen.
Anmerkung
Zuvor hat DigiCert DCV-E-Mails nur an WHOIS-basierte und konstruierte E-Mail-Adressen gesendet.
Branchenänderungen
Aufgrund von Datenschutzrichtlinien und anderen Einschränkungen werden Kontaktinformationen in WHOIS-Datensätzen immer unzugänglicher. Mit der Verabschiedung von Ballot SC13 fügte das Certificate Authority/Browser (CA/B)-Forum E-Mail an DNS TXT-Kontakt zur Liste der unterstützten DCV-Methoden hinzu.
E-Mail-Kontakte im DNS-TXT-Eintrag
Um die DCV-Methode E-Mail an DNS-TXT-Kontakt zu verwenden, müssen Sie den DNS-TXT-Eintrag auf der _validation-contactemail-Subdomäne der zu validierenden Domäne platzieren. DigiCert durchsucht automatisch WHOIS- und DNS TXT-Einträge und sendet die DCV-E-Mail an die in diesen Einträgen gefundenen Adressen.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
Der RDATA-Wert dieses Texteintrags muss eine gültige E-Mail-Adresse sein. Siehe Abschnitt B.2.1 DNS TXT-Eintrag E-Mail-Kontakt im Anhang der Basisanforderungen.
Weitere Informationen zu Ballot SC13, dem CA/Browser-Forum und der DCV-Methode E-Mail an DNS-TXT-Kontakt finden Sie hier: