Bevorstehende Änderungen

new compliance fix enhancement
new

Upcoming Schedule Maintenance

On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 20 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Um Ihnen die Planung Ihrer zertifikatsbezogenen Aufgaben zu erleichtern, haben wir unser Wartungsfenster 2021 in Voraus geplant. Siehe  Geplante DigiCert-Wartung 2021 – Diese Seite wird mit allen Informationen zum Wartungsplan auf dem neuesten Stand gehalten.

Da wir Kunden auf der ganzen Welt haben, gibt es keine optimale Zeit für alle. Nach der Überprüfung der Nutzungsdaten unserer Kunden wählten wir Zeiten aus, in denen die wenigsten Kunden betroffen sind.

Unser Wartungsplan

  • Die Wartung wird für das erste Wochenende jedes Monats geplant, sofern nichts anderes mitgeteilt wird.
  • Jedes Wartungsfenster ist für eine Dauer von 2 Stunden geplant.
  • Obwohl wir zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
  • Sobald die Wartung abgeschlossen ist, werden alle normalen Operationen wieder aufgenommen.

Wenn Sie weitere Informationen zu diesen Wartungsfenstern benötigen, wenden Sie sich an Ihren Kundenbetreuer oder das DigiCert-Supportteam. Um Live-Updates zu erhalten, abonnieren Sie die DigiCert-Statusseite.

Die jüngsten Änderungen

new compliance fix enhancement
new

Upcoming Schedule Maintenance

On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 60 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete our maintenance.

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

CertCentral Services API: Get orders by alternative order ID

We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id you provide in the URL path.

fix

We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.

fix

We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.

Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.

new

Upcoming Schedule Maintenance

On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Verified Mark Certificates available now.

Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.

To disable or change availability of VMC in your account, visit the Product Settings page.

Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.

new

CertCentral Services API: Verified Mark Certificate enhancements

To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.

New endpoints:

Updated endpoints:

  • Order info
    We updated the Order info endpoint to return a vmc object with the trademark country code, registration number, and logo information for VMC orders.
  • Email certificate
    We updated the Email certificate endpoint to support emailing a copy of your issued VMC.

To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.

new

Upcoming schedule maintenance

On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.

Service downtime

From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:

  • CertCentral / Services API
  • Direct Cert Portal / API
  • ACME
  • Discovery / API
  • ACME agent automation / API

API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.

Service interruptions

During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:

  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • DigiCert ONE
  • Automation service
  • CT Log monitoring
  • Vulnerability assessment
  • PCI compliance scans

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8
  • PKI Platform 7
  • QuoVadis TrustLink

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved domains array in OV/EV order response

To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name.*

The dns_name parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name and domains[].id key/value pairs.

Example OV certificate order

JSON payload:

JSON payload

JSON response:

JSON response

The Services API returns the domains[].dns_name parameter in the JSON response for the following endpoints:

*Note: Only order requests for OV/EV TLS certificates return a domains array.

compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

fix

We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.

Now, seals only display when there is an exact FQDN match.

new

Upcoming scheduled maintenance

On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

  • PKI Platform 8
  • PKI Platform 7
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Domain validation status in Domain info response

To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations array when you call the Domain info endpoint from your API integrations instead.

Note: The Domain info endpoint will continue to return a status parameter value.

Background

In the Domain info response, the status parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.

Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.

For example:

  • The OV validation for a domain may be completed.
  • The EV validation for the same domain may be expired.

As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.

Instead of relying on a single value, use the Domain info endpoint to request a validations array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true when you submit your request.

For example:

Example validations array in domain info response data

Learn more about using the Domain info endpoint

new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

enhancement

CertCentral Services API: Revoke certificate by serial number

To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.

Example Revoke certificate path using the certificate ID:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke

Example Revoke certificate path using the certificate serial number:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke

Learn more about using the Revoke certificate endpoint

new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

Upcoming scheduled maintenance

On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services

For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8 / API
  • PKI Platform 8 SCEP
  • PKI Platform 7 / API
  • PKI Platform 7 SCEP
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

PKI Platform 8 – Kritische Wartung

Am 20. März 2021 zwischen 18:00 - 24:00 MST (21. März 2021 zwischen 00:00 - 06:00 UTC), wird DigiCert kritische Wartungsarbeiten an der PKI Plattform 8 durchführen. Während der Wartungsarbeiten werden die PKI Platform 8 und die zugehörige API für etwa sechs Stunden nicht verfügbar sein.

Wie wirkt sich dies auf mich aus?

Für etwa sechs Stunden:

  • Können Sie sich nicht bei Ihrer PKI Platform 8 anmelden, um konsoleninterne Zertifikatslebenszyklusaufgaben auszuführen.
  • Können Sie keine der entsprechenden APIs oder Protokolle Ihrer PKI Platform 8 verwenden (z. B. SOAP, REST, SCEP, Intune SCEP und EST), um Aktionen bezüglich des Zertifikatslebenszyklus durchzuführen.
  • Sie könne Folgendes nicht tun:
    • Zertifikate registrieren: neue, erneuerte oder neu ausgestellte Zertifikate
    • Domänen und Organisationen hinzufügen
    • Überprüfungsanfragen einreichen
    • Berichte anzeigen, Zertifikate widerrufen und Profile erstellen
    • Benutzer hinzufügen, Zertifikate anzeigen und Zertifikate herunterladen
  • DigiCert ist nicht in der Lage, Zertifikate für PKI Platform 8 und die entsprechende API auszustellen.
  • APIs werden den Fehler "cannot connect" zurückgeben.
  • Zertifikatsregistrierungen, die den Fehler "cannot connect" erhalten, müssen erneut eingereicht werden, nachdem DigiCert die Dienste wiederhergestellt hat.

Nicht betroffene Dienste:

Die kritische Wartung hat keine Auswirkungen auf diese Dienste:

  • PKI-Plattform 7
  • DigiCert ONE
  • CertCentral / Service API
  • Direct Cert Portal / API
  • Zertifikatsaussteller-Dienst (CIS)
  • CertCentral Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink
  • Discovery / API
  • ACME
  • ACME Agenteninformation / API

Was kann ich tun?

Planen Sie entsprechend:

  • Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität außerhalb der kritischen Wartungsarbeiten.
  • Rechnen Sie mit Unterbrechungen, wenn Sie APIs und Protokolle für die sofortige Ausstellung von Zertifikaten und andere automatisierte Aufgaben verwenden.
  • Um Live-Wartungs-Updates zu erhalten, abonnieren Sie die DigiCert-Statusseite . Dies beinhaltet E-Mails für den Beginn und das Ende der Wartungsarbeiten.
  • Geplante und kritische Wartungsdaten und -zeiten finden Sie unter DigiCert geplante Wartung 2021

Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

Upcoming scheduled maintenance

On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?

Please plan accordingly.

  • Schedule your high-priority orders, renewals, and reissues around the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. The subscription includes emails to let you know when maintenance starts and ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral: Verbesserte Suche nach Organisationen auf der Seite Aufträge

Um die Suche nach den Zertifikaten, die für eine bestimmte Organisation in Ihrem Konto bestellt wurden, zu vereinfachen, haben wir die Suche nach Organisationen auf der Seite Aufträge aktualisiert.

Es werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:

  • Angenommener Name (falls verwendet)
  • Organisations-ID
  • Adresse

Überzeugen Sie sich selbst

Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge. Erweitern Sie auf der Seite „Aufträge“ Erweiterte Suche anzeigen. In der Dropdownliste Organisationen, können Sie nach einer Organisation suchen. Sie sehen nun die folgenden Informationen zur Organisation: Name, angenommener Name (falls verwendet), ID und Adresse.

Hinweis: Sie können den Organisationsnamen auch eingeben.

enhancement

CertCentral: Verbesserte Detailseite für Aufträge

Um das Finden der Organisation, für die ein Zertifikat in Ihrem Konto bestellt wurde, zu vereinfachen, haben wir den Abschnitt Organisation auf der Seite Auftragsdetails aktualisiert.

Es werden jetzt zwei neue Informationen zu jeder Organisation angezeigt.

  • Angenommener Name (falls verwendet)
  • Organisations-ID

Diese Information ist hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben.

Überzeugen Sie sich selbst

Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge auf die Auftragsnummer des Zertifikats. Auf der Seite Auftragsdetails, im Abschnitt Organisation sehen Sie jetzt den Organisationsnamen, die Organisations-ID und den angenommenen Namen, falls verwendet.

enhancement

CertCentral: Verbesserte Organisationsoption auf der Seite Neue Domäne

Um es einfacher zu machen, eine neue Domäne mit einer Organisation in Ihrem Konto zu verknüpfen, haben wir die Option Organisation auf der Seite Neue Domäne aktualisiert.

Es werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:

  • Angenommener Name (falls verwendet)
  • Organisations-ID
  • Adresse

Wir haben auch die Möglichkeit hinzugefügt, den Namen der Organisation, nach der Sie suchen, einzugeben.

Überzeugen Sie sich selbst

Gehen Sie im linken Hauptmenü auf Zertifikate > Domänen. Klicken Sie auf der Seite Domänen auf Neue Domäne. Auf der Seite Neue Domäne, in der Dropdownliste Organisationen, können Sie nach einer Organisation suchen. Sie sehen nun die folgenden Informationen zur Organisation: Name, angenommener Name (falls verwendet) und Organisations-ID. Sie können den Organisationsnamen auch eingeben.

Weitere Informationen über die Verwaltung von Domänen in CertCentral finden Sie unter Verwalten von Domänen.

enhancement

CertCentral: Verbesserte Option Bestimmte Organisationen auf den Seiten Neue Division und Division bearbeiten

Um es einfacher zu machen, die Organisationen anzugeben, für die eine Division in Ihrem Konto Zertifikate bestellen kann, haben wir die Option Bestimmte Organisationen auf den Seiten Neue Division und Division bearbeiten aktualisiert.

Es werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:

  • Angenommener Name (falls verwendet)
  • Organisations-ID
  • Adresse

Wir haben auch die Möglichkeit hinzugefügt, den Namen der Organisation, nach der Sie suchen, einzugeben.

Überzeugen Sie sich selbst

Gehen Sie im linken Hauptmenü auf Konto > Divisionen. Klicken Sie auf der Seite Divisionen auf Neue Division. Auf der Seite Neue Division, unter Zertifikate können beauftragt werden für, können Sie Bestimmte Organisationen auswählen. Wenn Sie in der Auswahlliste nach einer Organisation suchen, werden die folgenden Informationen zur Organisation angezeigt: Name, angenommener Name (falls verwendet), Organisations-ID und Adresse. Sie können den Organisationsnamen auch eingeben.

Weitere Informationen über Divisionen in CertCentral finden Sie unter Verwalten von Divisionen.

enhancement

CertCentral: Verbesserte Option für das Hinzufügen von Organisation auf Client-Zertifikatsantragsformularen

Um die Beauftragung eines Client-Zertifikats für eine Organisation in Ihrem Konto zu vereinfachen, haben wir die Option Organisation in den Client-Zertifikatsantragssformularen aktualisiert.

Es werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:

  • Angenommener Name (falls verwendet)
  • Organisations-ID
  • Adresse

Wir haben auch die Möglichkeit hinzugefügt, den Namen der Organisation, nach der Sie suchen, einzugeben.

Überzeugen Sie sich selbst

Wenn Sie das nächste Mal ein Client-Zertifikat anfordern, klicken Sie auf Organisation. In der Dropdownliste Organisationen, sehen Sie die folgenden Informationen zur Organisation: Name, angenommener Name (falls verwendet), ID und Adresse. Sie können den Organisationsnamen auch eingeben.

new

CertCentral-Services-API: Neue Endpunkte für Unterkonten

Um die Verwaltung Ihrer Unterkonten zu vereinfachen, haben wir der CertCentral Services API zwei neue Endpunkte hinzugefügt: Unterkontodomänen auflisten und Organisationen des Unterkontos auflisten.

enhancement

CertCentral-Services-API: Verbesserter Endpunkt Unterkonto erstellen

Um Ihnen mehr Kontrolle über Ihre Unterkonten zu geben, haben wir dem Endpunkt Unterkonto erstellen zwei neue Anfrageparameter hinzugefügt: child_name und max_allowed_multi_year_plan_length.

  • child_name – Verwenden Sie diesen Parameter, um einen benutzerdefinierten Anzeigenamen für das Unterkonto festzulegen.
  • max_allowed_multi_year_plan_length – Verwenden Sie diesen Parameter, um die maximale Länge der Aufträge für den Mehrjahresplan für das Unterkonto anzupassen.

Beispiel für eine JSON-Abfrage:

Create subaccount example request

Verwenden Sie nach dem Erstellen eines Unterkontos den Endpunkt Unterkontoinfo, um den "Anzeigenamen" eines Unterkontos und die zulässige Länge von Aufträgen für den Mehrjahresplan anzuzeigen.

new

PKI Platform 8 Partner Lab – Kritische Wartung

Am 16. Februar 2021 zwischen 18:00 - 22:00 MST (17. Februar 2021 zwischen 01:00 - 05:00 UTC) wird DigiCert kritische Wartungsarbeiten an dem PKI Platform 8 Partner Lab durchführen.

Wie wirkt sich dies auf mich aus?

Für etwa vier Stunden:

  • Können Sie nicht auf das Partner Lab und die entsprechende API zugreifen.
  • Können Sie keine Zertifikatsanfragen einsenden
  • Können Sie über das Partner Lab nicht auf eines der Portale der DigiCert PKI Platform 8 zugreifen.
  • DigiCert wird nicht in der Lage sein, Testzertifikate für das Partner Lab über eine API auszustellen.

Dies hat keine Auswirkungen auf:

  • PKI Platform 8 – Production
  • PKI-Plattform 7
  • DigiCert ONE

Was kann ich tun?

Planen Sie entsprechend.

  • Planen Sie Ihre Partner-Lab-Tests außerhalb der kritischen Wartungsarbeiten, einschließlich der Beauftragung, Erneuerung und Neuausstellung von Testzertifikaten.
  • Rechnen Sie mit Unterbrechungen, wenn Sie die Partner Lab API zum Testen der sofortigen Zertifikatsausstellung und für automatisierte Aufgaben verwenden.
  • Geplante und kritische Wartungsdaten und -zeiten finden Sie unter DigiCert geplante Wartung 2021

Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.

new

PKI Platform 8 Partner Lab – Kritische Wartung

Am 8. Februar 2021, zwischen 18:00 - 24:00 MST (9. Februar 2021, zwischen 01:00 - 07:00 UTC), wird DigiCert kritische Wartungsarbeiten an den PKI Platform 8 Partner Labs durchführen.

Wie wirkt sich dies auf mich aus?

Für etwa sechs Stunden:

  • Können Sie nicht auf das Partner Lab und die entsprechende API zugreifen.
  • Können Sie keine Zertifikatsanträge einreichen oder über das Partner Lab auf eines der Portale der DigiCert PKI Platform 8 zugreifen.
  • DigiCert wird nicht in der Lage sein, Testzertifikate für die Partner Lab Plattform über eine API auszustellen.

Dies hat keine Auswirkungen auf:

  • PKI Platform 8 – Production
  • PKI-Plattform 7
  • DigiCert ONE

Was kann ich tun?

Planen Sie entsprechend.

  • Planen Sie Ihre Partner-Lab-Tests außerhalb der kritischen Wartungsarbeiten, einschließlich der Beauftragung, Erneuerung und Neuausstellung von Testzertifikaten.
  • Rechnen Sie mit Unterbrechungen, wenn Sie die Partner Lab API zum Testen der sofortigen Zertifikatsausstellung und für automatisierte Aufgaben verwenden.
  • Geplante und kritische Wartungsdaten und -zeiten finden Sie unter DigiCert geplante Wartung 2021

Die Dienste werden wiederhergestellt, sobald wir die Wartungsarbeiten abgeschlossen haben.

new

Kommende geplante Wartung

Am 6. Februar 2021 zwischen 22:00 - 24:00 MST (7. Februar 2021 zwischen 05:00 - 07:00 UTC), wird DigiCert kritische Wartungsarbeiten durchführen.

Während der Wartungsarbeiten werden die unten aufgeführten Dienste für ca. 60 Minuten nicht verfügbar sein. Aufgrund des Umfangs der durchgeführten Wartungsarbeiten kann es jedoch während des zweistündigen Wartungsfensters zu zusätzlichen Serviceunterbrechungen kommen.

Sie können sich dann nicht bei diesen Plattformen anmelden und auf diese Dienste und APIs zugreifen:

  • CertCentral / Service API
  • Direct Cert Portal / Direct Cert Portal API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME Agenteninformation / API

DigiCert wird nicht in der Lage sein, Zertifikate für diese Dienste und APIs auszustellen:

  • CertCentral-Services-API:
  • Direct Cert Portal / Direct Cert Portal API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • QV Trust Link

Diese Dienste werden von den Wartungsarbeiten nicht betroffen sein:

  • PKI-Plattform 8
  • PKI-Plattform 7
  • DigiCert ONE Manager

API-Hinweis:

  • Dienste zur Verarbeitung von zertifikatsbezogenen Transaktionen sind nicht verfügbar, z. B. das Anfordern von Zertifikaten, das Hinzufügen von Domänen und Validierungsanforderungen.
  • APIs werden den Fehler “cannot connect” zurückgeben.
  • Zertifikatsanforderungen, die während dieses Zeitfensters gestellt werden und eine Fehlermeldung "cannot connect" erhalten, müssen erneut gestellt werden, nachdem die Dienste wiederhergestellt wurden.

Was kann ich tun?

Planen Sie entsprechend:

  • Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität außerhalb der Wartungsarbeiten.
  • Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
  • Abonnieren Sie die DigiCert Status -Seite, um Live-Updates zu erhalten.
  • Auf der Seite Geplante Wartung von DigiCert 2021 finden Sie die geplanten Wartungsdaten und -zeiten.

Die Dienste werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

enhancement

CertCentral: Verbesserte Seite Organisationen

Um das Finden Ihrer Organisationen auf der Seite Organisationen zu erleichtern, werden jetzt drei neue Informationen zu jeder Organisation angezeigt. Diese zusätzlichen Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:

  • ID
  • Angenommener Name (falls verwendet)
  • Adresse

Auf der Seite Organisationen sehen Sie nun die Spalte Org # mit der ID der Organisation. Außerdem werden die Adressen der Organisationen unterhalb der Namen angezeigt. Und wenn Sie den angenommenen Namen der Organisation verwenden, sehen Sie diesen in Klammern neben dem Namen der Organisation.

Hinweis: Bisher konnten Sie diese Informationen nur anzeigen, indem Sie auf den Organisationsnamen klicken und die Detailseite der Organisation öffnen.

Weitere Informationen über Organisationen in CertCentral finden Sie unter Verwalten von Organisationen.

enhancement

CertCentral: Verbesserte Option für das Hinzufügen von Organisation auf OV/EV-Zertifikatsantragsformularen

Um die Beauftragung eines TLS/SSL-Zertifikats für eine Organisation in Ihrem Konto zu vereinfachen, haben wir die Option Organisation hinzufügen in den OV- und EV-Zertifikatsantragssformularen aktualisiert.

Für Konten, die Zertifikate für 10 oder mehr Organisationen ausstellen, werden jetzt drei neue Informationen zur Organisation angezeigt. Diese Informationen sind hilfreich, wenn Sie Organisationen mit ähnlichen oder identischen Namen haben:

  • Angenommener Name (falls verwendet)
  • Organisations-ID
  • Adresse

Wir haben auch die Möglichkeit hinzugefügt, den Namen der Organisation, nach der Sie suchen, einzugeben.

Überzeugen Sie sich selbst

Wenn Sie das nächste Mal ein OV- oder EV-TLS/SSL-Zertifikat anfordern, klicken Sie auf Organisation hinzufügen. In der Dropdownliste Organisationen, sehen Sie die folgenden Informationen zur Organisation: Name, angenommener Name (falls verwendet), ID und Adresse. Sie können den Organisationsnamen auch eingeben.

enhancement

CertCentral Auftragsseite: Neue Suchoptionen

Auf der Seite „Aufträge“ wurden zwei neue Suchoptionen hinzugefügt:

  • Seriennummer des Zertifikats
  • Zusätzliche E-Mail-Adressen*

Wenn Sie das nächste Mal nach einem Auftrag suchen, verwenden Sie die Seriennummer des Zertifikats oder eine zusätzliche E-Mail-Adresse, um den Zertifikatsauftrag zu finden.

* Hinweis: Bei der Anforderung eines Zertifikats oder nach dem Absenden der Anforderung können Sie E-Mail-Adressen zu einem Zertifikatsauftrag hinzufügen. Dadurch können andere Personen die Benachrichtigungs-E-Mails bezüglich des Zertifikats für den Auftrag erhalten, z. B. die E-Mail für die Ausstellung des Zertifikats.

So verwenden Sie die neuen Suchfilter

  1. Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge.
  2. Auf der Seite Aufträge geben Sie im Suchfeld, die Seriennummer eines Zertifikats oder eine zusätzliche E-Mail-Adresse für den Auftrag ein.
  3. Klicken Sie auf Los.
new

CertCentral-Services-API: Neue Endpunkte für Details zu Aufträgen für Einheiten und für das Stornieren von Aufträgen für Einheiten

Wir freuen uns, Ihnen mitzuteilen, dass wir der CertCentral Services API zwei neue Endpunkte hinzugefügt haben: Details zu Aufträgen für Einheiten und für das Stornieren von Aufträgen für Einheiten.

Diese Endpunkte ermöglichen es Ihnen, Informationen über einen Auftrag für Einheiten zu erhalten und einen Auftrag für Einheiten zu stornieren.

Stornieren von Aufträgen für Einheiten:

  • Sie können einen Auftrag nur innerhalb von dreißig Tagen nach der Auftragserteilung stornieren.
  • Sie können einen Auftrag für Einheiten nicht stornieren, wenn das Unterkonto des Auftrags bereits Einheiten ausgegeben hat.

Wenn Sie ein Unterkonto verwalten, das Einheiten als Zahlungsmethode verwendet, können Sie jetzt die Services API verwenden, um die folgenden Aufgaben auszuführen:

enhancement

CertCentral-Services-API: Verbesserte Endpunkte für Produktliste, Produktlimits und Produktinfo

Um die Suche nach den verfügbaren Gültigkeitszeiträumen für Aufträge für die digitalen Zertifikatsprodukte in Ihrem Konto zu erleichtern, haben wir den Endpunkten Produktliste, Produktgrenzen und Produktinfo neue Antwortparameter hinzugefügt.

Mit diesen neuen Antwortparametern können Sie die standardmäßigen und benutzerdefinierten Auftragsgültigkeitszeiträume für jedes Produkt in Ihrem Konto anzeigen.

Endpunkt Produktliste

Der Parameter allowed_order_validity_years gibt eine Liste der unterstützten Gültigkeitszeiträume für Aufträge für jedes Produkt in Ihrem Konto zurück.

Endpunkt Produktgrenzen

Der Parameter allowed_order_lifetimes gibt eine Liste der benutzerdefinierten Gültigkeitsgrenzen für Aufträge für Benutzer mit unterschiedlichen Divisions- und Benutzerrollenzuordnungen in Ihrem Konto zurück.

Endpunkt Produktinfo

  • Der Parameter allowed_order_validity_years gibt eine Liste der Gültigkeitszeiträume für Aufträge zurück, die verfügbar sind, wenn Sie das Zertifikatsprodukt anfordern.
  • Der Parameter custom_order_expiration_date_allowed gibt einen booleschen Wert zurück, der beschreibt, ob Sie ein benutzerdefiniertes Auftragsablaufdatum festlegen können, wenn Sie das Zertifikatsprodukt anfordern.
enhancement

CertCentral-Services-API: Verbesserter Endpunkt Unterkonto-Auftragsinfo

Um die Suche nach Informationen über die Gültigkeitsdauer von Aufträgen von Unterkonten zu vereinfachen, haben wir dem Endpunkt Unterkonto-Auftragsinfo neue Antwortparameter hinzugefügt. Mit diesen neuen Antwortparametern können Sie das Startdatum und das Enddatum des Auftrags und ob der Auftrag ein Mehrjahresplan ist, anzeigen.

  • Der Parameter is_multi_year_plan gibt "1" zurück, wenn der Auftrag ein Mehrjahresplan ist.
  • Der Parameter order_valid_from gibt das Startdatum des Gültigkeitszeitraums des Auftrags zurück.
  • Der Parameter order_valid_till gibt das Enddatum des Gültigkeitszeitraums des Auftrags zurück.

Beispielantwort mit neuen Parametern

Subaccount order updates

new

Kommende geplante Wartung

Am 9. Januar 2021 von 22:00 bis 24:00 UTC wird DigiCert eine geplante Wartung durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Was können Sie tun?
Planen Sie entsprechend.

  • Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.
  • Um Live-Updates zu erhalten, abonnieren Sie die DigiCert-Statusseite.
  • Geplante Wartungsdaten und -zeiten finden Sie unter DigiCert geplante Wartung 2021

Die Dienste werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

new

CertCentral-Services-API: Einstellungen für Erneuerungsbenachrichtigungen aktualisieren

Wir haben einen neuen Endpunkt zum CertCentral Services API-Vertrag hinzugefügt: Einstellungen für Verlängerungsbenachrichtigungen aktualisieren. Verwenden Sie diesen Endpunkt, um Erneuerungsbenachrichtigungen für einen Zertifikatsauftrag zu aktivieren oder zu deaktivieren. 

Weitere Informationen finden Sie im Referenzthema für diesen Endpunkt in der Services-API-Dokumentation:

enhancement

Die Laufzeit Ihres DigiCert Mehrjahresplans anpassen

Wir freuen uns, Ihnen mitteilen zu können, dass Sie jetzt eine benutzerdefinierte Lebensdauer für Ihren Mehrjahresplan (MyP) konfigurieren können, wenn Sie ein TLS-Zertifikat in CertCentral anfordern. Verwenden Sie in den TLS-Zertifikatsanforderungsformularen die neue Option Benutzerdefinierte Auftragsgültigkeit, um die Länge Ihres TLS-Zertifikatsauftrags anzupassen.

Hinweis: Die maximale Gültigkeitsdauer von TLS-Zertifikaten beträgt gemäß den empfohlenen Vorgehensweisen der Branche 397 Tage. Siehe Einstellung der 2-jährigen öffentlichen SSL/TLS-Zertifikate.

Benutzerdefinierte Auftragslängen für den Mehrjahresplan können in Tagen oder nach Ablaufdatum festgelegt werden. Die maximale Auftragslänge beträgt 2190 Tage (6 Jahre). Die Mindestlänge des Auftrags beträgt 7 Tage.

Hinweis: Benutzerdefinierte Aufträge beginnen an dem Tag, an dem wir das Zertifikat für den Auftrag ausstellen. Der Preis für den Auftrag wird anteilig entsprechend dem ausgewählten Zertifikat und der Länge Ihres individuellen Auftrags berechnet.

So passen Sie Ihre MyP-Abdeckung an

  1. Klicken Sie im Zertifikatsanforderungsformular auf Abdeckungsdauer auswählen
  2. Wählen Sie im Popup-Fenster Wie lange müssen Sie Ihre Seite schützen benutzerdefinierte Abdeckung aus.
  3. Konfigurieren Sie unter Benutzerdefinierte Auftragslänge auswählen die Laufzeit für Ihren Mehrjahresplan:
    1. Benutzerdefinierte Auftragslänge
      Wählen Sie die Länge Ihres Plans in Tagen aus.
    2. Benutzerdefiniertes Ablaufdatum des Auftrags
      Wählen Sie den Tag aus, an dem Ihr Plan ablaufen soll.
  4. Klicken Sie auf Speichern.
enhancement

Aktualisierte Produkteinstellungen für öffentliche TLS-Zertifikate

Um mehr Kontrolle über Ihren Auftragsprozess für Zertifikate zu erhalten, haben wir die Produkteinstellungen für öffentliche TLS-Zertifikate aktualisiert. Jetzt können Sie die zulässigen Auftragslängen für den Mehrjahresplan festlegen, aus denen Benutzer bei der Bestellung eines öffentlichen TLS-Zertifikats auswählen können.

Verwenden Sie auf der Produkteinstellungsseite des TLS-Zertifikats die Option Zulässige Gültigkeitszeiträume, um festzulegen, welche MyP-Auftragslängen auf einem TLS-Zertifikatsanforderungsformular angezeigt werden: 1 Jahr, 2 Jahre, 3 Jahre, 4 Jahre, 5 Jahre und 6 Jahre. Beachten Sie, dass Änderungen an den Produkteinstellungen für Anfragen gelten, die über CertCentral und die Services API gestellt werden.

Hinweis: Zuvor wurde die Option Zulässige Gültigkeitszeiträume verwendet, um die maximale Zertifikatsgültigkeitsdauer zu bestimmen, die ein Benutzer bei der Beauftragung eines öffentlichen TLS-Zertifikats auswählen konnte. Mit der Umstellung auf 1-Jahres-Zertifikate in der Branche wird diese Option jedoch nicht mehr für Zertifikatslängen benötigt. Siehe Einstellung der 2-jährigen öffentlichen SSL/TLS-Zertifikate.

So konfigurieren Sie die zulässigen MyP-Auftragslängen für ein TLS-Zertifikat

  1. Gehen Sie im linken Hauptmenü zu Einstellungen > Produkteinstellungen.
  2. Wählen Sie auf der Seite Produkteinstellungen ein öffentliches TLS-Zertifikat aus. Wählen Sie zum Beispiel Secure Site OV.
  3. Wählen Sie unter Secure Site OV in der Dropdown-Liste Zulässige Gültigkeitszeiträume die Gültigkeitszeiträume aus.
  4. Klicken Sie auf Einstellungen speichern.

Wenn ein Benutzer das nächste Mal ein Secure Site OV-Zertifikat in Auftrag gibt, werden ihm nur die Gültigkeitszeiträume angezeigt, die Sie im Antragsformular ausgewählt haben.

Hinweis: Wenn Sie die Länge der Aufträge für den Mehrjahresplan begrenzen, wird die Option für die benutzerdefinierte Gültigkeitsdauer aus Ihren TLS-Zertifikatsanforderungsformularen entfernt.

enhancement

CertCentral Domänen-Seite: Verbesserter domains.csv-Bericht

Auf der Seite Domänen haben wir den CSV-Bericht verbessert, um die Verfolgung der Ablaufdaten der OV- und EV-Domänen-Validierung und die Anzeige der zuvor verwendeten Methode der Validierung der Domänen-Kontrolle (DCV) zu erleichtern.

Wenn Sie das nächste Mal die CSV-Datei herunterladen,, werden Sie drei neue Spalten im Bericht sehen:

  • OV Ablauf
  • EV Ablauf
  • DCV-Methode

So laden Sie den Bericht domains.csv herunter

  1. Gehen Sie im linken Hauptmenü auf Zertifikate > Domänen.
  2. Wählen Sie auf der Seite Domänen in der Dropdown-Liste CSV herunterladen die Option Alle Datensätze herunterladen.

Wenn Sie die Datei domains.csv öffnen, sollten Sie die neuen Spalten und Informationen in Ihrem Bericht sehen.

new

Gastzugang-Funktion von CertCentral

Wir freuen uns, Ihnen mitteilen zu können, dass der Gastzugang jetzt für CertCentral Enterprise und CertCentral Partner verfügbar ist. Diese Funktion ermöglicht es Benutzern, einen Zertifikatsauftrag zu verwalten, ohne dass Sie sie zu Ihrem CertCentral-Konto hinzufügen müssen.

Der Gastzugang stellt Ihrem Konto eine eindeutige URL zur Verfügung, die für Benutzer ohne Konto freigegeben werden kann, damit diese auf einen Zertifikatsauftrag zugreifen können. Dies ist eine schnelle, einfache und sichere Möglichkeit, den Zugriff auf einen Zertifikatsauftrag für jemanden freizugeben, der keinen Kontozugriff benötigt, sondern nur die Möglichkeit, das Zertifikat herunterzuladen, neu auszugeben, zu erneuern oder zu widerrufen.

Hinweis: Mit dem Gastzugang können Sie jeweils einen einzelnen Auftrag verwalten und der Benutzer hat keinen Zugriff auf andere CertCentral-Informationen oder -Funktionen.

Um den Gastzugang zu verwenden, aktivieren Sie ihn zunächst für Ihr Konto; gehen Sie im linken Menü zu Konto > Gastzugang. Weitere Informationen über den Gastzugang und wie Sie ihn für Ihr Konto konfigurieren, finden Sie unter Gast-Zugang.

So greifen Sie über den Gastzugang auf einen Auftrag zu:

  1. Verwenden Sie die eindeutige URL, um zur Seite Willkommen im Gästeportal zu gelangen.
  2. Geben Sie Ihre E-Mail-Adresse und die ID des Zertifikatsauftrags oder eine im Auftrag enthaltene Domäne ein (allgemeiner Name oder Subject Alternative Name (SAN)) und klicken Sie auf Weiter.
  3. Warten Sie, bis CertCentral Ihnen eine E-Mail mit einem eindeutigen Authentifizierungscode sendet.
  4. Geben Sie auf der Seite Authentifizierungscode eingeben, der gesendet wurde an, den in der E-Mail enthaltenen Authentifizierungscode ein, und klicken Sie auf Anmelden.

Jetzt können Sie den Auftrag für das Zertifikat anzeigen und das Zertifikat herunterladen, neu ausstellen, erneuern oder widerrufen.

new

Geplante Wartung

Am 6. Dezember 2020 von 08:00 bis 10:00 UTC wird DigiCert eine geplante Wartung durchführen.

Wie wirkt sich dies auf mich aus?

Der Zugriff auf diese Dienste und APIs kann während der Wartung beeinträchtigt sein:

  • CertCentral-Services-API:
  • Direct Cert Portal / Direct Cert Portal API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME Agenteninformation / API

Außerdem kann die Ausstellung von Zertifikaten für diese Dienste und APIs betroffen sein:

  • CertCentral-Services-API:
  • Direct Cert Portal / Direct Cert Portal API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • PKI-Plattform 7 / PKI-Plattform 8
  • QV Trust Link

Was kann ich tun?

Planen Sie entsprechend.

  • Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.
  • Wenn Sie die APIs für sofortige Zertifikatsausstellungen und automatisierte Aufgaben verwenden, sollten Sie mit Unterbrechungen während dieser Zeit rechnen.

Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

enhancement

CertCentral Auftragsseite: Verbesserte Ladezeiten

In CertCentral haben wir die Auftragsseite aktualisiert, um die Ladezeiten für diejenigen zu verbessern, die ein hohes Volumen an Zertifikatsaufträgen verwalten. Wenn Sie die Auftragsseite das nächste Mal besuchen, wird sie sich viel schneller öffnen (gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge).

Um die Ladezeiten zu verbessern, haben wir die Art und Weise geändert, wie wir Ihre Zertifikatsaufträge bei der ersten Ansicht der Seite filtern. Zuvor haben wir die Seite so gefiltert, dass nur aktive Zertifikatsaufträge angezeigt wurden. Dies war jedoch problematisch für diejenigen mit einem hohen Volumen an Zertifikatsaufträgen. Je mehr Aufträge Sie in Ihrem Konto haben, desto länger dauerte es, bis die Auftragsseite geöffnet wurde.

Wenn Sie nun die Seite besuchen, werden alle Ihre Zertifikate ungefiltert in absteigender Reihenfolge angezeigt, wobei die zuletzt erstellten Zertifikatsaufträge zuerst in der Liste erscheinen. Um nur Ihre aktiven Zertifikate anzuzeigen, wählen Sie im Status-Dropdown-Menü die Option Aktiv und klicken Sie auf Los.

new

CertCentral-Services-API: Einheiten für Unterkonten kaufen und Aufträge für Einheiten anzeigen

In der CertCentral Services API haben wir neue Endpunkte für den Kauf von Einheiten und die Anzeige von Aufträgen für Einheiten hinzugefügt. Wenn Sie Unterkonten verwalten, die Einheiten als Zahlungsmethode für Zertifikatsanfragen verwenden, können Sie jetzt die Services-API verwenden, um mehr Einheiten für ein Unterkonto zu kaufen und Informationen über den Verlauf Ihrer Aufträge für Einheiten zu erhalten.

Weitere Informationen finden Sie in der Referenzdokumentation für die neuen Endpunkte:

enhancement

CertCentral-Services-API: Aktualisierungen der Dokumentation

Wir freuen uns, die folgenden Aktualisierungen in der Dokumentation für die CertCentral Services API bekannt zu geben:

  • Neue Gutschein-Preisschätzung API
    Wir haben ein neues Referenzthema für den Endpunkt Gutschein-Preisschätzung veröffentlicht. Kunden, die Gutscheine verwenden, können mit diesem Endpunkt die Kosten (einschließlich Steuern) eines Auftrags für bestimmte Gutscheinkonfigurationen schätzen.
  • Aktualisiertes API-Glossar
    Wir haben das Glossar mit einer neuen Tabelle aktualisiert, um die verschiedenen Werte des Organisationsvalidierungsstatus zu definieren. Siehe Glossar – Status der Organisationsvalidierung.
  • Anfrageparameter zur Dokumentation zu Konto-E-Mails aktualisieren hinzugefügt
    Wir haben den Anfrageparameter emergency_emails zur Dokumentation für den Endpunkt Konto-E-Mails aktualisieren hinzugefügt. Verwenden Sie diesen Parameter, um die E-Mail-Adressen zu aktualisieren, die Notfall-E-Mails von CertCentral erhalten.

Beispiel für Anfragekörper für die Aktualisierung von Konto-E-Mails:

emergency_emails.png
  • Antwortparameter zur Dokumentation für die Produktinformation hinzugefügt
    Wir haben die validation_type-, allowed_ca_certs, und default_intermediate-Antwort-Parameter zur Dokumentation für den Endpunkt Produktinfo hinzugefügt.
    • Verwenden Sie den Parameter validation_type, um den Validierungstyp für ein bestimmtes Produkt abzurufen.
    • Verwenden Sie den Parameter allowed_ca_certs, um Informationen über die ICA-Zertifikate zu erhalten, die Sie auswählen können, wenn Sie ein bestimmtes Produkt bestellen. *
    • Verwenden Sie den Parameter default_intermediate, um die ID der Standard-ICA für ein bestimmtes Produkt abzurufen. *

Beispiel Produktinfo-Antwortdaten:

Product info response.png

* Hinweis: Der Endpunkt Produktinfo gibt die Parameter allowed_ca_certs und default_intermediates nur für Produkte zurück, die die ICA-Auswahl unterstützen. Für öffentliche SSL-Zertifikate, die die ICA-Auswahl unterstützen (OV- und EV-Flex-Zertifikate), werden diese Parameter nur zurückgegeben, wenn die ICA-Auswahl für das Konto aktiviert ist. Außerdem wird der Parameter default_intermediates nur zurückgegeben, wenn ein Administrator eine Produkteinstellung für eine Division oder Benutzerrolle im Konto angepasst hat. Weitere Informationen finden Sie unter ICA-Zertifikatskettenoption für öffentliche OV- und EV-Flex-Zertifikate.

compliance

DigiCert stellt die Ausstellung von SHA-1 Code Signing-Zertifikaten ein

Am Dienstag, den 1. Dezember 2020 MST, wird DigiCert die Ausstellung von SHA-1 Code-Signing und SHA-1 EV Code-Signing-Zertifikaten einstellen.

Hinweis: Alle bestehenden SHA-1 Code-Signing/EV Code-Signing-Zertifikate bleiben aktiv, bis sie ablaufen.

Warum nimmt DigiCert diese Änderungen vor?

Um den neuen Industriestandards zu entsprechen, müssen Zertifizierungsstellen (ZS) bis zum 1. Januar 2021 die folgenden Änderungen vornehmen:

  • Es werden keine SHA-1 Code Signing-Zertifikate mehr ausgestellt
  • Es werden keine SHA-1-Zwischenzertifikate und SHA-1-Root-Zertifikate mehr verwendet, um SHA-256-Algorithmus-Code-Signing- und Zeitstempel-Zertifikate auszustellen

Siehe Anhang A in den Grundlegenden Anforderungen für die Ausstellung und Verwaltung von Publicly-Trusted Code Signing-Zertifikaten.

Wie wirken sich die Änderungen bei SHA-1 Code-Signing-Zertifikaten auf mich aus?

Wenn Sie SHA-1 Code-Signing-Zertifikate verwenden, ergreifen Sie bei Bedarf die folgenden Maßnahmen vor dem 1. Dezember 2020:

  • Beziehen Sie Ihre neuen SHA-1-Zertifikate
  • Erneuern Sie Ihre SHA-1-Zertifikate
  • Stellen Sie benötigte SHA-1-Zertifikate neu aus

Weitere Informationen zu den Änderungen vom 1. Dezember 2020 finden Sie in unserem  Knowledgebase-Artikel DigiCert stellt die Ausstellung von SHA-1 Code-Signing-Zertifikate ein.

Falls Sie weitere Fragen haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Supportteam.

new

Geplante Wartung

Am 8. November 2020 von 08:00 bis 10:00 UTC wird DigiCert eine geplante Wartung durchführen.

Wie wirkt sich dies auf mich aus?

Der Zugriff auf diese Dienste und APIs kann während der Wartung beeinträchtigt sein:

  • CertCentral-Services-API:
  • Direct Cert Portal / Direct Cert Portal API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME Agenteninformation / API

Außerdem kann die Ausstellung von Zertifikaten für diese Dienste und APIs betroffen sein:

  • CertCentral-Services-API:
  • Direct Cert Portal / Direct Cert Portal API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • PKI-Plattform 7 / PKI-Plattform 8
  • QV Trust Link

Was kann ich tun?

Planen Sie entsprechend.

  • Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.
  • Wenn Sie die APIs für sofortige Zertifikatsausstellungen und automatisierte Aufgaben verwenden, sollten Sie mit Unterbrechungen während dieser Zeit rechnen.

Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

enhancement

CertCentral-Services-API: DCV-Token für neue Domänen zu den Antwortdaten für OV- und EV-Zertifikatsaufträge hinzugefügt

Wir haben die Endpunkte für die Bestellung von öffentlichen OV- und EV-SSL-Zertifikaten aktualisiert, um die Anfragetoken für die Validierung der Domänen-Kontrolle (DCV) für neue Domänen im Auftrag zurückzugeben.

Wenn Sie ein OV- oder EV-Zertifikat anfordern, müssen Sie jetzt keine separaten Anfragen mehr stellen, um die DCV-Anfragetoken für die neuen Domänen im Auftrag zu erhalten. Stattdessen können Sie die Token direkt aus den Antwortdaten für die Auftragsanfrage abrufen.

Beispiel für Antwortdaten:

Example response for an OV order with a new domain

Hinweis: Das Objekt dcv_token wird nicht für Domänen zurückgegeben, die im Rahmen einer anderen Domäne im Auftrag validiert werden, für Domänen, die bereits in Ihrem Konto vorhanden sind, oder für Subdomänen von bestehenden Domänen.

Dieses Update gilt für die folgenden Endpunkte:

new

DigiCert ersetzt mehrere Zwischen-ZS-Zertifikate

Am 2. November 2020 ersetzt DigiCert einen weiteren Satz von Zwischen-CA-Zertifikaten (ICAs). Eine Liste der ICA-Zertifikate, die ersetzt werden, finden Sie in unserem KB-Artikel DigiCert ICA-Aktualisierung

Wie wirkt sich dies auf mich aus?

Die Einführung neuer ICAs hat keine Auswirkungen auf bestehende Zertifikate. Wir entfernen einer alten ICA erst dann aus dem Zertifikatspeicher, wenn alle von ihm ausgestellten Zertifikate abgelaufen sind. Das bedeutet, dass aktive Zertifikate, die von der ersetzten ICA ausgestellt wurden, weiterhin vertrauenswürdig sind.

Es hat jedoch Auswirkungen auf bestehende Zertifikate, wenn Sie diese neu ausstellen, da sie von der neuen ICA ausgestellt werden. Wir raten Ihnen, bei jedem Zertifikat, das Sie installieren, immer die mitgelieferte ICA einzubinden. Dies war schon immer die empfohlene beste Vorgehensweise, um sicherzustellen, dass ICA-Ersetzungen unbemerkt bleiben.

Es besteht kein Handlungsbedarf, es sei denn, Sie führen eine der folgenden Maßnahmen durch:

  • Die alten Versionen der Zwischen-CA-Zertifikate anheften
  • Die Akzeptanz der alten Versionen der Zwischen-CA-Zertifikate fest kodieren
  • Einen Vertrauensspeicher betreiben, der die alten Versionen der Zwischen-CA-Zertifikate enthält

Wenn Sie eines der oben genannten Dinge tun, empfehlen wir, Ihre Umgebung so schnell wie möglich zu aktualisieren. Beenden Sie das Pinning und die feste Kodierung von ICAs oder nehmen Sie die notwendigen Änderungen vor. So stellen Sie sicher, dass die von den neuen ICAs ausgestellten Zertifikate vertrauenswürdig sind (mit anderen Worten, sie können sich mit ihrer aktualisierten ICA und ihrem vertrauenswürdigen Stamm verketten).

Ersatz für Zwischen-CA-Zertifikate

Stellen Sie sicher, dass Sie die unten aufgeführten Seiten überwachen. Diese Seiten sind aktiv und werden regelmäßig mit Informationen zum Austausch von ICA-Zertifikaten und Kopien der neuen DigiCert-Zwischenzertifikate aktualisiert.

Warum ersetzt DigiCert die Zwischen-ZS-Zertifikate?

Wir ersetzen die ICAs, um:

  • Die Kundenagilität durch ICA-Ersatz zu fördern
  • Den Umfang der Zertifikatsausstellung durch eine bestimmte ICA zu reduzieren, um die Auswirkungen von Änderungen der Industriestandards und der Richtlinien des CA/Browser-Forums auf Zwischen- und Endzertifikate abzumildern
  • Die Sicherheit des Internets zu verbessern, indem wir sicherstellen, dass alle ICAs mit den neuesten Verbesserungen arbeiten

Falls Sie Fragen oder Bedenken haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Supportteam.

new

CertCentral-Services-API: Aktualisierungen der Dokumentation

Wir haben der CertCentral Services API-Dokumentation für DV-Zertifikatsaufträge einen neuen Abfrageparameter hinzugefügt: use_auth_key. In Konten mit einem vorhandenen AuthKey können Sie mit diesem Parameter wählen, ob Sie Ihre DNS-Einträge auf ein AuthKey-Abfragetoken prüfen möchten, wenn Sie einen DV-Zertifikatsauftrag erteilen.

Wenn ein AuthKey für Ihr Konto existiert, müssen Sie standardmäßig ein AuthKey-Abfragetoken zu Ihren DNS-Einträgen hinzufügen, bevor Sie ein DV-Zertifikat bestellen. AuthKey-Abfragetoken ermöglichen die sofortige Ausstellung von Zertifikaten, wodurch die Zeit, die Sie für die Verwaltung des Zertifikatslebenszyklus aufwenden, verringert wird. Es kann jedoch vorkommen, dass Sie die Kontrolle über Domänen mithilfe einer E-Mail-Validierung oder eines von DigiCert generierten Tokens verifizieren müssen. In diesen Fällen können Sie mit dem Parameter use_auth_key die Prüfung auf ein AuthKey-Abfragetoken auf Auftragsebene deaktivieren, so dass Sie eine andere Methode zum Nachweis der Kontrolle über die Domäne verwenden können. Weitere Informationen zur Validierung der Domänen-Kontrolle (DCV) finden Sie unter Methoden der Validierung der Domänen-Kontrolle (DCV).

Um die AuthKey-Verifizierungsmethode für einen DV-Zertifikatsauftrag zu deaktivieren, fügen Sie den Parameter use_auth_key in die JSON-Nutzlast der Abfrage ein. Beispiel:

use_auth_key sample

Die folgenden Endpunkte unterstützen den Parameter use_auth_key:

Informationen zur Verwendung eines AuthKey für die sofortige Ausstellung von DV-Zertifikaten finden Sie unter Sofortige Ausstellung eines DV-Zertifikats.

Hinweis: Der Parameter use_auth_key wird bei Anfragen für Encryption Everywhere DV-Zertifikate ignoriert. Alle Anforderungen für Encryption Everywhere DV-Zertifikate erfordern ein AuthKey-Abfragetoken für DCV-Prüfungen. Außerdem unterstützen die OV- und EV-SSL-Produkte den Anfrageparameter use_auth_key nicht.

new

CertCentral Enterprise: Mehrjahrespläne jetzt verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass Mehrjahrespläne jetzt in CertCentral Enterprise verfügbar sind.

Mehrjahrespläne von DigiCert® ermöglichen eine einmalige Zahlung für bis zu sechs Jahre SSL/TLS-Zertifikatsabdeckung. Bei Mehrjahresplänen wählen Sie das SSL/TLS-Zertifikat, die Gültigkeitsdauer des Zertifikats und die gewünschte Dauer der Abdeckung (bis zu sechs Jahren). Bis zum Ablauf des Plans stellen Sie das Zertifikat ohne Kosten neu aus, wenn es das Ende seiner Gültigkeitsdauer erreicht.

Hinweis: Pläne mit Enterprise License Agreement (ELA) oder Flat-Fee unterstützen nur 1- und 2-Jahres-Pläne.

Ab dem 1. September 2020 beträgt die maximale Gültigkeit eines SSL/TLS-Zertifikats 397 Tage. Wenn das aktive Zertifikat für einen Mehrjahresplan in Kürze abläuft, stellen Sie das Zertifikat neu aus, um Ihre SSL/TLS-Abdeckung aufrechtzuerhalten.

new

Auswahl der ICA-Zertifikatskette für öffentliche OV- und EV-Flex-Zertifikate

Wir freuen uns, Ihnen mitteilen zu können, dass öffentliche OV- und EV-Zertifikate mit Flex-Funktionen jetzt die Auswahl der Zwischenzertifikatskette unterstützen.

Sie können eine Option zu Ihrem CertCentral-Konto hinzufügen, mit der Sie steuern können, welche DigiCert ICA-Zertifikatskette Ihre öffentlichen OV- und EV-"Flex"-Zertifikate ausstellt.

Diese Option ermöglicht Ihnen:

  • Die Standard-ICA-Zertifikatskette für jedes öffentliche OV- und EV Flex-Zertifikat festzulegen.
  • Zu steuern, welche ICA-Zertifikatsketten Zertifikatsanforderer verwenden können, um ihr Flex-Zertifikat auszustellen.

Die Auswahl der ICA-Zertifikatskette konfigurieren

Um die ICA-Auswahl für Ihr Konto zu deaktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam. Konfigurieren Sie dann in Ihrem CertCentral-Konto auf der Seite Produkteinstellungen (gehen Sie im linken Hauptmenü zu Einstellungen > Produkteinstellungen) die Standard- und erlaubten Zwischenzertifikate für jeden Typ von OV- und EV-Flex-Zertifikaten.

Weitere Informationen und eine schrittweise Anleitung finden Sie unter ICA-Zertifikatskettenoption für öffentliche OV- und EV-Flex-Zertifikate.

new

DigiCert Services API-Unterstützung für die ICA-Zertifikatskettenauswahl

In der DigiCert Services API haben wir die folgenden Aktualisierungen vorgenommen, um die ICA-Auswahl in Ihren API-Integrationen zu unterstützen:

  • Neuer Endpunkt für Produktgrenzen erstellt
    Verwenden Sie diesen Endpunkt, um Informationen über die Grenzen und Einstellungen für die Produkte zu erhalten, die für jede Division in Ihrem Konto aktiviert sind. Dazu gehören ID-Werte für die Standard- und erlaubten ICA-Zertifikatsketten jedes Produkts.
  • Unterstützung für die ICA-Auswahl bei öffentlichen TLS OV- und EV-Flex-Zertifikatsauftragsanforderungen wurde hinzugefügt
    Nachdem Sie zulässige Zwischenstellen für ein Produkt konfiguriert haben, können Sie die ICA-Zertifikatskette auswählen, die Ihr Zertifikat ausstellen soll, wenn Sie die API verwenden, um eine Auftragsanforderung zu übermitteln.
    Übergeben Sie die ID des ausstellenden ICA-Zertifikats als Wert für den Parameter ca_cert_id im Hauptteil Ihrer Auftragsanfrage

Beispiel für einen Flex-Zertifikatsantrag:

Example flex certificate request

Weitere Informationen zur Verwendung der ICA-Auswahl in Ihren API-Integrationen finden Sie unter OV/EV-Zertifikatslebenszyklus - (optionale) ICA-Auswahl.

new

CertCentral: Hinzufügen von Notfallkontakten zu Ihrem Konto

Wir freuen uns, Ihnen mitteilen zu können, dass wir eine neue Option für Notfallkontakte zu CertCentral hinzugefügt haben. Diese E-Mail-Adressen erhalten alle Notfallmitteilungen, z. B. dringende Sicherheitsbedenken, erforderliche Zertifikatswiderrufe und Änderungen der Branchenrichtlinien.

Standardmäßig sendet CertCentral Notfallbenachrichtigungen an den Organisationskontakt für die primäre Organisation in Ihrem Konto. Bis Sie Ihre Notfallkontakte aktualisieren, senden wir diese Benachrichtigungen auch an die E-Mail-Adressen, die für den Empfang aller Kontobenachrichtigungen angegeben sind.

Wir empfehlen, die Notfallkontakte für Ihr Konto zu überprüfen und zu aktualisieren. Dies sollte nur ein paar Minuten dauern.

Um die Notfallkontakte für Ihr Konto zu überprüfen und zu aktualisieren:

  1. Melden Sie sich bei Ihrem CertCentral-Konto an.
  2. Gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen..
  3. Geben Sie auf der Seite Benachrichtigungen im Feld Alle Notfallbenachrichtigungen senden an die E-Mail-Adressen ein, an die Sie alle Notfallbenachrichtigungen erhalten möchten.
  4. Wenn Sie fertig sind, aktivieren Sie Notfallkontakte überprüfen.

Siehe Hinzufügen von Notfallkontakt-E-Mail-Adressen zu Ihrem Konto.

new

Geplante Wartung

Am Sonntag, den 4. Oktober zwischen 07:00 - 09:00 UTC, wird DigiCert eine geplante Wartung durchführen.

Wie wirkt sich dies auf mich aus?

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Der Zugriff auf diese Dienste und APIs kann während der Wartung beeinträchtigt sein:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery API
  • ACME
  • ACME-Agent-Automatisierung

Außerdem kann die Ausstellung von Zertifikaten für diese Dienste und APIs betroffen sein:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust und Thawte-Partnerportale / APIs
  • PKI-Plattform 7 / PKI-Plattform 8
  • QV Trust Link

Was kann ich tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters. Wenn Sie die APIs für sofortige Zertifikatsausstellungen und automatisierte Aufgaben verwenden, sollten Sie mit Unterbrechungen während dieser Zeit rechnen.

Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

new

Kommende geplante Wartung

Am Sonntag, den 13. September 2020 von 07:00 bis 09:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Wie wirkt sich dies auf mich aus?

Während der Wartung werden wir neue dedizierte IP-Adressen für unseren CertCentral-Mailserver, einige unserer Dienste und einige unserer APIs zuweisen.

Betroffene Dienste:

  • CertCentral E-Mails
  • CertCentral
  • CertCentral-Services-API:
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • API-Zugriffs-URL
  • Direct Cert Portal
  • Direct Cert Portal API
  • Firewall-Einstellungen des Erkennungssensors
  • Discovery API
  • ACME
  • ACME-Agent-Automatisierung
  • DigiCert-Website

Weitere Details und eine einfache Referenz finden Sie in unserem Knowledgebase-Artikel zu IP-Adressänderungen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was kann ich tun?

  • Aktualisieren Sie Zulassungs-Listen und E-Mail-Filter
    Bis zum 13. September 2020 sollten Sie IP-Adress-Zulassungslisten und E-Mail-Filter aktualisieren, um sicherzustellen, dass Sie keine wichtigen E-Mails verpassen und dass Ihre DigiCert-Dienste und API-Integrationen wie erwartet laufen.
  • Planen Sie Aufgaben außerhalb der Wartung
    Bitte planen Sie entsprechend und planen Sie Aufträge mit hoher Priorität, Verlängerungen, Neuausstellungen und doppelte Ausgaben außerhalb des Wartungsfensters.
  • Referenzen
compliance

DigiCert stellt keine öffentlichen 2-jährigen SSL/TLS-Zertifikate mehr aus

Ab dem 27. August 2020, 5:59 PM MDT (23:59 UTC), wird DigiCert die Ausstellung von öffentlichen SSL/TLS-Zertifikaten mit einer Laufzeit von 2 Jahren einstellen, um sich auf die Änderungen der Branche an der maximal zulässigen Gültigkeit für öffentliche SSL/TLS-Zertifikate vorzubereiten.

Nach dem Stichtag am 27. August können Sie nur noch 1-jährige öffentliche SSL/TLS-Zertifikate erwerben.

Was muss ich tun?

So stellen Sie sicher, dass Sie benötigte 2-jährige öffentliche SSL/TLS-Zertifikate vor dem Stichtag 27. August erhalten:

  • Machen Sie eine Bestandsaufnahme der benötigten 2-Jahres-Zertifikate – neue und erneuerte.
  • Bestellen Sie alle 2-Jahres-Zertifikate, die Sie benötigen, vor dem 13. August.
  • Reagieren Sie rechtzeitig auf alle Anfragen zur Validierung von Domänen und Organisationen.

Um zu erfahren, wie sich diese Änderung auf ausstehende Zertifikatsaufträge, Neuausstellungen und Duplikate auswirkt, siehe Einstellung der 2-jährigen DV-, OV- und EV-Öffentlichen SSL/TLS-Zertifikate.

DigiCert Services API

Für diejenigen, die die DigiCert Services API verwenden, müssen die API-Workflows aktualisiert werden, um die neue maximale Zertifikatsgültigkeit von 397 Tagen in Ihren nach dem 27. August getätigten Abfragen zu berücksichtigen. Siehe Services API.

Nach dem 27. August 2020

Nach dem 27. August können Sie nur noch öffentliche SSL/TLS-Zertifikate mit einer Laufzeit von einem Jahr erwerben. Um Ihre SSL/TLS-Abdeckung zu maximieren, können Sie Ihre neuen Zertifikate mit einem DigiCert® Mehrjahresplan erwerben. Siehe Mehrjahrespläne.

Warum nimmt DigiCert diese Änderung vor?

Am 1. September 2020 verabschiedet sich die Branche von 2-Jahres-Zertifikaten. Künftig können Zertifizierungsstellen (ZS) nur noch öffentliche DV-, OV- und EV-SSL/TLS-Zertifikate mit einer maximalen Gültigkeit von 398 Tagen (ca. 13 Monate) ausstellen.

DigiCert wird eine maximale Gültigkeit von 397 Tagen für alle öffentlichen SSL/TLS-Zertifikate einführen, um Zeitzonenunterschiede zu berücksichtigen und zu vermeiden, dass ein öffentliches SSL/TLS-Zertifikat ausgestellt wird, das die neue Anforderung von 398 Tagen maximaler Gültigkeit überschreitet.

In unserem Blog erfahren Sie mehr über den Übergang zu einjährigen öffentlichen SSL/TLS-Zertifikaten: Einjährige Public-Trust SSL-Zertifikate: DigiCert hilft Ihnen gerne weiter.

enhancement

DigiCert® Mehrjahrespläne für alle öffentlichen DigiCert SSL/TLS-Zertifikate verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass Mehrjahrespläne ab sofort für alle öffentlichen SSL/TLS-Zertifikate in CertCentral verfügbar sind. Diese Pläne ermöglichen eine einmalige Zahlung für bis zu sechs Jahre SSL/TLS-Zertifikatsabdeckung.

Hinweis: Enterprise License Agreement (ELA)-Verträge unterstützen nur 1- und 2-jährige Mehrjahrespläne. Flat-Fee-Verträge unterstützen keine Mehrjahrespläne. Wenn Sie einen Flat-Fee-Vertrag haben, wenden Sie sich bitte an Ihren Kontenbetreuer, um eine Lösung zu finden, die mit Ihrem Vertrag funktioniert.

Bei Mehrjahresplänen wählen Sie das SSL/TLS-Zertifikat, die Gültigkeitsdauer des Zertifikats und die gewünschte Dauer der Abdeckung (bis zu sechs Jahren). Bis zum Ablauf des Plans stellen Sie das Zertifikat ohne Kosten neu aus, wenn es das Ende seiner Gültigkeitsdauer erreicht. Weitere Informationen finden Sie unter Mehrjahrespläne.

enhancement

Änderungen der DigiCert Services API zur Unterstützung von Mehrjahresplänen

In unserer Services API haben wir unsere öffentlichen SSL/TLS-Zertifikat-Endpunkte aktualisiert, um Aufträge für Zertifikate mit einem Mehrjahresplan zu unterstützen.

Zu jedem Endpunkt für den Auftrag eines öffentlichen SSL/TLS-Zertifikats haben wir neue optionale* Abfrageparameter hinzugefügt. Außerdem haben wir diese Endpunkte so aktualisiert, dass die Gültigkeitsdauer Ihres Auftrags nicht mehr mit der Gültigkeitsdauer Ihres Zertifikats übereinstimmen muss.

  • Neuer optionaler cert_validity-Parameter
    Verwenden Sie diesen Parameter, um die Gültigkeitsdauer des ersten für den Auftrag ausgestellten Zertifikats zu definieren. Wenn Sie den Parameter cert_validity in Ihrer Abfrage weglassen, wird Ihr Zertifikat standardmäßig mit der maximalen Gültigkeit, die DigiCert und die Industriestandards erlauben, oder mit der Gültigkeitsdauer des Auftrags versehen, je nachdem, was früher eintritt.
  • Neuer optionaler order_validity-Parameter*
    Verwenden Sie diesen Parameter, um die Gültigkeitsdauer des Auftrags zu definieren. Die Auftragsgültigkeit bestimmt die Länge eines Mehrjahresplans.
  • Aktualisierte validity_years für Top-Level, validity_days, custom_expiration_date-Parameter*
    Für bestehende API-Integrationen können Sie weiterhin diese bestehenden Parameter verwenden, um die Gültigkeitsdauer des Auftrags zu definieren. Wir empfehlen jedoch, Ihre Integrationen zu aktualisieren, um stattdessen die neuen Parameter zu verwenden. Denken Sie daran, dass Ihr Auftrag bei Mehrjahresplänen eine andere Gültigkeitsdauer haben kann als Ihr Zertifikat.

* Hinweis: Anfragen müssen einen Wert entweder für das Objekt order_validity oder für einen der Top-Level-Parameter für die Auftragsgültigkeit enthalten: validity_years, validity_days, oder custom_expiration_date. Die Werte, die im Objekt order_validity angegeben werden, setzen die Gültigkeitsparameter der obersten Ebene außer Kraft.

Diese Änderungen sollten keine Auswirkungen auf Ihre aktuellen Integrationen haben. Um jedoch Ihre SSL/TLS-Abdeckung zu maximieren, sollten Sie Ihre öffentlichen SSL/TLS-Zertifikate mit einem Mehrjahresplan erwerben. Informationen zu API-Integrationen finden Sie unter Mehrjahrespläne bestellen.

Beispiel einer Zertifikatsanfrage mit neuen Parametern

Example SSL certificate request with new certificate and order valdity parameters

new

Entdeckung: Alle Zertifikate und Endpunkte aus den Scanergebnissen löschen

Wir haben die neue Option Alle Zertifikate und Endpunkte löschen hinzugefügt, mit der Sie Zertifikats- und Endpunktinformationen aus Ihren Discovery-Scan-Datensätzen in Ihrem CertCentral-Konto löschen können.

Um alle Zertifikate und Endpunkte aus den Scanergebnissen zu löschen:

  1. Gehen Sie in Ihrem CertCentral-Konto auf Discovery > Discovery verwalten.
  2. Klicken Sie auf der Seite „Scans verwalten“ in der Dropdown-Liste Weitere Aktionen auf Alle Zertifikate und Endpunkte löschen.
  3. Im Fenster Alle Zertifikate und Endpunkte löschen klicken Sie auf Löschen.

Dauerhaftes Löschen von Zertifikaten und Endpunktdatensätzen

Um Zertifikats- und Endpunktinformationen dauerhaft aus Ihren Scanergebnissen zu löschen, müssen Sie auch die zugehörigen FQDNs und IP-Adressen aus Ihren Scans entfernen. Siehe Einen Scan bearbeiten.

enhancement

CertCentral-Services-API: Bestellung von Code Signing-Zertifikaten mit einem benutzerdefinierten Ablaufdatum

In der CertCentral Services API haben wir den Endpunkt Code Signing-Zertifikat bestellen aktualisiert, um benutzerdefinierte Ablaufdaten zu unterstützen. Wenn Sie jetzt ein Code-Signing-Zertifikat in Auftrag geben, können Sie mit dem Anforderungsparameter custom_expiration_date das genaue Datum festlegen, an dem das Zertifikat abläuft.

Beispiel-Anfragekörper:

Code signing custom expiration date parameter

new

Kommende geplante Wartung

Am Sonntag, den 9. August 2020 von 07:00 bis 09:00 UTC wird DigiCert eine geplante Wartung durchführen.

Wie wirkt sich dies auf mich aus?

Während der Wartung:

  • CertCentral, die CertCentral Service API, Direct Cert Portal, Direct API und der Zertifikatsaussteller-Dienst werden nicht verfügbar sein.
  • DigiCert wird nicht in der Lage sein, Zertifikate für DigiCert-Plattformen und ihre entsprechenden APIs und ältere Symantec-Konsolen und ihre entsprechenden APIs auszustellen.
  • Auch bei PKI-Plattformen kann es zu Serviceunterbrechungen kommen.

Dienste, die betroffen sein werden

Zugang zu:

  • CertCentral
  • CertCentral Service API
  • Direct Cert Portal
  • Direct API
  • Zertifikatsaussteller-Dienst (CIS)

Ausstellung von Zertifikaten für:

  • CertCentral / Service API
  • Zertifikatsaussteller-Dienst (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec-, GeoTrust- und Thawte-Partnerportale

Mögliche Service-Unterbrechungen für:

  • PKI-Plattform 7
  • PKI-Plattform 8

Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

Wenn Sie die API für sofortige Zertifikatsausstellungen und automatisierte Aufgaben verwenden, sollten Sie mit Unterbrechungen während dieser Zeit rechnen.

enhancement

CertCentral-Services-API: Vielseitigerer Endpunkt zum Widerrufen von Zertifikaten

In CertCentral haben wir neue Einstellungen für den Widerruf von Zertifikaten (nur API) hinzugefügt, mit denen Sie festlegen können, wie der Endpunkt für den Widerruf von Zertifikaten für Ihre API-Integration funktioniert:

  • Ein einzelnes Zertifikat widerrufen (Standardkonfiguration)
    • Ermöglicht die Verwendung dieses Endpunkts, um ein einzelnes Zertifikat für einen Auftrag zu widerrufen.
    • Lässt den Auftrag aktiv, sodass Sie weiterhin Zertifikate auf den Auftrag ausstellen können.
    • Es erfolgt keine Rückerstattung.
  • Auftrag widerrufen, wenn alle Zertifikate widerrufen werden
    • Ermöglicht die Verwendung dieses Endpunkts, um ein einzelnes Zertifikat für einen Auftrag zu widerrufen.
    • Wenn alle Zertifikate des Auftrags widerrufen wurden, wird der Auftrag ebenfalls widerrufen.
    • In berechtigten Fällen wird eine Rückerstattung gewährt.

Um einen Auftrag und alle Zertifikate auf dem Auftrag zu widerrufen, verwenden Sie den Endpunkt Zertifikatsaufträge widerrufen.

Zertifikatswiderrufe (nur API) in CertCentral

So verwenden Sie die neuen API-Einstellungen für den Endpunkt Zertifikat widerrufen:

  1. Gehen Sie in Ihrem CertCentral-Konto im linken Hauptmenü auf Einstellungen > Voreinstellungen.
  2. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen.
  3. Die neuen Einstellungen befinden sich im Abschnitt Zertifikatsanträge, unter Zertifikatswiderrufe (nur API).
new

CertCentral: DigiCert ändert die Bankverbindung für Zahlungsüberweisungen

Um die Auftragsabwicklung und unseren Kundenservice zu verbessern, haben wir unser Bankkonto für die Überweisung von Zahlungen geändert.

Was muss ich tun?

Aktualisieren Sie Ihre Kreditorenbuchhaltung, um sicherzustellen, dass alle zukünftigen Zahlungen auf unser Konto bei Bank of America überwiesen werden. Weitere Informationen finden Sie in unserem Knowledgebase-Artikel zu Zahlungsinformationen.

Hinweis: Für Kunden mit Symantec-, GeoTrust-, Thawte- und RapidSSL-Zertifikaten ist dies das gleiche Bankkonto, das Sie zuvor verwendet haben.

new

CertCentral ändert die IP-Adressen der Mailserver für die Benachrichtigung über die Erneuerung auslaufender Zertifikate

DigiCert führt ein Upgrade der Infrastruktur für die E-Mail-Kommunikation zur Zertifikatserneuerung durch. Dieses Upgrade beinhaltet Änderungen an den IP-Adressen der Mailserver, von denen aus wir Benachrichtigungen über auslaufende Zertifikatserneuerungen senden.

Wenn in Ihrem Unternehmen Listen für die Zulassung und E-Mail-Filter verwendet werden, besteht die Gefahr, dass Ihre E-Mails zur Zertifikatserneuerung blockiert oder an Spam-Verzeichnisse gesendet werden.

Was muss ich tun?

Um sicherzustellen, dass Sie keine Erneuerungsmitteilung verpassen, aktualisieren Sie die Zulassungs-Listen und E-Mail-Filter, um E-Mails von den neuen IP-Adressen zuzulassen.

Weitere Informationen finden Sie in dem Knowledgebase-Artikel IP-Änderung für Erneuerungs-E-Mails von DigiCert. Falls Sie Fragen haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Supportteam.

new

Mehrjahrespläne jetzt verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass Mehrjahrespläne jetzt in CertCentral und CertCentral Partners verfügbar sind.

Mehrjahrespläne von DigiCert® ermöglichen eine einmalige Zahlung für bis zu sechs Jahre SSL/TLS-Zertifikatsabdeckung. Bei Mehrjahresplänen wählen Sie das SSL/TLS-Zertifikat, die Gültigkeitsdauer des Zertifikats und die gewünschte Dauer der Abdeckung (bis zu sechs Jahren). Bis zum Ablauf des Plans stellen Sie das Zertifikat ohne Kosten neu aus, wenn es das Ende seiner Gültigkeitsdauer erreicht.

Die maximale Gültigkeitsdauer eines SSL/TLS-Zertifikats wird am 1. September 2020 von 825 Tagen auf 397 Tage gesenkt. Wenn das aktive Zertifikat für einen Mehrjahresplan in Kürze abläuft, stellen Sie das Zertifikat neu aus, um Ihre SSL/TLS-Abdeckung aufrechtzuerhalten.

compliance

Beendigung des Browsersupports für TLS 1.0 und 1.1

Die vier verbreitetsten Browser beenden den Support für Transport Layer Security (TLS) 1.0 und 1.1.

Was Sie wissen müssen

Diese Änderung wirkt sich nicht auf Ihre DigiCert-Zertifikate aus. Ihre Zertifikate werden weiterhin funktionieren wie immer.

Diese Änderung wirkt sich auf browserabhängige Dienste und Anwendungen aus, die von TLS 1.0 oder 1.1 abhängen. Da nun der Browsersupport für TLS 1.0 und 1.1 endet, werden veraltete Systeme nicht mehr in der Lage sein, HTTPS-Verbindungen herzustellen.

Was Sie tun müssen

Wenn Sie von dieser Änderung betroffen sind und Ihr System neuere Versionen des TLS-Protokolls unterstützt, aktualisieren Sie Ihre Serverkonfiguration so bald wie möglich auf TLS 1.2 oder TLS 1.3.

Wenn Sie nicht auf TLS 1.2 oder 1.3 aktualisieren, wird Ihr Webserver, System oder Agent nicht mehr in der Lage sein, HTTPS für die sichere Kommunikation mit dem Zertifikat zu verwenden.

Informationen zum Ende der Verwendung von TLS 1.0/1.1 durch Browser

Firefox 78, veröffentlicht am 30. Juni 2020

Safari 13,1, veröffentlicht am 24. März 2020

Chrome 84, veröffentlicht am 21. Juli 2020

Edge v84.07, veröffentlicht am 16. Juli. 2020

Hilfreiche Ressourcen

Bei so vielen unterschiedlichen Systemen, die von TLS abhängig sein können, können wir nicht alle Upgrade-Pfade abdecken. Aber hier sind ein paar Referenzen, die helfen könnten:

enhancement

CertCentral-Services-API: Aktualisierte Dokumentation zu Fehlermeldungen

In der Dokumentation der Services API haben wir die Fehlerseite  aktualisiert, um Beschreibungen für Fehlermeldungen einzubeziehen, in Bezug auf:

  • Sofortige DV-Zertifikatsausstellung
  • Validierung der Domain-Kontrolle (Domain Control Validation, DCV)
  • Überprüfung von Ressourcendatensätzen der Zertifizierungsstelle (Certificate Authority Authorization, CAA)

Anfang des Jahres haben wir die APIs für DV-Zertifikatsaufträge und DCV-Anfragen verbessert, um detailliertere Fehlermeldungen bereitzustellen, wenn DCV, Dateiautorisierung, DNS-Lookups oder CAA-Ressourcendatensatzprüfungen fehlschlagen. Wenn Sie eine dieser Fehlermeldungen erhalten, finden Sie jetzt auf der Seite „Fehler“ zusätzliche Informationen zur Fehlerbehebung.

Für weitere Informationen:

new

Kommende kritische Wartung

Am Sonntag, den 19. Juli 2020 von 07:00 bis 09:00 UTC wird DigiCert eine kritische Wartung durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

new

Geplante Wartung

Am Sonntag, 12. Juli 2020 von 07:00 bis 09:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

enhancement

CertCentral-Services-API: Verbesserte Endpunkte

In der DigiCert Services API haben wir die unten aufgeführten Endpunkte aktualisiert, so dass Sie die Prüfung auf eine doppelte Organisation überspringen können, um eine neue Organisation zu erstellen.

Standardmäßiges Verhalten

Standardmäßig werden beim Erstellen einer neuen Organisation (ohne Angabe einer Organisations-ID) die bereits in Ihrem Konto vorhandenen Organisationen überprüft, um das Erstellen einer doppelten Organisation zu vermeiden. Wenn die Details, die Sie in der Abfrage angeben, mit einer bestehenden Organisation übereinstimmen, wird der Auftrag mit der bestehenden Organisation verknüpft, anstatt eine neue zu erstellen.

Neuer Abfrageparameter organization,skip_duplicate_org_check

Wir haben den unten aufgeführten Endpunkten den neuen Abfrageparameter organization.skip_duplicate_org_check hinzugefügt, damit Sie das Verhalten außer Kraft setzen und die Erstellung einer neuen Organisation erzwingen können.

Beispielabfrage mit neuem Parameter organization.skip_duplicate_org_check

Example API request with the skip_duplicate_org_check parameter

Aktualisierte Endpunkte

new

Kommende Notfallwartung

Am Sonntag, den 28. Juni 2020 von 07:00 bis 08:00 UTC wird DigiCert eine Notfallwartung durchführen.

Wie wirkt sich dies auf mich aus?

Während dieser Zeit wird DigiCert nicht in der Lage sein, Zertifikate für DigiCert-Plattformen auszustellen und die dazugehörigen APIs, ältere Symantec-Konsolen und die dazugehörigen APIs für die sofortige Ausstellung von Zertifikaten und für diejenigen, die die APIs für automatisierte Aufgaben verwenden, werden nicht funktionieren.

Die Notfallwartung betrifft:

  • CertCentral / Service API
  • Zertifikatsaussteller-Dienst (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

Falls Sie die API für automatisierte Aufgaben verwenden, rechnen Sie während dieser Zeit mit Unterbrechungen.

new

CertCentral: Allgemeine Verfügbarkeit von Verwalteter Automatisierung

Wir freuen uns, die allgemeine Verfügbarkeit eines weiteren Automatisierungs-Tools – Managed Automation – bekannt zu geben. Die Beta-Phase ist beendet, und es kann jetzt in Produktionsumgebungen eingesetzt werden.

Mit der von CertCentral verwalteten Automatisierung können Sie Ihren SSL/TLS-Zertifikat-Lebenszyklus-Managementprozess automatisieren. Sparen Sie sich die Zeit, die Sie mit dem Ausfüllen von manuellen SSL/TLS-Zertifikatsanforderungen und -installationen verbringen.

Verwaltete Automatisierungsfunktionen:

  • Skalierbare und zentralisierte SSL-/TLS-Zertifikatsverwaltung in CertCentral
  • Integriert in den SSL/TLS-Zertifikatsausstellungsprozess von CertCentral
  • Automatisieren Sie die End-to-End-Bereitstellung von SSL/TLS-Zertifikaten: Neuausstellung, Wiederausstellung und Erneuerung
  • OV- und EV-SSL/TLS-Zertifikatsbereitstellungen mit einjähriger, zweijähriger und benutzerdefinierter Gültigkeit
  • Bereitstellung von privaten SSL/TLS-Zertifikaten

Verwaltete Automatisierung in CertCentral

Um mit der von CertCentral verwalteten Automatisierung zu beginnen, gehen Sie in Ihrem CertCentral-Konto auf die Seite Automatisierung verwalten (im linken Hauptmenü klicken Sie auf Automatisierung > Automatisierung verwalten).

Weitere Informationen:

new

CertCentral ACME-Protokollunterstützung allgemein verfügbar

Wir freuen uns, die allgemeine Verfügbarkeit eines unserer Automatisierungstools – die Unterstützung des ACME-Protokolls – bekannt zu geben. Die offene Beta-Phase ist beendet, und es kann jetzt in Produktionsumgebungen eingesetzt werden.

Verwenden Sie für ACME + CertCentral Ihren bevorzugten ACME-Client, um die SSL/TLS-Zertifikatsbereitstellungen zu automatisieren und die Zeit für manuelle Zertifikatinstallationen einzusparen.

Der CertCentral ACME-Protokoll-Support ermöglicht Ihnen, die Bereitstellung von einjährigen und zweijährigen OV- und EV-SSL/TLS-Zertifikaten sowie solchen mit benutzerdefinierter Gültigkeit zu automatisieren. Unser ACME-Protokoll unterstützt auch die Signed HTTP-Exchange-Zertifikatsprofiloption, sodass Sie Ihre Signed HTTP Exchange-Bereitstellungen automatisieren können.

ACME in CertCentral

Um auf ACME in Ihrem CertCentral-Konto zuzugreifen, gehen Sie auf die Seite ACME-Verzeichnis-URLs (klicken Sie in im linken Hauptmenü auf Automatisierung > ACME-Verzeichnis-URLs).

Weitere Informationen:

enhancement

DigiCert ACME-Integration unterstützt jetzt die Verwendung von benutzerdefinierten Feldern

Wir freuen uns, Ihnen mitteilen zu können, dass das DigiCert ACME-Protokoll jetzt benutzerdefinierte Felder in den Anfrageformularen unterstützt, die zur Erstellung Ihrer ACME-Verzeichnis-URLs verwendet werden.

Weitere Informationen:

enhancement

CertCentral: Verbesserte Seite Aufträge

Wir haben die Seite Aufträge aktualisiert, damit Sie Ihre aktiven Zertifikate leichter sehen können. Jetzt zeigen wir die erneuerten Zertifikate (Zertifikate mit dem Status Erneuert) nicht mehr in der Liste der aktiven Zertifikate an.

Damit Sie Ihre erneuerten Zertifikate immer im Blick behalten, haben wir den neuen Filter Erneuert zum Status-Dropdown-Menü hinzugefügt, mit dem Sie Ihre "erneuerten" Zertifikate sehen können.

Um die verbesserte Seite Aufträge zu sehen,, gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge.

enhancement

Altkonten-Upgrades nach CertCentral: Einen migrierten Zertifikatsauftrag als erneuert markieren

Wenn Sie einen Zertifikatsauftrag von Ihrer Legacy-Konsole migrieren und ihn dann in CertCentral erneuern, wird der ursprüngliche Auftrag möglicherweise nicht automatisch aktualisiert, um die Erneuerung widerzuspiegeln. Um die Verwaltung dieser migrierten Zertifikate zu vereinfachen, haben wir die neue Option Als erneuert markieren hinzugefügt.

Mit der Option Als erneuert markieren können Sie den Status des Zertifikatsauftrags in Erneuert ändern. Außerdem wird das original migrierte Zertifikat nicht mehr in Listen mit auslaufenden oder abgelaufenen Zertifikaten, in den Bannern für auslaufende oder abgelaufene Zertifikate oder auf der Seite Abgelaufene Zertifikate in CertCentral angezeigt.

Einen migrierten Auftrag als erneuert markieren

Gehen Sie in CertCentral im linken Hauptmenü zu Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Läuft ab des Zertifikatsauftrags auf Als erneuert markieren.

Filter Erneuert

Um die migrierten Zertifikatsaufträge, die als erneuert markiert wurden, einfacher zu sehen, haben wir den neuen Filter Erneuert hinzugefügt. Wählen Sie auf der Seite Aufträge in der Dropdown-Filterliste Status die Option Erneuert und klicken Sie auf Los.

Weitere Informationen finden Sie unter Einen migrierten Zertifikatsauftrag als erneuert markieren.

enhancement

Upgardes von Legacy-APIs auf CertCentral Services API: Verbesserungen des Endpunkts für die Aktualisierung des Auftragsstatus

Wenn Sie einen Auftrag von Ihrer Legacy-Konsole migrieren und ihn dann in CertCentral erneuern, wird der ursprüngliche Auftrag möglicherweise nicht automatisch aktualisiert, um die Erneuerung widerzuspiegeln.

Um zu verhindern, dass diese "erneuerten" Aufträge neben Aufträgen angezeigt werden, die noch erneuert werden müssen, haben wir dem Status-Parameter am Endpunkt Auftragsstatus aktualisieren den neuen Wert Erneuert hinzugefügt

Wenn Sie wissen, dass ein migrierter Zertifikatsauftrag erneuert wurde, können Sie jetzt den Status des ursprünglichen Auftrags manuell auf erneuert ändern.

Beispielantrag mit neuem Status-Parameter

Update order status-endpoint example-request

Weitere Informationen finden Sie unter Aktualisieren des Auftragsstatus.

new

Geplante Wartung

Am Sonntag, 7. Juni 2020 von 07:00 bis 09:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

enhancement

CertCentral: Automatische DCV-Prüfungen – DCV-Polling

Wir freuen uns, Ihnen mitteilen zu können, dass wir den Prozess der Domänen-Kontroll-Validierung (DCV) verbessert und automatische Überprüfungen für die DCV-Methoden DNS TXT, DNS CNAME und HTTP-Praxisbeispiel (FileAuth) hinzugefügt haben.

Das heißt, sobald Sie die Datei fileauth.txt auf Ihrer Domäne platziert oder den Zufallswert zu Ihren DNS-TXT- oder DNS CNAME-Einträgen hinzugefügt haben, brauchen Sie sich nicht mehr bei CertCentral anzumelden, um die Prüfung selbst durchzuführen. Wir führen die DCV-Prüfung automatisch durch. Bei Bedarf können Sie jedoch eine manuelle Prüfung durchführen.

Kadenz für DCV-Polling

Nach dem Einreichen Ihres Auftrags für ein öffentliches SSL/TLS-Zertifikat, dem Einreichen einer Domäne zur Prävalidierung oder dem Ändern der DCV-Methode für eine Domäne beginnt das DCV-Polling sofort und läuft eine Woche lang.

  • Intervall 1 – jede Minute in den ersten 15 Minuten
  • Intervall 2 – alle fünf Minuten für eine Stunde
  • Intervall 3 – alle fünfzehn Minuten für vier Stunden
  • Intervall 4 – jede Stunde für einen Tag
  • Intervall 5 – alle vier Stunden für eine Woche*

* Nach dem Intervall 5 wird die Prüfung beendet. Wenn Sie bis zum Ende der ersten Woche die Datei fileauth.txt nicht auf Ihrer Domäne platziert oder den Zufallswert nicht zu Ihren DNS TXT- oder DNS CNAME-Einträgen hinzugefügt haben, müssen Sie die Prüfung selbst durchführen.

Weitere Informationen zu den unterstützten DCV-Methoden finden Sie hier:

enhancement

Neue Produkteinstellungen für flexible Zertifikate

Um mehr Kontrolle über Ihren Zertifikatsauftragsprozess zu haben, haben wir zwei neue Produkteinstellungen zu unseren Angeboten für flexible Zertifikate hinzugefügt:

  • Maximal zulässige Anzahl von SANs (darf 250 nicht überschreiten)
  • Wildcards zulassen.

Jetzt können Sie die Anzahl der SANs begrenzen, die in einem Auftrag für ein flexibles OV- oder EV-Zertifikat enthalten sind. Außerdem können Sie verhindern, dass Benutzer Wildcard-Domänen in ihre Aufträge für flexible OV-Zertifikate aufnehmen.

Um die Einstellungen für flexible Zertifikatsprodukte zu konfigurieren, gehen Sie im linken Hauptmenü auf Einstellungen > Produkteinstellungen.

Flexible OV- und EV-Zertifikate

Diese flexibleren SSL/TLS-Zertifikate machen es einfacher, das Zertifikat zu erhalten, das Ihren Anforderungen entspricht: Basic OV, Basic EV, Secure Site OV, und Secure Site EV. Sie werden die alten Basic- und Secure Site-Produkte ersetzen.

Um diese neuen Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

new

Neue Ergänzung zum DigiCert Entwickler-Portal

Wir freuen uns, eine neue Ergänzung für das DigiCert-Entwicklerportal anzukündigen, die CT Log Monitoring API. Für DigiCert-API-Integrationen verwenden Sie diese Endpunkte, um den CT-Log-Überwachungsservice zu verwalten, der in Ihrem Secure Site Pro-Zertifikatsauftrag enthalten ist. Siehe CT Log Monitoring API.

CT-Protokollüberwachungsdienst

Die CT-Protokoll-Überwachung ermöglicht Ihnen die Überwachung der öffentlichen CT-Protokolle für SSL/TLS-Zertifikate, die für die Domänen auf Ihrem Secure Site Pro-Zertifikatsauftrag ausgestellt wurden, fast in Echtzeit.

Die CT-Log-Überwachung ist ein Cloud-Service, so dass Sie nichts installieren oder verwalten müssen. Nachdem wir Ihr Secure Site Pro-Zertifikat ausgestellt und Sie für den Auftrag die CT-Protokollüberwachung eingeschaltet haben, können Sie den Service sofort zur Überwachen aller Domänen des Secure Site Pro Zertifikatsuftrags nutzen.

enhancement

CertCentral-Services-API: Verbesserte Auftragsendpunkte:

In the DigiCert Services-API haben wir einen "Organisations-ID"-Antwortparameter zu den unten aufgelisteten Endpunkten hinzugefügt. Wenn Sie jetzt neue oder bestehende Domänen in Ihrer Zertifikatsanfrage hinzufügen, geben wir die Domänen-IDs in der Antwort zurück.

Dies reduziert die Anzahl der API-Aufrufe, die erforderlich sind, um die Domänen-IDs für die Domänen im Zertifikatsauftrag zu erhalten. Außerdem können Sie damit sofort auf die Domänen bezogene Aufgaben durchführen, z. B. die DCV-Methode für eine der Domänen im Auftrag ändern oder die WHOIS-E-Mails erneut senden.

Anmerkung: Bisher mussten Sie nach dem Hinzufügen neuer oder vorhandener Domänen in Ihrem Zertifikatsauftrag einen zusätzlichen Aufruf tätigen, um die Domänen-IDs zu erhalten: Domänen auflisten oder Domäneninfo.

Aktualisierte Auftragsendpunkte

Beispielantwort mit neuem Domänen-ID-Parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral-Services-API: Verbesserte Endpunkte „Auftragszertifikate widerrufen“ und „Zertifikat widerrufen“

In der DigiCert Services API wurden die Endpunkte Auftragszertifikate widerrufen und Zertifikat widerrufen aktualisiert, sodass Sie den Genehmigungsschritt beim Widerrufen eines Zertifikats überspringen können.

Hinweis: Zuvor war der Genehmigungsschritt erforderlich und konnte nicht übersprungen werden.

Wir haben den neuen optionalen Parameter "skip_approval": true hinzugefügt,, der es Ihnen ermöglicht, den Genehmigungsschritt zu überspringen, wenn Sie eine Anforderung zum Sperren eines Zertifikats oder aller Zertifikate eines Auftrags übermitteln.

Hinweis: Damit das Überspringen von Genehmigungen für Zertifikatswiderrufe funktioniert, muss der API-Schlüssel über Admin-Rechte verfügen. Siehe Authentifizierung.

Jetzt können Sie bei Ihren Anträgen zum Widerrufen von Zertifikaten und zum Widerrufen von Zertifikatsaufträgen den Genehmigungsschritt überspringen und den Antrag sofort an DigiCert zum Widerruf des Zertifikats übermitteln.

Beispielabfrage für die Endpunkte „Zertifikat widerrufen“ und „Zertifikatsauftrag widerrufen“

Example revoke certificate request with skip_approval parameter

fix

Fehlerbehebung: E-Mails zur Ausstellung von DV-Zertifikaten berücksichtigten nicht die Zertifikatsformateinstellungen

Wir haben einen Fehler im Prozess der DV-Zertifikatsausstellung behoben, bei dem die E-Mail-Benachrichtigung Ihr Zertifikat für Ihre Domäne das Zertifikat nicht in dem Format lieferte, das in Ihren Kontoeinstellungen angegeben war.

Hinweis: Bisher haben wir in allen E-Mail-Benachrichtigungen über die Ausstellung von DV-Zertifikaten einen Link zum Herunterladen des Zertifikats angegeben.

Jetzt, wenn wir Ihren DV-Zertifikatsauftrag ausstellen, liefert die E-Mail das Zertifikat in dem Format, das in den Zertifikatsformateinstellungen Ihres Kontos angegeben ist.

Konfigurieren des Zertifikatsformats für E-Mails zur Zertifikatsausstellung

Gehen Sie im linken Hauptmenü auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite Divisionsvoreinstellungen den Abschnitt Erweiterte Einstellungen. Wählen Sie im Abschnitt Zertifikatsformat das Zertifikatsformat aus: Anhang, reiner Text oder Download-Link. Klicken Sie auf Einstellungen speichern.

new

Geplante Wartung

Am Sonntag, 3. Mai 2020 von 07:00 bis 09:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

new

Kontoeinstellung der bevorzugten Sprache in den E-Mails zur Zertifikatslaufzeit

Wir haben eine Kontospracheinstellung für die E-Mails zur Zertifikatslaufzeit in CertCentral hinzugefügt. Sie können nun auf der Seite Benachrichtigungen die gewünschte Sprache für die E-Mails zur Zertifikatslaufzeit für das gesamte Konto festlegen.

Derzeit unterstützen wir diese 11 Sprachen für zertifikatslaufzeitspezifische E-Mails:

  • Englisch
  • Chinesisch – (vereinfacht)
  • Chinesisch – (traditionell)
  • Französisch
  • Deutsch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Portugiesisch
  • Russisch
  • Spanisch

Wie unterstützt die Sprache der E-Mails zur Zertifikatslaufzeit die Arbeit?

Gehen Sie in CertCentral auf die Seite Benachrichtigungen, und wählen Sie in der Dropdownliste E-Mail-Sprache für das gesamte Konto die Sprache für die E-Mails zur Gültigkeitsdauer des Zertifikats.

Wenn Sie beispielsweise die E-Mail-Sprache auf „Italienisch“ setzen, werden alle E-Mails unabhängig von der individuellen Kontosprache auf Italienisch gesendet.

Hinweis: Die Option E-Mail-Sprache ändert nur die Sprache der E-Mails zur Zertifikatslaufzeit. Sie ändert nicht die Sprache eines einzelnen Kontos. Wählen Sie auf der Seite der Profileinstellungen in der Dropdownliste Sprache die Sprache für Ihr Konto aus. Siehe CertCentral-Spracheinstellungen.

Wo sind diese Einstellungen zur Zertifikatslaufzeit?

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Einstellungen für E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

new

Neue Einstellungen für E-Mails zur Zertifikatslaufzeit

Wir fügten eine weitere Benachrichtigungseinstellung für E-Mails zur Zertifikatslaufzeit hinzu – Organisationsgenehmigungs-E-Mails an den Antragsteller senden. Mit dieser Einstellung können Sie steuern, ob die Organisationsgenehmigungs-E-Mail dem Antragsteller des Zertifikats gesendet werden soll.

Was ist die Organisationsgenehmigungs-E-Mail?

Wenn der Antragsteller ein Administrator oder Organisationskontakt ist, teilen wir ihm per E-Mail mit, dass DigiCert die Organisation validiert hat und Sie nun Zertifikate dafür ausstellen lassen können.

Hinweis: Diese neue Einstellung gilt nur für Aufträge mit einer neuen, noch nicht validierten Organisation.

Wo sind diese Einstellungen zur Zertifikatslaufzeit?

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Empfänger von E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

new

Discovery jetzt in allen CertCentral-Konten verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass nun alle bestehenden CertCentral-Konten über Discovery verfügen, unser neuestes und zuverlässigstes Zertifikatsentdeckungs-Tool.

Hinweis: Discovery ersetzt unser lange Zeit genutztes DigiCert-Tool Certificate Inspector.

Standardmäßig enthält Discovery Cloud-Scan und einen auf 100 Zertifikate beschränkten Test-Sensor-Scan.

Cloud-Scan

Cloud-Scan nutzt einen cloudbasierten Sensor. Es ist also nichts zu installieren oder zu verwalten. Sie können sofort mit dem Scannen beginnen, um alle Ihre öffentlichen SSL/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (ZS) zu finden. Cloud-Scan wird einmal alle 24 Stunden ausgeführt.

  • Für weitere Informationen siehe Discovery Cloud-Scanservice.
  • Gehen Sie, um Ihren ersten Cloud-Scan auszuführen, im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite Scans verwalten auf Einzelner Cloud-Scan.

Sensor-Scan

Sensor-Scan ist die stabilste Version von Discovery. Es scannt mithilfe von Sensoren das Netzwerk, um schnell alle Ihre internen und öffentlichen SSL/TLS-Zertifikate zu finden, unabhängig von der ausstellenden Zertifizierungsstelle (ZS). Discovery identifiziert auch Probleme in Zertifikatskonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

  • Um zu erfahren, wie Sie sie einen Sensor installieren und mit dem Scannen Ihrer SSL/TLS-Landschaft beginnen, siehe Discovery-Benutzeranleitung.
  • Falls Sie Sensors Scan nach dem Testzeitraum weiterverwenden möchten, wenden Sie sich bitte an Ihren Kundenbetreuer oder an unser Supportteam.
new

Discovery-Audit-Protokolle

Discovery hat eine neue Funktion – Discovery-Auditprotokolle –, die es Ihnen ermöglicht, Discovery-bezogene Aktivitäten in Ihrem Konto zu verfolgen. Diese Auditprotokolle bieten Einblick in die Benutzeraktivität, sodass Sie sehen können, in welchen Bereichen eine Schulung erforderlich ist, Ereignisse neu konstruieren können, um Probleme zu beheben, Missbrauch erkennen können und Problembereiche entdecken können.

Um das Durchsuchen der Informationen in den Auditprotokollen zu erleichtern, haben wir auch mehrere Filter hinzugefügt:

  • Datumsbereich
  • Division
  • Benutzer
  • IP-Adresse
  • Aktionen
    (z. B. Sensor entwerten, Scan löschen usw.)

Um auf die Discovery-Auditprotokolle Ihres CertCentral-Kontos zuzugreifen, klicken Sie im Menü der Seitenleiste auf Konto > Auditprotokolle. Klicken Sie auf der Seite Auditprotokolle auf Discovery-Auditprotokolle.

new

Discovery-Sprachunterstützung

Im Bemühen, im Rahmen der Globalisierung unser Produktangebot und unsere Websites, Plattformen und unsere Dokumentation verfügbarer zu machen, können wir Ihnen mitteilen, dass wir die Sprachunterstützung für Discovery in CertCentral erweitert haben.

Wenn Sie jetzt Ihre bevorzugte Sprache in CertCentral konfigurieren, ist Discovery in der Konfiguration enthalten.

Konfigurieren der bevorzugten Sprache

Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste "Ihr Name" die Option Mein Profil aus. Wählen Sie auf der Seite Profileinstellungen in der Dropdownliste Sprache eine Sprache aus, und klicken Sie anschließend auf Änderungen speichern.

Siehe CertCentral-Spracheinstellungen.

fix

Fehlerbehebung: DV-Zertifikatsaufträge beachteten nicht die Kontoeinstellung „Basis-Domänen zur Validierung übermitteln“.

Wir beseitigten eine Fehler im DCV-Prozess für DV-Zertifikate, in dem DV-Zertifikatsaufträge die Kontoeinstellung Basis-Domänen zur Validierung übermitteln nicht berücksichtigten.

Hinweis: Für DV-Zertifikatsaufträge mussten Sie die Domäne mit der genauen Bezeichnung im Auftragsformular validieren.

Jetzt beachten DV-Zertifikatsaufträge die Kontoeinstellung Basis-Domänen zur Validierung übermitteln, sodass Sie Ihre Unterdomänen auf der Ebene der Basis-Domäne in Ihrem DV-Zertifikatsauftrag validieren können.

Für die Anzeige der Einstellungen zum Domänenvalidierungsumfang in Ihrem Konto gehen Sie zu Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Die Einstellungen zum Domänenvalidierungsumfang sind im Abschnitt Domain Control Validation (DCV).

fix

Fehlerbehebung: DV-Zertifikat nicht an E-Mail-Benachrichtigung angehängt

Wir beseitigten einen Fehler im DV-Ausstellungsprozess, durch dennicht keine Kopie des DV-Zertifikats an die E-Mail-Benachrichtigung Ihr Zertifikat für Ihre Domäne angehängt wurde. Als temporäre Lösung für dieses Problem fügten wir nun einen Zertifikat-Downloadlink zu der DV-Zertifikatsbenachrichtigungs-E-Mail hinzu.

Hinweis: Nachdem DigiCert ein Zertifikat ausgestellt hat, ist dieses sofort in Ihrem CertCentral-Konto verfügbar.

Um den Download-Link in der E-Mail verwenden zu können, müssen Sie berechtigt sein, auf das CertCentral-Konto und den Zertifikatsauftrags zuzugreifen.

Falls ein E-Mail-Empfänger keinen Zugriff auf das Konto oder den Zertifikatsauftrags hat, können Sie ihm aus Ihrem CertCentral-Konto per E-Mail eine Kopie des DV-Zertifikats senden. Siehe unsere Anweisungen zum Senden eines DV-Zertifikats per E-Mail von Ihrem CertCentral-Konto aus.

enhancement

Upgrades für Altkonten von Partnern nach CertCentral

Wir aktualisierten in der DigiCert Service-API die – DigiCert-Auftrags-ID –, um es zu erleichtern, die entsprechenden DigiCert-Auftrags-IDs für Ihre migrierten alten GeoTrust-SSL/TSL-Zertifikatsaufträge zu finden.

Sie können jetzt die GeoTrust-Auftrags-ID verwenden, um auf die DigiCert-Auftrags-ID für Ihre GeoTrust-Zertifikatsaufträge zuzugreifen. Darüber hinaus senden wir Ihnen die aktuelle DigiCert-Auftrags-ID, wenn sie die GeoTrust-Auftrags-ID verwenden.

* Hinweis: Im alten Partnerkonto haben Sie nur Zugriff auf die GeoTrust-Auftrags-ID für Ihre GeoTrust TLS/SSL-Zertifikatsaufträge.

Hintergrund

Wenn Sie Ihre aktiven öffentlichen SSL/TLS-Zertifikatsaufträge zu Ihrem neuen CertCentral-Konto migrieren, weisen wir jedem migrierten Bestandszertifikatsauftrag eine eindeutige DigiCert-Auftrags-ID zu.

Weitere Informationen:

enhancement

Verbesserte Seite „Domänen“: DCV-Ablaufdaten und mehr

Wir verbesserten die Seite „Domänen“, sodass Sie sehen können, wann die Domänenkontrollvalidierungen (DCVs) für Ihre Domänen auslaufen – OV- und EV-Validierungen.

Hinweis: Bisher mussten Sie, um herauszufinden, wann die Validierung einer Domäne abläuft, auf die Detailseite der Domäne gehen.

Wenn Sie jetzt auf die Seite Domänen gehen und im linken Hauptmenü auf Zertifikate > Domänen, sehen Sie diese neuen Ergänzungen:

  • Zwei neue sortierbare Spalten: OV-Ablauf und EV-Ablauf
    Nachdem Sie die DCV für Ihre Domänen abgeschlossen haben, zeigen diese Spalten die Ablaufdaten für die Domänenvalidierungen. Falls die Domänenvalidierungen nicht verlängert werden, verschwinden die Ablaufdaten nach einem Jahr.
    Diese Ablaufdaten werden ab dem Abschluss der Domain Control Verification (DCV) berechnet (OV: +825 Tage, EV: +13 Monate.
  • Vier neue Filter in der Dropdownliste Validierungsstatus
    • OV Abgelaufen
    • EV Abgelaufen
    • OV ablaufend*
    • EV ablaufend*
  • Warnsymbol
    Falls eine Validierung abgelaufen ist, sehen Sie neben dem "Ablaufdatum" ein Warnsymbol.

* Hinweis: Diese Filter zeigen Domänenvalidierungen, die in den nächsten 30 Tagen ablaufen.

enhancement

Verbesserte Seite „Domänendetails“: DCV-Ablaufdaten und mehr

Wir verbesserten die Seite „Domänendetails“, sodass Sie sehen können, wann die Domänenkontrollvalidierungen (DCVs) für Ihre Domänen ablaufen – OV- und EV-Validierungen.

Wenn Sie nun zur Detailseite einer Domäne gehen, sehen Sie unter Domänenvalidierung, einen neuen Unterabschnitt Validierungsstatus,, sodass Sie sehen können, wann die Domänenvalidierungen der OV- und EV-Zertifikate der Domäne ablaufen*. Außerdem fügten wir ein Warnsymbol hinzu, um einfacher zu identifizieren, wann eine Validierung abgelaufen ist.

* Hinweis: Diese Ablaufdaten werden ab dem Abschluss der Domain Control Verification (DCV) berechnet (OV: +825 Tage, EV: +13 Monate.

new

Neue Funktion: Domänen jederzeit zur Neuvalidierung senden

Auf der Domänendetailseite gibt es eine neue Funktion, die es Ihnen ermöglicht, eine Domäne neu validieren zu lassen, bevor die DCV für sie abläuft. Sie können jetzt eine Domäne jederzeit neu validieren lassen. So können Sie die Domänenvalidierung frühzeitig erledigen, sodass die Zertifikatsausstellung für die Domäne nahtlos erfolgen kann.

Wenn Sie zur Detailseite einer Domäne gehen, sehen Sie unter Domänenvalidierung, einen neuen Unterabschnitt Zur Validierung einreichen. Bevor die Validierung einer Domäne abläuft, können Sie sie erneut zur Validierung einreichen und die DCV-Methode auswählen, die Sie verwenden möchten, um den Nachweis der Kontrolle über Ihre Domäne zu erbringen. Siehe Vorabvalidierung von Domänen: Neuvalidierung Ihrer Domäne, bevor die Validierung abläuft.

Für eine Domäne mit aktueller Validierung, sehen Sie immer noch ein grünes Häkchen, das anzeigt, dass die Validierung für diese Domäne nach wie vor gültig ist und für die Bestellung von Zertifikaten verwendet werden kann. Sie sehen jedoch auch eine Meldung, die Sie informiert, dass die eine Neuvalidierung der Domäne anhängig ist. Wenn Sie die DCV abgeschlossen haben, ändert sich das Ablaufdatum und die Meldung über die anstehende Neuvalidierung verschwindet.

new

Geplante Wartung

Am Sonntag, 5. April 2020 von 07:00 bis 09:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

new

Anbieterwartung mit hoher Priorität – 5. April von 07:00–09:00 Uhr MEZ

Am Freitag, dem 3. April wurde DigiCert durch den Anbieter unseres Rechenzentrums bekanntgegeben, dass er am Sonntag, dem 5. April von 07:00–09:00 Uhr MEZ eine Wartung mit hoher Priorität durchführen will.

Welche Auswirkungen hat dies für mich?

Dieses Wartungsfenster betrifft nur Kunden mit Altsystemen von Symantec Website Security, Thawte, GeoTrust und RapidSSL.

Während dieser Zeit ist bei Symantec-, GeoTrust- Thawte- und RapidSSL-Konsolen sowie den zugehörigen APIs und bei Zertifikatsausstellungen mit Beeinträchtigungen zu rechnen.

Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

  • Geplante DigiCert-Wartung 2020
    Diese Seite wird mit allen unseren Informationen zum Wartungsplan auf dem neuesten Stand gehalten.
  • DigiCert-Status
    Um Live-Updates zu erhalten, abonnieren Sie die DigiCert-Statusseite.
compliance

Beendigung des Browsersupports für TLS 1.0 und 1.1

2020 beenden die vier verbreitetsten Browser den Support für Transport Layer Security (TLS) 1.0 und 1.1.

Diese Änderung wirkt sich nicht auf Ihre DigiCert-Zertifikate aus. Ihre Zertifikate werden weiterhin funktionieren wie immer.

Was Sie wissen müssen

Diese Änderung wirkt sich auf browserabhängige Dienste und Anwendungen aus, die von TLS 1.0 oder 1.1 abhängen. Sobald der Browsersupport für TLS 1.0 und 1.1 endet, werden diese überholten Systeme nicht mehr in der Lage sein, HTTPS-Verbindungen herzustellen.

Was Sie tun müssen

Falls Sie von dieser Änderung betroffen sind, planen Sie jetzt ein Upgrade auf TLS 1.2 oder TLS 1.3. Geben Sie sich ausreichend Vorlauf, um Probleme zu lösen. Stellen Sie, bevor Sie beginnen, sicher, dass Sie alle Systeme erkannt haben, die TLS 1.0 oder 1.1 nutzen.

Vergessen Sie nicht, Webserver wie Apache oder Microsoft IIS, .NET Framework, Serverüberwachungsagenten und andere kommerzielle Anwendungen zu prüfen, die es benutzen könnten.

Hilfreiche Ressourcen

Bei so vielen unterschiedlichen Systemtypen, die von TLS abhängig sein können, können wir nicht alle verfügbaren Upgrade-Pfade abdecken. Aber hier sind ein paar Referenzen, die helfen könnten:

compliance

Microsoft plant die Beendigung der Unterstützung digitaler Signaturen für Kernelmodustreiber-Pakete von Drittanbietern

Der Prozess zur Signierung Ihrer Kernelmodustreiber-Pakete ändert sich. Ab 2021 wird Microsoft der einzige Anbieter von produktiven Kernelmodus-Codesignaturen sein. Bevor Sie in Zukunft neue Kernelmodustreiber-Pakete signieren, sollten Sie zuerst die aktualisierten Anweisungen von Microsoft befolgen. Siehe Partnercenter für Windows-Hardware.

Wie geht DigiCert damit um?

Zunächst hat DigiCert in diesem Ausstiegsszenarium die Microsoft Kernelmodus-Code-Plattform-Option aus den Code Signing-Antragsformularen entfernt: Neue, Neuausstellungen und Verlängerungen.

Dies bedeutet, dass Sie in Zukunft kein Code Signing-Zertifikat für die Kernelmodus-Plattform mehr bestellen, neu ausstellen oder verlängern lassen können.

Welche Auswirkungen hat dies auf mein vorhandenes Kernelmodus-Code Signing-Zertifikat?

Sie können weiterhin Ihre vorhandenen Zertifikate verwenden, um Kernelmodustreiber-Pakete zu signieren bis das gegengezeichnete Stammzertifikat, an das sie gekettet sind, abläuft. Gegengezeichnete Stammzertifikate der Marke DigiCert laufen im Jahr 2021 aus.

Weitere Details erfahren Sie aus unserem sachkundigen Artikel Microsoft sunsetting support for cross-signed root certificates with kernel-mode signing capabilities(Microsoft plant die Beendigung der Unterstützung für gegengezeichnete Stammzertifikate mit Kernelmodus-Signaturfähigkeiten).

enhancement

Aktualisierungen der Seite „Domänendetails“

Wir vereinfachten den Domänenvalidierungsabschnitt auf der Seite „Domänendetails“, um nur zwei Validierungstypen mit ihrem Ablaufdatum anzuzeigen: OV und EV. Wir aktualisierten außerdem die Seite dahingehend, dass sie die Ablaufdaten der Domänenvalidierung ab Abschluss der Domain Control Verification (DCV) anzeigt (OV: +825 Tage, EV: +13 Monate.

Hinweis: Bisher konnten sie bis zu zwei weitere Validierungstypen sehen: Raster und Private. Grid-Zertifikate haben die gleiche Gültigkeitsdauer wie OV: 825 Tagen. Eine Domänenvalidierung ist für private Zertifikate nicht erforderlich, da diese Zertifikate nicht öffentlich vertrauenswürdig sind.

Um die Ablaufdaten einer Domänenvalidierung anzuzeigen, gehen Sie im linken Hauptmenü auf Zertifikate > Domänen. Suchen Sie die Domäne auf der Seite Domänen, und klicken Sie auf den Link Domänenname. Auf der Domänendetailseite unter Domänenvalidierung, zeigen Sie Ihre Domänenvalidierungen und ihr Ablaufdatum an.

enhancement

CertCentral-Services-API: Verbesserte Endpunkte „Domänen auflisten“ und „Domäneninfo“

Wir aktualisierten in der DigiCert Services-API die Endpunkte Domänen auflisten und Domäneninfo, sodass Sie sehen können, wann die Doänenkontrollvalidierungen (DCV) für die Domäne ablaufen: OV- und EV-Validierungen Diese neuen Informationen werden nur zurückgegeben, wenn Sie die URL-Abfragezeichenfolge include_validation=true hinzufügen.

Wenn Sie nun eine Liste aller Domänen oder Informationen über eine bestimmte Domäne erhalten und Sie die URL-Abfragezeichenfolge include_validation=true hinzufügen,, können Sie sehen, wann die DCVs für die Domäne ablaufen.

Beispielanfragen mit der URL-Abfragezeichenfolge:

  • Domäneninfo
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • Domänen auflisten
    https://www.digicert.com/services/v2/domain?include_validation=true

Beispielantwort – Die DCV-Ablaufdaten

Example response with DCV expiration dates

fix

Spalte "Anhängig" von der Domänenseite entfernt

Auf der Seite Domänen fanden wir einen Fehler, der uns daran hinderte, genaue Informationen über die anhängigen Validierungen einer Domäne bereitzustellen. Als temporäre Lösung entfernen wir die Spalte Anhängig von der Seite, bis wir eine dauerhafte Lösung gefunden haben.

Um zu sehen, ob eine Domäne anhängige Validierungen hat, gehen Sie im linken Hauptmenü auf Zertifikate > Domänen. Suchen Sie die Domäne auf der Seite Domänen, und klicken Sie auf den Link Domänenname. Auf der Domänendetailseite unter Domänenvalidierung, prüfen Sie, ob die Domäne anhängige Validierungen hat: OV und EV.

new

Geplante Wartung

Am Sonntag, 8. März 2020 von 08:00 bis 10:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar. Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

enhancement

Signatur-Hash-Option auf Neuausstellungen von EV Code Signing-Zertifikaten

Wir aktualisierten unseren EV Code Signing-Neuausstellungsprozess. Wenn Sie jetzt ein EV Code Signing Zertifikat neu ausstellen lassen, können Sie das Signatur-Hash für das Zertifikat auswählen: SHA-256 oder SHA-1.

Weitere Informationen finden Sie in unseren Ein EV Code Signing-Zertifikat neu ausstellen oder generieren-Anweisungen.

Februar 28, 2020

enhancement

CertCentral-Services-API: Verbesserte Ratenlimits

In der DigiCert Services-API verbesserten wir die Ratenlimits für Anträge. Wir setzen nun ein Ratenlimit von 1000 Anträgen pro 5 Minuten durch., Es gibt auch ein Kurzzeit-Ratenlimit von 100 Anträgen pro 5 Sekunden zum Schutz vor Antragslawinen und Verhinderung von Missbrauch*.

* Hinweis: Falls eines der meiden Antragslimits überschritten wird, wird der API-Zugriff vorübergehend gesperrt und alle Anfragen erhalten einen HTTP-Statuscode 429 (request_limit_exceeded) mit einer Meldung "Service nicht verfügbar. Bitte schränken Sie das Antragsvolumen ein."

Weitere Informationen finden Sie unter Ratenlimits.

fix

Wir beseitigten einen Fehler, durch den "versteckte" Organisationen das Öffnen von Zertifikatsantragsformularen verhinderten. Um dieses Problem zu beheben, beziehen wir keine verdeckten Organisationen mehr in die Liste der verfügbaren Organisationen auf den-Zertifikatsantragsformularen ein.

Wie kann ich "versteckte" Organisationen zu einem Zertifikatsantrag hinzufügen?

Wenn Sie eine "versteckte" Organisation in die Liste der verfügbaren Organisationen auf Ihren Zertifikatsantragsformularen aufnehmen möchten, brauchen Sie sie nur einzublenden.

  1. Gehen Sie im linken Hauptmenü auf Zertifikate > Organisationen.
  2. Auf der Seite Organisationen, klicken Sie in der Dropdownliste Versteckte Organisationen auf Anzeigen und anschließend auf Weiter.
  3. Klicken Sie auf die Organisation, die Sie einblenden möchten.
  4. Auf der Seite Organisationsdetails, klicken Sie auf Einblenden.

Wenn Sie das nächste Mal ein Zertifikat bestellen, wird die Organisation in der Liste der verfügbaren Organisationen auf den Zertifikatsantragsformular angezeigt.

Hinweis: Diese Änderung betrifft nur die CertCentral-Benutzeroberfläche (UI). Die API unterstützt das Hinzufügen von "versteckten" Organisationen zu Ihrem Antrag. Sue brauchen eine Organisation nicht einzublenden, um sie zu einem Zertifikatsantrag hinzuzufügen.

new

Altkonten-Upgrades nach CertCentral

In der DigiCert Service-API, es gibt einen neuen Endpunkt – DigiCert-Auftrags-ID –, um es zu erleichtern, die entsprechenden DigiCert-Auftrags-IDs für Ihre migrierten alten Symantec-Aufträge zu finden.

Nach der Migration Ihrer aktiven öffentlichen SSL/TLS-Zertifikatsaufträge zu Ihrem neuen CertCentral-Konto weisen wir jedem migrierten Bestandszertifikatsauftrag von Symantec eine eindeutige DigiCert-Auftrags-ID zu.

Musterantrag

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Musterantwort
200 OK

Example response for Digicert order ID endpoint

Weitere Informationen:

new

Altkonten-Upgrades 2.0

Wir freuen uns, mitzuteilen, dass validierte Domains und aktive, öffentliche SSL/TLS-Zertifikate nun in der Datenmigration beim Upgrade ihrer alten Konsole auf CertCentral enthalten sind. Weitere Informationen finden Sie unter Was Sie über die Migration von Kontodaten wissen müssen.

Ab dieser Version beginnen wir ein phasenweises Upgrade unserer alten Konsolen nach CertCentral. Die Upgrade-Kriterien sind abhängig von der Größe des Unternehmens, der bevorzugten Währung und der Nutzung der Funktionen.

Hinweis: CertCentral-Upgrades sind kostenlos. Falls Sie jetzt an einem Upgrade interessiert sind, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Supportteam.

Falls Ihr altes Konto den Kriterien der ersten Phase entspricht, sehen Sie, wenn Sie sich bei Ihrer Konsole anmelden, eine Option für ein Upgrade nach CertCentral. Beim Upgrade migrieren wir Ihre Organisationen und validierten Domänen in Ihr CertCentral-Konto. Anschließend können Sie Ihre aktiven, öffentlichen SSL/TLS-Zertifikate importieren.

Weitere Informationen zum Upgrade nach CertCentral und zur Datenmigration finden Sie in unserer Anleitung Upgrade nach CertCentral.

Andere Zertifikattypen

Private SSL/TLS-, Code Signing-, S/MIME- und andere Zertifikattypen können zu diesem Zeitpunkt nicht importiert werden. Private SSL/TLS- und Nicht-SSL/TLS-Zertifikate werden Teil eines separaten Migrationsvorgangs sein.

Februar 9, 2020

new

Geplante Wartung

Am Sonntag, 9. Februar 2020 von 08:00 bis 10:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar. Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

Siehe Geplante DigiCert-Wartung 2020. Diese Seite wird mit allen Informationen zum Wartungsplan auf dem neuesten Stand gehalten.

new

In der DigiCert Services-API, fügten wir vier neue Endpunkte für die Bestellung der neuen flexibleren Basic und Secure Site SSL/TLS-Zertifikate hinzu. Diese flexibleren SSL/TLS-Zertifikate erleichtern es, das Zertifikat zu erhalten, das Sie benötigen und ersetzt die alten Basic- und Secure Site-Produkte.

Verwenden Sie diese Endpunkte nur, um neue Aufträge und Verlängerungsaufträge zu erteilen. Sie eignen sich nicht zur Konvertierung bestehender Basic oder Secure Site-Zertifikatsaufträge.

Um diese neuen Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Flexible OV- und EV-Zertifikate

Diese Zertifikate bieten die Verschlüsselung und Authentifizierung, die Sie von DigiCert SSL/TLS-Zertifikaten erwarten, und erlauben Ihnen, ein OV- oder EV-Zertifikat mit einer auf Sie zugeschnittenen Mischung aus Domänen und Wildcard-Domänen* zu erstellen.

* Hinweis: Die Branchenstandards unterstützen nur Wildcard-Domänen in OV SSL/TLS-Zertifikaten. EV SSL/TLS-Zertifikate unterstützen die Verwendung von Wildcard-Domänen nicht.

new

Wir freuen uns, vier neue Produkte vorstellen zu können, die jetzt in CertCentral verfügbar sind:

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

Diese flexibleren SSL/TLS-Zertifikate erleichtern es, das Zertifikat zu erhalten, das Sie benötigen und ersetzt die alten Basic- und Secure Site-Produkte. Um diese neuen Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Flexible Basic OV- und EV-Zertifikate

Diese Zertifikate bieten die Verschlüsselung und Authentifizierung, die Sie von DigiCert SSL/TLS-Zertifikaten erwarten, und erlauben Ihnen, ein OV- oder EV-Zertifikat mit einer auf Sie zugeschnittenen Mischung aus Domänen und Wildcard-Domänen* zu erstellen.

* Hinweis: Sie können Wildcard-Domänen nur in ein OV SSL/TLS-Zertifikat aufnehmen. EV SSL/TLS-Zertifikate unterstützen die Verwendung von Wildcard-Domänen nicht.

Flexible Secure Site OV- und EV-Zertifikate

Diese Zertifikate verfügen über die gleichen Funktionen wie Basic OV- und EV-Zertifikate. Zusätzlich bieten sie die Vorteile aller Secure Site-Zertifikate.

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien
fix

CertCentral-Services-API: Fehler am Endpunkt „Zertifikat widerrufen“ behoben

In der DigiCert Services-API beseitigten wir einen Fehler im Endpunkt Zertifikat widerrufen, durch den der Antrag auf Widerruf eines einzelnen Zertifikats in diesem Auftrag für alle Zertifikate des Auftrag übermittelt wurde.

Hinweis: Nach Übermittlung Ihres Widerrufsantrags für ein "einzelnes Zertifikat" gaben wir eine 201 Erstellt-Antwort mit den Antragsdetails, alle Zertifikate des Auftrags zu widerrufen.

Wenn Sie jetzt den Endpunkt Zertifikat widerrufen verwenden, um einen Antrag auf Widerruf eines einzelnen Zertifikats in diesem Auftrag zu übermitteln, senden wir Ihnen eine 201 Erstellt-Antwort mit den Details des Antrags, nur das eine Zertifikat auf dem Auftrag zu widerrufen.

30-Tage-Geld-zurück-Garantie

Der Endpunkt Zertifikat widerrufen widerruft ein Zertifikat auf dem Auftrag und nicht den Auftrag selbst. Unsere 30-Tage-Geld-zurück-Garantie ist an einen Auftrag und nicht an ein "Zertifikat" auf dem Auftrag gebunden. Um die 30-Tage-Geld-zurück-Garantie in Anspruch nehmen zu können, müssen Sie den Auftrag innerhalb der ersten 30 Tage widerrufen. Siehe Auftragszertifikate widerrufen.

Widerrufen von Zertifikaten

Alle Widerrufsanträge, einschließlich der über die Services-API erfolgten, müssen von einem Administrator genehmigt werden, bevor DigiCert das Zertifikat widerruft. Dieser Genehmigungsschritt ist erforderlich und darf nicht übersprungen oder aus dem Zertifikatswiderrufsprozess entfernt werden.

* Was Sie über den Zertifikatswiderrufsendpunkt wissen müssen

Dieser Endpunkt wurde für den Widerruf eines Zertifikats auf einem Auftrag entwickelt, nicht für den Widerruf eines Zertifikatsauftrags.

Wenn Sie ein Zertifikat auf einem Auftrag mit nur einem einzigen Zertifikat widerrufen:

  • Der Auftrag bleibt aktiv.
  • Für das widerrufene Zertifikat erfolgt keine Rückerstattung.
  • Sie können natürlich ein Zertifikat für den Auftrag erneut ausstellen.

Falls Sie nicht vorhaben, ein Zertifikat für den Auftrag neu auszustellen, verwenden Sie den Endpunkt Zertifikatsaufträge widerrufen, um den Auftrag zu widerrufen.

new

Entdeckung: Kontoeinstellung für erkannte Zertifikatsverlängerungsbenachrichtigungen

In Discovery gibt es eine neue Kontoeinstellung, Verlängerungsbenachrichtigungen für erkanntes Zertifikat aktivieren, die es Ihnen ermöglicht, Verlängerungsbenachrichtigungen für Ihre ablaufenden "erkannten" SSL/TLS-Zertifikate zu erhalten. Diese Verlängerungsbenachrichtigungen enthalten die Option, Ihr SSL/TLS-Zertifikat bei uns zu verlängern. Bei der Verlängerung eines "entdeckten" SSL/TLS-Zertifikats in CertCentral ersetzen wir es durch ein gleichwertiges DigiCert-Zertifikat.

Standardmäßig werden Verlängerungsbenachrichtigungen für erkannte Zertifikate für ein CertCentral-Konto ausgeschaltet*. Um mit dem Erhalt von Verlängerungsbenachrichtigungen für Ihre erkannten ablaufenden Zertifikate zu beginnen, gehen Sie zu Einstellungen > Voreinstellungen. Aktivieren Sie im Abschnitt Einstellungen zu Zertifikatsverlängerung das Kontrollkästchen Verlängerungsbenachrichtigungen für erkannte Zertifikate aktivieren.

* Hinweis: Mit der Einführung dieser neuen Einstellung, müssen Sie evt. Discovery-Verlängerungsbenachrichtigungen für ihr Konto wieder einschalten.

Für weitere Informationen siehe Discovery-Verlängerungsbenachrichtigungen.

enhancement

CertCentral-Services-API: Verbesserter „Zur Validierung einreichen“-Endpunkt

Wir aktualisierten in der DigiCert Services-API den Zur Validierung einreichen-Endpunkt, damit Sie eine Domäne verlängern lassen können, bevor sie abläuft. Sie können jetzt eine Domäne jederzeit verlängern lassen, sodass Sie die Domänenvalidierung frühzeitig erledigen können und die Zertifikatsausstellung für die Domäne nahtlos erfolgen kann.

Hinweis: Falls Sie ein Zertifikat für die Domäne bestellen, während die Domänenverlängerung anhängig ist, verwenden wir die aktuelle Validierung der Domäne für die Ausstellung des Zertifikats.

Neuer Antragsparameter: dcv_method

Wir fügten außerdem einen neuen Antragsparameter hinzu, dcv_method*. Wenn Sie nun eine Domäne zur Validierung einreichen, können Sie die DCV-Methode für den Nachweis der Kontrolle über die Domäne wechseln.

* Hinweis: Dieser neue Parameter ist optional. Falls Sie den neuen Parameter nicht in Ihre Anfrage aufnehmen, senden wir Ihnen eine 204-Antwort ohne Inhalt. Sie müssen dieselbe DCV-Methode verwenden, mit der Sie vorher den Nachweis der Kontrolle über die Domäne erbracht haben.

Beispielantrag mit neuem Parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Beispielantwort, wenn der neue Parameter in den Antrag aufgenommen wurde
201 Erstellt

Submit for validation endpoint example response

Januar 14, 2020

enhancement

CertCentral-Services-API: Verbesserte Auftragsendpunkte:

In the DigiCert Services-API fügten wir einen "Organisations-ID"-Antwortparameter zu den unten aufgelisteten Endpunkten hinzu. Wenn Sie jetzt eine neue Organisation zu ihrem Zertifikatsantrag hinzufügen, senden wir Ihnen in der Antwort die Organisations-ID, sodass Sie die Organisation sofort in Ihrem Zertifikatsantrag verwenden können.

Bisher mussten Sie nach dem Hinzufügen einer neuen Organisation zu Ihrem Zertifikatsantrag einen zusätzlichen Aufruf starten, um die Organisations-ID der neuen Organisation zu erhalten: Auftragsinfo.

Verbesserte Auftragsendpunkte:

Beispielantwort mit neuem Organisations-ID-Parameter

Example response with new organization ID parameter

enhancement

11 UNTERSTÜTZTE SPRACHEN IM DOC- UND IM ENTWICKLERPORTAL

Im Bemühen, im Rahmen der Globalisierung unser Produktangebot und unsere Websites, Plattformen und unsere Dokumentation verfügbarer zu machen, können wir Ihnen mitteilen, dass wir die Sprachunterstützung im Dokumenten- und im Entwicklerportal erweitert haben.

Wir unterstützen jetzt diese 11 Sprachen:

  • Englisch
  • Chinesisch – (vereinfacht)
  • Chinesisch – (traditionell)
  • Französisch
  • Deutsch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Portugiesisch
  • Russisch
  • Spanisch

Wie funktioniert die Sprachunterstützung?

Verwenden Sie beim Besuch der Portale die Sprachauswahl (Weltkugelsymbol), um die Anzeigesprache im Portal zu ändern. Wir speichern Ihre Sprachauswahl für 30 Tage. Sie brauchen sie also nicht bei jedem Besuch unserer Dokumentation erneut auszuwählen.

TIPPS UND TRICKS

Zugriff auf Doc- und Entwicklerportal

Sie können auf die Dokumenten- und Entwicklerportale von der DigiCert Website und CertCentral aus zugreifen.

  • Von Digicert.com
    Bewegen Sie im oberen Menü, die Maus über Support. Unter Ressourcen, finden Sie Links für Dokumentation und die API-Dokumentation.
  • Von CertCentral
    Wählen Sie im Hilfemenü, Erste Schritte
    . Auf der Seite API-Schlüssel, klicken Sie auf API-Dokumentation. (Gehen Sie im linken Hauptmenü auf Automatisierung > API-Schlüssel).

Erstellen von Links innerhalb der Dokumentation

Sie können innerhalb der Dokumentation auf Abschnitte verweisen.

Bewegen Sie auf der Dokumentationsseite den Mauszeiger über die Unterüberschrift, zu der Sie eine Verknüpfung herstellen möchten, und klicken Sie auf das Hashtag-Symbol (#). Dies erzeugt eine URL in der Adressleiste des Browsers.

Nutzen Sie diese Funktion, um auf bestimmte Abschnitte in der Anleitung ein Lesezeichen oder einen Link zu setzen.

enhancement

CertCentral-Services-API: Verbesserte Endpunkte Bestellen von Document Signing – Organisation (2000) und (5000):

Wir aktualisierten in der DigiCert Services-API die Document Signing-Zertifikat bestellen-Endpunkte für die Bestellung von Document Signing-Zertifikaten – Organization (2000) und (5000). Wir fügten einen neuen Parameter "use_org_as_common_name": true hinzu,, der Ihnen ermöglicht, den Organisationsnamen als allgemeinen Namen auf dem Zertifikat zu verwenden.

Hinweis: Bisher hatten Sie nur die Möglichkeit, den vollen Namen der Person als allgemeinen Namen auf Document Signing-Organisationszertifikaten zu verwenden.

Jetzt können Sie, um den Organisationsnamen als allgemeinen Namen zu verwenden, den "use_org_as_common_name": true-Parameter zu Ihrem Zertifikatsantrag hinzufügen. Wenn wir Ihr Zertifikat ausstellen, ist der Name der Organisation der allgemeine Name auf dem Zertifikat.

  • Document Signing - Organization (2000)-Endpunkt: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000)-Endpunkt: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Beispielantrag zur Bestellung eines Document Signing-Zertifikats-Endpunkt

Example Document Signing Organization certificate request

new

Neue Zertifikatsprofiloption

Wir fügten eine neue Zertifikatsprofiloption Datenverschlüsselung hinzu,, die Ihnen erlaubt, die Erweiterung „Schlüsselnutzung der Datenverschlüsselung“ in OV und EV SSL/TLS-Zertifikate aufzunehmen. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen der Erweiterung „Schlüsselnutzung der Datenverschlüsselung“ in das Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere verfügbare Zertifikatsprofiloptionen

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegierte Anmeldeinformationen
  • OCSP Must-Staple

Für weitere Informationen über die unterstützten Zertifikatsprofiloptionen siehe Zertifikatsprofiloptionen.

new

E-Mail-Einstellungen für neuen Zertifikatsauftrag

Wir fügten einige neue Kontobenachrichtigungseinstellungen hinzu – Standard für E-Mails zur Zertifikatslaufzeit.

  • E-Mails an Organisationskontakt senden
  • E-Mails an den technischen Kontakt senden
  • E-Mails an den Benutzer senden, der den Auftrag erteilt hat*

Diese neuen Einstellungen erlauben Ihnen, die Kontostandardeinstellungen für E-Mails zum Zertifikatsauftrag zu ändern. Sie können jetzt E-Mails an die Organisation und den technischen Kontakt senden. Sie können auch den Antragsteller des Zertifikats aus der Liste entfernen.

Hinweis*: * Standardmäßig erhält der Benutzer, der den Auftrag erteilt hat, die Zertifikatsauftrags-E-Mails.

CertCentral sendet die folgenden E-Mails für jeden Auftrag:

  • „Zertifikat ausgestellt“-E-Mails für neue, Verlängerungs-, Neuausstellungs- und Duplikataufträge.
  • Verlängerungsbenachrichtigungen

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Empfänger von E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

Dezember 10, 2019

new

Discovery Cloud-Scanservice

Wir haben zum Discovery eine neue Funktion hinzugefügt – den Cloud-Scanservice – der einen cloudbasierten Sensor verwendet, um Ihre öffentlichen SSL/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (ZS) zu finden.

Discovery Cloud-Scan ist ein freier Cloudservice. Es ist also nichts zu installieren oder zu verwalten. Sie können sofort mit dem Scannen beginnen, um ihre öffentlichen SSL/TLS-Zertifikate zu finden. Die Zahl der cloudbasierten Scans ist unbegrenzt.

Cloud-Scan läuft alle 24 Stunden und verwendet die zuletzt gespeicherte Scankonfiguration. Scans liefern detaillierte Informationen über die gefundenen Zertifikate und die Endpunkte, an denen diese Zertifikate installiert sind.

Hinweis: Dies ist das Open Beta für den Cloud-Scanservice.

Gehen Sie für die ersten Schritte im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite Scans verwalten auf Einzelner Cloud-Scan. Für weitere Informationen siehe Discovery Cloud-Scanservice.

new

CT-Protokollüberwachung

Wir freuen uns, ankündigen zu können, dass Secure Site Pro-Zertifikate jetzt Zugang zu einem CT-Protokoll-Überwachungsservice haben. CT-Protokoll-Überwachung ermöglicht Ihnen die Überwachung der öffentlichen CT-Protokolle für SSL/TLS-Zertifikate, die für die Domänen auf Ihrem Secure Site Pro-Zertifikatsauftrag ausgestellt wurden, in Echtzeit.

Die CT-Protokoll-Überwachung ist ein Cloudservice. Also gibt es nichts zu installieren oder zu verwalten. Nachdem wir Ihr Secure Site Pro-Zertifikat augestellt und für den Auftrag die CT-Protokollüberwachung eingeschaltet haben, können Sie den Service sofort zur Überwachen aller Domänen auf dem Zertifikatsuftrag nutzen.

Der Vorteil der CT-Protokollüberwachung für Secure Site Pro-Zertifikate ist rückwirkend. Um auf die CT-Protokollüberwachung für Ihren ausgestellten und aktiven Secure Site Pro-Zertifikatsauftrag zuzugreifen, wenden Sie sich an Ihren Kundenbetreuer oder an unser Support Team.

Die CT-Protokollüberwachung hilft Ihnen:

  • Transparenz für die für Ihre Domänen ausgestellten SSL/TLS-Zertifikate mit globaler Überwachung und Verfolgung anhand der öffentlichen CT-Protokolle zu gewinnen.
  • Den Zeit- und Arbeitsaufwand für die Überwachung der Protokolle zu reduzieren durch automatisierte Prüfungen für von DigiCert und anderen ausgestellte Zertifikate.
  • Sicherzustellen, das jedes für Ihre Domänen ausgestellte Zertifikat vertrauenswürdig ist die Übersicht zu behalten, welche Zertifizierungsstelle welche Zertifikate ausgestellt hat.

Der Service zieht die entdeckten SSL/TLS-Zertifikate in Ihr CertCentral-Konto, wo Sie die Informationen zu den Zertifikaten sehen und schnell falsche Zertifikate für ihre Domänen identifizieren können. Sie können auch Kopien der Nicht-DigiCert-Zertifikate direkt von Ihrem CertCentral-Konto aus herunterladen.

E-Mail-Benachrichtigungen

Nachdem Sie die CT-Protokollüberwachung für einen Secure Site Pro-Zertifikatsauftrag aktiviert haben, erhalten Sie zwei Arten von E-Mail-Benachrichtigungen: Tägliche CT-Protokollübersicht und, falls nötig, Dringende Benachrichtigungen. E-Mail-Benachrichtigungen werden an Konto-Administratoren gesendet, damit sie die CT-Protokolle für Ihre Domänen überprüfen können, ohne sich täglich bei ihrem CertCentral-Konto anzumelden.

  • Tägliche CT-Protokollübersicht
    Soll ein Mal pro Tag erfolgen beinhaltet eine Zusammenfassung neuer von DigiCert ausgestellter SSL/TLS-Zertifikate, die in öffentlichen CT-Protokollen gefunden werden. Die tägliche Zusammenfassung wird nur gesendet, wenn neue von DigiCert ausgestellte Zertifikate entdeckt werden.
  • Dringende CT-Protokollbenachrichtigung
    Diese dringenden Benachrichtigungen werden innerhalb von Minuten gesendet sooft ein Nicht-DigiCert-SSL/TLS-Zertifikat für eine Domäne auf dem Secure Site Pro-Zertifikatsauftrag ausgestellt wird.

Hier erfahren Sie mehr darüber, was zu jedem Secure Site Pro-Zertifikat gehört: Pro TLS/SSL-Zertifikate. Für weitere Informationen über das Aktivieren der CT-Protokollüberwachung für einen Secure Site Pro-Zertifikatsauftrag siehe CT-Protokollüberwachung aktivieren.

enhancement

Verbesserter Client-Zertifikatsprozess

Wir verbesserten den Client-Prozess, sodass Sie nun Client-Zertifikatsaufträge im Status Per E-Mail an Empfänger stornieren können – Aufträge, die darauf warten, dass der E-Mail-Empfänger das Client-Zertifikat in einem der unterstützten Browser erstellt und installiert.

Hinweis: Bisher mussten Sie sich, wenn ein Client-Zertifikat den Status Per E-Mail an den Empfänger hatte, an den Support wenden, um den Auftrag zu stornieren.

Wenn Sie nun einen Client-Zertifikatsauftrag im Status Per E-Mail an Empfänger stornieren müssen, gehen Sie zur Detailseite des Client-Zertifikatsauftrags und wählen in der Dropdownliste Zertifikatsaktionen Auftrag stornieren. Siehe Stornieren anhängiger Client-Zertifikatsaufträge.

enhancement

CertCentral-Services-API: Verbesserter Client-Zertifikatsprozess
Wir verbesserten in der DigiCert Services-API den Endpunkt Auftragsstatus aktualisieren, sodass Sie nun Client-Zertifikatsaufträge im Status waiting_pickup stornieren können – Aufträge, die darauf warten, dass der E-Mail-Empfänger das Client-Zertifikat in einem der unterstützten Browser erstellt und installiert.

Hinweis: Bisher erhielten Sie einen „Verboten“-Fehler, wenn ein Client-Zertifikat den Status waiting_pickup hatte, und mussten sich an den Support wenden, um den Auftrag zu stornieren.

Jetzt können Sie den Endpunkt Status aktualisieren verwenden, um einen Client-Zertifikatsauftrag mit dem Status waiting_pickup zu stornieren.

new

CertCentral: Änderung des Standardverhaltens

Standardmäßig werden wir nicht mehr die OE-Informationen in einen CSR einbeziehen, damit sie automatisch für den Wert Organisationseinheiten auf OV-/EV SSL-Zertifikatsantragsformularen eingesetzt werden. Bei der Bestellung dieser Zertifikate können Sie immer noch manuell Informationen zur Organisationseinheit hinzufügen.

Hinweis: Informationen zur Organisationseinheit (OE) sind für den Kauf eines OV/EV SSL-Zertifikats nicht erforderlich. Darüber hinaus sind wir zu einer zusätzlichen Validierung verpflichtet, wenn Sie Informationen zur Organisationseinheit zu einem OV/EV SSL-Zertifikatsantrag hinzufügen. Dies kann die Ausstellung des Zertifikats verzögern, einschließlich der Anträge, bei denen die Organisation und die Domänen vorab validiert wurden.

new

CertCentral: Neue Kontoeinstellung (Großunternehmen und Partner)

Für CertCentral-Enterprise- und Partnerkonten, es gibt eine neue Kontoeinstellung, OE-Feld automatisch versorgen. Diese Option ermöglicht Ihnen, in einen CSR einbezogene OE-Informationen zu verwenden, um damit automatisch den Wert Organisationseinheit auf OV-/EV SSL-Zertifikatsantragsformularen zu versorgen.

Hinweis: Diese Konten haben ein Logo zur Identifizierung des Kontotyps: Enterprise-Logo oder Partner-Logo.

Gehen Sie im linken Hauptmenü auf Einstellungen > Voreinstellungen. Auf der Seite Abteilungsvoreinstellungen befindet sich die neue Einstellung im Abschnitt Erweiterte Einstellungen unter Zertifikatsanträge. Siehe unsere Anleitung Feld Organisationeinheit automatisch versorgen.

November 21, 2019

new

Entdeckung: Verlängerungsbenachrichtigungen für Nicht-DigiCert SSL/TLS-Zertifikate

In Discovery fügten wir eine Verlängerungsbenachrichtigungsfunktion für Nicht-DigiCert-Zertifikate hinzu. Dies erleichtert es, alle Ihre SSL/TLS-Zertifikate an einer Stelle zu verwalten – in CertCentral. Wenn Discovery jetzt Nicht-DigiCert-Zertifikate findet, senden wir Verlängerungsbenachrichtigungen für diese Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (ZS).

Hinweis: Bei der Verlängerung eines Nicht-DigiCert-SSL/TLS-Zertifikats in CertCentral ersetzen wir es durch ein gleichwertiges DigiCert-Zertifikat. Wir ersetzen z B. ein Nicht-DigiCert-Single-Domain SSL-Zertifikat durch ein DigiCert-Single-Domain SSL-Zertifikat.

Wer erhält diese Verlängerungsbenachrichtigungen?

Standardmäßig sendet Discovery Verlängerungsbenachrichtigungen für Nicht-DigiCert-SSL/TLS-Zertifikate an den primären CertCentral-Administrator, die Person, die das Konto angelegt hat und alle Kontobenachrichtigungen erhält.

Wir schicken auch gerne Verlängerungsbenachrichtigungen an jede weitere E-Mail-Adresse, die für den Erhalt von Kontobenachrichtigungen zugewiesen wird. Siehe E-Mail-Kontobenachrichtigungen einrichten und Benachrichtigungen zur Zertifikatsverlängerung.

Wann werden diese Verlängerungsbenachrichtigungen gesendet?

Für Nicht-DigiCert-SSL/TLS-Zertifikaten richtet sich Discovery beim Senden von Verlängerungsbenachrichtigungen nach Ihren CertCentral-Einstellungen für Verlängerungsbenachrichtigungen. Standardmäßig sendet CertCentral Verlängerungsbenachrichtigungen 90, 60, 30, 7 und 3 Tage vor Ablauf eines Zertifikats und 7 Tage nachdem ein Zertifikat abgelaufen ist.

Lesen Sie zum Anpassen Ihres Verlängerungsbenachrichtigungsplans Zertifikatsverlängerungsbenachrichtigungen.

new

Entdeckung: Anpassen des Verlängerungsbenachrichtigungsprozesses für Nicht-DigiCert-SSL/TLS-Zertifikate

Wir fügten in Discovery auf der Seite „Zertifikate“ drei neue Zertifikatsverlängerungsaktionen zu der Dropdownliste in der Spalte Aktionen für Nicht-DigiCert-Zertifikate hinzu: Verlängerungsbenachrichtigungen deaktivieren, Verlängerungsbenachrichtigungen aktivieren, und Verlängerungsbenachrichtigungen. Mit Verlängerungsbenachrichtigungen können Sie E-Mail-Adressen hinzufügen, die Verlängerungsbenachrichtigungen für ein Zertifikat erhalten sollen.

Auf der Seite „Zertifikate“ können Sie jetzt Ihre Nicht-DigiCert-Zertifikatsverlängerung passend zu Ihrem Zertifikatsbedarf aktualisieren. (/Gehen Sie im linken Hauptmenü auf Discovery > Ergebnisse anzeigen.)

Hinweis: Standardmäßig sendet Discovery Verlängerungsbenachrichtigungen für alle entdeckten Nicht-DigiCert-SSL/TLS-Zertifikate.

Wie Sie Verlängerungsbenachrichtigungen für Nicht-DigiCert-SSL/TLS-Zertifikate anpassen, lesen Sie unter Discovery-Verlängerungsbenachrichtigungen.

new

Neue Funktion: Verlängerung von Document Signing-Zertifikaten

Wir beseitigten einen Fehler auf der Seite „Ablaufende Zertifikate“, wo wir einen Link Jetzt verlängern für ablaufende Document Signing (DS)-Zertifikatsaufträge bereitstellten. Wenn Sie vorher auf Jetzt verlängern geklickt haben,, öffnete sich ein SSL-Zertifikatsverlängerungsformular, mit dem es nicht möglich war, Ihre DS-Zertifikatsverlängerung abzuschließen.

Hinweis: Zur Verlängerung Ihres DS-Zertifikats mussten Sie ein neues Zertifikat bestellen.

Wenn Sie jetzt auf der Seite „Ablaufendes Zertifikat“ für einen ablaufenden DS-Zertifikatsauftrag auf Jetzt verlängern klicken, senden, öffnet sich ein DS-Zertifikatsverlängerungsformular, mit dem Sie Ihr Zertifikat verlängern können.

Um mehr über die Verlängerung von DS-Zertifikaten zu erfahren siehe Verlängern eines Document Signing-Zertifikats.

new

Wir aktualisierten die Detailseite des DS-Zertifikatsauftrags und den Auftragsdetailbereich, indem wir eine neue Option Zertifikat verlängern hinzufügten, um die Verlängerung Ihres DS-Zertifikats zu erleichtern, bevor es abläuft. Beachten Sie, dass die Option Zertifikat verlängern erst 90 Tage vor Ablauf auf der Detailseite im Bereich „Auftragsdetails“ angezeigt wird.

Detailbereich des Auftrags

Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link Schnellansicht des DS-Zertifikatsauftrags. Im Bereich Auftragsdetails, sehen Sie die neue Option Zertifikat verlängern.

Detailseite des Auftrags

Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link der Auftrags-Nr. des DS-Zertifikats. Auf der Seite Auftragsdetails, sehen Sie in der Dropdownliste Auftragsaktionen die neue Option Zertifikat verlängern.

new

In der DigiCert Services-API, es gibt einen neuen Endpunkt – Zusätzliche E-Mails. Dieser Endpunkt ermöglicht Ihnen, die E-Mail-Adressen zu aktualisieren, die Zertifikatsbenachrichtigungs-E-Mails zu dem Auftrag erhalten (z. B. bei Zertifikatsverlängerungen, Neuausstellungen und doppelten Aufträgen).

Hinweis: Diese Leute dürfen den Auftrag nicht verwalten. Sie erhalten lediglich zertifikatsbezogene E-Mails.

Weitere Informationen zur Services-API finden Sie in unserem Entwicklerportal.

November 12, 2019

new

Wir freuen uns, ankündigen zu können, dass wir ein RSS-Feed für das CertCentral-Änderungsprotokoll implementiert haben. Sie finden das neue Änderungsprotokoll-Feed hier: https://docs.digicert.com/change-log/feed/.

Das RSS-Feed liefert die 15 letzten Protokolleinträge. Um bevorstehende Änderungen leichter zu identifizieren haben wir sie beschriftet mit Bevorstehende Änderungen.

Das Änderungsprotokoll-Feed folgt den RSS 2.0-Spezifikationen und ist kompatibel mit den RSS 2.0-Feed-Aggregatoren.

Lesetipp zum RSS Feed

Alle wichtigen Browser haben RSS-Feed-Erweiterungen, um automatisch auf Ihren ausgewählten RSS-Feeds zuzugreifen und die Ergebnisse für Sie zu organisieren. Die Chrome-Erweiterung RSS Feed Reader wurde z. B. für die Screenshots in diesem Post verwendet.

compliance

Aktualisierter Wartungsplan

Wir haben unser Wartungsfenster umgeplant. Am Samstag, 9. November 2019 von 09:00 bis 12:00 Uhr UTC, wird DigiCert eine geplante Wartung durchführen.

Möglicherweise sind während dieser Zeit DigiCert-Dienste nicht verfügbar:

  • CertCentral
  • DigiCert-Website (Digicert.com)
  • Zertifikatsvalidierung
  • Zertifikatsausstellung

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb der Wartungsfenster.

DigiCert Services-API-Integration

Während der Wartung wird der Zugang zu DigiCert Services-APIs sporadisch bis nichtexistent sein. Falls Sie die API für automatisierte Aufgaben verwenden, rechnen Sie während dieser Zeit mit Unterbrechungen.

November 8, 2019

new

Wir freuen uns, eine neue Ergänzung für das DigiCert-Entwicklerportal anzukündigen, Discovery API. Wir haben soeben unser erstes Set Discovery-API-Endpunkte veröffentlicht. Weitere werden folgen, da wir die Discovery-API-Dokumentation weiter ausbauen.

Warum sie verwenden?

  • Greifen Sie auf Discovery-Funktionen zu ohne sich beim CertCentral-Konto anzumelden.
  • Passen Sie die Discovery-Erfahrung an, damit sie den Anforderungen Ihrer Organisation entspricht.
  • Integrieren Sie sie mit Ihren vorhandenen Tools.

Beispiel-Endpunkte, die Sie jetzt schon nutzen können:

Tipps und Tricks

  • Discovery API verwendet diese Basis-URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API erfordert Admin- oder Manager-Berechtigungen.
enhancement

Wir aktualisierten die OV und EV SSL/TLS-Zertifikatsbestellformulare, indem wir eine neue Dropdownliste DCV-Verifikationsmethode hinzufügten. Wenn Sie jetzt OV- oder EV-Zertifikate bestellen, können Sie die DCV-Methode auswählen, die Sie verwenden möchten, um die neuen Domänen in dem Auftrag zu validieren. Siehe unsere Anleitung Bestellen Ihrer SSL/TLS-Zertifikate.

Hinweis: Die ausgewählte DCV-Methode gilt für alle nicht validierten Domänen in dem Auftrag. Nach der Erteilung des Zertifikatsauftrags können Sie bei Bedarf die DCV-Methode pro Domäne auf der Seite „Details des Zertifikatsauftrags“ ändern. Siehe unsere Anleitung Nachweis der Kontrolle über Domänen in einem anhängigen Zertifikatsauftrag.

enhancement

Wir aktualisiert die Domänenvalidierungsformulare, indem wir die Optionen der OV- und EV-Zertifikatsvalidierung zusammenfassten. Verwenden Sie jetzt für die Vorabvalidierung einer Domäne die neue einheitliche Validierungsoption OV/EV-Domänenvalidierung*. Siehe unsere Anleitung Domänenvorabvalidierung: DCV-Methoden.

Hinweis*: * Die DCV-Methoden für OV-Zertifikate sind dieselben (Verifizierungs-E-Mail, DNS-TXT usw.). Der einzige Unterschied ist, wie lange die Domänenvalidierung gültig ist. Für OV SSL-Zertifikate müssen die Domänen alle 825 Tage (ca. 27 Monate) neu validiert werden. Für EV SSL-Zertifikate müssen die Domänen alle 13 Monate neu validiert werden.

new

In Discovery fügten wir eine neue Funktion Stamm- und Zwischen-ZS hinzufügen hinzu. Diese ermöglicht Ihnen das Hochladen öffentlicher und privater Stamm- und Zwischen-ZSs. Verwenden Sie diese Funktion, um genauere Sicherheitsbewertungen für Zertifikatsketten zu erhalten.

Falls Discovery die Stamm- und Zwischen-ZS für ein Zertifikat nicht findet, wird die Sicherheitsbewertung des Zertifikats heruntergestuft. Wenn Discovery das nächste Mal einen Scan durchführt, der dieses Zertifikat einbezieht, erhalten Sie durch das Hochladen der Zwischen- und Stamm-ZSs des Zertifikats eine genauere Bewertung.

Hinweis: Unterstützte Zertifikatsformate: .der und .cer

Klicken Sie in CertCentral im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite „Scans verwalten“ in der Dropdownliste Weitere Aktionen auf Stamm- und Zwischenzertifikats-ZSs verwalten. Siehe Hinzufügen von öffentlichen und privaten Stamm- und Zwischen-ZSs in unserer Discovery-Anleitung.

new

Es gibt in Discovery eine neue Funktion Blacklist. Diese ermöglicht Ihnen das Ausschließen bestimmter IP-Adressen und FQDNs aus ihren Scanergebnissen. Beispiel: Sie möchten eine bestimmte Domäne in Ihrem CDN-Netzwerk auf die Blacklist setzen.

Hinweis: Wenn Sie eine IP-Adresse oder ein FQDN auf die Blacklist setzen, werden diese Informationen von allen zukünftigen Konto-Discovery-Scans ausgeschlossen. Diese Funktion entfernt keine Informationen aus den vorhandenen Scanergebnissen.

Klicken Sie in CertCentral im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite „Scans verwalten“ in der Dropdownliste Weitere Aktionen auf Blacklist verwalten. Siehe IP-Adressen und FQDNs auf die Blacklist setzen in unserer Discovery-Anleitung.

new

Verwaltung von Unterkonten für Partner, Zwischenhändler und Großunternehmen

Viele Unterkontofunktionen gab es bereits in früheren Beta-Versionen. Ab dieser Version sind nun alle Funktionen zur Unterkontoverwaltung vollständig in CertCentral verfügbar.

Partner, Zwischenhändler und Großunternehmen mit mehrschichtiger Organisationsstruktur können:

  • Alle Unterkontodetails für den Einzelhandel, Kunden von Großunternehmen oder deren eigene Wiederverkäufer erstellen und verwalten.
  • Ihren eigenen Kontomanager für ein Unterkonto bestimmen.
  • Aufträge und Berichte von Unterkonten über die CertCentral-Konsole oder APIs anzeigen.
  • Aufträge direkt mit dem Unterkonto oder mit dem übergeordneten Konto/Unterkonto abrechnen.
  • Die verfügbaren Produkte und Preise anpassen.
  • Verwaltung provisionsbasierter Finanzen, jetzt in CertCentral aktualisiert und erweitert.

Wo sind Unterkonten?

  • Gehen Sie auf der linken Seite in CertCentral in das Menü UNTERKONTEN.
  • Falls „Unterkonten“ in Ihrem Konto nicht sichtbar ist, wenden Sie sich an Ihren Kundenbetreuer oder den Kundensupport.
new

In unserer CertCentral-API fügten wir eine neue Custom Reports API hinzu, die die leistungsstarke GraphQL-Abfragesprache nutzt, sodass Sie umfassende und anpassbare Datensets für zuverlässigere Berichte generieren können.

Die Custom Reports API konsolidiert mehrere REST-Endpunkte in einen einzigen, sodass Sie die Typen und Felder in Ihren Abfragen besser definieren können und nur die benötigten Informationen angezeigt werden. Zusätzlich können Sie sie nutzen, um wiederverwendbare Abfragevorlagen zur Erstellung und Planung von Berichten zu erstellen.

Weitere Informationen finden Sie in unserem Entwicklerportal unter Custom Reports API.

new

Neuer Ort für API-Schlüssel und ACME-Verzeichnis-URLs

Da immer mehr Organisationen die Bereitstellung von SSL/TLS-Zertifikaten automatisieren, fügten wir eine neue Option  – Automatisierung – zum linken Hauptmenü hinzu und platzierten die beiden primären Tools für die automatisierte Bereitstellung von Zertifikaten unter dem neuen Menüpunkt: API-Schlüssel und ACME-Verzeichnis-URLs.

Bisher konnten Sie auf diese Funktionen auf der Seite „Kontozugriff“ zugreifen. Jetzt haben wir sie zum linken Hauptmenü hinzugefügt (Klicken Sie im Hauptmenü auf Automatisierung > API-Schlüssel oder auf Automatisierung > ACME-Verzeichnis-URLs).

Hinweis: Nur Kontoadministratoren und -manager können Sie die Menüpunkte zur Automatisierung in ihrem linken Hauptmenü sehen.

compliance

Die neuen Compliance-Anforderungen für Private SSL-Zertifikate von Apple

Apple kündigte kürzlich einige neue Sicherheitsanforderungen für SSL/TLS-Zertifikate an, die mit der Veröffentlichung von iOS 13 und macOS 10.15 in Kraft treten werden. Diese Anforderungen betreffen private Zertifikate, die nach dem 1. Juli 2019 ausgestellt wurden.

Für Ihre öffentlichen DigiCert-SSL-/TLS-Zertifikate ist keine Aktion erforderlich.

Die öffentlichen DigiCert-SSL-/TLS-Zertifikate erfüllen bereits alle diese Sicherheitsanforderungen. Ihre öffentlichen SSL-/TLS-Zertifikate sind nicht davon betroffen bleiben auch in iOS 13 und macOS 10.15 vertrauenswürdig.

Was ist neu?

Apple implementiert zusätzliche Sicherheitsanforderungen für alle SSL-/TLS-Zertifikate, die sich gemäß Design auf private SSL-/TLS-Zertifikate auswirken. Siehe Anforderungen an vertrauenswürdige Zertifikate in iOS 13 und macOS 10.15.

Private DigiCert-SSL/TLS-Zertifikate erfüllen diese Anforderungen, wenn sie von Kontoadministratoren gemäß den öffentlichen Zertifikatsanforderungen ausgestellt wurden.

Wir haben unten eine Liste der Anforderungen die Auswirkungen auf Ihre privaten SSL-/TLS-Zertifikate haben können. Die Freigabe dieser Versionen ist von Apple OS für den Herbst dieses Jahres geplant. Das bedeutet, dass Sie sich jetzt vorbereiten müssen.

Neue private SSL/TLS-Zertifikatsanforderungen:

  • Muss einen Algorithmus aus der SHA-2-Familie im Signatur-Algorithmus verwenden. SHA-1-signierte SSL/TLS-Zertifikate sind nicht mehr vertrauenswürdig.
  • Muss eine Laufzeit von maximal 825 Tagen haben. SSL/TLS-Zertifikate mit einer Laufzeit von mehr als 825 Tagen nicht mehr vertrauenswürdig.

Was können Sie tun?

Falls das Vertrauen von Apple iOS und macOS für Ihre privaten SSL/TLS-Zertifikate erforderlich ist, stellen Sie sicher, dass private SSL/TLS-Zertifikate, die nach dem 1. Juli 2019 ausgestellt wurden, ihren Anforderungen gerecht werden. Falls Sie Zertifikate finden, die die Anforderungen nicht erfüllen, können Sie Folgendes tun:

new

Wir fügten zwei neue Zustände zu den Seiten Organisationen und Organisationsdetails hinzu: Validierung läuft bald ab, und Validierung abgelaufen. Diese neuen Zustände erleichtern die proaktive Verfolgung Ihrer Organisationsvalidierungen und stellen sicher, dass sie aktuell bleiben.

Wenn Sie nun auf die Seite Organisationen gehen (Klicken Sie auf der Seitenleiste auf Zertifikate > Organisationen), können Sie schnell ermitteln, bei welchen Organisationen die Validierung bald abläuft oder bereits abgelaufen ist. Um weitere Details zu den ablaufenden oder abgelaufenen Validierungen von Organisationen zu erhalten, klicken Sie auf den Namen der Organisation.

fix

Es wurde ein Fehler behoben, durch den einige Konten nicht in der Lage waren, Organisationen für EV-CS – Code Signing Organization Extended Validation. Betroffen waren nur Konten mit EV Code Signing- und Code Signing-Produkten.

Im Rahmen dieses Fehlerbehebung trennten wir die Optionen für EV- und EV-CS-geprüfte Kontakte. Wen Sie nun eine Organisation für EV-CS – Code Signing Organization Extended Validation übermitteln, können Sie den bestätigten Kontakt der Organisation nur für EV-CS-Auftragsgenehmigungen senden. Wenn Sie entsprechen eine Organisation für EV – Organisation Extended Validation (EV) einreichen, können Sie den bestätigten Kontakt der Organisation nur für EV SSL-Zertifikatsauftragsgenehmigungen senden.

Hinweis: Für EV Code Signing-Aufträge müssen die Organisationen und ihre bestätigten Kontakte vorab validiert sein. Weitere Informationen zur Vorabvalidierung von Organisationen finden Sie in unseren Anweisungen zur Vorabvalidierung von Organisationen.

compliance

Routinewartung der Server

Am Sonntag, 22. September 2019 von 06:30 bis 08:30 Uhr UTC, DigiCert wird eine Routinewartung der Server durchführen. Während dieser Zeit werden Sie möglicherweise von Ihrem CertCentral-Konto abgemeldet und Probleme haben, sich anzumelden. Darüber hinaus kann es passieren, dass Zertifikatsvalidierung und Ausstellungsdienste nicht funktionieren.

Stellen Sie sich bitte darauf ein. Übermitteln Sie beispielsweise Aufträge mit hoher Priorität für Zertifikatsverlängerung und -neuausstellung oder die Ausstellung neuer Zertifikate außerhalb dieses Wartungsfensters.

Hinweis: Der Zugang wird so schnell wie möglich wiederhergestellt.

DigiCert Services-API-Integration

Während der Serverwartung wird der Zugang zu DigiCert Services-APIs sporadisch bis nichtexistent sein. Falls Sie die API für automatisierte Aufgaben verwenden, rechnen Sie während dieser Zeit mit Unterbrechungen.

new

Wir fügten zum API-Schlüsselgenerierungsprozess eine neue Berechtigung hinzu, mit der Sie einen API-Schlüssel auf "Nur anzeigen" beschränken können.

Wenn Sie einen API-Schlüssel mit einem Benutzer verknüpfen, verknüpfen Sie die Berechtigungen des Benutzers mit dem Schlüssel. Nun können Sie die API-Schlüsselberechtigungen des Benutzers auf GET-Anforderungen beschränken.

Weitere Informationen: Einen API-Schlüssel generieren.

new

In der DigiCert Services-API aktualisierten wir die Endpunkte Schlüssel erstellen und Schlüssel bearbeiten, indem wir eine neue Zugriffsrollenbeschränkung, Nur anzeigen hinzufügten.

Wenn Sie nun die API verwenden, um einen API-Schlüssel zu erstellen oder zu bearbeiten, fügen Sie den restricted_to_role_id-Parameter zu Ihrem Antrag hinzu und nehmen Sie den neuen Wert 102 auf, um den API-Schlüssel auf GET-Anforderungen zu beschränken.

Beispielanfrage für den Endpunkt „Schlüssel erstellen“

Example Create API key request

new

Wir fügten zwei neue Funktionen zu der Seite Ablaufende Zertifikate hinzu (Klicken Sie auf Seitenleiste auf Zertifikate > Ablaufende Zertifikate), um die Verwaltung von Verlängerungsbenachrichtigungen für Ihre ablaufenden Zertifikate zu erleichtern.

Als Erstes fügten wir eine Spalte Verlängerungshinweise mit einem interaktiven Kontrollkästchen hinzu. Mit diesem Kontrollkästchen können Sie Verlängerungsbenachrichtigungen für ein ablaufendes Zertifikat aktivieren oder deaktivieren.

Zweitens fügten wir Filter für die Verlängerungshinweise hinzu: Deaktiviert und Aktiviert. Mit diesen Filtern können Sie sich auch Zertifikatsaufträge mit oder ohne Verlängerungsbenachrichtigungen ansehen.

enhancement

In der DigiCert Services-API aktualisierten wir die Antwortparameter der Endpunkte Schlüssel auflisten und Schlüsselinfo abrufen, sodass Sie die Organisation sehen können, die mit Ihren ACME-Zertifikatsaufträgen verknüpft ist.

Wenn Sie nun die Endpunkte Schlüssel auflisten und Schlüsselinfo abrufen aufrufen, wird Ihnen der Name der Organisation (organization_name) zurückgegeben, die mit Ihren ACME-Zertifikatsaufträgen verknüpft ist.

Get key info: example reponse with new parameter

compliance

Firefox beendet Support für Schlüsselgenerierung

Mit der Version 69 beendet Firefox endgültig den Support für Schlüsselgenerierung (Keygen). Firefox nutzt Keygen, um das Generieren von Schlüsselmaterial für die Übermittlung des öffentlichen Schlüssels bei der Generierung von Code Signing-, Client- und SMIME-Zertifikaten.

Hinweis: Chrome hat den Support für Schlüsselgenerierung bereits beendet und Edge und Opera haben sie nie unterstützt.

Was bedeutet das für Sie?

Nach der Ausstellung Ihres Code Signing-, Client- oder SMIME-Zertifikats durch DigiCert erhalten Sie eine E-Mail mit einem Link zur Erstellung und Installation Ihres Zertifikats.

Sobald Firefox 69 freigegeben ist, können Sie diese Zertifikate nur noch mit zwei Browsern generieren: Internet Explorer und Safari. Falls Ihre Unternehmensrichtlinie die Nutzung von Firefox vorschreibt, können Sie Firefox ESR oder eine portable Kopie von Firefox nutzen.

Weitere Informationen finden Sie in Firefox beendet mit Version 69 den Keygen-Support.

Tipps und Tricks

  • Sie können Firefox 69 weiterhin für die Client-Authentifizierung verwenden. Generieren Sie zunächst das SMIME-Zertifikat in IE 11 oder Safari. Importieren Sie dann das SMIME-Zertifikat nach Firefox.
  • Um die Generierung von Code Signing-, Client- oder SMIME-Zertifikaten in Ihrem Browser zu umgehen, können Sie ein CSR generieren und mit Ihrem Auftrag senden. Statt eines Links sendet Ihnen DigiCert eine E-Mail mit Ihrem Zertifikat im Anhang.
new

Wir fügten einen neuen Status, Per E-Mail an Empfänger gesendet, zu den Seiten Aufträge und Auftragsdetails für Code Signing- and Client-Zertifikatsaufträge hinzu, um deutlicher erkennbar zu machen, wo sich diese Aufträge im Neuausstellungsprozess befinden.

Diese neue Status signalisiert, dass DigiCert den Auftrag validiert hat und das Zertifikat darauf wartet, dass der Benutzer/E-Mail-Empfänger es in einem der unterstützten Browser generiert: IE 11, Safari, Firefox 68 und portables Firefox.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie dann auf der Seite „Aufträge“ auf die Auftragsnummer für den Code Signing- oder Client-Zertifikatsauftrag.)

enhancement

Wir aktualisierten unseren Neuausstellungsprozess für Erweiterte Validierung (EV) Code Signing (CS) und Document Signing (DS)-Zertifikate, sodass Sie diese Zertifikate neu ausstellen lassen können, ohne das aktuelle Zertifikat automatisch zu widerrufen (Original oder zuvor neu ausgestelltes Zertifikat).

Hinweis: Falls Sie das aktuelle Zertifikat (Original oder zuvor neu ausgestelltes Zertifikat) nicht benötigen, wenden Sie sich an unseren Support, damit dieser es für Sie widerrufen kann.

Wenn Sie das nächste Mal ein EV CS- oder DS-Zertifikat neu ausstellen lassen, können Sie das zuvor ausgestellte Zertifikat für die aktuelle Gültigkeitsdauer (oder solange Sie es benötigen) aktiv lassen.

compliance

Erinnerung an die Compliance mit den Branchenstandards

Bei öffentlichen und privaten Zertifikaten akzeptieren Zertifizierungsstellen (ZS) für diese Teile einer Adresse im Vorabvalidierungsantrag Ihres Zertifikatsauftrags oder Ihrer Organisation keine Abkürzungen:

  • Bundesland*
  • Stadt*

* Dies gilt für Adressen der Organisation und des Gerichtsstands.

new

Wir erleichterten die Definition des Domänenvalidierungsumfangs für Ihr Konto bei der Beantragung der Domänenvalidierung (Vorabvalidierung oder per Zertifikatsauftrag).

Auf der Seite „Abteilungsvoreinstellungen“ fügten wir zwei Optionen zum Domänenvalidierungsumfang hinzu:

  • Genaue Domänennamen für die Validierung übermitteln
    Bei dieser Option werden Anträge für neue Domänen genau so zur Validierung geschickt wie sie benannt sind (Bsp.: Der Antrag für sub.example.com wird genau als sub.example.com zur Validierung geschickt). Die Validierung von Domänen der “übergeordneten Ebene” (z. B. example.com) funktioniert auch. Dies ist das Standardverhalten für CertCentral.
  • Beschränken der Validierung auf Basisdomäne
    Diese Option erlaubt Ihnen, die Domänenvalidierung auf die Basisdomäne (z. B. example.com) zu beschränken. Bei Anträgen, die neue Unterdomänen (z. B. sub.example.com) enthalten, akzeptieren wir nur eine Domänenvalidierung für die Basisdomäne (z. B. example.com). Eine Validierung der Unterdomäne (z. B. sub.example.com) würde nicht funktionieren.

Um den Domänenvalidierungsumfang für Ihr Konto zu konfigurieren, klicken Sie im Menü der Seitenleiste auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Im DCV-Abschnitt unter Domänenvalidierungsumfang, sehen Sie die neuen Einstellungen.

fix

Wir beseitigten einen Fehler, durch den wir die Anzahl der zulässigen SANS auf Aufträgen für Neuausstellung von Wildcard SSL-Zertifikaten und neuen Zertifikaten auf 10 beschränkten.

Jetzt können Sie zu Aufträgen neu ausgestellter oder neuer Wildcard SSL-Zertifikate bis zu 250 SANs hinzufügen.

new

In der DigiCert Services-API fügten wir zwei neue Auftragsinfo-Endpunkte hinzu. Sie können nun die Auftrags-ID, die Seriennummer des Zertifikats oder den Fingerabdruck des Zertifikats verwenden, um die Details eines Zertifikatsauftrags anzuzeigen.

  • GET https://www.digicert.com/services/v2/order/certificate/{{Fingerabdruck}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Zurzeit rufen diese neuen Endpunkte nur die Daten des primären Zertifikats ab. Weitere Informationen zur Services-API finden Sie in unserem Entwicklerportal.

new

PQC dockerized Toolkit-Anleitung jetzt verfügbar

Secure Site Pro-Zertifikate haben jetzt Zugriff auf das DigiCert PQC-Toolkit (Post-Quantum-Kryptographie). Wählen Sie eine der folgenden Optionen, um Ihre eigene PQC-Testumgebung zu schaffen:

Unser Toolkit enthält alles, was Sie benötigen, um ein hybrides SSL/TLS-Zertifikat zu erstellen. Das hybride Zertifikat in dem Toolkit verwendet einen PQC-Algorithmus gepaart mit einem ECC-Algorithmus, was Ihnen ermöglicht, zu prüfen, ob das Hosting eines abwärtskompatiblen hybriden Post-Quantum-Zertifikats auf Ihrer Website machbar ist.

Hinweis: Um auf Ihr PQC-Toolkit zuzugreifen, gehen Sie auf die Detailseite der Auftrags-Nr. Ihres Secure Site Pro-Zertifikats. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge auf den Link der Auftragsnummer für Ihr Secure Site Pro-Zertifikat. Klicken Sie auf der Detailseite des Zertifikatsauftrags auf PQC-Toolkit.

Weitere Informationen über Post-Quantum-Kryptografie und unser PQC Toolkit siehe Post-Quantum-Kryptographie. Hier erfahren Sie mehr darüber, was zu jedem Secure Site Pro-Zertifikat gehört: Pro TLS/SSL-Zertifikate.

new

DigiCert ist stolt darauf, ankündigen zu können, dass wir es für DigiCert-Konten vereinfacht haben, anhand der Retail-API ein Upgrade für unsere neue Certificate Management Platform, DigiCert CertCentral durchzuführen – und zwar kostenfrei!

Damit das Upgrade so nahtlos wie möglich erfolgt, unterlegten wir diese Retail-API-Endpunkte:

Nun können Sie das Upgrade Ihres DigiCert-Kontos ohne Störungen Ihrer API-Integrationen durchführen. Sobald das Upgrade abgeschlossen ist, planen Sie neue Integrationen mit CertCentral.

  • Weitere Informationen zur CertCentral Services-API finden Sie in unserem Entwicklerportal.

Informationen zur DigiCert Retail API finden Sie in der Dokumentation der DigiCert Retail-API.

enhancement

In Discovery haben wir die Seite „Zertifikate“ aktualisiert, indem wir eine neue Aktion – Zertifikat ersetzen – zur Dropdownliste Aktionen hinzugefügt haben. Jetzt können Sie auf der Seite „Zertifikate“ jedes beliebige Zertifikat durch ein DigiCert-Zertifikat ersetzen, unabhängig von der ausstellenden ZS.

(Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Suchen Sie auf der Seite „Zertifikate“ in der Dropdownliste „Aktionen“ das Zertifikat, das Sie ersetzen möchten. Klicken Sie auf Aktionen > Zertifikat ersetzen.)

enhancement

In Discovery aktualisierten wir auf dem Discovery-Dashboard Zertifikate nach Bewertung, um die Sicherheitsbewertung Ihrer öffentlichen SSL/TLS-Zertifikate leichter sichtbar zu machen (Klicken Sie im Menü der Seitenleiste auf Discovery > Discovery-Dashboard).

Im Rahmen der Aktualisierung benannten wir das Widget um: Durch die Sicherheitsbewertung analysierte Zertifikate. Anschließend teilten wir das Diagramm in dem Widget in zwei Teile: Öffentliche und Andere. Mit dem Umschalter Öffentliche | Andere auf dem Widget können Sie nun wählen, welches Diagramm Sie sehen möchten.

Das Diagramm Durch die Sicherheitsbewertung analysierte Zertifikate – Öffentliche zeigt nur die Bewertungen Ihrer öffentlichen SSL/TLS-Zertifikate. Das Diagramm Durch die Sicherheitsbewertung analysierte Zertifikate – Andere zeigt nur die Bewertungen Ihrer anderen SSL/TLS-Zertifikate (z. B. private SSL-Zertifikate).

enhancement

In Discovery aktualisierten wir die Seiten Endpunkte und Serverdetails, um die Korrelation zwischen der IP-Adresse und dem Hostnamen/FQDN-Scan, aus dem sie resultierte, leichter sichtbar zu machen.

Wenn Sie jetzt einen Scan für einen Hostnamen/FQDN konfigurieren und die Endpunktergebnisse IP-Adressen zurückgeben, beziehen wir den Hostnamen/FQDN aus dem Scan mit der IP-Adresse ein.

Hinweis zur Aktualisierung: Den aktualisierten Hostnamen finden Sie in der neuesten Sensorversion – 3.7.10. Führen Sie nach Abschluss der Sensoraktualisierung die Scans erneut durch, um die Korrelation des Hostnamens mit der IP-Adresse in Ihren Scanergebnissen zu sehen.

new

In der DigiCert Services-API fügten wir zwei neue Endpunkte für das Sortieren Ihrer Secure Site Pro Zertifikate hinzu: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat enthält – ohne zusätzliche Kosten – ersten Zugriff auf Premiumfunktionen wie das PQC-Toolkit (Post Quantum Cryptographic).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien – Schutz für Sie und Ihren Kunden!

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

enhancement

Wir verbesserten die Workflow für SAML Single Sign-On- und SAML-Zertifikatsanträge, sodass Sie SAML Single Sign-On (SSO) und SAML-Zertifikatsanträge ausschalten können. Nach dem Konfigurieren von SAML SSO- oder SAML-Zertifikatsanträgen für Ihr Konto, blieb Ihnen bisher als einzige Möglichkeit, beide SAML-Funktionen aus Ihrem Konto zu entfernen, um einen von beiden oder beide auszuschalten.

Nun können Sie auf den Seiten Verbundeinstellungen SAML SSO- und SAML-Zertifikatsanträge für Ihr Konto ausschalten, indem Sie die Verbundeinstellungen löschen.

Hinweis: Die Schaltflächen SSO ausschalten und SAML-Zertifikatsantrag ausschalten werden nur angezeigt, nachdem Sie die Verbundeinstellungen konfiguriert haben (die Funktion eingeschaltet haben).

Weitere Informationen über SAML Single Sign-On und SAML-Zertifikatsantragsintegration mit CertCentral:

new

Secure Site Pro-Zertifikate haben jetzt Zugang zum den DigiCert PQC-Toolkit (Post-Quantum-Kryptographie). Unser Toolkit enthält alles, was Sie benötigen, um ein hybrides SSL/TLS-Zertifikat zu erstellen. Das hybride Zertifikat in dem Toolkit verwendet einen PQC-Algorithmus gepaart mit einem ECC-Algorithmus, was Ihnen ermöglicht, zu prüfen, ob das Hosting eines abwärtskompatiblen hybriden Post-Quantum-Zertifikats auf Ihrer Website machbar ist.

Hinweis: Der PQC-Vorteil für Secure Site Pro-Zertifikate ist rückwirkend. Um auf Ihr PQC-Toolkit zuzugreifen, gehen Sie auf die Detailseite der Auftrags-Nr. Ihres Secure Site Pro-Zertifikats. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge auf den Link der Auftragsnummer für Ihr Secure Site Pro-Zertifikat. Klicken Sie auf der Detailseite des Zertifikatsauftrags auf PQC-Toolkit.

Weitere Informationen über Post-Quantum-Kryptografie und unser PQC Toolkit:

Hier erfahren Sie mehr darüber, was zu jedem Secure Site Pro-Zertifikat gehört: Pro TLS/SSL-Zertifikate.

compliance

Änderung der Branchenstandards

Ab dem 31. Juli 2019 (19:30 Uhr UTC) müssen Sie die DCV-Methode HTTP-Praxisbeispiel zum Nachweis der Kontrolle über IP-Adressen auf Ihren Zertifikatsaufträgen verwenden.

Weitere Informationen zur DCV-Methode HTTP-Praxisbeispiel:

Bisher pflegten Branchenstandards andere DCV-Methoden zum Nachweis der Kontrolle über Ihre IP-Adresse zuzulassen. Mit der Abstimmung SC7 wurden jedoch die Vorschriften für die Validierung der IP-Adresse geändert.

Abstimmung SC7: Validierungsmethoden zur Aktualisierung der IP-Adresse

Dieser Abstimmung definiert die zulässigen Prozesse und Verfahren für die Validierung der Kundenkontrolle über eine in einem Zertifikat gelistete IP-Adresse neu. Die Compliance-Änderungen gemäß Abstimmung SC7 treten am 31 Juli 2019 (19:30 Uhr UTC) in Kraft.

Um nach dem 31. Juli 31 2019 (19:30 Uhr UTC) mit den Vorschriften konform zu bleiben, gestattet DigiCert seinen Kunden nur noch die DCV-Methode HTTP-Praxisbeispiel zum Validieren ihrer IP-Adressen.

Beenden des Supports für IPv6

Seit dem 31. Juli 2019 (19:30 UTC) hat DigiCert den Support von Zertifikaten für IPv6-Adressen eingestellt. Aufgrund von Serverbeschränkungen ist DigiCert nicht in der Lage, eine IPv6-Adresse zu erreichen, um die Datei zu prüfen, die auf der Website de Kunden für die DCV-Methode HTTP-Praxisbeispiel liegt.

enhancement

In der DigiCert Service-API aktualisierten wir den Antwortparameter des Endpunkts Neuausstellungen auflisten, Jetzt können Sie die Beleg-ID, die Anzahl der gekauften Domänen und die Anzahl der gekauften Wildcard-Domänen auf dem neu ausgestellten Auftrag sehen.

Wir senden Ihnen nun diese Antwortparameter, soweit zutreffend, in den Auftragsdetails Ihres neu ausgestellten Zertifikats:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

In Discovery fügten wir eine Option Scan für konfigurierte Verschlüsselungssammlungen zu den Scan-Einstellungen hinzu, sodass Sie die auf einem Server aktivierten Verschlüsselungssammlungen sehen. Beim Hinzufügen oder Bearbeiten eines Scan befindet sich diese Option im Abschnitt Einstellungen, wenn Sie die Option Wählen, was gescannt werden soll auswählen. Siehe Einrichten und Durchführen eines Scans oder Bearbeiten eines Scans.

Sobald der Scan abgeschlossen ist, werden die Informationen der Verschlüsselungssammlung auf der Seite Serverdetails im Abschnitt Serverdetails aufgelistet. (Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Klicken Sie auf der Seite „Zertifikate“ auf Endpunkte anzeigen. Klicken Sie auf der Seite „Endpunkte“ auf den Link IP-Adresse / FQDN des Endpunkts. Klicken Sie dann auf der Seite „Serverdetails“ im Abschnitt Serverdetails auf den Link Ansicht der Verschlüsselung.)

Hinweis zur Aktualisierung: Die neue Option Scan für konfigurierte Verschlüsselungssammlungen finden Sie in der neuesten Sensor-Version - 3.7.7. Nach dem Abschluss der Sensoraktualisierungen bearbeiten Sie die Einstellungen des Scans, wählen die Option Wählen, was gescannt werden soll, aktivieren Scan für konfigurierte Verschlüsselungssammlungen, und wiederholen den Scan.

enhancement

In Discovery aktualisierten wir das Bewertungssystem für Strict-Transport-Security (STS)-Sicherheits-Header. Wir prüfen STS nur noch für HTTP 200-Anträge und ignorieren sie für HTTP 301-Anträge. Wir benachteiligen den Server nur, wenn der Website der Strict-Transport-Security (STS)-Sicherheits-Header fehlt oder die Einstellung falsch ist. In diesen Fällen stufen wir den Server als "Gefährdet" ein.

Bisher prüften wir STS für HTTP 301-Anträge und bestraften die Server, wenn der Transport-Security (STS)-Sicherheits-Header fehlte. In diesen Fällen stuften wir den Server als "Unsicher" ein.

Um die Ergebnisse der Sicherheits-Header anzuzeigen, gehen Sie auf die Detailseite des Endpunkt-Servers. Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Klicken Sie auf der Seite „Zertifikate“ auf Endpunkte anzeigen. Klicken Sie auf der Seite „Endpunkte“ auf den Link des Endpunkts IP-Adresse / FQDN.

Hinweis zur Aktualisierung: Das aktualisierte STS-Bewertungssystem finden Sie in der neuesten Sensor Version – 3.7.7. Nachdem das Sensor-Update abgeschlossen ist, führen Sie Ihre Scans erneut aus, um die aktualisierten STS-Bewertungen zu sehen.

enhancement

Wir verbesserten die Transaktionsübersicht auf den Seiten „Zertifikat für Auftrag erneut ausstellen“, sodass Sie sehen können, wie viele Tage verbleiben, bis das Zertifikat abläuft. Wenn Sie jetzt ein Zertifikat erneut ausstellen, zeigt die Transaktionsübersicht die Laufzeit des Zertifikats und die verbleibenden Tage bis es abläuft (z. B. 1 Jahr (läuft in 43 Tagen ab).

enhancement

In der DigiCert Services-API aktualisierten wir die Endpunkte Aufträge auflisten, Auftragsinfo, Neuausstellungen auflisten, und Zweitzertifikate auflisten, sodass Sie sehen, wie viele Tage verbleiben, bis das Zertifikat abläuft. Für diese Endpunkte senden wir Ihnen einen days_remaining-Parameter in der Antwort.

Example of the days_remaining response parameter.png

enhancement

Wir verbesserten den SAML-Nur-SSO-Benutzerintegration mit der CertCentral-Services-API, indem eine Kontoeinstellung hinzufügten, die es Ihnen erlaubt, Nur-SSO-Benutzern API-Zugriff zu gewähren. Auf der SAML-SSO-Seite unter „SSO-Einstellungen für Benutzer konfigurieren“ sehen Sie jetzt die Option API-Zugriff für Nur-SSO-Benutzer aktivieren (klicken Sie im Menü der Seitenleiste auf Einstellungen > Einmaliges Anmelden). Siehe SAML-Einmaliges Anmelden konfigurieren.

Hinweis: Mit dieser Einstellung können Nur-SSO-Benutzer mit API-Schlüssel Single Sign-on umgehen. Das Deaktivieren des API-Zugriffs für Nur-SSO-Benutzer widerruft nicht die vorhandenen API-Schlüssel. Es blockiert nur die Erstellung neuer API-Schlüssel.

fix

Um das Funktionieren einer benutzerdefinierten Laufzeit mit einer Gast-URL zu verbessern, müssen wir vorübergehend den Zugriff auf die Funktion sperren. Wenn Sie jetzt eine neue Gast-URL erstellen,, haben Sie nur die 1-Jahres-, die 2-Jahres- und die 3-Jahres-Laufzeitoption.

Diese Änderung wirkt sich nicht auf vorhandene Gast-URLs aus. Bestehende Gast-URLs mit benutzerdefinierter Laufzeitoption funktionieren weiterhin wie zuvor.

Hinweis: Die 3-Jahres-Option gilt nur für private SSL- und Client-Zertifikate. Seit dem 20. Februar 2018 bietet DigiCert keine dreijährige Laufzeit für öffentliche SSL/TLS-Zertifikate mehr an. Um mehr über diese Änderung zu erfahren, klicken Sie hier.

Eine Gast-URL einrichten
Klicken Sie im Menü der Seitenleiste auf Konto > Kontozugriff. Klicken Sie auf der Seite „Kontozugriff“ im Abschnitt „Gast-URLs“ auf Gast-URL hinzufügen. Siehe Verwalten von Gast-URLs.

fix

Wir beseitigten einen Fehler, durch den bei der Beseitigung des Genehmigungsschritts aus der Zertifikatsbestellung die Aufzeichnung benutzerdefinierter Formularfeldwerte auf der Detailseite des Zertifikatsauftrags blockiert wurde.

Wenn Sie jetzt benutzerdefinierte Felder auf Ihren Zertifikatsauftragsformularen erstellen und die Option Genehmigungsschritt überspringen für Ihr Konto aktivieren, werden die benutzerdefinierten Auftragswerte auf der Detailseite des Zertifikatsauftrags aufgezeichnet.

Benutzerdefinierte Auftragsformularfelder

Klicken Sie in der Seitenleiste auf Einstellungen > Benutzerdefinierte Auftragsfelder. Klicken Sie auf der Seite „Benutzerdefinierte Auftragsformularfelder“ auf Benutzerdefiniertes Auftragsformularfeld hinzufügen. Siehe Benutzerdefinierte Auftragsformularfelder verwalten.

Genehmigungsschritt überspringen

Klicken Sie in der Seitenleiste auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Wählen Sie im Abschnitt „Zertifikatsanträge“ unter „Genehmigungsschritte“ Genehmigungsschritt überspringen: Entfernen Sie den Genehmigungsschritt aus Ihren Zertifikatsaufträgen. Siehe Entfernen des Genehmigungsschritts aus dem Zertifikatsauftrag.

fix

Wir beseitigten einen Fehler im Zertifikatsbestellformular, durch den Zusätzliche E-Mails, die zum Auftrag hinzugefügt wurden, nicht auf der Detailseite des Zertifikatsauftrags aufgezeichnet wurden.

Wenn Sie nun zum Auftrag zusätzliche E-Mail-Adressen für diejenigen hinzufügen, die die Zertifikatsbenachrichtigungs-E-Mails erhalten sollen, werden die E-Mail-Adressen auf der Detailseite des Zertifikatsauftrags aufgezeichnet.

fix

Fehler: Die Stornierung einer Zertifikatsverlängerung entfernte die Option zur Verlängerung von Aufträgen.

Hinweis: Um diese Zertifikate zu verlängern, mussten Sie sich an unser Supportteam wenden.

Wenn Sie jetzt eine Zertifikatsverlängerung stornieren, bleibt die Verlängerungsoption für den Auftrag erhalten, sodass Sie das Zertifikat später verlängern können, wenn Sie dazu bereit sind.

enhancement

Wir verbesserten die Detailseite und den Detailbereich der Auftrags-Nr., indem wir einen neuen Eintrag Auftrag beantragt per hinzufügten. So können Sie sehen, wo der Auftrag beantragt wurde: per API, per ACME-Verzeichnis-URL oder in CertCentral. Falls der Auftrag per API oder eine ACME-Verzeichnis-URL beantragt wurde, fügen wir auch den Namen des API-Schlüssels oder der ACME-Verzeichnis-URL hinzu.

Hinweis: wir erleichterten außerdem, zu sehen, wer das Zertifikat beantragt hat, indem wir im Abschnitt „Auftragsdetails“ einen neuen Eintrag Auftrag beantragt von hinzufügten. Bisher bezogen wir diese Information die sich in die Beantragt am-Details ein.

Detailbereich der Auftrags-Nr.

Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link Schnellansicht des Auftrags. Erweitern Sie im Detailbereich der Auftrags-Nr. Weitere Zertifikatinformationen anzeigen. Im Abschnitt Auftragsdetails sehen Sie den neuen Eintrag Auftrag beantragt per.

Detailseite der Auftrags-Nr.

Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link der Auftrags-Nr. des Zertifikats. Auf Detailseite der Auftrags-Nr. sehen Sie im Abschnitt „Auftragsdetails“ den neuen Eintrag Auftrag beantragt per.

enhancement

Wir verbesserten den Benutzereinladungs-Workflow für die SAML-SSO-Integration mit CertCentral dahingehend, dass Sie Eingeladene zu Nur-SSO-Benutzern erklären können, bevor Sie Ihren Kontobenutzern Einladungen senden. Verwenden Sie in dem Popup-Fenster Neue Benutzer einladen, die Option SAML-Nur-SSO, um Eingeladene auf SAML-Nur-SSO zu beschränken.

Hinweis: Diese Option deaktiviert alle anderen Authentifizierungsmethoden für diese Benutzer. Diese Option wird nur angezeigt, wenn Sie SAML für Ihr CertCentral-Konto aktiviert haben.

(Klicken Sie im Menü der Seitenleiste auf Konto > Benutzereinladungen. Klicken Sie auf der Seite „Benutzereinladungen“ auf Neue Benutzer einladen. Siehe SAML-SSO: Benutzer zu Ihrem Konto einladen.)

Vereinfachtes Anmeldeformular

Wir vereinfachten auch das Anmeldeformular für Nur-SSO-Benutzer,, indem wir die Anforderungen eines Kennworts und einer Sicherheitsfrage entfernten. Nur-SSO-Eingeladene müssen nun nur noch Ihre persönlichen Daten eingeben.

new

Wir machten es leichter, die Ergebnisse Ihres Discovery-Zertifikat-Scans im CertCentral-Dashboard in Ihrem Konto anzuzeigen, indem wir die Widgets Erkannte ablaufende Zertifikate, Zertifikatsaussteller, und Zertifikate, nach Bewertung analysiert-Widgets.

Jedes Widget enthält eine interaktive Grafik, die es ihnen erlaubt, Detailinformationen zu ablaufenden Zertifikaten (z. B., welche Zertifikate laufen in 8-15 Tage ab), Zertifikate pro ausstellender CA (z. B. DigiCert) und Zertifikate nach Sicherheitsranking (z. B. unsicher).

Mehr über Discovery

Discovery scannt das Netzwerk mithilfe von Sensoren. Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus.

new

In der DigiCert Services-API, aktualisierten wir den Endpunkt Auftragsinfo. Sie können jetzt sehen, wie das Zertifikat beantragt wurde. Für Zertifikate, über die Services-API oder eine ACME-Verzeichnis-URL beantragt wurden, senden wir Ihnen einen neuen Antwortparameter: api_key. Dieser Parameter enthält den Schlüsselnamen und den Schlüsseltyp: API oder ACME.

Hinweis: Bei Aufträgen, die mithilfe einer anderen Methode beantragt wurden (z. B. das CertCentral-Konto, eine Gast-Antrags-URL usw.), wird der api_key Parameter in der Antwort unterdrückt.

Wenn Sie jetzt die Auftragsdetails anzeigen, sehen Sie bei Aufträgen, die über die API oder eine ACME-Verzeichnis-URL beantragt wurden, in der Antwort den neuen api_key-Parameter:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Antwort:

Order info endpoint response parameter

new

Es gibt einen neuen Suchfilter – Beantragt per – auf der Seite „Aufträge“, der es Ihnen ermöglicht, nach Zertifikaten zu suchen, die über einen bestimmte API-Schlüssel oder eine ACME-Verzeichnis-URL beantragt wurden.

Verwenden Sie auf der Seite „Aufträge“ den Filter Beantragt per, um aktive, abgelaufene oder widerrufene, abgelehnte, auf Neuausstellung wartende, und doppelte Zertifikate über einen bestimmten API Schlüssel oder eine ACME-Verzeichnis-URL zu finden.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf Erweiterte Suche anzeigen. Wählen Sie dann in der Dropdownliste Beantragt per den Namen des API-Schlüssels oder der ACME-Verzeichnis-URL oder geben Sie den Namen in das Feld ein.)

enhancement

Wir verbesserten unsere Basic und Secure Site Single-Domain-Zertifikatsangebote (Standard-SSL, EV SSL, Secure Site SSL und Secure Site EV SSL), indem wir die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen zu diesen Zertifikatsauftrags-, Neuausstellungs- und Zweitzertifikatsformularen hinzufügten. Mit dieser Option können Sie entscheiden, ob beide Versionen des Allgemeinen Namens (FQDN) kostenlos in diese Single-Domain-Zertifikate aufnehmen möchten.

  • Um beide Versionen den Allgemeinen Namens (FQDN) zu schützen, aktivieren Sie die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen.
  • Um nur den Allgemeinen Namen (FQDN) zu schützen, deaktivieren Sie die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen.

Siehe Bestellen Ihrer SSL/TLS-Zertifikate.

Funktioniert auch bei Unterdomänen

Mit der neuen Option können Sie beide Versionen von Basis- und Unterdomänen erhalten. Um nun beide Versionen einer Unterdomäne zu schützen, fügen Sie die Unterdomäne zum Feld Allgemeiner Name (sub.domain.com) hinzu, und aktivieren Sie die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen. Bei der Ausstellung des Zertifikats durch DigiCert enthält es beide Versionen der Unterdomäne: [sub.domain].com als auch www.[sub.domain].com.

„Verwenden der Plus-Funktion für Unterdomänen“ entfernt

Die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen macht die Plus-Funktion – Verwenden der Plus-Funktion für Unterdomänen obsolet. Wir entfernten also die Option auf der Seite „Abteilungsvoreinstellungen“ (im Menü der Seitenleiste auf Einstellungen > Voreinstellungen klicken).

enhancement

In der DigiCert Services-API, aktualisierten wir die unten aufgeführten Endpunkte OV/EV SSL bestellen, SSL bestellen (type_hint), Secure Site SSL bestellen, Private SSL bestellen, Zertifikat erneut ausstellen, und Zweitzertifikat. Durch diese Änderungen haben Sie eine bessere Kontrolle bei der Beantragung, Neuausstellung und Duplizierung Ihrer Single-Domain-Zertifikate. Sie können entscheiden, ob Sie einen bestimmten zusätzlichen SAN kostenlos in diese Single-Domain-Zertifikate einbeziehen möchten.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

* Hinweis: Verwenden Sie, wie unten beschrieben, für den Endpunkt „SSL bestellen (type_hint)“ nur den dns_names[]-Parameter, um den kostenlosen SAN hinzuzufügen.

Um beide Versionen Ihrer Domäne ([your-domain].com als auch www. [your-domain].com) zu schützen, verwenden Sie in ihrem Antrag den common_name-Parameter, um die Domäne ([your-domain].com) und den dns_names[]-Parameter, um die andere Version der Domäne (www. [your-domain].com).

Bei seiner Ausstellung durch DigiCert schützt das Zertifikat beide Versionen Ihrer Domäne.

example SSL certificte request

Falls Sie nur den allgemeinen Namen (FQDN) schützen möchten, lassen Sie den dns_names[]-Parameter weg.

fix

Wir beseitigten einen SAML-SSO-Fehler (Single Sign-on (Einmaliges Anmelden)), durch den einige Nur-SSO-Benutzer aufgefordert wurden, ein angeblich abgelaufenes nicht existierendes CertCentral-Kennwort zurückzusetzen.

Hinweis: Diese Aufforderung wurde erst angezeigt, nachdem sie sich bei ihrem Konto angemeldet hatten. Diese Nur-SSO-Benutzer hatten trotzdem noch Zugriff auf alle Kontofunktionen und relevanten Aufgaben.

enhancement

Haben wir die Detailseite der Auftrags-Nr. verbessert, sodass Sie die zu Ihrem Zertifikat hinzugefügte Zertifikatsprofiloption anzeigen können. Wenn Sie jetzt auf die Detailseite der Auftrags-Nr. eines Zertifikats gehen, sehen Sie im Abschnitt Auftragsdetails die Profiloption in Ihrem Zertifikatsauftrag.

Optionen für das Zertifikatsprofil

Falls für Ihr Konto ein Zertifikatsprofil aktiviert ist, wird die Profiloption auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt. Bei der Bestellung eines SSL/TLS-Zertifikats können Sie ein Profil zu Ihrem Zertifikat hinzufügen.

Für weitere Informationen über die unterstützten Zertifikatsprofiloptionen, siehe Zertifikatsprofiloptionen. Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

enhancement

Wir verbesserten die Generierung von API-Schlüsseln, sodass Sie nun die Option zum Einschränken der Berechtigungen für einen API-Schlüssel auf einen bestimmten Satz von Aktionen haben.

Wenn Sie einen API-Schlüssel mit einem Benutzer verknüpfen, weisen Sie ihm auch die Berechtigungen des Benutzers zu. Sie können jetzt die Berechtigungen des Schlüssels auf eine Teilmenge der Aktionen dieser Benutzerrolle beschränken.

Weitere Informationen: Einen API-Schlüssel generieren.

new

Es gibt ein neues Informationssymbol in der API-Schlüsselliste auf der Seite Kontozugriff, das Ihnen hilft, API-Schlüssel mit eingeschränkten Berechtigungen schnell identifizieren (im Menü der Seitenleiste auf Konto > Kontozugriff klicken). Durch Klicken auf das Symbol können Sie sehen, für welche Integrationen der Schlüssel verwendet werden kann.

new

Wir haben eine neue Funktion API-Schlüssel bearbeiten hinzugefügt, mit der Sie die Beschreibung und die Berechtigungen eines aktiven API-Schlüssel ändern können.

Klicken Sie im Menü der Seitenleiste auf Konto > Kontozugriff, um einen API-Schlüssel zu ändern. Klicken Sie auf der Seite „Kontozugriff“ unter API-Schlüssel auf den Link des API-Schlüsselnamens.

Weitere Informationen: Einen API-Schlüssel bearbeiten.

enhancement

In der DigiCert Services-API verbesserten wir den Endpunkt-Workflow Zweitzertifikat. Falls das Zweitzertifikat sofort ausgestellt werden kann, senden wir Ihnen nun das Zweitzertifikat im Antworttext.

Weitere Informationen finden Sie unter Zweitzertifikat.

enhancement

Wir verbesserten den Bestellvorgang von Zweitzertifikaten in CertCentral. Falls das Zweitzertifikat sofort ausgestellt werden kann, leiten wir Sie direkt auf die Seite Duplikate weiter, wo Sie das Zertifikat sofort herunterladen können.

enhancement

Wir verbesserten die Kontoeinstellung Genehmigungsschritt überspringen, indem wir die Einstellung sowohl für Zertifikatsanträge über das Online-Portal als auch über die API gelten lassen.

Um auf die Einstellung „Genehmigungsschritt überspringen“ in Ihrem Konto zuzugreifen, klicken Sie im Menü der Seitenleiste auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen, und gehen Sie nach unten zum Abschnitt „Zertifikatsantrag“. Siehe Entfernen des Genehmigungsschritts aus dem Zertifikatsauftrag.

fix

Wir beseitigten einen Fehler auf der Gast-URL-Seite „Ein Zertifikat beantragen“, durch den Sie beim Klicken auf Jetzt bestellen auf die Anmeldeseite des DigiCert-Kontos umgeleitet wurden.

Wenn Sie jetzt ein Zertifikat auf einer Gast-URL bestellen und auf Jetzt bestellen klicken,, wird Ihr Antrag zur Genehmigung an Ihren Kontoadministrator übermittelt. Für Informationen zu Gast-URLs siehe Verwalten von Gast-URL.

enhancement

Wir fügten die Funktion Benutzer für automatische Verlängerung zu der Seite „Neue Abteilung“ hinzu, auf der Sie bei der Einrichtung einer neuen Abteilung einen Standardbenutzer der Abteilung für Aufträge mit automatischer Verlängerung bestimmen können. Dieser Benutzer ersetzt bei allen Zertifikatsaufträgen der Abteilung, die automatisch verlängert werden, den ursprünglichen Antragsteller und hilft, Unterbrechungen durch automatische Verlängerungen zu vermeiden.

Klicken Sie in Ihrem Konto im Menü der Seitenleiste auf Konto > Abteilungen. Klicken Sie auf der Seite Abteilungen auf Neue Abteilung. Bestimmen Sie auf der Seite „Neue Abteilung“ in der Dropdownliste Benutzer für automatische Verlängerungen einen Standardbenutzer für alle Aufträge der Abteilung mit automatischer Verlängerung.

new

Wir fügen ein neues Tool zum CertCentral-Portfolio hinzu. ACME Protokoll Support erlaubt Ihnen, Ihren ACME-Client mit CertCentral zu integrieren, um OV- und EV-TLS/SSL-Zertifikate zu bestellen.

Hinweis: Dies ist die offene Betaphase für den ACME-Protokoll-Support in CertCentral. Falls Sie Fehler melden möchten oder Hilfe beim Verbinden Ihres ACME-Client mit CertCentral zu benötigen, wenden Sie sich bitte an unser Supportteam.

Um in Ihrem CertCentral-Konto auf ACME zuzugreifen, gehen Sie auf die Seite „Kontozugriff“ (im Menü der Seitenleiste auf Konto > Kontozugriff klicken). Dort sehen Sie einen neuen Abschnitt ACME-Verzeichnis-URLs.

Für Informationen zum Verbinden Ihres ACME-Client mit Ihrem CertCentral-Konto finden Sie hier: ACME-Benutzerhandbuch.

Um ACME für Ihr Konto zu deaktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Bekannte Probleme

Hier finden Sie eine aktuelle Liste der bekannten Probleme: ACME Beta: Bekannte Probleme.

enhancement

Wir verbesserten die Seite Zertifizierungsstelle, indem wir einen Bereich „Zertifikatsdetails für anhängige und ausgestellte Private-CA-Zwischen- und Stammzertifikatsaufträge“ hinzufügten. Dieser Bereich enthält zusätzliche Zertifikatsdetails (Signatur-Hashwert, Seriennummer usw.) sowie eine Option zum Herunterladen der ausgestellten Private-CA-Zertifikate.

Um auf den Bereich der Zertifikatsdetails auf der Seite „Zertifizierungsstelle“ (im Menü der Seitenleiste auf Zertifikate > Zertifizierungsstelle klicken), zuzugreifen, klicken Sie auf den Private-CA-Stamm- oder Zwischenzertifikat-Link.

new

Wir haben eine neue Funktion Benutzer für automatische Verlängerung zu der Seite „Abteilung bearbeiten“ hinzugefügt, mit der Sie einen Standardbenutzer der Abteilung für Aufträge mit automatischer Verlängerung bestimmen können. Dieser Benutzer ersetzt bei allen Zertifikatsaufträgen der Division, die automatisch verlängert werden, den ursprünglichen Antragsteller und hilft, Unterbrechungen durch automatische Verlängerungen zu vermeiden.

(Klicken Sie in Ihrem Konto im Menü der Seitenleiste auf Konto > Abteilungen. Wählen Sie auf der Seite Abteilungen die Abteilung aus (oder klicken Sie auf Meine Abteilung). Bearbeiten Sie die Abteilung, und bestimmen Sie in der Dropdownliste Benutzer für automatische Verlängerungen einen Standardbenutzer für alle Aufträge der Abteilung mit automatischer Verlängerung.)

enhancement

Wir verbesserten die Funktion zur automatischen Zertifikatsverlängerung, indem wir den Prozess um eine Benachrichtigung "Automatische Verlängerung deaktiviert" erweiterten. Falls etwas geschieht, das uns daran hindert, ein Zertifikat automatisch zu verlängern, senden wir Ihnen jetzt eine E-Mail-Benachrichtigung "Automatische Verlängerung deaktiviert", um Ihnen mitzuteilen, dass die automatische Verlängerung für Ihren Auftrag deaktiviert wurde, was nun geschieht und wie Sie die automatische Verlängerung für Ihren Auftrag wieder aktivieren können.

Hinweis: Automatische Zertifikatsverlängerungen sind an einen bestimmten Benutzer gebunden (auftragsspezifisch oder abteilungsspezifisch). Falls dieser Benutzer jemals die Berechtigung zur Bestellung von Aufträgen verliert, wird die automatische Zertifikatsverlängerung deaktiviert.

new

Wir haben ein neues Werkzeug in unser CertCentral-Portfolio aufgenommen: Discovery bietet Ihnen eine Echtzeitanalyse Ihrer gesamten SSL/TLS-Zertifikatslandschaft.

Entwickelt, um schnell alle Ihre internen und öffentlichen SSL-/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (CA) zu finden, identifiziert Discovery Probleme in Zertifikatkonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Hinweis: Discovery scannt das Netzwerk mithilfe von Sensoren. Sensoren sind kleine Software-Anwendungen, die Sie an strategischen Stellen installieren. Jeder Scan ist mit einem Sensor verknüpft.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

Mai 13, 2019

enhancement

Secure Site Pro-TLS/SSL-Zertifikate sind jetzt in allen CertCentral-Konten verfügbar. Alles, was Sie über diese Zertifikate wissen müssen: DigiCert Secure Site Pro.

Ziehen Sie in Ihrem Konto im Menü der Seitenleiste den Mauszeiger auf Ein Zertifikat beantragen. Unter Business-SSL-Zertifikate finden Sie die neuen Secure Site Pro-Zertifikate.

Mai 10, 2019

fix

Es wurde ein Fehler behoben, durch den Sie unsere DigiCert- und Norton-Website-Siegel auf internen Domänennamen anzeigen konnten.

Nun lassen sich unsere Website-Siegel nicht mehr in interne Domänennamen auflösen.

enhancement

Wir haben die CertCentral-SAML-Verbundeinstellungen aktualisiert, sodass Sie die Möglichkeit haben, die Anzeige Ihres Verbundnamens in der Liste der IdPs auf den Seiten IdP-Einmaliges Anmelden für SAML-SSO und IdP-Auswahl für SAML-Zertifikatsanträge zu unterdrücken.

Auf der Seite der Verbundeinstellungen unter Ihren IDP-Metadaten haben wir nun die Option Verbundnamen einbeziehen hinzugefügt. Falls Sie Ihren Verbundnamen aus der Liste der IdPs auf der Seite IdP-Auswahl entfernen möchten,, deaktivieren Sie einfach die Option Fügen Sie meinen Verbundnamen zur Liste der IdPs hinzu.

new

Secure Site Pro TLS/SSL-Zertifikate sind in CertCentral verfügbar. Bei Secure Site Pro zahlen Sie pro Domäne; keine Zertifikatsbasiskosten. Fügen Sie eine Domäne hinzu, zahlen Sie für eine. Benötigen Sie neun Domänen, Zahlen Sie für neun. Schützen Sie bis zu 250 Domänen mit einem Zertifikat.

Wir bieten zwei Arten Secure Site Pro-Zertifikate an, eine für OV-Zertifikate und eine für EV-Zertifikate.

  • Secure Site Pro SSL
    Das OV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung für eine Domäne, einen Wildcard-Domäne und alle zugehörigen Unterdomänen, oder Sie verwenden SANs (Subject Alternative Names), um mehrere Domänen und Wildcard-Domänen mit nur einem Zertifikat zu schützen.
  • Secure Site Pro EV SSL
    Das EV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung zum Schutz einer Domäne oder Sie verwenden SANs (Subject Alternative Names), um mehrere Websites (vollqualifizierte Domänennamen) mit einem Zertifikat zu schützen.

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat umfasst – ohne Extrakosten – sofortigen Zugriff auf zukünftige Premium Feature-Ergänzungen für CertCentral (z. B. die CT-Protokollüberwachung und Validierungsmanagement).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

compliance

Öffentliche SSL-Zertifikate können Domänennamen mit Unterstrichen ("_") nicht mehr schützen. Alle bereits ausgestellten Zertifikate mit Unterstrichen in Domänennamen müssen vor diesem Datum ablaufen.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

compliance

Anforderungen der Branchenstandards an die Aufnahme der Erweiterung CanSignHttpExchanges in ein ECC-SSL/TLS-Zertifikat:

  • CAA-Ressourceneintrag für die Domäne, die den "cansignhttpexchanges=yes"-Parameter einbezieht*
  • ECC-Schlüsselpaar (Elliptic Curve Cryptography)
  • CanSignHttpExchanges-Erweiterung
  • Maximale Laufzeit 90 Tage*
  • Nur für Signed HTTP Exchange

* Hinweis: Diese Anforderungen gilt ab 1. Mai 2019. Die Erweiterung Signed HTTP Exchange befindet sich in Entwicklung. Im Rahmen der weiteren Entwicklung können sich die Anforderungen noch ändern.

Die Anforderung einer Maximallaufzeit von 90 Tagen für das Zertifikat hat keinen Einfluss auf vor dem 1. Mai 2019 ausgestellte Zertifikate. Bei Zertifikaten, die erneut ausgestellt werden, wird die Laufzeit auf 90 Tage ab dem Zeitpunkt der Neuausstellung gekürzt. Sie können das Zertifikat jedoch weiterhin für die volle bezahlte Laufzeit neuausstellen.

CanSignHttpExchanges-Erweiterung

Vor kurzem fügten wir eine neues Zertifikatsprofil HTTP Signed Exchanges hinzu, um dem AMP-URL-Anzeigeproblem zu begegnen, durch das Ihre Marke nicht in der Adresszeile angezeigt wird. Bessere AMP-URLs mit Signed HTTP Exchange

Dieses neue Profil ermöglicht Ihnen, die CanSignHttpExchanges-Erweiterung in OV- und EV-SSL/TLS-Zertifikate einzubeziehen. Sobald es für Ihr Konto aktiviert ist, wird die Option Einbeziehen der CanSignHttpExchanges-Erweiterung in das Zertifikat auf Ihren OV- und EV-SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt. Siehe So erhalten Sie Ihr Signed HTTP Exchange-Zertifikat.

Um dieses Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

new

Es gibt eine neue Funktion Meine Erfahrung anpassen, mit der Sie Ihre CertCentral-Erfahrung anpassen können. Bei der ersten Einführung dieser Funktion fügten wir die Fähigkeit hinzu, die Landing Page Ihres Kontos anzupassen. (Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste Ihr Name die Option Meine Erfahrung anpassen.)

Zum Beispiel ist jedes Mal, wenn Sie sich anmelden, Ihr erstes Aktionselement die Verwaltung der ablaufenden Zertifikate. Um diesen Workflow zu vereinfachen, können Sie die Seite „Ablaufende Zertifikate“ zu Ihrer Landing Page machen. Sobald Sie sich anmelden, gelangen Sie direkt zu Ihren ablaufenden Zertifikaten. (Wählen Sie auf der Seite Meine Erfahrung anpassen in der Dropdownliste Landing Page Ablaufende Aufträge und Speichern.)

enhancement

DigiCert unterstützt weiterhin die SHA1-Signatur für Code Signing-Zertifikate. Wir beseitigen die Beschränkung der maximalen Laufzeit vom 30. Dezember 2019.

enhancement

Wir fügten DV-Zertifikate zu den für Gast-URLs verfügbaren Produkten hinzu. Sie können nun GeoTrust- und RapidSSL-DV-Zertifikate zu Ihren Gast-URLs hinzufügen.

fix

Fehler: Durch das Hinzufügen von Secure Site-Zertifikaten zu einer Gast-URL konnte die Gast-URL nicht mehr bearbeitet werden. Wenn Sie jetzt Secure Site-Zertifikate zu einer Gast-URL hinzufügen, können Sie die Gast-URL bei Bedarf ändern.

fix

Fehler: Durch das Hinzufügen von Private SSL-Zertifikaten zu einer Gast-URL konnte die Gast-URL nicht mehr bearbeitet werden. Wenn Sie jetzt Private SSL-Zertifikate zu einer Gast-URL hinzufügen, können Sie die Gast-URL bei Bedarf ändern.

enhancement

Wir aktualisierten die Dokumentations-Links im Hilfemenü von CertCentral und auf der Seite „Kontozugriff“, sodass sie auf unsere neuen Dokumentationsportale verweisen.

Wenn Sie jetzt im CertCentral-Hilfemenü, auf Erste Schritte klicken, leiten wir Sie zu unserem neuen DigiCert-Dokumentationsportal um. Ebenso leiten wir Sie, wenn Sie auf Änderungsprotokoll klicken,, auf unsere verbesserte Änderungsprotokollseite um. Und wenn Sie jetzt auf der Seite Kontozugriff (im Menü der Seitenleiste auf Konto > Konto Zugriff klicken) auf API-Dokumentation klicken, leiten wir Sie zu unserem neuen DigiCert-Entwicklerportal weiter.

fix

Fehler: Neue Organisationen, die während des SSL/TLS-Antragsprozesses hinzugefügt wurden, wurden nicht auf der Seite „Organisationen“ aufgeführt (klicken Sie im Menü der Seitenleiste auf Zertifikate > Organisationen).

Diese neuen Organisationen, die während des SSL/TLS-Antragsprozesses hinzugefügt wurden, werden jetzt automatisch auf der Seite „Organisationen“ in Ihrem Konto aufgelistet.

Rückwirkend: Alle Organisationen werden aufgeführt.

Die Fehlerbehebung für dieses Problem gilt rückwirkend. Wenn Sie Benutzern ermöglicht haben, neue Organisationen während des Antragsprozesses hinzuzufügen, werden diese Organisationen auf der Seite „Organisationen“ in Ihrem Konto zukünftig aufgelistet sein.

Hinweis: Dieser Fehler hatte keine Auswirkungen auf ihre Fähigkeit, weitere SSL-/TLS-Zertifikate für diese Organisationen zu beantragen, da sie in der Liste vorhandener Organisationen auf den Zertifikatsantragsformularen angezeigt wurden, wo Sie sie zu dem Zertifikat hinzufügen konnten. Dieser Fehler hatte auch keinen Einfluss auf Organisationen, die auf der Seite „Neue Organisationen“ hinzugefügt wurden (klicken Sie auf der Seite „Organisationen“ auf Neue Organisation).

enhancement

Wir verbesserten die CertCentral-Auditprotokolle, um die Verfolgung der API-Schlüsselerstellung zu erleichtern. Die Auditprotokolle enthalten nun Informationen darüber, wer den API-Schlüssel erstellte, wann er erstellt wurde, den Namen der API usw.

(Um auf die Auditprotokolle Ihres Kontos zuzugreifen, klicken Sie im Menü der Seitenleiste auf Konto > Auditprotokolle.)

April 2, 2019

new

Wir freuen uns, das neue DigiCert-Dokumentationsportal anzukündigen. Die neue Website verfügt über ein modernes Look-and-Feel und enthält eine optimierte, aufgabenbasierte Hilfedokumentation, Produktneuerungen, das Änderungsprotokoll und die API-Dokumentation für Entwickler.

Wir freuen uns, dass das neue DigiCert-Entwickler-Portal die Betaphase verlassen hat. Die Entwickler-Website hat ein modernes Look-and-Feel und enthält Informationen über die verfügbaren Endpunkte, Anwendungsfälle und Workflows.

Tipps und Tricks

  • Sie können auf das Dokumentationsportal unter www.digicert.com im oberen Menü unter Support zugreifen (klicken Sie auf Support > Dokumentation).
  • Bewegen Sie den Mauszeiger in unserer Dokumentation auf einen Unterübertitel, und klicken Sie auf das Hashtag-Symbol. Dies erzeugt eine URL in der Adresszeile des Browsers, sodass Sie Lesezeichen oder Links auf bestimmte Abschnitte in der Anleitung setzen können.

In Kürze erhältlich

Erste Schritte wird alle Informationen enthalten, die Ihnen helfen, sich mit den Funktionen Ihres Kontos vertraut zu machen.

compliance

Zertifizierungsstellen (CAs) stellen keine öffentlichen 30-Tage-SSL-Zertifikate mit Unterstrichen in Domänennamen (allgemeinen Namen und SANs) mehr aus.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

compliance

Letzter Tag für die Bestellung 30-tägiger öffentlicher SSL-Zertifikate mit Unterstrichen in Domänennamen (allgemeine Namen und SANs) bei einer beliebigen CA.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

new

Wir fügten eine neue Zertifikatsprofiloption „OCSP Must-Staple“ hinzu, die Ihnen erlaubt, die OCSP Must-Staple-Erweiterung in OV- und EV-SSL/TLS-Zertifikate aufzunehmen. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen der OCSP Must-Staple-Erweiterung auf dem Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Hinweis: Browser mit Unterstützung für „OCSP Must-Staple“ zeigen Benutzern, die auf Ihre Website zugreifen, u. U. eine interstitielle Sperre. Stellen Sie sicher, dass Ihre Website so konfiguriert ist, dass sie robust geheftete OCSP-Antworten ordnungsgemäß behandelt, bevor Sie das Zertifikat installieren.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in OV-SSL/TLS-Zertifikaten einzubeziehen.
  • KDC/SmartCardLogon EKU
    ermöglicht Ihnen, das Feld „KDC/SmartCardLogon EKU (Erweiterte Schlüsselverwendung)“ in OV-SSL/TLS-Zertifikate einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in OV-SSL/TLS-Zertifikate einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
  • Delegierte Anmeldeinformationen
    ermöglicht Ihnen, die Erweiterung „DelegationUsage“ in OV- und EV-SSL/TLS-Zertifikate einzubeziehen.
new

Wir fügten eine neue Zertifikatsprofiloption „Delegated Credentials“ hinzu, die Ihnen erlaubt, die Erweiterung DelegationUsage in OV- und EV-SSL/TLS-Zertifikate aufzunehmen. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen der Erweiterung DelegationUsage in das Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Hintergrund

Die Erweiterung Delegated Credentials for TLS befindet aktiv in Entwicklung bei der Internet Engineering Task Force (IETF). Zur Unterstützung der Interoperabilitätstests haben wir die Möglichkeit hinzugefügt, Zertifikate auszustellen, die mit der aktuellen Entwurfsspezifikation übereinstimmen. Im Rahmen der weiteren Entwicklung in der Branche können sich die Entwurfsanforderungen noch ändern.

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • KDC/SmartCardLogon EKU
    ermöglicht Ihnen, das Feld „KDC/SmartCardLogon EKU (Erweiterte Schlüsselverwendung)“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in ein OV-SSL/TLS-Zertifikat einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
  • OCSP-Must-Staple
    ermöglicht Ihnen, die Erweiterung „OCSP Must-Staple“ in OV- und EV-SSL/TLS-Zertifikate einzubeziehen.
enhancement

Wir verbesserten die Transaktionsübersicht auf den Zertifikatsantragsseiten, um die Kostenkontrolle für das Zertifikat zu erleichtern. Angenommen, Sie beantragen ein Multi-Domain-Zertifikat und fügen 5 Domänen hinzu. In der Transaktionsübersicht, zeigen wir den Basispreis (der 4 SANs enthält) plus den Preis für den zusätzlich zum Auftrag hinzugefügten SAN.

Bisher zeigte die Transaktionsübersicht nur die Gesamtkosten des Zertifikats ohne die Kosten im Einzelnen.

new

Secure Site-Zertifikate haben jetzt bequemen Zugriff auf eine VirusTotal-Malware-Prüfung. Schnelle Analyse Ihrer öffentlichen Domänen mit mehr als 70 Antivirus-Scannern und Blacklist-Diensten für URLs bzw. Domänen. Nutzen Sie die Scanergebnisse zur Identifizierung von Malware, sodass Sie Maßnahmen ergreifen können, Ihre Website von Blacklists fernzuhalten, die die Verfügbarkeit der Website und die Online-Gewinne lähmen können.

Hinweis: Dieser Vorteil gilt rückwirkend. Gehen Sie auf die Detailseite der Auftrags-Nr. Ihres Secure Site-Zertifikats, um Ihre neue VirusTotal-Malware-Prüfung zu testen. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Auf der Seite „Aufträge“ klicken Sie auf den Link der Auftragsnummer für das Secure Site-Zertifikat.)

Unter Secure Site nun mit allen Vorteilen von DigiCert erfahren Sie mehr darüber, was in jedem Secure Site-Zertifikat enthalten ist.

fix

Fehler: Wir listeten Domänen im Abschnitt Sie müssen auf der Detailseite der Auftragsnummer der anhängigen Neuausstellung, die aus dem ursprünglichen oder zuvor ausgestellten Zertifikat entfernt wurden.

Dieses Problem betraf nur Domänen mit abgelaufener Domänenvalidierung. Wenn Sie eine Domäne mit gültiger Domänenvalidierung entfernten, listeten wir sie nicht im Abschnitt Sie müssen.

Hinweis: Sie mussten nur die DCV für die Domänen abschließen, die Sie in ihren Antrag auf Neuausstellung aufgenommen hatten. Domänen, die Sie entfernt hatten, konnten Sie ignorieren. Wenn wir Ihr Zertifikat neuausstellten, bezogen wir die aus dem ursprünglichen oder zuvor ausgestellten Zertifikat entfernten Domänen nicht in die Neuausstellung mit ein.

Wenn Sie jetzt ein Zertifikat erneut ausstellen und Domänen entfernen, die im ursprünglichen oder zuvor ausgestellten Zertifikat enthalten waren, zeigen wir im Abschnitt Sie müssen auf der Detailseite der Auftrags-Nr. der Neuausstellung nur die Domänen im Neuausstellungsantrag mit anhängiger Domänenvalidierung.

fix

Fehler: Wir fügten auf allen Zweitzertifikatsaufträgen als Antragssteller den Antragssteller des Originalzertifikats hinzu, unabhängig davon, wer das Zweitzertifikat beantragte.

Jetzt fügen wir auf Zweitzertifikatsaufträgen den Namen des Benutzers hinzu, der das Duplikat beantragte.

Hinweis: Diese Korrektur wirkt nicht rückwirkend und hat keinen Einfluss auf bereits ausgestellte Duplikate.

fix

In der DigiCert Services-API beseitigten wir einen Fehler im Endpunkt Zweitzertifikate auflisten, wo wir den Namen des Antragstellers nicht auf den Zweitzertifikaten zurückgaben.

Wenn Sie jetzt den Endpunkt Zweitzertifikate auflisten verwenden, geben wir den Namen des Benutzers wieder, der das Zweitzertifikat beantragt hat.

Um dieses Problem zu beheben, fügten wir einige neue Antwortparameter hinzu, die es uns ermöglichen, um den Namen des Antragstellers in der Antwort wiederzugeben:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Beispielantwort des Endpunkts „Zweitzertifikate auflisten“

März 18, 2019

fix

Wir beseitigten einen Fehler der DigiCert Services-API im Endpunkt Auftragsinfo, durch den die E-Mail-Adressen für einen ausgestellten Client-Zertifikatsauftrag (Authentication Plus, Email Security Plus usw.) nicht zurückgegeben wurden.

Hinweis: Bei der Verwendung des Endpunkts Aufträge auflisten, um Informationen für alle ausgestellten Zertifikate abzurufen, wurden die E-Mail-Adressen für Client-Zertifikatsaufträge zurückgegeben.

Wenn Sie jetzt den Endpunkt Auftragsinfo verwenden, um die Details eines ausgestellten Client-Zertifikatsauftrags anzuzeigen, werden die E-Mail-Adressen in der Antwort zurückgegeben.

Beispiel der Auftragsinfo-Antwort für ein Authentication Plus

fix

Wir korrigierten die Begrenzung der Eingabezeichen für Organisationseinheiten (OU) auf 64 Zeichen, die sich bei SSL/TLS-Zertifikatsanträgen mit mehreren Organisationseinheiten auf die Gesamtheit der OU-Einträge statt auf einzelne OUs bezieht. Wenn ein Administrator versuchte, den Antrag zu genehmigen, erhielt er die Fehlermeldung "Organisationseinheiten müssen kürzer als 64 Zeichen sein, um den Branchenstandards zu entsprechen".

Hinweis: Von diesem Fehler waren nur Anträge betroffen, die eine Genehmigung durch einen Admin erfordern.

Wenn ein Admin jetzt einen SSL/TLS-Zertifikatsantrag mit mehreren Organisationseinheiten genehmigt, bei denen jeder einzelne Eintrag die 64-Zeichen-Begrenzung einhält, gelangt der Antrag wie erwartet zu DigiCert.

Compliance-Hinweis: Die Branchenstandards begrenzen die Einträge einzelner Organisationseinheiten auf 64 Zeichen. Wenn Sie mehrere Organisationseinheiten zu diesem Auftrag hinzufügen, werden diese einzeln gezählt und nicht kombiniert. Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen

fix

Fehler: Es war unmöglich, auf Zertifikatsanträgen die Abteilung zu ändern, der der Antrag/das Zertifikat zugewiesen wurde.

Hinweis: Nachdem das Zertifikat ausgestellt ist, können Sie auf der Detailseite der Auftrags-Nr. die Abteilung des Zertifikats ändern.

Wenn Sie jetzt einen Zertifikatsantrag bearbeiten, können Sie die Abteilung ändern, der der Antrag/das Zertifikat zugewiesen ist.

März 12, 2019

fix

Wir beseitigten einen Fehler bei der Zertifikatsneuausstellung, demzufolge es schien, als könnten Sie ein Zertifikat widerrufen, dessen Neuausstellung anhängig ist. Wir verbesserten den Workflow der Neuausstellung des Zertifikats und entfernten die Option Zertifikat widerrufen bei den Zertifikaten mit anhängiger Neuausstellung.

Bisher konnten Sie, wenn die Neuausstellung eines Zertifikats anhängig war, einen Antrag auf Widerruf des Originals oder der vorherigen Neuausstellung stellen. Wenn der Administrator den Antrag genehmigte, wurde das Zertifikat auf der Seite Anträge fälschlicherweise als „Widerrufen“ gekennzeichnet. Wenn Sie allerdings auf die Seite Aufträge schauten, war das Zertifikat korrekt als „Ausgestellt“ gekennzeichnet und noch aktiv.

Wenn die Neuausstellung eines Zertifikats anhängig ist, können Sie es nicht widerrufen, da es in dem Neuausstellungsprozess gebunden ist. Falls etwas passiert, weshalb Sie ein Zertifikat, dessen Neuausstellung anhängig ist, widerrufen müssen, haben Sie zwei Optionen:

  1. Sie können die Neuausstellung des Zertifikats stornieren und dann das Original oder das zuvor ausgestellte Zertifikat widerrufen.
  2. Oder Sie warten bis DigiCert das Zertifikat neuausgestellt hat und widerrufen es dann.
fix

Wir beseitigten einen Fehler bei der Neuausstellung eines DigiCert Services API-Zertifikats demzufolge es schien, als könnten Sie einen Widerrufsantrag für ein Zertifikat stellen, dessen Neuausstellung anhängig ist. Wenn Sie den Endpunkt Zertifikat widerrufen verwenden, gaben wir eine 201 Erstellt-Antwort mit den Antragsdetails zurück.

Wenn Sie jetzt den Endpunkt Zertifikat widerrufen verwenden, um ein Zertifikat zu widerrufen, dessen Neuausstellung anhängig ist, geben wir eine Fehlermeldung aus, dass Sie einen Auftrag mit anhängiger Neuausstellung nicht widerrufen können sowie Informationen darüber, was zu tun ist, wenn Sie das Zertifikat widerrufen müssen.

"Ein Auftrag kann während einer anstehenden Neuausstellung nicht widerrufen werden. Sie können die Neuausstellung stornieren und dann das Zertifikat widerrufen oder das Zertifikat widerrufen, sobald die Neuausstellung abgeschlossen ist."

fix

Fehler: Bei der Neuausstellung eines DV-Zertifikats ignorierten wir bei Zertifikaten mit mehr als einem Jahr verbleibender Laufzeit das Gültig-bis-Datum auf dem ursprünglichen Auftrag.

Wenn wir jetzt ein DV-Zertifikat mit mehr als einem Jahr verbleibender Laufzeit erneut ausstellen, behält das neuausgestellte Zertifikat das Gültig-bis-Datum des Originals.

enhancement

In der DigiCert Services-API verbesserten wir die Endpunkte für DV-Zertifikatsanträge. Sie können jetzt das neue email_domain-Feld zusammen mit dem vorhandenen email-Feld verwenden, um die gewünschten Empfänger von DCV-E-Mails genauer zu spezifizieren.

Wenn Sie zum Beispiel ein Zertifikat für my.example.com bestellen, können Sie einen Domäneneigentümer für die Basisdomäne (example.com) die Unterdomäne validieren lassen. Um den E-Mail-Empfänger für die DCV-E-Mail zu ändern, fügen Sie in ihrem DV-Zertifikatsantrag den dcv_emails-Parameter hinzu. Danach fügen Sie das email_domain-Feld hinzu, um die Basisdomäne (example.com) festzulegen und das email-Feld mit der E-Mail-Adresse des gewünschten DCV-E-Mail-Empfängers (admin@example.com).

Beispielantrag für ein GeoTrust Standard DV-Zertifikat

DV-Zertifikat-Endpunkte:

fix

Fehler: Auf der Detailseite der Auftrags-Nr. für Zertifikatsneuausstellungen wurde der Signatur-Hashwert für das Zertifikat nicht korrekt angezeigt. Das passierte nur bei Neuausstellungen, wenn Sie den Signatur-Hashwert geändert haben (d. h.: Sie verwendeten im Originalzertifikat SHA256, in der Neuausstellung jedoch SHA384).

Hinweis: Das erneut ausgestellte Zertifikat wurde mit dem richtigen Signatur-Hashwert ausgestellt.

Wenn Sie jetzt ein Zertifikat mit einem anderen Signatur-Hashwert erneut ausstellen, wird der Hashwert korrekt auf der Detailseite der Auftrags-Nr. angezeigt.

fix

Fehler: Bei der Neuausstellung von Code Signing-Zertifikaten wurden keine E-Mails versendet, um Sie zu informieren, dass Ihr Zertifikat ausgestellt wurde.

Hinweis: Wenn Sie den Auftrag in Ihrem Konto prüften, stand das erneut ausgestellte Code Signing-Zertifikat auf der Detailseite seiner Auftrags-Nr. zum Download bereit.

Wenn wir jetzt Ihr Code Signing-Zertifikat erneut ausstellen, informieren wir Sie per E-Mail, dass Ihr Code Signing-Zertifikat ausgestellt wurde.

enhancement

Wir verbesserten die DigiCert Services-API-Anfrage-Endpunkte so, dass Sie schnellere Antworten auf ihre Zertifikatsanträge erhalten.

enhancement

Wir erleichterten es, Kontakte hinzuzufügen für OV-Zertifikatsaufträge (Standard-SSL, Secure Site-SSL usw.). Wenn Sie jetzt ein OV-Zertifikat bestellen, füllen wir die Karte Organisationskontakt automatisch. Bei Bedarf können Sie auch einen technischen Kontakt hinzufügen.

  • Falls Sie CSR hinzufügen, der eine Organisation enthält, die bereits in Ihrem Konto vorhanden ist, setzen wir den Kontakt, der dieser Organisation zugewiesen ist, in die Karte Organisationskontakt ein.
  • Beim manuellen Hinzufügen einer bestehenden Organisation, setzen wir den Kontakt in die Organisationskontakt-Karte ein, der dieser Organisation zugewiesen ist.
  • Beim Hinzufügen einer neuen Organisation, setzen wir Ihre Kontaktdaten in die Organisationskontakt-Karte ein.

Falls Sie einen anderen Organisationskontakt verwenden möchten, löschen Sie den automatisch eingetragenen, und fügen Sie einen manuell hinzu.

enhancement

Wir erleichterten es, Kontakte hinzuzufügen für EV-Zertifikatsaufträge (EV-Standard-SSL, Secure Site-EV-SSL usw.). Wenn Sie jetzt ein EV-Zertifikat bestellen, setzen wir den Bestätigten Kontakt automatisch ein, sofern Wenn die Daten eines EV-bestätigten Kontakts in Ihrem Konto verfügbar sind. Bei Bedarf können Sie Organisations- und technische Kontakte hinzufügen.

  • Falls Sie CSR hinzufügen, der eine Organisation enthält, die bereits in Ihrem Konto vorhanden ist, setzen wir die EV-bestätigten Kontakte, die dieser Organisation zugewiesen sind, in die Karten für Bestätigte Kontakte ein.
  • Falls Sie eine bestehende Organisation manuell hinzufügen, setzen wir den EV-bestätigten Kontakt, der dieser Organisation zugewiesen ist, automatisch in die Karte „Bestätigter Kontakt“ ein.

Das Zuweisen Bestätigter Kontakte zu einer Organisation ist keine Voraussetzung für das Hinzufügen einer Organisation. Es kann Instanzen geben, bei denen keine bestätigten Kontaktdaten für eine Organisation verfügbar sind. Fügen Sie in diesem Fall die Bestätigten Kontakte manuell hinzu.

Februar 25, 2019

fix

Wir beseitigten einen Fehler auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken). Das Sortieren der Aufträge nach Zertifikatstyp anhand der Spaltenüberschrift Produkt funktionierte nicht.

Hinweis: Wenn dies passierte, mussten Sie, um die vollständige Liste der Aufträge anzuzeigen, auf eine andere Spaltenüberschrift gehen (z. B. Auftrags-Nr.) oder die Seite verlassen und erneut besuchen.

Jetzt können Sie auf der Seite Aufträge die Spaltenüberschrift Produkt zum Sortieren der Auftragsliste nach Zertifikatstyp verwenden.

fix

Es wurde ein Fehler behoben, durch den auf einigen Formularen das Feld „State“ zweimal angezeigt wurde oder für Länder als Pflichtfeld ausgewiesen, die diese Information nicht benötigen.

Jetzt wird auf den Formularen Rechnungskontakt bearbeiten, Neue Bestellung, und EV Code Signing-Zertifikatsauftrag neuausstellen und Verlängerung das Feld „State“ nur einmal angezeigt und für die Länder, die diese Information nicht benötigen, ist das Feld Bundesland als optional ausgewiesen.

Rechnungskontaktformular bearbeiten

Um den Rechnungskontakt für ihr Konto zu ändern, klicken Sie im Menü der Seitenleiste auf Finanzen > Einstellungen. Klicken Sie auf der Seite „Finanzeinstellungen“ unter „Rechnungskontakt“ auf den Link Bearbeiten. Falls Sie nicht bereits einen Rechnungskontakt für Ihr Konto eingetragen haben, klicken Sie auf den Link Rechnungskontakt ändern.

compliance

Sie brauchen nichts zu tun.

Ab 13. Februar 2019 stellt DigiCert keine ECC TLS/SSL-Zertifikate (d. h. Zertifikate mit ECDSA-Schlüsseln) mit dem Curve-Hash-Paar P-384 mit SHA-2 512 (SHA-512) mehr aus. Dieses Curve-Hash-Paar ist mit der Stammspeicherrichtlinie von Mozilla nicht kompatibel.

Stammspeicherrichtlinie von Mozilla unterstützt nur diese Curve-Hash-Paare:

  • P‐256 mit SHA-256
  • P‐384 mit SHA-384

Hinweis: Sie haben ein Zertifikat mit einem P-384 mit SHA-512 Curve-Hash-Paar? Keine Sorge! Sobald das Zertifikat verlängert wird, wird es automatisch mithilfe eines unterstützten Curve-Hash-Paars ausgestellt.

Februar 13, 2019

new

Es gibt zwei neue Endpunkte, die es ihnen ermöglichen, mithilfe der order_id das aktuelle, aktive Zertifikat für den Auftrag herunterzuladen.

Diese Endpunkte können nur für die letzte Neuausstellung des Zertifikats für einen Auftrag verwendet werden. Mit diesen Endpunkten können keine Zweitzertifikate heruntergeladen werden.

Hinweis zu Zweitzertifikaten

Vor dem Herunterladen eines Zweitzertifikats für einen Auftrag verwenden Sie den Endpunkt Auftragsduplikate auflisten, um die certificate_id des Zweitzertifikats zu erhalten – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Verwenden Sie dann den Endpunkt Zertifikat erhalten, um das Zweitzertifikat herunterzuladen – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Hinweis zu Zertifikatsneuausstellungen

Um eine ältere Zertifikatsneuausstellung herunterzuladen (nicht die aktuelle Neuausstellung), verwenden Sie zuerst den Endpunkt Auftragsneuausstellungen auflisten, um die certificate_id der Zertifikatsneuausstellung zu erhalten – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Verwenden Sie dann den Endpunkt Zertifikat erhalten, um die Zertifikatsneuausstellung herunterzuladen – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Hinweis zur API-Dokumentation

Für Informationen zu diesen und anderen verfügbaren Endpunkten in der DigiCert Services-API siehe CertCentral-API.

enhancement

Wir erweiterten unser DV-Zertifikatsangebot. Sie können Ihre DV-Zertifikatsaufträge jetzt verlängern und dabei die ursprüngliche Auftrags-ID behalten.

Bisher mussten Sie, wenn sich ein DV-Zertifikatsauftrag dem Ende seiner Laufzeit näherte, ein neues Zertifikat für die Domänen auf dem ablaufenden Auftrag bestellen.

Hinweis: DV-Zertifikate unterstützen keine Vorabvalidierung von Domänen. Bei der Verlängerung eines DV-Zertifikats müssen Sie die Kontrolle über die Domänen in dem Verlängerungsauftrag nachweisen.

Siehe Verlängern von DV-Zertifikaten in der Anleitung zur DV-Zertifikatsregistrierung.

new

Wir fügten die neue Zertifikatsprofiloption KDC/SmartCardLogon EKU, hinzu, über die Sie die KDC und SmartCardLogon EKUs (Extended Key Usage) in ein OV-SSL/TLS-Zertifikat aufnehmen können. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen des Felds KDC/SmartCardLogon EKU (Extended Key Usage) auf dem Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Hinweis: Bisher stand diese Funktion nur über die DigiCert Services-API zu Verfügung (siehe CertCentral-API).

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in ein OV-SSL/TLS-Zertifikat einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
new

Es gibt eine neue Seite Zertifizierungsstelle, die die Seite „Zwischenzertifikate“ ersetzt. Klicken Sie, um auf diese neue Seite zuzugreifen, im Menü der Seitenleiste auf Zertifikate > Zertifizierungsstelle.

Hinweis: Auf dieser Seite listen wir alle Zwischen- und Stammzertifikate für Ihr Konto auf: öffentliche und private.

Außerdem nahmen wir an der Seite einige Verbesserungen vor. Wenn Sie jetzt auf den Link des Zertifikatsnamens klicken, wird der Zertifikatsdetailbereich geöffnet, in dem Sie das Zertifikat herunterladen und weitere Details darüber anzeigen können, z. B. den Signatur-Hashwert, die Seriennummer und den Fingerabdruck des Zertifikats.

enhancement

Wir verbesserten die Detailseite der Auftrags-Nr. für anhängige OV-SSL- und EV-SSL-Zertifikatsaufträge. Im Abschnitt DigiCert muss unter Organisationsdetails verifizieren, listen wir jetzt die für die Validierung der Organisation erforderlichen Schritte auf (z. B. Abschließen der Prüfung des Organisationsstandorts) sowie den Status jedes Schritts: Abgeschlossen oder Ausstehend.

Bisher gaben wir nur groben Überblick über die Organisationsvalidierung – Organisationsdetails überprüfen – ohne detailliert anzugeben, welche Schritte zur vollständigen Validierung der Organisation erforderlich sind.

fix

Wir beseitigten den Fehler, der in den CertCentral-Formularen das Feld „State/Province/Territory“ auch in Ländern als Pflichtfeld auswies, in denen diese Information nicht benötigt wird (z. B. beim Hinzufügen einer neuen Organisation oder einer Kreditkarte).

Hinweis: Dieser Fehler verhinderte jedoch nicht den Abschluss der Transaktionen. Sie waren dennoch in der Lage, eine Organisation oder Kreditkarte hinzuzufügen, ohne dieses Feld zu versorgen.

Jetzt ist das Feld State/Province/Territory in den Formularen als optional ausgewiesen für die Länder, die diese Information nicht als Teil ihrer Transaktionen benötigen.

Hinweis: Die USA und Kanada sind die einzigen Länder, in denen „State/Province/Territory“ angegeben werden muss.

new

Es gibt eine neue Funktion Kontakt hinzufügen in den OV-SSL/TLS-Zertifikatsantragsformularen mit der Sie während des Antragsprozesses einen einzelnen technischen Kontakt und einen einzelnen Organisationskontakt hinzufügen können.

Bisher gab es keine Möglichkeit, bei der Bestellung von OV-SSL/TLS-Zertifikaten (wie Secure Site SSL- und Multi-Domain-SSL-Zertifikaten) Kontakte hinzuzufügen.

Hinweis: An einen technischen Kontakt können wir uns wenden, wenn bei der Bearbeitung Ihres Auftrags Probleme auftreten. An einen Organisationskontakt können wir uns wenden, wenn die Organisationsvalidierung für Ihr Zertifikat abgeschlossen ist.

enhancement

Wir verbesserten die Funktion Kontakt hinzufügen in den EV-SSL/TLS-Zertifikatsantragsformularen, sodass Sie während des Antragsprozesses einen einzelnen technischen Kontakt und einen einzelnen Organisationskontakt hinzufügen können.

Bisher konnten Sie bei der Bestellung von EV-SSL/TLS-Zertifikaten (wie Secure Site SSL EV- und EV-Multi-Domain-SSL-Zertifikaten) nur (für EV) bestätigte Kontakte hinzufügen.

Hinweis: An einen technischen Kontakt können wir uns wenden, wenn bei der Bearbeitung Ihres Auftrags Probleme auftreten. An einen Organisationskontakt können wir uns wenden, wenn die Organisationsvalidierung für Ihr Zertifikat abgeschlossen ist.

new

Wir haben eine neue Funktion „Neuausstellung stornieren“ hinzugefügt, mit der Sie die anhängige Neuausstellung für eines Zertifikats stornieren können.

Suchen Sie auf der Seite „Aufträge“ (im Menü der Seitenleiste auf Zertifikat > Aufträge klicken), den Zertifikatsantrag für die anhängige Neuausstellung, und klicken Sie auf den Link der Auftragsnummer. Wählen Sie auf der Detailseite der Auftrags-Nr. im Abschnitt „Zertifikatsdetails“ in der Dropdownliste Zertifikatsaktionen die Option Neuausstellung stornieren.

Hinweis: Bei Zertifikatsanträgen, die auf eine Genehmigung warten, kann ein Genehmiger den Neuausstellungsantrag einfach ablehnen. Bei Neuausstellungen von Zertifikaten, die bereits erfolgt sind, muss ein Administrator das Zertifikat widerrufen.

fix

Es wurde ein Fehler behoben, durch den es Standardbenutzern unmöglich war, auf die DCV-Funktionen auf der Detailseite der Auftrags-Nr. ihres SSL/TLS-Zertifikats zuzugreifen.

Hinweis: Kontoadministratoren und Manager konnten auf die DCV-Funktionen auf der Detailseiten der Auftrags-Nummern zugreifen und die DCV für die Aufträge abschließen.

Wenn jetzt ein Standardbenutzer ein Zertifikat für eine neue Domäne bestellt, kann er auf die DCV-Funktionen auf der Detailseite der Auftrags-Nr. zugreifen.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Suchen Sie auf der Seite Aufträge den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link der Auftragsnummer. Klicken Sie auf der Detailseite der Detailseite der Auftrags-Nr. auf den Domänen-Link.)

enhancement

Wir haben die CertCentral-Anleitung zur DV-Zertifikatsregistrierung nach https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/ verschoben.

Eine PDF-Version des Anleitung ist weiterhin verfügbar (siehe Link am Ende der Einführungsseite).

Außerdem haben wir Anweisungen aktualisiert und hinzugefügt, die Bezug nehmen auf die unterstützten DCV-Methoden für DV-Zertifikate in CertCentral.

  • Neue DCV-Anweisungen (Domain Control Validation) hinzugefügt
    • Verwenden der E-Mail-DCV-Methode
    • Verwenden der DNS TXT-DCV-Methode
    • Verwenden der Datei-DCV-Methode
    • Häufige Fehler bei der Verwendung der Datei-DCV-Methode
  • Anweisungen zur Bestellung von DV-Zertifikaten aktualisiert
    • Bestellen eines RapidSSL Standard DV-Zertifikats
    • Bestellen eines RapidSSL Wildcard DV-Zertifikats
    • Bestellen eines GeoTrust Standard DV-Zertifikats
    • Bestellen eines GeoTrust Wildcard DV-Zertifikats
    • Bestellen eines RapidSSL Cloud DV-Zertifikats
  • Anweisungen zur Neuausstellung von DV-Zertifikaten aktualisiert
    • Neuausstellen eines RapidSSL Standard DV-Zertifikats
    • Neuausstellen eines RapidSSL Wildcard DV-Zertifikats
    • Neuausstellen eines GeoTrust Standard DV-Zertifikats
    • Neuausstellen eines GeoTrust Wildcard DV-Zertifikats
    • Neuausstellen eines RapidSSL Cloud DV-Zertifikats
new

Wir haben zwei weitere DCV-Methoden auf den Seiten Bestellen von DV-Zertifikaten und Neuausstellen von DV-Zertifikaten hinzugefügt: DNS TXT und Datei

Hinweis: Früher hatten Sie (außer als Benutzer der DigiCert Services-API) nur die E-Mail-DCV-Methode, um die Kontrolle über die Domänen in Ihrem DV-Zertifikatsauftrag nachzuweisen.

Jetzt können Sie bei der Bestellung oder Neuausstellung eines DV-Zertifikats zwischen DNS-TXT-, Datei- und E-Mail-DCV-Methode für die Domänenvalidierung wählen.

new

Neue Funktionen zum Nachweis der Kontrolle über Domänen auf den Detailseiten der Auftrags-Nummern von DV-Zertifikaten.

Bisher gab es keine Möglichkeit, die Validierung Ihrer Domäne auf den Detailseiten der Auftrags-Nr. von DV-Zertifikaten abzuschließen.

Jetzt haben Sie mehrere Möglichkeiten, die Domänenvalidierung für den Auftrag abzuschließen:

  • Verwenden der DNS TXT-, der E-Mail- und der Datei-DCV-Methoden
  • Die DCV-E-Mails senden/erneut senden und die E-Mail-Adresse des Ziels wählen
  • Den DNS-TXT-Eintrag Ihrer Domäne prüfen
  • Die fileauth.txt-Datei Ihrer Domäne prüfen
  • Auswählen einer anderen DCV-Methode als die, die bei der Bestellung des Zertifikats ausgewählt wurde

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des DV-Zertifikatsauftrags auf die Auftragsnummer.)

enhancement

Wir verbesserten den Abschnitt Zertifikatsdetails der Detailseite der Auftrags-Nr. von DV-Zertifikaten, indem wir zusätzliche DV-Informationen hinzufügten: Seriennummer und Fingerabdruck.

Hinweis: Diese Verbesserung ist nicht rückwirkend. Diese neuen Informationen werden nur für Aufträge angezeigt, die nach 17:00 Uhr UTC am 15. Januar 2019 erteilt wurden.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des DV-Zertifikatsauftrags auf die Auftragsnummer.)

enhancement

Wir verbesserten den Endpunkt Auftragsdetails erhalten indem wir dafür sorgten, dass der Fingerabdruck und die Seriennummer des DV-Zertifikats in der Antwort zurückgegeben werden.

{
"ID": "12345",
"Zertifikat":{
"ID":123456,
"Fingerabdruck":"{{Fingerabdruck}}",
"serial_number":"{{serial_number}}
 ...
}

Hinweis: Diese Verbesserung ist nicht rückwirkend. Den Fingerabdruck und die Seriennummer werden nur für Aufträge zurückgegeben, die nach 17:00 Uhr UTC am 15. Januar 2019 erteilt wurden.

Für weitere Informationen siehe den Endpunkt Auftragsdetails erhalten in der DigiCert Services CertCentral-API-Dokumentation.

compliance

Die Zertifizierungsstellen (Certificate Authorities, CAs) widerriefen bis zum Tagesende (UTC) alle öffentlichen SSL-Zertifikate mit Unterstrichen (im allgemeinen Namen und in den SANs) mit einer Höchstlaufzeit von mehr als 30 Tagen.

Falls Sie ein SSL-Zertifikat mit Gesamtlaufzeit von mehr als 30 Tagen hatten (schließt alle 1-Jahres-, 2-Jahres- und 3-Jahres-Zertifikate ein), das nach dem 14. Januar 2019 abgelaufen ist, musste die ausstellende Zertifizierungsstelle Ihr Zertifikat widerrufen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

fix

Es beseitigten einen Fehler, durch den auf der Detailseite der Auftrags-Nr. und im Detailbereich der Seite Auftrag der SSL/TLS-Zertifikate die Validierung der Domänenkontrolle fälschlicherweise nicht als abgeschlossen angezeigt wurde.

Hinweis: Dieser Fehler verhinderte jedoch nicht die Ausstellung Ihrer Zertifikate nach Abschluss der DCV.

Nun, wird die Domänenvalidierung für die Domänen in Ihrem Auftrag sowohl auf der Detailseite der Auftrags-Nr. als auch im Bereich Auftragsdetails für den Auftrag als abgeschlossen angezeigt.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des Zertifikatsauftrags auf die Auftragsnummer oder den Link Schnellansicht.)

Januar 7, 2019

enhancement

Wir verbesserten das Look-and-Feel unserer Anmeldeseite für das DigiCert-Konto (www.digicert.com/account/), indem wir ihr Design dem aktuellen Design unserer Zertifikatsverwaltungsplattform CertCentral anpassten.

Siehe Überarbeitete Anmeldeseite für das DigiCert-Konto.

fix

Es behoben einen Fehler, durch den die bei der Bestellung eines Zertifikats hinzugefügte Auftragsspezifische Verlängerungsnachricht nicht auf die Detailseite der Auftrags-Nr. übertragen wurde.

Hinweis: Sie konnten die Verlängerungsnachricht im Bereich Schnellansicht des Auftrags sehen.

Jetzt können Sie eine während der Bestellung eines Zertifikats hinzugefügte Auftragsspezifische Verlängerungsnachricht im Abschnitt Auftragsdetails auf der Detailseite der Auftrags-Nr. des Zertifikats sehen.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des Zertifikatsauftrags auf den Link der Auftragsnummer.

enhancement

Wir verbesserten die Auftragshinweis-Funktion, sodass Auftragshinweise vom vorherigen auf den verlängerten Zertifikatsauftrag übertragen werden.

Früher mussten Sie Hinweise manuell übertragen.

Heute werden sie automatisch übertragen. Diese Hinweise haben einen Zeitstempel mit dem Name des Urhebers (zum Beispiel 18 Dec 2018 8:22 PM John Smith).

Diese Hinweise sind auf der Detailseite der verlängerten Auftrags-Nr. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge und anschließend auf Link der Auftragsnummer). Außerdem sind Sie im Detailbereich der Auftrags-Nr. (klicken Sie auf den Link Schnellansicht).

enhancement

Wir verbesserten die Detailseite der Auftrags-Nr. der DV-Zertifikate, sodass Sie, um herauszufinden, welche der Auftragsdomänen noch validiert werden müssen (d. h. Domänen, für die noch der Nachweis der Kontrolle erbracht werden muss).

Bisher wurden auf Validierung wartende Domänen nicht auf der Detailseite der Auftrags-Nr. aufgelistet.

Wenn Sie jetzt die Detailseite der Auftrags-Nr. eines DV-Zertifikats besuchen,, werden Domänen angezeigt, die auf Validierung warten. (Klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link der Auftragsnummer).

fix

Auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge) wurde ein Fehler behoben, der die Anzeige der Daten des Organisationskontakts im Detailbereich der Auftrags-Nr. verhinderte.

Wenn Sie nun auf der Seite Aufträge den Link Schnellansicht verwenden, um Auftragsdetails zu sehen Sie die Daten des Organisationskontakts Informationen im Detailbereich der Auftrags-Nr.. (Weitere Zertifikatinformationen anzeigen > Auftragsdetails > Org.-Kontakt anzeigen).

compliance

DigiCert begann für begrenzte Zeit, öffentliche SSL-Zertifikate mit Unterstrichen auszustellen.

  • Die maximale Laufzeit für öffentliche SSL-Zertifikate mit Unterstrichen in Domänennamen betrug 30 Tage.
  • Unterstriche in Basisdomänen sind unzulässig ("example_domain.com" ist nicht erlaubt).
  • Unterstriche sind im äußersten linken Domänen-Label unzulässig ("_example.domain.com" und "example_domain.example.com" sind nicht erlaubt).

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

new

Im obersten Menü haben wir zwei neue Kontakt-Support-Optionen (Symbole für Telefon und Chat) hinzugefügt, um es innerhalb von CertCentral zu vereinfachen, sich an den Support zu wenden (per E-Mail, Chat oder Telefon).

Das Telefonsymbol bietet Ihnen E-Mail- und Telefonoptionen. Das Chat-Symbol bietet Ihnen ein Chat-Fenster, um mit einem unserer speziell geschulten Supportmitarbeiter zu chatten.

enhancement

Wir verbesserten das Menü der Seitenleiste, sodass Sie leichter die Menüoptionen für die Seiten sehen können, die Sie besuchen. Wenn sie jetzt auf eine Seite in CertCentral gehen, sehen Sie neben der Option für diese Seite einen horizontalen blauen Balken.

fix

Wir beseitigten einen Fehler der Funktion Organisation hinzufügen auf SSL/TLS-Zertifikatsantragsformularen, durch den der Validierungsstatus (EV- und OV-validiert) für neue Organisationen, die im Rahmen des Zertifikatsauftrags hinzugefügt und validiert wurden, nicht angezeigt wurde.

Das haben wir nun geändert.

Hinweis: Der Validierungsstatus einer Organisation wird erst angezeigt, wenn wir die Organisation vollständig validiert haben.

enhancement

Wir erweiterten unsere RapidSSL DV-Zertifikatsangebote, indem wir Ihnen ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen des allgemeinen Namens im Zertifikat –[your-domain].com als auch www.[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl www.[your-domain].com als auch[your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für[your-domain].com als auch www.[your-domain].com.
  • RapidSSL Wildcard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats die Wildcard-Domäne und die Basis-Domäne im Zertifikat – *.[your-domain].com als auch[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl *.[your-domain].com als auch[your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für *.[your-domain].com als auch[your-domain].com.

Siehe CertCentral: Anleitung zur DV-Zertifikatsregistrierung.

enhancement

Wir erweiterten die RapidSSL DV-Zertifikatsendpunkte so, dass die dns_names-Parameter einbezogen werden, um Ihnen zu ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen Ihrer Domäne im Zertifikat einbeziehen –[your-domain].com als auch www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Bisher mussten Sie für[your-domain].com als auch www.[your-domain].com.
  • RapidSSL Wildcard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats Die Basisdomäne in das Zertifikat einbeziehen – *.[your-domain].com als auch[your-domain].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Bisher mussten Sie für *.[your-domain].com als auch[your-domain].com.

Die DigiCert Services-API Dokumentation: CertCentral-API.

new

Individual Document Signing-Zertifikate sind in CertCentral verfügbar:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Um Individual Document Signing-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer.

Bisher gab es nur Organization Document Signing-Zertifikate.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Mehr über diese Zertifikate erfahren Sie unter Document Signing-Zertifikat.

enhancement

Wir verbesserten die Funktion Bericht zu Aufträgen auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge). Wenn Sie jetzt einen Bericht erstellen (klicken Sie Bericht zu Aufträgen), enthält er Ihre DV-SSL-Zertifikatsaufträge.

enhancement

Wir verbesserten auf den Seiten der Organisationsdetails den Vorgang Bestätigten Kontakt hinzufügen. Nun ist es leichter, bestehende und neue bestätigte Kontakte beim Einreichen einer Organisation für die Vorabvalidierung hinzuzufügen (im Menü der Seitenleiste auf Zertifikate > Organisationen und anschließend in der Spalte Name auf den Link des Organisationsnamens klicken).

Um das Hinzufügen eines bestätigten Kontakts zu vereinfachen, entfernten wir die separaten Links (Neuen Kontakt hinzufügen und Aus bestehenden Kontakten hinzufügen) jeweils mit einem eigenen Fenster. Jetzt gibt es einen einzigen Link Kontakt hinzufügen und ein einziges Fenster Kontakt hinzufügen, in dem Sie einen neuen oder vorhandenen Kontakt hinzufügen können.

Neuen Kontakt hinzufügen-Hinweis

Standardmäßig ist die Funktion Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen für ein CertCentral-Konto deaktiviert.

Sie können diese Funktion auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) aktivieren. Im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte, Nicht-Benutzer des CertCentral-Kontos als überprüfte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).

new

Es gibt einen neuen Suchfilter Zertifikats-ID auf der Seite Aufträge, mit dem Sie einen Zertifikatsauftrag anhand der Zertifikats-ID suchen können.

Anhand der Zertifikats-ID können Sie nun aktive, abgelaufene, widerrufene, abgelehnte, auf Neuausstellung wartende, anhängige und doppelte Zertifikate suchen.

Klicken Sie auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikat > Aufträge klicken) auf Erweiterte Suche anzeigen. Geben Sie dann in das Suchfeld Zertifikats-ID die Zertifikats-ID ein, und klicken Sie auf Weiter.

new

RapidSSL- und GeoTrust DV-Zertifikate sind in CertCentral verfügbar:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Dokumentation

new

Es gibt eine neue Funktion Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Kontakte hinzuzufügen. Diese bietet Ihnen die Flexibilität, zu entscheiden, ob Standardbenutzer, Finanzmanager und eingeschränkte Benutzer neue Nicht-CertCentral-Kontobenutzer als Bestätigte Kontakte (EV) beim Bestellen eines EV-TLS/SSL-Zertifikats in ihrem Konto oder anhand einer Gast-URL hinzufügen dürfen.

Bisher konnten Sie dies nur verhindern, indem Sie den Antrag bearbeiteten, um eine bestehende Organisation für den Auftrag auszuwählen, oder den Zertifikatsantrag ablehnten.

Jetzt können Sie steuern, ob Benutzer, Finanzverwalter und eingeschränkte Benutzer auf den EV-SSL/TLS-Zertifikatsantragsseiten einen neuen Nicht-CertCentral-Kontobenutzer als bestätigten Kontakt hinzufügen dürfen. Diese Funktion beseitigt nicht die Option für Administratoren und Manager auf den EV SSL/TLS-Auftragsseiten.

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen). Deaktivieren Sie im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern) unter Neuen Kontakt hinzufügen, die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Kontakte hinzuzufügen, und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Diese Änderung beseitigt nicht grundsätzlich die Option zum Hinzufügen eines vorhandenen Kontakts (CertCentral-Kontobenutzer oder Nicht-CertCentral-Kontobenutzer) als bestätigten Kontakt zu einem Auftrag, da dies für alle EV-SSL/TLS-Zertifikatsaufträge erforderlich ist.

enhancement

Wir verbesserten die Funktion Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen. Diese bietet Ihnen die Flexibilität, zu entscheiden, ob Standardbenutzer, Finanzmanager und eingeschränkte Benutzer beim Bestellen eines TLS-Zertifikats (OV oder EV) in ihrem Konto oder anhand einer Gast-URL eine neue Organisation hinzufügen dürfen.

Während diese Funktion bisher allen Rollen die Fähigkeit nahm eine neue Organisation hinzuzufügen: Administratoren, Managern, Standardbenutzern, Finanzverwaltern und eingeschränkten Benutzern.

Die Funktion Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen hat jetzt nur Auswirkungen auf die Fähigkeit der Rollen „Benutzer“, „Finanzverwalter“ und „Benutzer mit eingeschränkten Berechtigungen“, neue Organisationen von den Zertifikatsantragsseiten hinzuzufügen. Unabhängig davon, ob diese Funktion aktiviert, behalten Administratoren und Manager diese Fähigkeit zum Hinzufügen neuer Organisationen.

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen). Deaktivieren Sie im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern) unter Neue Organisation hinzufügen, die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Die Fähigkeit, eine vorhandene Organisation zu einem Auftrag hinzuzufügen, ist von dieser Änderung nicht betroffen, da dies für alle OV- und EV-TLS-Zertifikatsaufträge erforderlich ist.

enhancement

Wir verbesserten die Funktion zum Hinzufügen einer vorhandenen Organisation bei der Bestellung von EV-SSL/TLS-Zertifikaten. EV-geprüfte Kontakte für eine Organisation können nun leichter in Ihren Zertifikatsauftrag aufgenommen werden.

Vorher wurde im Zertifikatsantrag nicht angezeigt, wer die EV-geprüften Kontakte für eine Organisation sind.

Nun werden die bereits vorhandenen EV-geprüften Kontakte einer bestehenden Organisation in die Bestätigte Kontakte (EV)-Karten übernommen.

Hinweis: Falls Ihr CSR eine Organisation enthält, die derzeit in Ihrem Konto verwendet wird, übernehmen wir die Daten dieser Organisation in die Karte Organisation. Falls diese Organisation bereits zugewiesene EV-geprüfte Kontakte hat, werden die Bestätigter Kontakt (für EV)-Karten mit deren Daten vorab ausgefüllt (Name, Funktion, E-Mail-Adresse und Telefonnummer).

fix

Fehler: Auf der Seite Benutzereinladungen zeigte der Filter Eingeladen von nicht die Administratoren an, die den Benutzern die Einladungen sendeten.

Nun werden auf der Seite Benutzereinladungen (im Menü der Seitenleiste auf Konto > Benutzereinladungen klicken) vom Filter Eingeladen von die Administratoren angezeigt, die den Benutzern Einladungen sendeten.

enhancement

Wir verbesserten unser SSL/TLS- und Client-Zertifikatsangebot, sodass Sie nun eine benutzerdefinierte Laufzeit (in Tagen) bei Bestellung eines dieser Zertifikate angeben können. Bisher konnten Sie nur ein benutzerdefiniertes Ablaufdatum auswählen.

Benutzerdefinierte Laufzeiten beginnen an dem Tag, an dem wir das Zertifikat ausstellen. Der Zertifikatspreis entspricht der benutzerdefinierten Laufzeit.

Hinweis: Die benutzerdefinierte Laufzeit des Zertifikats darf die von der Branche erlaubte maximale Laufzeit nicht überschreiten. Eine 900-tägige Laufzeit ist für ein SSL/TLS-Zertifikat unzulässig.

enhancement

Wir erweiterten die SSL/TLS- und Client-Endpunkte um einen neuen validity_days-Parameter, die es Ihnen erlaubt, die Anzahl der Tage festzulegen, die das Zertifikat gültig ist.

Hinweis zur Parameterpriorität: Falls Sie mehr als einen Laufzeitparameter in Ihren Antrag aufnehmen, priorisieren wir die Zertifikatslaufzeitparameter in dieser Reihenfolge: custom_expiration_date > validity_days > validity_years.

Die DigiCert Services-API Dokumentation: CertCentral-API.

new

Es gibt einen neuen API-Endpunkt Auftragsverwaltung – Auftragsneuausstellungen auflisten, der es Ihnen erlaubt, alle Neuausstellungen von Zertifikaten für einen Zertifikatsauftrag anzuzeigen. Siehe Endpunkt Auftragsneuausstellungen auflisten.

fix

Auf der Detailseite eines anhängigen SSL-Zertifikats wurde ein fehlerhafter Link für eine anhängige Domäne auf Aktionen zum Nachweis der Kontrolle über die Domäne ersetzt.

Wenn Sie jetzt auf der Detailseite eines anhängigen Zertifikats auf den Link für eine anhängige Domäne klicken, öffnet sich das Fenster Kontrolle über Domäne nachweisen, in dem Sie haben die DCV-Methode zum Nachweis der Kontrolle über die Domäne auswählen können.

enhancement

Wir verbesserten das Hinzufügen einer vorhandenen Organisation bei der Bestellung von SSL/TLS-Zertifikaten dahingehend, dass nur die vorhandenen Organisation angezeigt werden, die vollständig validiert sind.

Hinweis: Falls Ihr CSR eine Organisation enthält, die derzeit in Ihrem Konto verwendet wird, übernehmen wir die Daten dieser Organisation in die Karte Organisation.

Um eine vorhandene Organisation bei der Bestellung Ihres SSL/TLS-Zertifikat manuell hinzuzufügen, klicken Sie auf Organisation hinzufügen. Aktivieren Sie im Fenster Organisation hinzufügen das Kontrollkästchen Nicht validierte Organisationen ausblenden, um die Organisationen entsprechend zu filtern.

Hinweis: Falls Sie mehr als neun aktive Organisationen in Ihrem Konto haben, funktioniert der Filter auch für die Dropdownliste Organisation.

enhancement

Mit der Funktion Organisationseinheit(en) des SSL/TLS-Bestellvorgangs können Sie, statt wie bisher eine, jetzt mehrere Organisationseinheiten hinzufügen.

Hinweis: Das Feld Organisationseinheit(en) auf dem Antragsformular wird automatisch mit den Werten aus Ihrem CSR gefüllt.

Um Organisationseinheiten bei der Bestellung Ihres SSL/TLS-Zertifikat manuell hinzuzufügen, erweitern Sie Zusätzliche Zertifikatoptionen. Im Feld Organisationseinheit(en) können Sie nun eine oder mehrere Organisationseinheiten hinzufügen.

Hinweis: Das Hinzufügen von Organisationseinheiten ist optional. Sie können dieses Feld leer lassen. Wenn Sie jedoch Organisationseinheiten in Ihren Auftrag aufnehmen, muss DigiCert diese validieren, bevor Ihr Zertifikat ausgestellt werden kann.

fix

Wir beseitigten einen Fehler bei den benutzerdefinierten Auftragsfeldern*, der das korrekte Aktivieren/Deaktivieren und das Ändern eines Felds von „Erforderlich“ zu „Optional“ und umgekehrt verhindert.

* Benutzerdefinierte Auftragsfelder ist standardmäßig deaktiviert. Um diese Funktion für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren DigiCert-Kundenbetreuer. Siehe Verwalten benutzerdefinierter Auftragsformularfelder in Erweiterte CertCentral-Leitfaden für die ersten Schritte.

enhancement

Wir verbesserten die Auftragsdetailseite für ausgestellte Zertifikate. Um es leichter zu machen, die Zertifikatdetails auf der Seite zu finden (im Menü der Seitenleiste auf Zertifikate > Aufträge und dann auf der Seite Aufträge auf die Auftragsnummer klicken),

verschoben wir diese Informationen, sodass sie das Erste sind, was Sie auf der Auftragsdetailseite sehen. Außerdem haben wir alle Zertifikatsaktionen, wie die Zertifikat neuausstellen und Zertifikat widerrufen, in die Dropdownliste Zertifikatsaktionen verschoben.

fix

Fehler: Auf den Auftragsdetailseiten wurden Domänen mit abgelaufenen Validierungen mit einem abgeschlossenen Status ohne Aktionen für den Abschluss der Domänenvalidierung angezeigt.

Nun wird auf Auftragsdetailseiten neben der Domäne ein Symbol für den Status „Validierung anhängig“ angezeigt sowie die Aktionen für den Abschluss der Domänenvalidierung. (im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link der Auftragsnummer klicken).

enhancement

Wir verbesserten die Funktionalität des API-Endpunkts Domänenverwaltung – Domänenkontroll-E-Mails abrufen. Sie können jetzt den Domänenname verwenden, um die E-Mail-Adressen (WHOIS-basiert und konstruiert) der DCV (Validierung der Domänenkontrolle) für jede beliebige Domäne abzurufen.

Bisher benötigten Sie die Domänen-ID, um die DCV-E-Mail-Adressen abzurufen. Damit jedoch eine Domäne eine ID erhielt, musste sie vorab validiert werden.

Jetzt können Sie entweder anhand des Domänennamens oder der Domänen-ID mit dem API-Endpunkt Domänenverwaltung – Domänenkontroll-E-Mails abrufen die DCV-E-Mail-Adressen (WHOIS-basiert und konstruiert) für ein Domäne abrufen. Siehe den Endpunkt Domänen-E-Mails abrufen.

enhancement

Fehler: Auf Auftragsformularen für TLS/SSL-Zertifikate wurde beim Hinzufügen eines CSR nur das Feld „Allgemeiner Name“ automatisch versorgt. Lösung: Wir verbesserten die CSR-Upload-Funktion dahingehend, dass auch das Feld „Organisation“ automatisch versorgt wird.

Anhand der Daten Ihres CSR werden nun diese Auftragsformularfelder automatisch versorgt: Allgemeiner Name, Andere Hostnamen (SANs), Organisationseinheit und Organisation.

Sie können die Informationen in diesen Feldern nach Bedarf auch weiterhin ändern (zum Beispiel SANs hinzufügen oder entfernen).

Hinweis zum Feld „Organisation“

Wenn Sie eine Organisation einbeziehen, die derzeit in Ihrem Konto verwendet wird, die wird die Karte Organisation automatisch mit den Organisationsdaten in Ihrem Konto versorgt.

fix

Es wurde ein Fehler behoben, der das Stornieren eines anhängigen Client-Zertifikatsauftrags verhinderte (Premium, Authentication Plus, Grid Premium, Grid Robot Email usw.).

Nun finden Sie auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken) den Client-Auftrag, der storniert werden muss. Wählen Sie dann auf die Detailseite zur Auftrags-Nr. des Zertifikats in der Dropdownliste Zertifikatsaktionen die Option Auftrag stornieren.

fix

Fehler: E-Mail-Empfänger erhielten einen Link auf eine Seite Service Not Found, sodass sie nicht in der Lage waren, ein erneut ausgestelltes Zertifikat herunterzuladen.

Wenn Sie jetzt jemandem einen Link zum Herunterladen eines erneut ausgestellten Zertifikats senden, funktioniert der Link. Der Empfänger kann das Zertifikat herunterladen.

fix

Auf der Seite Duplikate beseitigten wir einen Fehler beim Herunterladen von CSV-Dateien. Bisher fehlte bei der heruntergeladenen CSV-Datei die Erweiterung .csv. Sie mussten die Erweiterung .csv selbst an die Datei anhängen.

Wenn Sie jetzt auf der Seite Duplikate eine CSV-Datei herunterladen, erhalten Sie eine funktionierende CSV-Datei: duplicates.csv.

new

Wir haben eine neue Funktion, die es Ihnen die Neuausstellung von Document Signing-Zertifikaten[Document Signing – Organization (2000) und Document Signing – Organization (5000) erlaubt.].

Hinweis: Bisher konnten Sie ein Document Signing-Zertifikat nicht neuausstellen. Sie konnten es nur widerrufen und durch Ihr Document Signing-Zertifikat ersetzen.

Nun können Sie die Seite Aufträge besuchen (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken), Ihr Document Signing-Zertifikat suchen, und auf der Detailseite seiner Auftrags-Nr. Ihr Zertifikat neuausstellen.

enhancement

Wir verbesserten die Funktion Eine vorhandene Organisation hinzufügen bei der Bestellung von TLS/SSL-Zertifikaten. Nun können Sie die Adresse und Telefonnummer der Organisation sehen sowie ihren Validierungsstatus (EV-validiert, Anhängig, OV-validiert usw.). Organisationen, die noch nicht zur Validierung geschickt wurden, haben keinen Validierungsstatus.

Bisher konnten Sie den Seiten Zertifikat beantragen keine Informationen über das Unternehmen entnehmen. Hierzu mussten Sie auf die Seite Organisationen gehen (im Menü der Seitenleiste auf Zertifikate > Organisationen klicken).

Hinweis: Fall Sie mehr als neun aktive Organisationen in Ihrem Konto haben, müssen Sie weiterhin aus der Dropdownliste Organisation eine Organisation auswählen und die Seite Organisationen besuchen, um die Details zu einer Organisation anzuzeigen. Sie sehen nun jedoch die beiden am häufigsten verwendeten Organisationen oben auf der Liste unter Zuletzt verwendet.

Oktober 17, 2018

new

Wir fügten einen neuen API-Endpunkt Auftragsverwaltung – Zertifikat widerrufen hinzu, der es Ihnen erlaubt, anhand einer Auftrags-ID sämtliche Zertifikate zu widerrufen, die mit einem einzelnen Auftrag verknüpft sind, sodass die Verwendung einer API zum Widerruf eines ausgestellten Zertifikats vereinfacht wird. Das gewährleistet, dass alle mit dem Auftrag assoziierten Duplikate und Neuausstellungen gleichzeitig widerrufen werden.

Hinweis: Nach der Widerrufsantragstellung muss ein Administrator den Antrag genehmigen, bevor DigiCert die mit dem Auftrag assoziierten Zertifikate widerrufen kann. Siehe den API-Endpunkt Antragsstatus aktualisieren.

Weitere Informationen über diesen neuen und weitere öffentlich zugängliche Endpunkte finden Sie unter Zertifikat widerrufen-API-Endpunkt in unserer CertCentral-API-Dokumentation.

enhancement

Verbesserungen an Client-Zertifikaten. Sie können jetzt bei der Bestellung eines Client-Zertifikats (Premium, E-Mail Security Plus, Digital Plus und Authentication Plus), auch ein benutzerdefiniertes Ablaufdatum für Ihre Client-Zertifikate aufnehmen.

Bisher konnten Sie nur eine Laufzeit von 1, 2 oder 3 Jahren auswählen.

enhancement

Wir verbesserten die Funktion Kontakt hinzufügen des EV Bestellvorgangs von EV-TLS/SSL-Zertifikaten, sodass Sie sehen können, ob der aufgeführte vorhandenen Kontakt ein CertCentral-Kontobenutzer ist oder nicht.

Bisher konnten Sie, wenn Sie einen vorhandenen Kontakt als bestätigten Kontakt für Ihren EV-TLS-Zertifikatsauftrag hinzufügten, ihn aus einer Liste mit Kontakten auswählen, wobei Sie nicht zwischen Kontobenutzern und Nicht-Kontobenutzern unterscheiden konnten.

Durch diese Verbesserung werden die aufgelisteten Kontakte kategorisiert als Benutzer (CertCentral-Kontobenutzer) und Kontakte (Nicht-CertCentral-Kontobenutzer).

Hinweis: Standardmäßig ist die Funktion Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen für ein CertCentral-Konto deaktiviert.

Aktivierung der Funktion „Nicht-CertCentral-Kontobenutzer als überprüfte Kontakte zulassen“

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte, Nicht-Benutzer des CertCentral-Kontos als überprüfte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).

Mit der aktivierten Funktion „Nicht-Benutzer von CertCentral“ erhalten Sie zwei Optionen, wenn Sie bestätigte Kontakte im Rahmen des EV-Zertifikatsanforderungsprozesses hinzufügen: Bestehender Kontakt und Neuer Kontakt. Mit der Option Bestehender Kontakt können Sie einen CertCentral-Benutzers als geprüften EV-Kontakt zuweisen. Mit der Option Neuer Kontakt können Sie die Daten eines Benutzers ohne CertCentral-Konto eingeben.

enhancement

Wir verbesserten das Hinzufügen einer neuen Organisation bei der Bestellung von TLS/SSL-Zertifikaten, sodass Sie die Details einer neu hinzugefügten Organisation bearbeiten können.

Bisher konnten Sie nach dem Hinzufügen einer neuen Organisation auf der Seite Zertifikatsantrag nicht mehr zurückgehen, um die Organisationsdetails zu bearbeiten. Stattdessen mussten Sie die Organisation löschen und erneut mit den richtigen Informationen hinzufügen.

Nun können Sie die Daten einer neu hinzugefügten Organisation ändern. Klicken Sie auf das Bearbeiten-Symbol (Stift), um die Organisationsdetails zu ändern, bevor Sie Ihre Bestellung einreichen.

new

Wir haben einen neuen Funktion hinzugefügt, die Benutzern die Wahl lässt, eine neue Organisation bei der Bestellung eines TLS-Zertifikats (OV und EV) in Ihrem Konto oder anhand einer Gast-URL hinzuzufügen.

Hinweis: Bisher war der einzige Weg Benutzer daran zu hindern, während des Bestellvorgangs eine neue Organisation hinzuzufügen, den Antrag zu ändern und eine bestehende Organisation für den Auftrag auszuwählen oder den Zertifikatsantrag abzulehnen.

Mit dieser neuen Funktion können Sie die Möglichkeit für Benutzer, auf den Seiten des Zertifikatsantrags eine neue Organisationen hinzuzufügen, aktivieren oder deaktivieren.

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen). Deaktivieren Sie im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern) unter Neue Organisation hinzufügen, die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Die Fähigkeit, eine vorhandene Organisation zu einem Auftrag hinzuzufügen, ist von dieser Änderung nicht betroffen, da dies für alle OV- und EV-TLS-Zertifikatsaufträge erforderlich ist.

compliance

Änderung der Branchenstandards-Compliance Bei öffentlich vertrauenswürdigen Zertifikaten dürfen Unterstriche ( _ ) nicht mehr in Unterdomänen verwendet werden. RFC 5280 wird nun auch für Unterdomänen durchgesetzt.

Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen.

new

Secure Site TLS/SSL-Zertifikate sind in CertCentral verfügbar:

  • Secure Site SSL
  • Secure Site EV-SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV-Multi-Domain SSL
  • Secure Site Wildcard SSL

Um Secure Site-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer.

Vorteile jedes Secure Site-Zertifikats:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Branchenführende Garantien

Weitere Informationen über unsere Secure Site-Zertifikate: DigiCert Secure Site-Übersicht.
Weitere Ressourcen:

fix

Aktualisierungen des vollen SHA256 EV-Hierarchie-Zertifikatsprofils

Am 27. September 2018 entfernten wir die Symantec Richtlinien-OID von EV TLS-Zertifikaten, ausgestellt von der vollen SHA256 EV-Hierarchie[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => EV TLS/SSL-Zertifikat].

Problem: Chrome-Fehler auf MacOS

Juli 2018 entdeckten wir einen Fehler in Chrome auf MacOS. Der EV-Indikator für EV TLS-Zertifikat mit mehr als zwei Richtlinien-OIDs wurde nicht angezeigt – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Lösung

Wir entfernten die Symantec Richtlinien-OID aus dem vollen SHA256 EV-Hierarchie-Zertifikatsprofil. Nach dieser Änderung zeigte Chrome auf MacOS wieder den EV-Indikator für die EV TLS-Zertifikate, ausgestellt von der vollen SHA256 EV-Hierarchie.

Betroffene EV TLS-Zertifikate

EV TLS-Zertifikate (von der vollen SHA256 EV-Hierarchie), ausgestellt nach dem 31. Januar 2018 und vor dem 27. September 2018 enthalten diese drei Richtlinien-OIDs in der Zertifikaterweiterung – Zertifikatrichtlinien:

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

Was muss ich tun?

  • Haben Sie ein EV TLS-Zertifikat, das den EV-Indikator in Chrome auf MacOS nicht anzeigt?
    Bitte ersetzen Sie (Neuausstellung) Ihr EV TLS-Zertifikat, damit der EV-Indikator in Chrome auf MacOS angezeigt wird.
    Volle SHA256 EV TLS-Zertifikate, ausgestellt am 27. September 2018 enthalten nur zwei Richtlinien-OIDs in der Zertifikaterweiterung – Zertifikatrichtlinien:
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • Was ist mit anderen Zertifikattypen?
    Für alle anderen Zertifikattypen ist keine Aktion erforderlich.

September 18, 2018

new

Wir fügten die Unterstützung von IPv6-Adressen (abgekürzt und vollständig) hinzu.

Sie können jetzt öffentliche und private OV-TLS/SSL-Zertifikate (SSL, Multi-Domain und Wildcard SSL, Private SSL usw.) bestellen und eine IPv6-Adresse als allgemeinen Namen oder SAN aufnehmen.

Hinweis: IPv6-Adressen werden von EV-TLS/SSL-Zertifikaten (EV SSL- und EV-Multi-Domain SSL) nicht unterstützt.

September 17, 2018

fix

Wir beseitigten einen Fehler auf der Seite Auftragsdetails, durch den für einen Zertifikatsauftrag nicht relevante Daten auf der Seite angezeigt wurden.

Wenn Sie jetzt die Detailseiten von TLS/SSL-, Code Signing-, EV-Code Signing-, Client- und Document Signing-Zertifikatsaufträgen besuchen, werden nur für diesen Auftrag relevante Daten angezeigt.

September 13, 2018

enhancement

Wir verbesserten den Organisation hinzufügen-Schritt bei der TLS/SSL-Zertifikatsbestellung.

Zuvor mussten Sie eine neue Organisation hinzufügen, bevor der Beantragung des Zertifikats (Zertifikate > Organisationen). Hinzu kam, dass die neue Organisation auf der Seite Zertifikatsantrag bis zum Abschluss der Validierung der Organisation nicht verfügbar war.

Durch diese Verbesserung, können Sie im Rahmen des Antragsprozesses eine neue Organisation hinzufügen. Beachten Sie: Da die Organisation nicht vorab validiert wurde, muss DigiCert sie validieren, bevor wir Ihr Zertifikat ausstellen können.

Hinweis: Wenn eine neue Organisation auf einer Seite Zertifikatsantrag hinzugefügt wird, wird der Antragsteller (Besteller des Zertifikats) der Kontakt für die neue Organisation.

Bei der Bestellung eines TLS/SSL-Zertifikats können Sie sich immer noch für eine bestehende, vorab validierte Organisation entscheiden.

Antrag bearbeiten

Bevor ein TLS/SSL-Zertifikatsantrag genehmigt wurde, können Sie den Antrag Bearbeiten und eine neue Organisation hinzufügen. Die Person, die die neue Organisation hinzufügt, wird der Kontakt der neuen Organisation.

new

Wir haben eine neue Funktion Kontakte hinzufügen zum EV-TLS/SSL-Zertifikatsantragsprozess hinzugefügt, mit der Sie im Rahmen des Antragsprozesses einen vorhandenen CertCentral-Benutzer zuweisen können (Administrator, Manager, Finanzverwalter oder Benutzer) als bestätigten EV-Kontakt für die Organisation.

Vorher mussten Sie einer Organisation vor der Beantragung des Zertifikats (Zertifikate > Organisationen) einen bestätigten EV-Kontakt zuweisen.

Nicht-CertCentral-Kontobenutzer als überprüfte Kontakte zulassen

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte, Nicht-Benutzer des CertCentral-Kontos als überprüfte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).
Mit der aktivierten Funktion „Nicht-Benutzer von CertCentral“ erhalten Sie zwei Optionen, wenn Sie bestätigte Kontakte im Rahmen des EV-Zertifikatsanforderungsprozesses hinzufügen: Bestehender Kontakt und Neuer Kontakt. Mit der Option Bestehender Kontakt können Sie einen CertCentral-Benutzers als geprüften EV-Kontakt zuweisen. Mit der Option Neuer Kontakt können Sie die Daten eines Benutzers ohne CertCentral-Konto eingeben.

September 11, 2018

enhancement

Wir haben eine Genehmigungsschritt überspringen-Funktion hinzugefügt, mit der Sie den Genehmigungsschritt aus dem Zertifikatsauftragsprozess Ihrer SSL-, Code Signing- und Document Signing-Zertifikate entfernen können.

Hinweis: Administratorgenehmigungen sind weiterhin erforderlich für Zertifikatswiderrufe, Gast-URL-Zertifikatsanträge und Zertifikatsanträge von Finanzverwaltern, Standardbenutzern und eingeschränkten Benutzern.

Sie können diese Funktion auf der Seite Abteilungseinstellungen (Einstellungen > Voreinstellungen) aktivieren. Wählen Sie im Abschnitt Zertifikatsanträge (Erweiterte Einstellungen erweitern) unter Genehmigungsschritte, Genehmigungsschritt überspringen: Entfernen Sie den Genehmigungsschritt aus Ihren Zertifikatsaufträgen und klicken Sie dann auf Einstellungen speichern.

Hinweis: Diese Aufträge benötigen keine Genehmigung, sodass sie nicht auf der Seite Anträge (Zertifikate > Anträge) aufgeführt werden. Stattdessen erscheinen diese Aufträge nur auf der Seite Aufträge (Zertifikat > Aufträge).

September 6, 2018

new

Wir haben einen neuen Abrufen von Auftragsstatusänderungen-Endpunkt hinzugefügt, der es Benutzern der DigiCert Services-API ermöglicht, den Status aller Zertifikatsaufträge innerhalb eines bestimmten Zeitraums bis zu einer Woche zu prüfen.

Weitere Informationen zu diesem neuen Endpunkt: Auftragsverwaltung – Abrufen von Auftragsstatusänderungen in unserer Dokumentation für die DigiCert Services-API.

fix

Wir beseitigten einen Fehler bei den CT-Protokoll-Meldungen, durch den fälschlicherweise angegeben wurde, dass private oder andere Nicht-SSL-/TLS-Zertifikate in den CT-Protokollen protokolliert wurden.

Hinweis: DigiCert protokolliert keine privaten oder nicht-öffentlichen SSL/TLS-Zertifikate in den CT-Protokollen. Die Branche verwendet die CT-Protokolle nur für öffentliche SSL-/TLS-Zertifikate.

Wenn Sie jetzt die Zertifikatsdetails für Ihre privaten oder Nicht-SSL/TLS-Zertifikate überprüfen (zum Beispiel Client-Zertifikate), sehen Sie keine CT-Protokollierungsinformationen.

fix

Wir beseitigten einen Fehler in der Suchfunktion auf der Seite Aufträge (Zertifikate > Aufträge), durch den es nicht möglich war, anhand des allgemeinen Namens nach einem Client-Zertifikat zu suchen.

Wenn Sie nun anhand des allgemeinen Namens nach einem Client-Zertifikat suchen, werden Ihnen die Ergebnisse zurückgegeben, sofern eine Übereinstimmung vorliegt.

September 5, 2018

fix

Wir beseitigten Fehler der Zertifikatdienstleistungsvereinbarung auf der Benutzeroberfläche, durch den bestimmte Zeichen und Symbole nicht ordnungsgemäß angezeigt wurden.

Wenn Sie jetzt die Zertifikatdienstleistungsvereinbarung lesen, werden alle Zeichen und Symbole korrekt dargestellt.

August 31, 2018

fix

Wir beseitigten einen Eingeschränkter Benutzer-Fehler. Wenn ein Administrator einen Eingeschränkten Benutzer einem Zertifikatsauftrag zuwies, erhielt der eingeschränkte Benutzer nicht die erforderlichen Berechtigungen, um das Zertifikat zu verlängern, auszustellen oder zu widerrufen.

Wenn jetzt ein Eingeschränkter Benutzer einem Zertifikatsauftrag zugewiesen wird, kann er das Zertifikat verlängern, ausstellen oder widerrufen.

August 30, 2018

fix

Wir beseitigten einen Zusätzliche E-Mails-Fehler, durch den zusätzliche zum Zertifikatsauftrag hinzugefügte E-Mails nicht gespeichert wurden.

Wenn Sie jetzt auf die Detailseite eines Zertifikatsauftrags gehen und zusätzliche E-Mail-Adressen zu dem Auftrag hinzufügen und speichern, werden die zusätzlichen E-Mail-Adressen gespeichert.

fix

Wir beseitigten einen Fehler der Genehmigungs-E-Mail für Code Signing (CS) Zertifikate, durch den die CS-Genehmigung per E-Mail gesendet wurde, wenn der CS-Antragsteller gleichzeitig ein bestätigter CS-Kontakt war.

Wenn jetzt der Code Signing-Antragsteller gleichzeitig der bestätigte CS-Kontakt für das Unternehmen ist, senden wir keine CS-Genehmiger-E-Mail.

August 29, 2018

fix

Auf der Seite Anträge (Zertifikate > Anträge) beseitigten wir einen Fehler in der Suchfunktion und einen Fehler in der Abteilungsfilter-Funktion.

Wenn Sie nun eine Antrags-ID, eine Auftrags-ID, einen Allgemeinen Namen usw. verwenden, um einen bestimmten Antrag zu suchen, werden Ihnen die Ergebnisse zurückgegeben, sofern eine Übereinstimmung vorliegt. Außerdem gibt der Abteilungsfilter die Anträge für die ausgewählte Abteilung zurück.

fix

Auf dem CertCentral-Dashboard beseitigten wir einen Anhängiger Zertifikatsantrag-Widget-Fehler.

Die Anzahl der anhängigen Zertifikatsanträge (neue und Widerrufsanträge) im Anhängige Zertifikatsanträge-Widget entspricht jetzt der Anzahl der anhängigen Zertifikatsanträge auf der Seite Anträge (Zertifikate > Anträge).

August 28, 2018

new

Neue Funktion CSR ändern wurde hinzugefügt. Mit dieser Funktion können Sie die CSR auf anhängigen Zertifikatsaufträgen ändern (nachdem sie genehmigt und bevor sie ausgestellt wurden).

Suchen Sie auf der Seite Aufträge (Zertifikate > Aufträge) den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link seiner Auftragsnummer. Klicken Sie auf der Detailseite der Auftrags im Abschnitt Überprüfung wird ausgeführt unter Sie müssen, auf den Link CSR ändern, um den CSR zu ändern.

Hinweis: Für Zertifikatsanträge, die auf Genehmigung warten, können Sie den CSR vor der Genehmigung ändern. Suchen Sie auf der Seite Anträge (Zertifikate > Anträge) den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link seiner Auftragsnummer. Klicken Sie im Detailbereich des Antrags auf der rechten Seite auf den Bearbeiten-Link, um den CSR zu ändern.

CertCentral-API: Neuer Endpunkt „CSR ändern“

Wir haben außerdem einen „CSR ändern“-Endpunkt hinzugefügt, der es denjenigen, die die DigiCert Services-API verwenden, ermöglicht, den CSR eines anhängigen-SSL/TLS-Zertifikats zu ändern. Weitere Informationen zu diesem neuen Endpunkt: Auftragsverwaltung – CSR hinzufügen in unserer Dokumentation für die DigiCert Services-API.

August 27, 2018

enhancement

Verbesserungen an Wildcard-Zertifikaten. Sie können mehrere Wildcard-Domänen auf einem einzigen Wildcard-Zertifikat schützen.

Wenn Sie in CertCentral ein Wildcard-Zertifikat bestellen, können Sie mehrere Wildcard-Domänen in einem Wildcard-Zertifikat schützen (*.example.com *.yourdomain.com und *.mydomain.com). Sie können auch weiterhin sichern Sie sich eine einzelne Wildcard-Domäne (*.example.com) mit ihrem Wildcard-Zertifikat schützen.

Zu beachten:

  • Für jede Wildcard-Domäne wird kostenlos auch die Basisdomäne geschützt (zum Beispiel *.yourdomain.com schützt yourdomain.com).
  • Weitere Hostnamen (SANs) müssen eine Wildcard-Domäne sein (z. B. *.yourdomain.com) oder von Ihren gelisteten Wildcard-Domänen abgeleitet sein. Wenn z. B. eine Ihrer Platzhalterdomänen *.yourdomain.com ist, dann können Sie die SANs www.yourdomain.com oder www.app.yourdomain.com zu Ihrem Zertifikat bestellen.
  • Das Hinzufügen von Wildcards SANs zu einem Zertifikat kann mit zusätzlichen Kosten verbunden sein.

August 1, 2018

compliance

Die Branchenstandards wurden geändert und zwei DCV-Methoden wurden aus den Mindestanforderungen (Baseline Requirements, BRs) entfernt.

Ab dem 1. August 2018 dürfen Zertifizierungsstellen die folgenden DCV-Methoden nicht mehr verwenden:

  • 3.2.2.4.1 Validierung des Antragsteller als Domänenkontakt
    Bei dieser Methode konnte eine CA die Kontrolle des Zertifikatsantragstellers über eine Domäne auf einem SSL/TLS-Auftrag validieren, indem sie bestätigte, dass der Antragsteller der Domänenkontakt direkt mit der Domänennamen-Registrierungsstelle ist.
  • 3.2.2.4.5 Domänenautorisierungsdokument
    Bei dieser Methode konnte eine CA die Kontrolle des Zertifikatsantragstellers über eine Domäne auf einem SSL/TLS-Auftrag validieren anhand der Bestätigung der Berechtigung des Antragstellers, ein Zertifikat für die betreffende Domäne zu bestellen, wie in einem Domänenautorisierungsdokument festgehalten.
    Siehe Abstimmung 218: Entfernen der Validierungsmethoden 1 und 5

Weitere Informationen über die verfügbaren DCV-Methoden finden Sie unter DCV-Methoden (Domain Control Validation).

new

Beta-Rollout der Sprachunterstützung in CertCentral.

Die Sprachunterstützung erlaubt Ihnen, die Sprache Ihrer CertCentral-Plattform zu ändern und zu speichern.

Sprachen der CertCentral-Plattform:

  • Deutsch
  • Spanisch
  • Französisch
  • Italienisch
  • 日本語
  • 한국어
  • Portugiesisch
  • Русский
  • 简体中文
  • 繁體中文
  • Englisch

Möchten Sie die kommende Sprachunterstützung von CertCentral testen?

Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste "Ihr Name" die Option Mein Profil aus. Wählen Sie auf der Seite Profileinstellungen in der Dropdownliste Sprache eine Sprache aus, und klicken Sie anschließend auf Änderungen speichern.

Siehe CertCentral: Ändern und Speichern der bevorzugten Sprache.

Juli 23, 2018

new

Neue Auftragsstornierungsfunktion hinzugefügt. Mit dieser Funktion können Sie anhängige Zertifikatsaufträge stornieren (nachdem sie genehmigt und bevor sie ausgestellt wurden).

Suchen Sie auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge), den anhängigen Zertifikatsauftrag. Danach können Sie ihn auf der Seite Auftragsdetails im Abschnitt Zertifikatsaktionen stornieren.

Hinweis: Bei Zertifikatanträgen, die auf eine Genehmigung warten, muss ein Genehmiger den Antrag ablehnen. Bei Zertifikaten, die bereits ausgestellt sind, muss ein Administrator das Zertifikat widerrufen.

Juli 6, 2018

new

Neuer erweiterter Suchfilter auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link Erweiterte Suche anzeigen).

Mit dieser Funktion können Sie anhand der E-Mail-Adresse des Empfängers nach Client-Zertifikaten suchen.

Mai 25, 2018

compliance

DigiCert-Compliance mit der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) ist ein Gesetz der Europäischen Union zum Schutz von Daten und Privatsphäre für alle Personen innerhalb der EU. Das primäre Ziel ist es, den Bürgern und Bewohnern der EU mehr Kontrolle über Ihre personenbezogenen Daten zu geben und durch die Vereinheitlichung der Vorschriften innerhalb der EU das regulatorische Umfeld für internationale Geschäfte zu vereinfachen. Die DSGVO trat am 25. Mai 2018 in Kraft. Weitere Details »

Die DigiCert-Erklärung

DigiCert versteht und befolgt die Anforderungen der DSGVO. Wir waren bereits in Übereinstimmung mit der DSGVO, als sie am 25. Mai 2018 in Kraft trat. Siehe Einhaltung der Datenschutz-Grundverordnung (DSGVO).

compliance

Auswirkungen der DSGVO auf WHOIS-basierte E-Mail-DCV (Domain Control Validation)

Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union trat am 25. Mai 2018 in Kraft. Die DSGVO verlangt Datenschutz für natürliche Personen (nicht juristische Personen), die ihren Wohnsitz innerhalb der Europäischen Union (EU) haben.

DigiCert arbeitete mit ICANN, um die WHOIS-Daten verfügbar zu halten. ICANN kündigte an, dass es weiterhin Registrierungen und Registrierungsstellen benötigen wird, um mit ein paar Änderungen zur Einhaltung der DSGVO Informationen an WHOIS zu übermitteln. Siehe Anmerkungen zu WHOIS, DSGVO und Domänenvalidierung.

Verwenden Sie WHOIS-basierte E-Mail-Domänenvalidierung?

Prüfen Sie, ob Ihre Domänenregistrierung eine anonymisierte E-Mail oder ein Internetformular als Möglichkeit für Zertifizierungsstellen verwendet, DSGVO-konform auf WHOIS-Daten zuzugreifen.

Um den Validierungsprozess möglichst effizient zu halten, fordern Sie Ihre Registrierung auf, entweder weiterhin vollständig veröffentlichte Einträge oder eine anonymisierte E-Mail-Adresse für Ihre Domänen zu verwenden. Mit diesen Optionen wird sichergestellt, dass es minimale bis keine Auswirkungen auf unsere Validierungsprozesse hat.

Verwendet Ihre Registrierung eine anonymisierte E-Mail oder ein Internetformular als Möglichkeit für Zertifizierungsstellen auf WHOIS-Daten zuzugreifen? Falls ja, können wir die DCV-E-Mail an die Adressen senden, die in Ihrem WHOIS-Eintrag aufgelistet sind.

Maskiert oder entfernt Ihre Registrierungsstelle E-Mail-Adressen? Falls dem so ist, müssen Sie eine der anderen Methoden zum Nachweis der Kontrolle über Ihre Domänen verwenden:

  • Konstruierte E-Mail-Adressen
  • DNS TXT
  • DNS CNAME
  • HTTP-Praxisbeispiel

Weitere Informationen über konstruierte E-Mail-Adressen und alternative DCV-Methoden finden Sie unter DCV-Methoden (Validierung der Domänenkontrolle).

Mai 16, 2018

fix

Einmaliges Anmelden-Fehler behoben Wenn ein Nur-SSO-Benutzer das zurücksetzen eines CertCentral-Kennworts beantragt, erhält er die E-Mail zum Zurücksetzen des Kennworts nicht mehr.

Er erhält nun eine E-Mail, die ihn zur Anmeldung mit SSO leitet und ihn auffordert, sich an seinen CertCentral-Kundenbetreuer zu wenden, falls eine andere Kontozugriffsmethode erforderlich ist.

Mai 10, 2018

compliance

Die Branchenstandards erlauben es einer Zertifizierungsstelle (CA), ein TLS-SSL-Zertifikat für eine Domäne auszustellen, die nur CAA-Einträge ohne "issue"-/"issuewild"-Eigenschaften-Tags hat.

Falls eine CA die CAA RRs einer Domäne abfragt und nur Dateneinträge ohne "issue"- oder "issuewild"-Eigenschaften-Tags findet, kann sie dies als Erlaubnis interpretieren, ein SSL/TLS-Zertifikat für diese Domäne auszustellen. Siehe Abstimmung 219: Klärung von CAA Record Sets ohne "issue"/"issuewild"-Eigenschafts-Tag.

Weitere Informationen über die CAA-RR-Prüfung finden Sie auf unserer Seite DNS CAA Resource Record Check.

April 16, 2018

new

Neue Funktion auf der Detailseite „Anhängige Aufträge“ (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link einer anhängigen Auftragsnummer). Mit dieser Funktion können Sie die DCV für die Domänen anhängiger Aufträge abschließen.

Wenn Sie einen Auftrag sehen, der auf den Abschluss der Domänenvalidierung wartet, damit er ausgestellt werden kann, klicken Sie auf den Link „Anhängige Domäne“, um das Popup-FensterKontrolle über Domäne nachweisen zu öffnen. In diesem Fenster können Sie die DCV-Methode auswählen oder ändern und die Validierung dieser Domäne abschließen (E-Mails senden oder erneut senden, den DNS-TXT-Eintrag prüfen usw.). Siehe Domänenvalidierung (Anhängiger Auftrag): DCV-Methoden (Domain Control Validation).

April 1, 2018

compliance

Im Rahmen des branchenweiten Wechsels weg von TLS 1.0/1.1 und um unsere PCI-Compliance zu wahren, deaktivierte DigiCert TLS 1.0/1.1 am 1. April 2018. In der Folge unterstützt DigiCert nur noch TLS 1.2 und höher. Siehe Das Aus für TLS 1.0 und 1.1.

März 15, 2018

enhancement

Verbesserungen der Auftrags-Nr.-Seiten (klicken Sie auf Zertifikate > Aufträge und dann auf einen Auftrags-Nr.-Link) und der Auftrags-Nr.-Detailbereiche (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link Schnellansicht).

Be der Anzeige des Auftragsvalidierungsstatus, können Sie nun den Validierungsstatus jedes einzelnen SAN in diesem Auftrag sehen: anhängig oder abgeschlossen.

enhancement

Verbesserungen des SSL-Zertifikatsantrags (Ein Zertifikat beantragen > SSL-Zertifikate) und der SSL-Zertifikatsverlängerungsseiten. Wir haben das Look-and-Feel der Antrags- und Verlängerungsseiten vereinfacht, indem wir bestimmte Informationen in erweiterbaren Abschnitten platziert haben. Dies ermöglicht dem Benutzer, sich auf die wichtigsten Teile des Auftrags- und Verlängerungsprozesses zu konzentrieren.

Wir haben folgende Zertifikats- und Auftragsoptionen unter den folgenden Überschriften gruppiert.

  • Zusätzliche Zertifikatoptionen
    • Signatur-Hash
    • Serverplattform
    • Automatisch verlängern
  • Zusätzliche Auftragsoptionen
    • Anmerkungen an den Administrator
    • Auftragsspezifische Verlängerungsbenachrichtigung
    • Zusätzliche E-Mails
    • Weitere Benutzer, die den Auftrag verwalten können

März 13, 2018

enhancement

Verbesserungen der Auftrags-Nr.-Seiten (klicken Sie auf Zertifikate > Aufträge und dann auf einen Auftrags-Nr.-Link) und der Auftrags-Nr.-Detailbereiche (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link Schnellansicht).

Sie sehen nun den Status der Auftragsvalidierung: „Anhängig“ oder „Abgeschlossen“. Sie können auch sehen, ob der Auftrag auf den Abschluss einer Domänen- oder Organisationsvalidierung wartet, bevor er ausgestellt werden kann.

März 2, 2018

compliance

DigiCert implementiert eine verbesserte Überprüfung der Organisationseinheiten (OU).

Nach grundlegenden Anforderungen:

"Die CA WIRD einen Prozess implementieren, der verhindert, dass ein OU-Attribut einen Namen, einen DBA-Namen, einen Handelsnamen, eine Marke, eine Adresse, einen Standort oder anderen Text enthält, der sich auf eine bestimmte natürliche oder juristische Person bezieht, sofern die CA diese Information nicht in Übereinstimmung mit Abschnitt 11.2 ... geprüft hat."

Hinweis: Das OU-Feld ist ein optionales Feld. Es ist nicht erforderlich, eine Organisationseinheit in einen Zertifikatsantrag aufzunehmen.

compliance

Ab dem 1. März 2018 beträgt die maximale Laufzeit für erneut (oder als Duplikat) ausgestellte öffentliche 3-Jahres-SSL/TLS-Zertifikate 825 Tage.

Bei einem 3-Jahres-OV-Zertifikat, das am 1. März 2017 ausgestellt wurde, bedenken Sie, dass alle während des ersten Jahres der Laufzeit erneut ausgestellten oder duplizierten Zertifikate eine kürzere Laufzeit als das "Originalzertifikat" haben und deshalb zuerst ablaufen werden. Siehe
Wie wirkt sich das auf meine 3-Jahres-Zertifikatneuausstellungen und -duplikate aus?.

Februar 21, 2018

compliance

Ab 21. Februar 2018 bietet DigiCert aufgrund von Änderungen der Branchenstandards, die die maximale Laufzeit eines öffentlichen SSL-Zertifikats auf 825 Tage (ca. 27 Monate) begrenzen, nur noch 1- und 2-jährige öffentliche SSL-/TLS-Zertifikate an. Siehe 20. Februar 2018, letzter Tag für neue 3-Jahres-Aufträge von Zertifikaten.

compliance

Dies dient nur Informationszwecken. Es ist keine Aktion erforderlich.

Ab 1. Februar 2018 veröffentlicht DigiCert alle neu ausgestellten öffentlichen SSL-/TLS-Zertifikate in öffentlichen CT-Protokollen. OV-Zertifikate, die vor dem 1. Februar 2018 ausgestellt wurden sind davon nicht betroffen. Beachten Sie, dass die CT-Protokollierung für EV-Zertifikate bereits seit 2015 verlangt wird. Siehe DigiCert-Zertifikate werden ab 1. Febr. öffentlich protokolliert.

enhancement

Neue Funktion "Ausschluss von der CT-Protokollierung bei der Bestellung eines Zertifikats" zu CertCentral hinzugefügt. Wenn Sie diese Funktion aktivieren (Einstellungen > Voreinstellungen), können Kontobenutzer öffentliche SSL-/TLS-Zertifikate von der Protokollierung in öffentlichen CT-Protokollen auf Auftragsbasis ausnehmen.

Bei der Bestellung eines SSL-Zertifikats haben die Benutzer die Option, das SSL/TLS-Zertifikat nicht in öffentlichen CT-Protokollen zu protokollieren. Diese Funktion ist verfügbar, wenn ein Benutzer ein neues Zertifikat beantragt, ein Zertifikat neuausstellen oder verlängern lässt. Siehe CertCentral-CT-Protokollierungsanleitung für öffentliche SSL/TLS-Zertifikate.

enhancement

Es wurde ein neues CT-Protokollierungsfeld (disable_ct) hinzugefügt zu den SSL-Zertifikatsantrags-API-Endpunkten hinzugefügt. Außerdem wurde ein neuer Endpunkt „Ausgestelltes Zertifikat von CT-Protokollierung ausnehmen“ (CT-Status) hinzugefügt. Siehe CertCentral-API-Anleitung zum Ausnehmen öffentlicher SSL/TLS-Zertifikate von der CT-Protokollierung.

Januar 12, 2018

new

DigiCert macht ein weiteres CT-Protokoll (Nessie) öffentlich verfügbar. Nessie ist ein neues, äußerst skalierbares, hochperformantes Certificate Transparency-Protokoll (CT).

Dieses CT-Protokoll besteht aus fünf Protokollen, die nach Jahren basierend auf dem Ablauf der Zertifikate gestaffelt sind. Hier sind die CT-Protokoll-Endpunkt-URLs mit ihren Zeiträumen des Zertifikatsablaufs.

Weitere Details »

Dezember 19, 2017

new

DigiCert macht CT Log Yeti öffentlich verfügbar. Yeti ist ein neues, äußerst skalierbares, hochperformantes Certificate Transparency-Protokoll (CT).

Dieses CT-Protokoll besteht aus fünf Protokollen, die nach Jahren basierend auf dem Ablauf der Zertifikate gestaffelt sind. Hier sind die CT-Protokoll-Endpunkt-URLs mit ihren Zeiträumen des Zertifikatsablaufs.

Weitere Details »

November 3, 2017

enhancement

Verbesserungen an der Seite Übersicht (klicken Sie auf Dashboard). Es wurde die Möglichkeit hinzugefügt, auf dem Dashboard ein Zertifikat zu beantragen; beachten Sie die neue Schaltfläche Ein Zertifikat beantragen oben auf der Seite.

enhancement

Verbesserungen der Dropdownliste Ein Zertifikat beantragen auf der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge) und der Seite Anträge (klicken Sie auf Zertifikate > Anträge). Es wurde eine Kopfzeile „Zertifikatstyp“ hinzugefügt (z. B. CODE SIGNING-ZERTIFIKATE), um die Suche von Zertifikaten nach Typ zu vereinfachen.

enhancement

Verbesserungen auf der Seite Ablaufende Zertifikate (klicken Sie auf Zertifikate > Ablaufende Zertifikate). Es wurde ein Link Schnellansicht hinzugefügt, der es Ihnen ermöglicht, Details zu ablaufenden Zertifikaten anzuzeigen, ohne die Seite zu verlassen.

Oktober 26, 2017

enhancement

Verbesserungen der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge) und der Seite Anträge (klicken Sie auf Zertifikate > Anträge). Es wurde die Möglichkeit hinzugefügt, auf diesen Seiten ein Zertifikat zu beantragen; beachten Sie die neue Schaltfläche Ein Zertifikat beantragen oben auf der Seiten.

Oktober 24, 2017

compliance

Änderungen der Branchenstandards für Prüfungen von CAA-Ressourcen-Einträgen. Änderung der Prüfung von CNAME-Ketten mit 8 oder weniger CNAME-Einträgen, wobei die Suche nicht das übergeordnete Ziel eines CNAME-Eintrags umfasst. Siehe DNS-CAA-Dateneintragsprüfung

Oktober 18, 2017

enhancement

Verbesserungen der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge); verbesserte Seitenperformance.

Oktober 16, 2017

enhancement

Verbesserungen der Seite Auftragsdetails (wird angezeigt, wenn Sie auf eine Auftragsnummer auf der Seite Zertifikate > Aufträge klicken); verbesserte Seitenperformance.

Oktober 10, 2017

enhancement

Verbesserungen des Auftragsdetailbereichs auf der Seite Anträge (wird durch Anklicken einer Auftragsnummer angezeigt); verbesserte Seitenperformance.

Oktober 6, 2017

new

Neuer Endpunkt „Auftragsvalidierung abrufen“ hinzugefügt; ermöglicht Ihnen den Status von DCV und Organisationsvalidierungen für einen bestimmten Auftrag anzuzeigen.

/services/v2/order/certificate/{order_id}/validation

Weitere Details »

Oktober 3, 2017

new

Neue Funktion zur sofortigen Zertifikatsausstellung zu den Zertifikatantrags-API-Endpunkten hinzugefügt. Siehe CertCentral-Funktion zur sofortigen Zertifikatsausstellung.

Oktober 2, 2017

enhancement

Verbesserungen bei Abfragen von Benutzerlisten; verbesserte Benutzersuche und Seitenperformance (z. B. die Seite Aufträge).

enhancement

Verbesserungen der Ein Zertifikat beantragen-Seiten; verbesserte Organisations- und Domänensuche sowie Seitenperformance.

September 26, 2017

new

Neue Funktion in der Dropdownliste des "Hilfe"-Menüs (?); ein Link zur Änderungsprotokoll-Seite wurde hinzugefügt.

fix

Feste Auftragsübermittlungsendpunkte für Client-Zertifikate

In der CertCentral-API wurden die Auftragsübermittlungsendpunkte aktualisiert, die Ihnen erlauben, Zertifikate automatisch oder manuell zu verlängern. Diese Änderung wirkt sich auf Client-Zertifikatsaufträge und Client-Zertifikatsverlängerungsaufträge aus. Weitere Informationen finden Sie in unserer Dokumentation DigiCert Services-API.

Client-Zertifikatsaufträge:

In einem Client-Zertifikatsauftrag ist der "is_renewed"-Wert ordnungsgemäß Antworttext enthalten.

  • Falls der Auftrag nicht verlängert wurde, ist das "is_renewed"-Feld falsch.
    "is_renewed": false,
  • Falls der Auftrag verlängert wurde, ist das "is_renewed"-Feld wahr.
    "is_renewed": true,

CertCentral-API – Client-Zertifikatsverlängerungen

Diese Änderungen gelten nur für Client-Zertifikatsverlängerungen, die manuell angestoßen werden. Sie gelten nicht für die, die durch die Funktion „Automatisch verlängern“ ausgelöst wurden.

POST

Wenn Sie die CertCentral-API verwenden, um einen Antrag auf Verlängerung eines Client-Zertifikats zu stellen, fügen Sie folgenden Parameter zum Endpunkt hinzu: POST /order/certificate/{order_id} Text:"renewal_of_order_id": "1234567"

GET

Wenn Sie nun den neuen Auftrag ansehen (die Verlängerung des ursprünglichen ablaufenden Zertifikatsauftrags), befinden sich die beiden Verlängerungsfelder im Antworttext: "is_renewed": true,
"renewed_order_id": 1234567,

Die "renewed_order_id" ist die Auftrags-ID des Originalauftrags, den Sie verlängert haben.

September 25, 2017

enhancement

Verbesserungen an Client-Zertifikaten; erweiterte Unterstützung für mehrere Organisationseinheiten (OUs).

enhancement

Verbesserungen an Client-Zertifikaten; erweiterte Unterstützung für mehrere Organisationseinheiten (OUs).

September 21, 2017

fix

Fehler bei Rechnungskontakt behoben. Das Ändern des Rechnungskontakts einer Abteilung führt nicht zur Änderung des Rechnungskontakts anderer Abteilungen (z. B. der Abteilung der obersten Ebene).

September 8, 2017

compliance

Änderungen der Branchenstandards bei der Ausstellung von Zertifikaten. Bei der Zertifikatsausstellung werden nun DNS-CAA-Dateneinträge überprüft. Siehe DNS-CAA-Dateneintragsprüfung

September 5, 2017

enhancement

Es gab Verbesserungen zum Lastschriftverfahren und der Verarbeitung von Aufträgen auf Rechnung. Siehe CertCentral-Änderungen des Lastschriftverfahrens und der Verarbeitung von Aufträgen auf Rechnung.

August 4, 2017

new

Neue Funktion in der Dropdownliste des "Hilfe"-Menüs (?); ein Link zum DigiCert CertCentral-Leitfaden für die ersten Schritte wurde hinzugefügt.

Juli 28, 2017

compliance

Compliance-Änderungen der Branchenstandards; verbesserte RFC 5280-Prüfung von Verletzungen und -Zwangsmaßnahmen. Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen

Juli 21, 2017

compliance

Änderung der Validierung in den Branchenstandards Validierungsinformationen (DCV oder Organisation), die älter als 825 Tage sind, müssen neu validiert werden, bevor ein Zertifikat neu ausgestellt, verlängert oder ausgestellt werden kann. Weitere Details »

Juli 10, 2017

compliance

Compliance-Änderungen der Branchenstandards; erweiterte Unterstützung für zusätzliche DCV-Methoden. Siehe Domänenvorabvalidierung: DCV-Methoden (Domain Control Validation).