Bevorstehende Änderungen

fix new enhancement compliance
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

new

To make it easier to plan your certificate related tasks, we scheduled our 2020 maintenance windows in advance. See DigiCert 2020 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert Support.

Die jüngsten Änderungen

fix new enhancement compliance
enhancement

Updates to the Domain details page

We simplified the Domain Validation section on the Domain details page to display only two validation types with their expiration dates: OV and EV. We also updated the page to show the domain validation expiration dates calculated from when the Domain Control Verification (DCV) was completed (OV: +825 days, EV: +13 months).

Note: Previously, you could see up to two other validation types: Grid and Private. Grid certificates have the same validity period as OV: 825 days. Domain validation is not required for private certificates as these certificates are not publicly trusted.

To view a domain's validation expiration dates, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, view your domain validations and when they expire.

enhancement

CertCentral Services API: Improved List domains and Domain info endpoints

In the DigiCert Services API, we updated the List domains and Domain info endpoints, enabling you to see when the domain control validations (DCV) for the domain expire: OV and EV validations. This new information is only returned in the response if you include the URL query string include_validation=true.

Now, when you get a list of all domains or information about a specific domain and you include the URL query string include_validation=true, you can see when the DCVs for the domain expire.

Example requests with the URL query string:

  • Domain info
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • List domains
    https://www.digicert.com/services/v2/domain?include_validation=true

Example response – domain control validation (DCV) expiration dates

Example response with DCV expiration dates

fix

Removed "Pending" column from Domains page

We found a bug on the Domains page preventing us from providing accurate information about a domain's pending validations. As a temporary solution, we are removing the Pending column from the page until a permanent fix can be deployed.

To view if a domain has pending validations, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, check to see if the domain has pending validations: OV and EV.

new

Scheduled Maintenance

On March 8, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance. Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

Signature Hash option on EV Code Signing certificate reissues

We updated our Extended Validation (EV) Code Signing reissue process. Now, when reissuing an EV Code Signing certificate, you can select the signature hash for the certificate: SHA-256 or SHA-1.

For more information, see our Reissue or re-key an EV Code Signing certificate instructions.

Februar 28, 2020

enhancement

CertCentral Services API: Improved rate limits

In the DigiCert Services API, we improved our requests rate limits. Now, we enforce a rate limit of 1000 requests per 5 minutes, along with a short-term rate limit of 100 requests per 5 seconds to protect against burst requests and prevent abuse*.

*Note: If the number of requests exceeds either rate limit, API access is temporarily blocked, and all requests return a 429 HTTP status code (request_limit_exceeded) with a "Service unavailable, please limit request volume" message.

For more information, see Rate limits.

fix

We fixed a bug in CertCentral where "hidden" organizations prevented certificate request forms from opening. To fix this issue, we no longer include hidden organizations in the list of available organizations on the certificate request forms.

What if I want to add a "hidden" organization to a certificate request?

To include a "hidden" organization in the list of available organizations on your certificate request forms, simply unhide it.

  1. In the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, in the Hidden Organizations dropdown, select Show and then click Go.
  3. Click the organization, you want to unhide.
  4. On the Organization's detail page, click Unhide.

The next time you order a certificate, the organization will appear in the list of available organizations on the certificate request form.

Note: This change only affects the CertCentral user interface (UI). The API supports adding "hidden" organizations to your requests; you don’t need to unhide an organization to add it to a certificate request.

new

Legacy account upgrades to CertCentral

In the DigiCert Service API, we added a new endpoint—DigiCert order ID—to make it easier to find the corresponding DigiCert order IDs for your migrated legacy Symantec orders.

After you migrate your active, public SSL/TLS certificate orders to your new account, we assign a unique DigiCert order ID to each migrated legacy Symantec SSL/TLS certificate order.

Example request

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Example response
200 OK

Example response for Digicert order ID endpoint

For more information:

new

Legacy account upgrades 2.0

We are happy to announce that validated domains and active, public SSL/TLS certificates are now included in the data migration when upgrading your legacy console to CertCentral. See What you need to know about account data migration.

With this release, we start a phased upgrade of our legacy consoles to CertCentral. Upgrade criteria is dependent on company size, currency preference, and feature usage.

Note: CertCentral upgrades are free. If you are interested in upgrading now, please contact your account manager or our Support team.

If your legacy account meets the phase one criteria, when you sign in to your console, you'll see an option to upgrade to CertCentral. Upon upgrade, we migrate your organizations and and validated domains to your CertCentral account. Then, when ready, you can import your active, public SSL/TLS certificates.

For more information about the upgrade to CertCentral and data migration, see our Upgrade to CertCentral guide.

Other types of certificates

Private SSL, code signing, S/Mime and other types of certificates cannot be imported at this time. Private SSL/TLS and non-SSL/TLS certificate will be part of a separate migration effort.

Februar 9, 2020

new

Scheduled maintenance

On February 9, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

For more information, see DigiCert 2020 scheduled maintenance; this page is kept up to date with all maintenance schedule information.

new

In the DigiCert Services API, we added four new endpoints for ordering the new more flexible Basic and Secure Site SSL/TLS certificates. These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products.

Use these endpoints to place new orders and renewal orders only. They cannot be used to convert existing Basic or Secure Site certificate orders.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

  • Order Basic OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Order Basic EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Order Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Order Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Flexible OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: Industry standards support wildcard domains in OV SSL/TLS certificates only. EV SSL/TLS certificates don't support the use of wildcard domains.

new

We are happy to announce four new products are now available in CertCentral:

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products. To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

Flexible Basic OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: You can only include wildcard domains in an OV SSL/TLS certificate. EV SSL/TLS certificates don't support the use of wildcard domains.

Flexible Secure Site OV and EV certificates

These certificates include all the same features as Basic OV and EV certificates. Plus, they come with the benefits included with all Secure Site certificates.

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties
fix

CertCentral Services API: Fixed Revoke certificate endpoint bug

In the DigiCert Services API, we fixed a bug in the Revoke certificate endpoint where the request to revoke a single certificate on an order was being submitted for all certificates on the order.

Note: After submitting your "single certificate" revocation request, we returned a 201 Created response with the request details to revoke all certificates on the order.

Now, when using the Revoke certificate endpoint to submit a request to revoke a single certificate on an order, we return a 201 Created response with the request details to revoke just that certificate on the order.

30-day money back guarantee

The Revoke certificate endpoint revokes a certificate on the order and not the order itself. Our 30-day money back guarantee is tied to an order and not a "certificate" on the order. To get the 30-day money back guarantee, you need to revoke the order within the first 30 days; see Revoke order certificates.

Certificate revocation process

All revocation requests, including those made via the Services API, must be approved by an administrator before DigiCert will revoke the certificate. This approval step is required and cannot be skipped or removed from the certificate revocation process.

*What you need to know about the revoke certificate endpoint

This endpoint is designed to revoke a certificate on an order; it doesn't revoke a certificate order.

If you revoke a certificate on an order with only a single certificate:

  • The order is still active
  • No refund is provided for the revoked certificate
  • You can still reissue a certificate on that order

If you don't plan to reissue a certificate for the order, use the Revoke order certificates endpoint to revoke the order.

new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

Januar 14, 2020

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

Dezember 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

November 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

In the DigiCert Services API, we added a new endpoint – Additional emails. This endpoint allows you to update the email addresses that receive certificate notification emails for the order (e.g., certificate renewals, reissues, and duplicate orders).

Note: These people can't manage the order. They only receive certificate related emails.

For more information on the Services API, see our Developers portal.

November 12, 2019

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

compliance

Updated maintenance schedule

We rescheduled our maintenance window. On November 9, 2019 from 09:00 to 12:00 UTC, DigiCert will be performing some planned maintenance.

During this time, DigiCert services may be unavailable:

  • CertCentral
  • DigiCert website (digicert.com)
  • Certificate validation
  • Certificate issuance

DigiCert services will be restored as soon a maintenance is completed.

Please plan accordingly. Schedule high priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

DigiCert Services API integrations

During maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

November 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

New location for API Keys and ACME Directory URLs

With more and more organizations working to automate SSL/TLS certificate deployment, we added a new left main menu optionAutomationand placed the two primary tools for automating certificate deployment under the new menu option: API Keys and ACME Directory URLs.

Previously, you accessed these features from the Account Access page. Now, we've conveniently added them to the left main menu (in the main menu, click Automation > API Keys and Automation > ACME Directory URLs).

Note: Only account administrators and managers can see the Automation menu options in their left main menu.

compliance

Die neuen Compliance-Anforderungen für Private SSL-Zertifikate von Apple

Apple kündigte kürzlich einige neue Sicherheitsanforderungen für SSL/TLS-Zertifikate an, die mit der Veröffentlichung von iOS 13 und macOS 10.15 in Kraft treten werden. Diese Anforderungen betreffen öffentliche und private Zertifikate, die nach dem 1. Juli 2019 ausgestellt wurden.

Für Ihre öffentlichen DigiCert-SSL-/TLS-Zertifikate ist keine Aktion erforderlich.

Die öffentlichen DigiCert-SSL-/TLS-Zertifikate erfüllen bereits alle diese Sicherheitsanforderungen. Ihre öffentlichen SSL-/TLS-Zertifikate sind nicht davon betroffen bleiben auch in iOS 13 und macOS 10.15 vertrauenswürdig.

Was ist neu?

Apple implementiert zusätzliche Sicherheitsanforderungen für alle SSL-/TLS-Zertifikate, die sich gemäß Design auf private SSL-/TLS-Zertifikate auswirken. Siehe Anforderungen an vertrauenswürdige Zertifikate in iOS 13 und macOS 10.15. Private DigiCert-SSL/TLS-Zertifikate erfüllen diese Anforderungen, wenn sie von Kontoadministratoren gemäß den öffentlichen Zertifikatsanforderungen ausgestellt wurden.

Wir haben unten eine Liste der Anforderungen die Auswirkungen auf Ihre privaten SSL-/TLS-Zertifikate haben können. Glücklicherweise ist die Freigabe dieser Versionen von Apple OS für den Herbst dieses Jahres geplant. So haben Sie Zeit, sich vorzubereiten.

  • Muss einen Algorithmus aus der SHA-2-Familie im Signatur-Algorithmus verwenden. SHA-1-signierte Zertifikate sind nicht mehr vertrauenswürdig für SSL/TLS.
  • Muss eine Laufzeit von maximal 825 Tagen haben. SSL/TLS-Zertifikate mit einer Laufzeit von mehr als 825 Tagen nicht mehr vertrauenswürdig.

Falls Sie private Zertifikate besitzen, die diese Anforderungen nicht erfüllen und für Apple iOS und macOS vertrauenswürdig sein müssen, müssen Sie sicherstellen, dass alle privaten SSL/TLS-Zertifikate, die nach dem 1. Juli 2019 ausgestellt wurden, entweder ursprünglich oder neu ausgestellt wurden vor der allgemeinen Verfügbarkeit von iOS 13 und macOS 10.15. Siehe Neuausstellung eines SSL/TLS-Zertifikats.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

compliance

Routine server maintenance

On September 22, 2019 from 06:30 to 08:30 UTC, DigiCert will be performing some routine server maintenance. During this time, you may get logged out of your CertCentral account and experience issues logging in. Additionally, certificate validation and issuance services may not work.

Please plan accordingly. For example, submit any high priority renewal, reissue, or new certificate orders outside of the maintenance window.

Note: Access will be restored as soon as possible.

DigiCert Services API integrations

During server maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

new

We added a new permission to the API key generation process, enabling you to restrict an API key to "View Only" permissions.

When linking an API key to a user, you're linking the user's permissions to the key. Now, you can restrict the permissions of the user's API key to GET requests only.

For more information, see Generate an API key.

new

In the DigiCert Services API, we updated the Create key and Edit key endpoints, adding a new access role restriction—View Only.

Now, when using the API to create or edit an API key, add the restricted_to_role_id parameter to your request and include the new 102 value to limit the API key to GET requests only.

Example request for Create key endpoint

Example Create API key request

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

We improved the SAML Single Sign-on and SAML Certificate Requests workflows, allowing you to turn off SAML Single Sign-on (SSO) and SAML Certificate Requests. Previously, after configuring SAML SSO or SAML Certificate Requests for your account, the only way to turn either of these off was to remove both SAML features from your account.

Now, on the Federation Settings pages, you can turn off SAML SSO and SAML Certificate Requests for your account by deleting the federation settings.

Note: The Turn off SSO and Turn off SAML Certificate Request buttons only appear after you've configured the federation settings (turned the feature on).

For more information about SAML Single Sign-on and SAML certificate request integration with CertCentral:

new

Secure Site Pro-Zertifikate haben jetzt Zugang zum den DigiCert PQC-Toolkit (Post-Quantum-Kryptographie). Unser Toolkit enthält alles, was Sie benötigen, um ein hybrides SSL/TLS-Zertifikat zu erstellen. Das hybride Zertifikat in dem Toolkit verwendet einen PQC-Algorithmus gepaart mit einem ECC-Algorithmus, was Ihnen ermöglicht, zu prüfen, ob das Hosting eines abwärtskompatiblen hybriden Post-Quantum-Zertifikats auf Ihrer Website machbar ist.

Hinweis: Der PQC-Vorteil für Secure Site Pro-Zertifikate ist rückwirkend. Um auf Ihr PQC-Toolkit zuzugreifen, gehen Sie auf die Detailseite der Auftrags-Nr. Ihres Secure Site Pro-Zertifikats. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge auf den Link der Auftragsnummer für Ihr Secure Site Pro-Zertifikat. Klicken Sie auf der Detailseite des Zertifikatsauftrags auf PQC-Toolkit.

Weitere Informationen über Post-Quantum-Kryptografie und unser PQC Toolkit:

Hier erfahren Sie mehr darüber, was zu jedem Secure Site Pro-Zertifikat gehört: Pro TLS/SSL-Zertifikate.

compliance

Änderung der Branchenstandards

Ab dem 31. Juli 2019 (19:30 Uhr UTC) müssen Sie die DCV-Methode HTTP-Praxisbeispiel zum Nachweis der Kontrolle über IP-Adressen auf Ihren Zertifikatsaufträgen verwenden.

Weitere Informationen zur DCV-Methode HTTP-Praxisbeispiel:

Bisher pflegten Branchenstandards andere DCV-Methoden zum Nachweis der Kontrolle über Ihre IP-Adresse zuzulassen. Mit der Abstimmung SC7 wurden jedoch die Vorschriften für die Validierung der IP-Adresse geändert.

Abstimmung SC7: Validierungsmethoden zur Aktualisierung der IP-Adresse

Dieser Abstimmung definiert die zulässigen Prozesse und Verfahren für die Validierung der Kundenkontrolle über eine in einem Zertifikat gelistete IP-Adresse neu. Die Compliance-Änderungen gemäß Abstimmung SC7 treten am 31 Juli 2019 (19:30 Uhr UTC) in Kraft.

Um nach dem 31. Juli 31 2019 (19:30 Uhr UTC) mit den Vorschriften konform zu bleiben, gestattet DigiCert seinen Kunden nur noch die DCV-Methode HTTP-Praxisbeispiel zum Validieren ihrer IP-Adressen.

Beenden des Supports für IPv6

Seit dem 31. Juli 2019 (19:30 UTC) hat DigiCert den Support von Zertifikaten für IPv6-Adressen eingestellt. Aufgrund von Serverbeschränkungen ist DigiCert nicht in der Lage, eine IPv6-Adresse zu erreichen, um die Datei zu prüfen, die auf der Website de Kunden für die DCV-Methode HTTP-Praxisbeispiel liegt.

enhancement

In der DigiCert Service-API aktualisierten wir den Antwortparameter des Endpunkts Neuausstellungen auflisten, Jetzt können Sie die Beleg-ID, die Anzahl der gekauften Domänen und die Anzahl der gekauften Wildcard-Domänen auf dem neu ausgestellten Auftrag sehen.

Wir senden Ihnen nun diese Antwortparameter, soweit zutreffend, in den Auftragsdetails Ihres neu ausgestellten Zertifikats:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

In Discovery fügten wir eine Option Scan für konfigurierte Verschlüsselungssammlungen zu den Scan-Einstellungen hinzu, sodass Sie die auf einem Server aktivierten Verschlüsselungssammlungen sehen. Beim Hinzufügen oder Bearbeiten eines Scan befindet sich diese Option im Abschnitt Einstellungen, wenn Sie die Option Wählen, was gescannt werden soll auswählen. Siehe Einrichten und Durchführen eines Scans oder Bearbeiten eines Scans.

Sobald der Scan abgeschlossen ist, werden die Informationen der Verschlüsselungssammlung auf der Seite Serverdetails im Abschnitt Serverdetails aufgelistet. (Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Klicken Sie auf der Seite „Zertifikate“ auf Endpunkte anzeigen. Klicken Sie auf der Seite „Endpunkte“ auf den Link IP-Adresse / FQDN des Endpunkts. Klicken Sie dann auf der Seite „Serverdetails“ im Abschnitt Serverdetails auf den Link Ansicht der Verschlüsselung.)

Hinweis zur Aktualisierung: Die neue Option Scan für konfigurierte Verschlüsselungssammlungen finden Sie in der neuesten Sensor-Version - 3.7.7. Nach dem Abschluss der Sensoraktualisierungen bearbeiten Sie die Einstellungen des Scans, wählen die Option Wählen, was gescannt werden soll, aktivieren Scan für konfigurierte Verschlüsselungssammlungen und wiederholen den Scan.

enhancement

In Discovery aktualisierten wir das Bewertungssystem für Strict-Transport-Security (STS)-Sicherheits-Header. Wir prüfen STS nur noch für HTTP 200-Anträge und ignorieren sie für HTTP 301-Anträge. Wir benachteiligen den Server nur, wenn der Website der Strict-Transport-Security (STS)-Sicherheits-Header fehlt oder die Einstellung falsch ist. In diesen Fällen stufen wir den Server als "Gefährdet" ein.

Bisher prüften wir STS für HTTP 301-Anträge und bestraften die Server, wenn der Transport-Security (STS)-Sicherheits-Header fehlte. In diesen Fällen stuften wir den Server als "Unsicher" ein.

Um die Ergebnisse der Sicherheits-Header anzuzeigen, gehen Sie auf die Detailseite des Endpunkt-Servers. Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Klicken Sie auf der Seite „Zertifikate“ auf Endpunkte anzeigen. Klicken Sie auf der Seite „Endpunkte“ auf den Link des Endpunkts IP-Adresse / FQDN.

Hinweis zur Aktualisierung: Das aktualisierte STS-Bewertungssystem finden Sie in der neuesten Sensor Version – 3.7.7. Nachdem das Sensor-Update abgeschlossen ist, führen Sie Ihre Scans erneut aus, um die aktualisierten STS-Bewertungen zu sehen.

enhancement

Wir verbesserten die Transaktionsübersicht auf den Seiten „Zertifikat für Auftrag erneut ausstellen“, sodass Sie sehen können, wie viele Tage verbleiben, bis das Zertifikat abläuft. Wenn Sie jetzt ein Zertifikat erneut ausstellen, zeigt die Transaktionsübersicht die Laufzeit des Zertifikats und die verbleibenden Tage bis es abläuft (z. B. 1 Jahr (läuft in 43 Tagen ab).

enhancement

In der DigiCert Services-API aktualisierten wir die Endpunkte Aufträge auflisten, Auftragsinfo, Neuausstellungen auflisten und Zweitzertifikate auflisten, sodass Sie sehen, wie viele Tage verbleiben, bis das Zertifikat abläuft. Für diese Endpunkte senden wir Ihnen einen days_remaining-Parameter in der Antwort.

Example of the days_remaining response parameter.png

enhancement

Wir verbesserten den SAML-Nur-SSO-Benutzerintegration mit der CertCentral-Services-API, indem eine Kontoeinstellung hinzufügten, die es Ihnen erlaubt, Nur-SSO-Benutzern API-Zugriff zu gewähren. Auf der SAML-SSO-Seite unter „SSO-Einstellungen für Benutzer konfigurieren“ sehen Sie jetzt die Option API-Zugriff für Nur-SSO-Benutzer aktivieren (klicken Sie im Menü der Seitenleiste auf Einstellungen > Single Sign-On). Siehe SAML-Single Sign-On konfigurieren.

Hinweis: Mit dieser Einstellung können Nur-SSO-Benutzer mit API-Schlüssel Single Sign-on umgehen. Das Deaktivieren des API-Zugriffs für Nur-SSO-Benutzer widerruft nicht die vorhandenen API-Schlüssel. Es blockiert nur die Erstellung neuer API-Schlüssel.

fix

Um das Funktionieren einer benutzerdefinierten Laufzeit mit einer Gast-URL zu verbessern, müssen wir vorübergehend den Zugriff auf die Funktion sperren. Wenn Sie jetzt eine neue Gast-URL, erstellen, haben Sie nur die 1-Jahres-, die 2-Jahres- und die 3-Jahres-Laufzeitoption.

Diese Änderung wirkt sich nicht auf vorhandene Gast-URLs aus. Bestehende Gast-URLs mit benutzerdefinierter Laufzeitoption funktionieren weiterhin wie zuvor.

Hinweis: Die 3-Jahres-Option gilt nur für private SSL- und Client-Zertifikate. Seit dem 20. Februar 2018 bietet DigiCert keine dreijährige Laufzeit für öffentliche SSL/TLS-Zertifikate mehr an. Um mehr über diese Änderung zu erfahren, klicken Sie hier.

Eine Gast-URL einrichten
Klicken Sie im Menü der Seitenleiste auf Konto > Kontozugriff. Klicken Sie auf der Seite „Kontozugriff“ im Abschnitt „Gast-URLs“ auf Gast-URL hinzufügen. Siehe Verwalten von Gast-URLs.

fix

Wir beseitigten einen Fehler, durch den bei der Beseitigung des Genehmigungsschritts aus der Zertifikatsbestellung die Aufzeichnung benutzerdefinierter Formularfeldwerte auf der Detailseite des Zertifikatsauftrags blockiert wurde.

Wenn Sie jetzt benutzerdefinierte Felder auf Ihren Zertifikatsauftragsformularen erstellen und die Option Genehmigungsschritt überspringen für Ihr Konto aktivieren, werden die benutzerdefinierten Auftragswerte auf der Detailseite des Zertifikatsauftrags aufgezeichnet.

Benutzerdefinierte Auftragsformularfelder

Klicken Sie in der Seitenleiste auf Einstellungen > Benutzerdefinierte Auftragsfelder. Klicken Sie auf der Seite „Benutzerdefinierte Auftragsformularfelder“ auf Benutzerdefiniertes Auftragsformularfeld hinzufügen. Siehe Benutzerdefinierte Auftragsformularfelder verwalten.

Genehmigungsschritt überspringen

Klicken Sie in der Seitenleiste auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Wählen Sie im Abschnitt „Zertifikatsanträge“ unter „Genehmigungsschritte“ Genehmigungsschritt überspringen: Entfernen Sie den Genehmigungsschritt aus Ihren Zertifikatsaufträgen. Siehe Entfernen des Genehmigungsschritts aus dem Zertifikatsauftrag.

fix

Wir beseitigten einen Fehler im Zertifikatsbestellformular, durch den Zusätzliche E-Mails, die zum Auftrag hinzugefügt wurden, nicht auf der Detailseite des Zertifikatsauftrags aufgezeichnet wurden.

Wenn Sie nun zum Auftrag zusätzliche E-Mail-Adressen für diejenigen hinzufügen, die die Zertifikatsbenachrichtigungs-E-Mails erhalten sollen, werden die E-Mail-Adressen auf der Detailseite des Zertifikatsauftrags aufgezeichnet.

fix

Fehler: Die Stornierung einer Zertifikatsverlängerung entfernte die Option zur Verlängerung von Aufträgen.

Hinweis: Um diese Zertifikate zu verlängern, mussten Sie sich an unser Supportteam wenden.

Wenn Sie jetzt eine Zertifikatsverlängerung stornieren, bleibt die Verlängerungsoption für den Auftrag erhalten, sodass Sie das Zertifikat später verlängern können, wenn Sie dazu bereit sind.

enhancement

Wir verbesserten die Detailseite und den Detailbereich der Auftrags-Nr., indem wir einen neuen Eintrag Auftrag beantragt per hinzufügten. So können Sie sehen, wo der Auftrag beantragt wurde: per API, per ACME-Verzeichnis-URL oder in CertCentral. Falls der Auftrag per API oder eine ACME-Verzeichnis-URL beantragt wurde, fügen wir auch den Namen des API-Schlüssels oder der ACME-Verzeichnis-URL hinzu.

Hinweis: wir erleichterten außerdem, zu sehen, wer das Zertifikat beantragt hat, indem wir im Abschnitt „Auftragsdetails“ einen neuen Eintrag Auftrag beantragt von hinzufügten. Bisher bezogen wir diese Information die sich in die Beantragt am-Details ein.

Detailbereich der Auftrags-Nr.

Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link Schnellansicht des Auftrags. Erweitern Sie im Detailbereich der Auftrags-Nr. Weitere Zertifikatinformationen anzeigen. Im Abschnitt Auftragsdetails sehen Sie den neuen Eintrag Auftrag beantragt per.

Detailseite der Auftrags-Nr.

Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link der Auftrags-Nr. des Zertifikats. Auf Detailseite der Auftrags-Nr. sehen Sie im Abschnitt „Auftragsdetails“ den neuen Eintrag Auftrag beantragt per.

enhancement

Wir verbesserten den Benutzereinladungs-Workflow für die SAML-SSO-Integration mit CertCentral dahingehend, dass Sie Eingeladene zu Nur-SSO-Benutzern erklären können, bevor Sie Ihren Kontobenutzern Einladungen senden. Verwenden Sie in dem Popup-Fenster Neue Benutzer einladen, die Option SAML-Nur-SSO, um Eingeladene auf SAML-Nur-SSO zu beschränken.

Hinweis: Diese Option deaktiviert alle anderen Authentifizierungsmethoden für diese Benutzer. Diese Option wird nur angezeigt, wenn Sie SAML für Ihr CertCentral-Konto aktiviert haben.

(Klicken Sie im Menü der Seitenleiste auf Konto > Benutzereinladungen. Klicken Sie auf der Seite „Benutzereinladungen“ auf Neue Benutzer einladen. Siehe SAML-SSO: Benutzer zu Ihrem Konto einladen.)

Vereinfachtes Anmeldeformular

Wir vereinfachten auch das Anmeldeformular, für Nur-SSO-Benutzer, indem wir die Anforderungen eines Kennworts und einer Sicherheitsfrage entfernten. Nur-SSO-Eingeladene müssen nun nur noch Ihre persönlichen Daten eingeben.

new

Wir machten es leichter, die Ergebnisse Ihres Discovery-Zertifikat-Scans im CertCentral-Dashboard in Ihrem Konto anzuzeigen, indem wir die Widgets Erkannte ablaufende Zertifikate, Zertifikatsaussteller und Zertifikate, nach Ranking analysiert hinzufügten.

Jedes Widget enthält eine interaktive Grafik, die es ihnen erlaubt, Detailinformationen zu ablaufenden Zertifikaten (z. B., welche Zertifikate laufen in 8-15 Tage ab), Zertifikate pro ausstellender CA (z. B. DigiCert) und Zertifikate nach Sicherheitsranking (z. B. unsicher).

Mehr über Discovery

Discovery scannt das Netzwerk mithilfe von Sensoren. Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus.

new

In der DigiCert Services-API, aktualisierten wir den Endpunkt Auftragsinfo. Sie können jetzt sehen, wie das Zertifikat beantragt wurde. Für Zertifikate, über die Services-API oder eine ACME-Verzeichnis-URL beantragt wurden, senden wir Ihnen einen neuen Antwortparameter: api_key. Dieser Parameter enthält den Schlüsselnamen und den Schlüsseltyp: API oder ACME.

Hinweis: Bei Aufträgen, die mithilfe einer anderen Methode beantragt wurden (z. B. das CertCentral-Konto, eine Gast-Antrags-URL usw.), wird der api_key Parameter in der Antwort unterdrückt.

Wenn Sie jetzt die Auftragsdetails anzeigen, sehen Sie bei Aufträgen, die über die API oder eine ACME-Verzeichnis-URL beantragt wurden, in der Antwort den neuen api_key-Parameter:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Antwort:

Order info endpoint response parameter

new

Es gibt einen neuen Suchfilter – Beantragt per – auf der Seite „Aufträge“, der es Ihnen ermöglicht, nach Zertifikaten zu suchen, die über einen bestimmte API-Schlüssel oder eine ACME-Verzeichnis-URL beantragt wurden.

Verwenden Sie auf der Seite „Aufträge“ den Filter Beantragt per, um aktive, abgelaufene oder widerrufene, abgelehnte, auf Neuausstellung wartende, und doppelte Zertifikate über einen bestimmten API Schlüssel oder eine ACME-Verzeichnis-URL zu finden.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf Erweiterte Suche anzeigen. Wählen Sie dann in der Dropdownliste Beantragt per den Namen des API-Schlüssels oder der ACME-Verzeichnis-URL oder geben Sie den Namen in das Feld ein.)

enhancement

Wir verbesserten unsere Basic und Secure Site Single-Domain-Zertifikatsangebote (Standard-SSL, EV SSL, Secure Site SSL und Secure Site EV SSL), indem wir die Option Sowohl [your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen zu diesen Zertifikatsauftrags-, Neuausstellungs- und Zweitzertifikatsformularen hinzufügten. Mit dieser Option können Sie entscheiden, ob beide Versionen des Allgemeinen Namens (FQDN) kostenlos in diese Single-Domain-Zertifikate aufnehmen möchten.

  • Um beide Versionen den Allgemeinen Namens (FQDN) zu schützen, aktivieren Sie die Option Sowohl [your-domain].com als auch www.[your-domain].com in das Zertifikat einbeziehen.
  • Um nur den Allgemeinen Namen (FQDN) zu schützen, deaktivieren Sie die Option Sowohl [your-domain].com als auch www.[your-domain].com in das Zertifikat einbeziehen.

Siehe Bestellen Ihrer SSL/TLS-Zertifikate.

Funktioniert auch bei Unterdomänen

Mit der neuen Option können Sie beide Versionen von Basis- und Unterdomänen erhalten. Um nun beide Versionen einer Unterdomäne zu schützen, fügen Sie die Unterdomäne zum Feld Allgemeiner Name (sub.domain.com) hinzu, und aktivieren Sie die Option Sowohl [your-domain].com als auch www.[your-domain].com in das Zertifikat einbeziehen. Bei der Ausstellung des Zertifikats durch DigiCert enthält es beide Versionen der Unterdomäne: [sub.domain].com und www.[sub.doman].com.

„Verwenden der Plus-Funktion für Unterdomänen“ entfernt

Die Option Sowohl [your-domain].com als auch www.[your-domain].com in das Zertifikat einbeziehen macht die Plus-Funktion – Verwenden der Plus-Funktion für Unterdomänen obsolet. Wir entfernten also die Option auf der Seite „Abteilungsvoreinstellungen“ (im Menü der Seitenleiste auf Einstellungen > Voreinstellungen klicken).

enhancement

In der DigiCert Services-API, aktualisierten wir die unten aufgeführten Endpunkte OV/EV SSL bestellen, SSL bestellen (type_hint), Secure Site SSL bestellen, Private SSL bestellen, Zertifikat neuausstellen, und Zweitzertifikat. Durch diese Änderungen haben Sie eine bessere Kontrolle bei der Beantragung, Neuausstellung und Duplizierung Ihrer Single-Domain-Zertifikate. Sie können entscheiden, ob Sie einen bestimmten zusätzlichen SAN kostenlos in diese Single-Domain-Zertifikate einbeziehen möchten.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

* Hinweis: Verwenden Sie, wie unten beschrieben, für den Endpunkt „SSL bestellen (type_hint)“ nur den dns_names[]-Parameter, um den kostenlosen SAN hinzuzufügen.

Um beide Versionen Ihrer Domäne ([your-domain].com und www.[your-domain].com) zu schützen, verwenden Sie in ihrem Antrag den common_name-Parameter, um die Domäne ([your-domain].com) und den dns_names[]-Parameter, um die andere Version der Domäne (www.[your-domain].com) hinzuzufügen.

Bei seiner Ausstellung durch DigiCert schützt das Zertifikat beide Versionen Ihrer Domäne.

example SSL certificte request

Falls Sie nur den allgemeinen Namen (FQDN) schützen möchten, lassen Sie den dns_names[]-Parameter weg.

fix

Wir beseitigten einen SAML-SSO-Fehler (Single Sign-on), durch den einige Nur-SSO-Benutzer aufgefordert wurden, ein angeblich abgelaufenes nicht existierendes CertCentral-Kennwort zurückzusetzen.

Hinweis: Diese Aufforderung wurde erst angezeigt, nachdem sie sich bei ihrem Konto angemeldet hatten. Diese Nur-SSO-Benutzer hatten trotzdem noch Zugriff auf alle Kontofunktionen und relevanten Aufgaben.

enhancement

Haben wir die Detailseite der Auftrags-Nr. verbessert, sodass Sie die zu Ihrem Zertifikat hinzugefügte Zertifikatsprofiloption anzeigen können. Wenn Sie jetzt auf die Detailseite der Auftrags-Nr. eines Zertifikats gehen, sehen Sie im Abschnitt Auftragsdetails die Profiloption in Ihrem Zertifikatsauftrag.

Zertifikatsprofiloptionen

Falls für Ihr Konto ein Zertifikatsprofil aktiviert ist, wird die Profiloption auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt. Bei der Bestellung eines SSL/TLS-Zertifikats können Sie ein Profil zu Ihrem Zertifikat hinzufügen.

Für weitere Informationen über die unterstützten Zertifikatsprofiloptionen, siehe Zertifikatsprofiloptionen. Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

enhancement

Wir verbesserten die Generierung von API-Schlüsseln, sodass Sie nun die Option zum Einschränken der Berechtigungen für einen API-Schlüssel auf einen bestimmten Satz von Aktionen haben.

Wenn Sie einen API-Schlüssel mit einem Benutzer verknüpfen, weisen Sie ihm auch die Berechtigungen des Benutzers zu. Sie können jetzt die Berechtigungen des Schlüssels auf eine Teilmenge der Aktionen dieser Benutzerrolle beschränken.

Weitere Informationen: Einen API-Schlüssel generieren.

new

Es gibt ein neues Informationssymbol in der API-Schlüsselliste auf der Seite Kontozugriff, das Ihnen hilft, API-Schlüssel mit eingeschränkten Berechtigungen schnell identifizieren (im Menü der Seitenleiste auf Konto > Kontozugriff klicken). Durch Klicken auf das Symbol können Sie sehen, für welche Integrationen der Schlüssel verwendet werden kann.

new

Wir haben eine neue Funktion API-Schlüssel bearbeiten hinzugefügt, mit der Sie die Beschreibung und die Berechtigungen eines aktiven API-Schlüssel ändern können.

Klicken Sie im Menü der Seitenleiste auf Konto > Kontozugriff, um einen API-Schlüssel zu ändern. Klicken Sie auf der Seite „Kontozugriff“ unter API-Schlüssel auf den Link des API-Schlüsselnamens.

Weitere Informationen: Einen API-Schlüssel bearbeiten.

enhancement

In der DigiCert Services-API verbesserten wir den Endpunkt-Workflow Zweitzertifikat. Falls das Zweitzertifikat sofort ausgestellt werden kann, senden wir Ihnen nun das Zweitzertifikat im Antworttext.

Weitere Informationen finden Sie unter Zweitzertifikat.

enhancement

Wir verbesserten den Bestellvorgang von Zweitzertifikaten in CertCentral. Falls das Zweitzertifikat sofort ausgestellt werden kann, leiten wir Sie direkt auf die Seite Duplikate weiter, wo Sie das Zertifikat sofort herunterladen können.

enhancement

Wir verbesserten die Kontoeinstellung Genehmigungsschritt überspringen, indem wir die Einstellung sowohl für Zertifikatsanträge über das Online-Portal als auch über die API gelten lassen.

Um auf die Einstellung „Genehmigungsschritt überspringen“ in Ihrem Konto zuzugreifen, klicken Sie im Menü der Seitenleiste auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen, und gehen Sie nach unten zum Abschnitt „Zertifikatsantrag“. Siehe Entfernen des Genehmigungsschritts aus dem Zertifikatsauftrag.

fix

Wir beseitigten einen Fehler auf der Gast-URL-Seite „Ein Zertifikat beantragen“, durch den Sie beim Klicken auf Jetzt bestellen auf die Anmeldeseite des DigiCert-Kontos umgeleitet wurden.

Wenn Sie jetzt ein Zertifikat auf einer Gast-URL bestellen und auf Jetzt bestellen, klicken, wird Ihr Antrag zur Genehmigung an Ihren Kontoadministrator übermittelt. Für Informationen zu Gast-URLs siehe Verwalten von Gast-URL.

enhancement

Wir fügten die Funktion Benutzer für automatische Verlängerung zu der Seite „Neue Abteilung“ hinzu, auf der Sie bei der Einrichtung einer neuen Abteilung einen Standardbenutzer der Abteilung für Aufträge mit automatischer Verlängerung bestimmen können. Dieser Benutzer ersetzt bei allen Zertifikatsaufträgen der Abteilung, die automatisch verlängert werden, den ursprünglichen Antragsteller und hilft, Unterbrechungen durch automatische Verlängerungen zu vermeiden.

Klicken Sie in Ihrem Konto im Menü der Seitenleiste auf Konto > Abteilungen. Klicken Sie auf der Seite Abteilungen auf Neue Abteilung. Bestimmen Sie auf der Seite „Neue Abteilung“ in der Dropdownliste Benutzer für automatische Verlängerungen einen Standardbenutzer für alle Aufträge der Abteilung mit automatischer Verlängerung.

new

Wir fügen ein neues Tool zum CertCentral-Portfolio hinzu. ACME Protokoll Support erlaubt Ihnen, Ihren ACME-Client mit CertCentral zu integrieren, um OV- und EV-TLS/SSL-Zertifikate zu bestellen.

Hinweis: Dies ist die offene Betaphase für den ACME-Protokoll-Support in CertCentral. Falls Sie Fehler melden möchten oder Hilfe beim Verbinden Ihres ACME-Client mit CertCentral zu benötigen, wenden Sie sich bitte an unser Supportteam.

Um in Ihrem CertCentral-Konto auf ACME zuzugreifen, gehen Sie auf die Seite „Kontozugriff“ (im Menü der Seitenleiste auf Konto > Kontozugriff klicken). Dort sehen Sie einen neuen Abschnitt ACME-Verzeichnis-URLs.

Für Informationen zum Verbinden Ihres ACME-Client mit Ihrem CertCentral-Konto finden Sie hier: ACME-Benutzerhandbuch.

Um ACME für Ihr Konto zu deaktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Bekannte Probleme

Hier finden Sie eine aktuelle Liste der bekannten Probleme: ACME Beta: Bekannte Probleme.

enhancement

Wir verbesserten die Seite Zertifizierungsstelle, indem wir einen Bereich „Zertifikatsdetails für anhängige und ausgestellte Private-CA-Zwischen- und Stammzertifikatsaufträge“ hinzufügten. Dieser Bereich enthält zusätzliche Zertifikatsdetails (Signatur-Hashwert, Seriennummer usw.) sowie eine Option zum Herunterladen der ausgestellten Private-CA-Zertifikate.

Um auf den Bereich der Zertifikatsdetails auf der Seite „Zertifizierungsstelle“ (im Menü der Seitenleiste auf Zertifikate > Zertifizierungsstelle klicken), zuzugreifen, klicken Sie auf den Private-CA-Stamm- oder Zwischenzertifikat-Link.

new

Wir haben eine neue Funktion Benutzer für automatische Verlängerung zu der Seite „Abteilung bearbeiten“ hinzugefügt, mit der Sie einen Standardbenutzer der Abteilung für Aufträge mit automatischer Verlängerung bestimmen können. Dieser Benutzer ersetzt bei allen Zertifikatsaufträgen der Abteilung, die automatisch verlängert werden, den ursprünglichen Antragsteller und hilft, Unterbrechungen durch automatische Verlängerungen zu vermeiden.

(Klicken Sie in Ihrem Konto im Menü der Seitenleiste auf Konto > Abteilungen. Wählen Sie auf der Seite Abteilungen die Abteilung aus (oder klicken Sie auf Meine Abteilung). Bearbeiten Sie die Abteilung, und bestimmen Sie in der Dropdownliste Benutzer für automatische Verlängerungen einen Standardbenutzer für alle Aufträge der Abteilung mit automatischer Verlängerung.)

enhancement

Wir verbesserten die Funktion zur automatischen Zertifikatsverlängerung, indem wir den Prozess um eine Benachrichtigung "Automatische Verlängerung deaktiviert" erweiterten. Falls etwas geschieht, das uns daran hindert, ein Zertifikat automatisch zu verlängern, senden wir Ihnen jetzt eine E-Mail-Benachrichtigung "Automatische Verlängerung deaktiviert", um Ihnen mitzuteilen, dass die automatische Verlängerung für Ihren Auftrag deaktiviert wurde, was nun geschieht und wie Sie die automatische Verlängerung für Ihren Auftrag wieder aktivieren können.

Hinweis: Automatische Zertifikatsverlängerungen sind an einen bestimmten Benutzer gebunden (auftragsspezifisch oder abteilungsspezifisch). Falls dieser Benutzer jemals die Berechtigung zur Bestellung von Aufträgen verliert, wird die automatische Zertifikatsverlängerung deaktiviert.

new

Wir haben ein neues Werkzeug in unser CertCentral-Portfolio aufgenommen: Discovery bietet Ihnen eine Echtzeitanalyse Ihrer gesamten SSL/TLS-Zertifikatslandschaft.

Entwickelt, um schnell alle Ihre internen und öffentlichen SSL-/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (CA) zu finden, identifiziert Discovery Probleme in Zertifikatkonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Hinweis: Discovery scannt das Netzwerk mithilfe von Sensoren. Sensoren sind kleine Software-Anwendungen, die Sie an strategischen Stellen installieren. Jeder Scan ist mit einem Sensor verknüpft.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

Mai 13, 2019

enhancement

Secure Site Pro-TLS/SSL-Zertifikate sind jetzt in allen CertCentral-Konten verfügbar. Alles, was Sie über diese Zertifikate wissen müssen: DigiCert Secure Site Pro.

Ziehen Sie in Ihrem Konto im Menü der Seitenleiste den Mauszeiger auf Ein Zertifikat beantragen. Unter Business-SSL-Zertifikate finden Sie die neuen Secure Site Pro-Zertifikate.

Mai 10, 2019

fix

Es wurde ein Fehler behoben, durch den Sie unsere DigiCert- und Norton-Website-Siegel auf internen Domänennamen anzeigen konnten.

Nun lassen sich unsere Website-Siegel nicht mehr in interne Domänennamen auflösen.

enhancement

Wir haben die CertCentral-SAML-Verbundeinstellungen aktualisiert, sodass Sie die Möglichkeit haben, die Anzeige Ihres Verbundnamens in der Liste der IdPs auf den Seiten IdP-Auswahl für SAML-SSO und IdP-Auswahl für SAML-Zertifikatsanträge zu unterdrücken.

Auf der Seite der Verbundeinstellungen unter Ihren IDP-Metadaten haben wir nun die Option Verbundnamen einbeziehen hinzugefügt. Falls Sie Ihren Verbundnamen aus der Liste der IdPs auf der Seite IdP-Auswahl entfernen möchten, deaktivieren Sie einfach die Option Fügen Sie meinen Verbundnamen zur Liste der IdPs hinzu.

new

Secure Site Pro TLS/SSL-Zertifikate sind in CertCentral verfügbar. Bei Secure Site Pro zahlen Sie pro Domäne; keine Zertifikatsbasiskosten. Fügen Sie eine Domäne hinzu, zahlen Sie für eine. Benötigen Sie neun Domänen, Zahlen Sie für neun. Schützen Sie bis zu 250 Domänen mit einem Zertifikat.

Wir bieten zwei Arten Secure Site Pro-Zertifikate an, eine für OV-Zertifikate und eine für EV-Zertifikate.

  • Secure Site Pro SSL
    Das OV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung für eine Domäne, einen Wildcard-Domäne und alle zugehörigen Unterdomänen, oder Sie verwenden SANs (Subject Alternative Names), um mehrere Domänen und Wildcard-Domänen mit nur einem Zertifikat zu schützen.
  • Secure Site Pro EV SSL
    Das EV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung zum Schutz einer Domäne oder Sie verwenden SANs (Subject Alternative Names), um mehrere Websites (vollqualifizierte Domänennamen) mit einem Zertifikat zu schützen.

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat umfasst – ohne Extrakosten – sofortigen Zugriff auf zukünftige Premium Feature-Ergänzungen für CertCentral (z. B. die CT-Protokollüberwachung und Validierungsmanagement).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

compliance

Öffentliche SSL-Zertifikate können Domänennamen mit Unterstrichen ("_") nicht mehr schützen. Alle bereits ausgestellten Zertifikate mit Unterstrichen in Domänennamen müssen vor diesem Datum ablaufen.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

compliance

Anforderungen der Branchenstandards an die Aufnahme der Erweiterung CanSignHttpExchanges in ein ECC-SSL/TLS-Zertifikat:

  • CAA-Ressourceneintrag für die Domäne, die den "cansignhttpexchanges=yes"-Parameter einbezieht*
  • ECC-Schlüsselpaar (Elliptic Curve Cryptography)
  • CanSignHttpExchanges-Erweiterung
  • Maximale Laufzeit 90 Tage*
  • Nur für Signed HTTP Exchange

* Hinweis: Diese Anforderungen gilt ab 1. Mai 2019. Die Erweiterung Signed HTTP Exchange befindet sich in Entwicklung. Im Rahmen der weiteren Entwicklung können sich die Anforderungen noch ändern.

Die Anforderung einer Maximallaufzeit von 90 Tagen für das Zertifikat hat keinen Einfluss auf vor dem 1. Mai 2019 ausgestellte Zertifikate. Bei Zertifikaten, die erneut ausgestellt werden, wird die Laufzeit auf 90 Tage ab dem Zeitpunkt der Neuausstellung gekürzt. Sie können das Zertifikat jedoch weiterhin für die volle bezahlte Laufzeit neuausstellen.

CanSignHttpExchanges-Erweiterung

Vor kurzem fügten wir eine neues Zertifikatsprofil HTTP Signed Exchanges hinzu, um dem AMP-URL-Anzeigeproblem zu begegnen, durch das Ihre Marke nicht in der Adresszeile angezeigt wird. Bessere AMP-URLs mit Signed HTTP Exchange

Dieses neue Profil ermöglicht Ihnen, die CanSignHttpExchanges-Erweiterung in OV- und EV-SSL/TLS-Zertifikate einzubeziehen. Sobald es für Ihr Konto aktiviert ist, wird die Option Einbeziehen der CanSignHttpExchanges-Erweiterung in das Zertifikat auf Ihren OV- und EV-SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt. Siehe So erhalten Sie Ihr Signed HTTP Exchange-Zertifikat.

Um dieses Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

new

Es gibt eine neue Funktion Meine Erfahrung anpassen, mit der Sie Ihre CertCentral-Erfahrung anpassen können. Bei der ersten Einführung dieser Funktion fügten wir die Fähigkeit hinzu, die Landing Page Ihres Kontos anzupassen. (Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste Ihr Name die Option Meine Erfahrung anpassen.)

Zum Beispiel ist jedes Mal, wenn Sie sich anmelden, Ihr erstes Aktionselement die Verwaltung der ablaufenden Zertifikate. Um diesen Workflow zu vereinfachen, können Sie die Seite „Ablaufende Zertifikate“ zu Ihrer Landing Page machen. Sobald Sie sich anmelden, gelangen Sie direkt zu Ihren ablaufenden Zertifikaten. (Wählen Sie auf der Seite Meine Erfahrung anpassen in der Dropdownliste Landing Page Ablaufende Aufträge und Speichern.)

enhancement

DigiCert unterstützt weiterhin die SHA1-Signatur für Code Signing-Zertifikate. Wir beseitigen die Beschränkung der maximalen Laufzeit vom 30. Dezember 2019.

enhancement

Wir fügten DV-Zertifikate zu den für Gast-URLs verfügbaren Produkten hinzu. Sie können nun GeoTrust- und RapidSSL-DV-Zertifikate zu Ihren Gast-URLs hinzufügen.

fix

Fehler: Durch das Hinzufügen von Secure Site-Zertifikaten zu einer Gast-URL konnte die Gast-URL nicht mehr bearbeitet werden. Wenn Sie jetzt Secure Site-Zertifikate zu einer Gast-URL hinzufügen, können Sie die Gast-URL bei Bedarf ändern.

fix

Fehler: Durch das Hinzufügen von Private SSL-Zertifikaten zu einer Gast-URL konnte die Gast-URL nicht mehr bearbeitet werden. Wenn Sie jetzt Private SSL-Zertifikate zu einer Gast-URL hinzufügen, können Sie die Gast-URL bei Bedarf ändern.

enhancement

Wir aktualisierten die Dokumentations-Links im Hilfemenü von CertCentral und auf der Seite „Kontozugriff“, sodass sie auf unsere neuen Dokumentationsportale verweisen.

Wenn Sie jetzt im CertCentral-Hilfemenü auf Erste Schritte klicken, leiten wir Sie zu unserem neuen DigiCert-Dokumentationsportal um. Ebenso leiten wir Sie, wenn Sie auf Änderungsprotokoll klicken, auf unsere verbesserte Änderungsprotokollseite um. Und wenn Sie jetzt auf der Seite Kontozugriff (im Menü der Seitenleiste auf Konto > Konto Zugriff klicken) auf API-Dokumentation klicken, leiten wir Sie zu unserem neuen DigiCert-Entwicklerportal weiter.

fix

Fehler: Neue Organisationen, die während des SSL/TLS-Antragsprozesses hinzugefügt wurden, wurden nicht auf der Seite „Organisationen“ aufgeführt (klicken Sie im Menü der Seitenleiste auf Zertifikate > Organisationen).

Diese neuen Organisationen, die während des SSL/TLS-Antragsprozesses hinzugefügt wurden, werden jetzt automatisch auf der Seite „Organisationen“ in Ihrem Konto aufgelistet.

Rückwirkend: Alle Organisationen werden aufgeführt.

Die Fehlerbehebung für dieses Problem gilt rückwirkend. Wenn Sie Benutzern ermöglicht haben, neue Organisationen während des Antragsprozesses hinzuzufügen, werden diese Organisationen auf der Seite „Organisationen“ in Ihrem Konto zukünftig aufgelistet sein.

Hinweis: Dieser Fehler hatte keine Auswirkungen auf ihre Fähigkeit, weitere SSL-/TLS-Zertifikate für diese Organisationen zu beantragen, da sie in der Liste vorhandener Organisationen auf den Zertifikatsantragsformularen angezeigt wurden, wo Sie sie zu dem Zertifikat hinzufügen konnten. Dieser Fehler hatte auch keinen Einfluss auf Organisationen, die auf der Seite „Neue Organisationen“ hinzugefügt wurden (klicken Sie auf der Seite „Organisationen“ auf Neue Organisation).

enhancement

Wir verbesserten die CertCentral-Auditprotokolle, um die Verfolgung der API-Schlüsselerstellung zu erleichtern. Die Auditprotokolle enthalten nun Informationen darüber, wer den API-Schlüssel erstellte, wann er erstellt wurde, den Namen der API usw.

(Um auf die Auditprotokolle Ihres Kontos zuzugreifen, klicken Sie im Menü der Seitenleiste auf Konto > Auditprotokolle.)

April 2, 2019

new

Wir freuen uns, das neue DigiCert-Dokumentationsportal anzukündigen. Die neue Website verfügt über ein modernes Look-and-Feel und enthält eine optimierte, aufgabenbasierte Hilfedokumentation, Produktneuerungen, das Änderungsprotokoll und die API-Dokumentation für Entwickler.

Wir freuen uns, dass das neue DigiCert-Entwickler-Portal die Betaphase verlassen hat. Die Entwickler-Website hat ein modernes Look-and-Feel und enthält Informationen über die verfügbaren Endpunkte, Anwendungsfälle und Workflows.

Tipps und Tricks

  • Sie können auf das Dokumentationsportal unter www.digicert.com im oberen Menü unter Support zugreifen (klicken Sie auf Support > Dokumentation).
  • Bewegen Sie den Mauszeiger in unserer Dokumentation auf einen Unterübertitel, und klicken Sie auf das Hashtag-Symbol. Dies erzeugt eine URL in der Adresszeile des Browsers, sodass Sie Lesezeichen oder Links auf bestimmte Abschnitte in der Anleitung setzen können.

In Kürze

Erste Schritte wird alle Informationen enthalten, die Ihnen helfen, sich mit den Funktionen Ihres Kontos vertraut zu machen.

compliance

Zertifizierungsstellen (CAs) stellen keine öffentlichen 30-Tage-SSL-Zertifikate mit Unterstrichen in Domänennamen (allgemeinen Namen und SANs) mehr aus.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

compliance

Letzter Tag für die Bestellung 30-tägiger öffentlicher SSL-Zertifikate mit Unterstrichen in Domänennamen (allgemeine Namen und SANs) bei einer beliebigen CA.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

new

Wir fügten eine neue Zertifikatsprofiloption „OCSP Must-Staple“ hinzu, die Ihnen erlaubt, die OCSP Must-Staple-Erweiterung in OV- und EV-SSL/TLS-Zertifikate aufzunehmen. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen der OCSP Must-Staple-Erweiterung auf dem Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Hinweis: Browser mit Unterstützung für „OCSP Must-Staple“ zeigen Benutzern, die auf Ihre Website zugreifen, u. U. eine interstitielle Sperre. Stellen Sie sicher, dass Ihre Website so konfiguriert ist, dass sie robust geheftete OCSP-Antworten ordnungsgemäß behandelt, bevor Sie das Zertifikat installieren.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in OV-SSL/TLS-Zertifikaten einzubeziehen.
  • KDC/SmartCardLogon EKU
    ermöglicht Ihnen, das Feld „KDC/SmartCardLogon EKU (Erweiterte Schlüsselverwendung)“ in OV-SSL/TLS-Zertifikate einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in OV-SSL/TLS-Zertifikate einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
  • Delegated Credentials
    ermöglicht Ihnen, die Erweiterung „DelegationUsage“ in OV- und EV-SSL/TLS-Zertifikate einzubeziehen.
new

Wir fügten eine neue Zertifikatsprofiloption „Delegated Credentials“ hinzu, die Ihnen erlaubt, die Erweiterung DelegationUsage in OV- und EV-SSL/TLS-Zertifikate aufzunehmen. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen der Erweiterung DelegationUsage in das Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Hintergrund

Die Erweiterung Delegated Credentials for TLS befindet aktiv in Entwicklung bei der Internet Engineering Task Force (IETF). Zur Unterstützung der Interoperabilitätstests haben wir die Möglichkeit hinzugefügt, Zertifikate auszustellen, die mit der aktuellen Entwurfsspezifikation übereinstimmen. Im Rahmen der weiteren Entwicklung in der Branche können sich die Entwurfsanforderungen noch ändern.

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • KDC/SmartCardLogon EKU
    ermöglicht Ihnen, das Feld „KDC/SmartCardLogon EKU (Erweiterte Schlüsselverwendung)“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in ein OV-SSL/TLS-Zertifikat einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
  • OCSP Must-Staple
    ermöglicht Ihnen, die Erweiterung „OCSP Must-Staple“ in OV- und EV-SSL/TLS-Zertifikate einzubeziehen.
enhancement

Wir verbesserten die Transaktionsübersicht auf den Zertifikatsantragsseiten, um die Kostenkontrolle für das Zertifikat zu erleichtern. Angenommen, Sie beantragen ein Multi-Domain-Zertifikat und fügen 5 Domänen hinzu. In der Transaktionsübersicht, zeigen wir den Basispreis (der 4 SANs enthält) plus den Preis für den zusätzlich zum Auftrag hinzugefügten SAN.

Bisher zeigte die Transaktionsübersicht nur die Gesamtkosten des Zertifikats ohne die Kosten im Einzelnen.

new

Secure Site-Zertifikate haben jetzt bequemen Zugriff auf eine VirusTotal-Malware-Prüfung. Schnelle Analyse Ihrer öffentlichen Domänen mit mehr als 70 Antivirus-Scannern und Blacklist-Diensten für URLs bzw. Domänen. Nutzen Sie die Scanergebnisse zur Identifizierung von Malware, sodass Sie Maßnahmen ergreifen können, Ihre Website von Blacklists fernzuhalten, die die Verfügbarkeit der Website und die Online-Gewinne lähmen können.

Hinweis: Dieser Vorteil gilt rückwirkend. Gehen Sie auf die Detailseite der Auftrags-Nr. Ihres Secure Site-Zertifikats, um Ihre neue VirusTotal-Malware-Prüfung zu testen. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Auf der Seite „Aufträge“ klicken Sie auf den Link der Auftragsnummer für das Secure Site-Zertifikat.)

Unter Secure Site nun mit allen Vorteilen von DigiCert erfahren Sie mehr darüber, was in jedem Secure Site-Zertifikat enthalten ist.

fix

Fehler: Wir listeten Domänen im Abschnitt Sie müssen auf der Detailseite der Auftragsnummer der anhängigen Neuausstellung, die aus dem ursprünglichen oder zuvor ausgestellten Zertifikat entfernt wurden.

Dieses Problem betraf nur Domänen mit abgelaufener Domänenvalidierung. Wenn Sie eine Domäne mit gültiger Domänenvalidierung entfernten, listeten wir sie nicht im Abschnitt Sie müssen.

Hinweis: Sie mussten nur die DCV für die Domänen abschließen, die Sie in ihren Antrag auf Neuausstellung aufgenommen hatten. Domänen, die Sie entfernt hatten, konnten Sie ignorieren. Wenn wir Ihr Zertifikat neuausstellten, bezogen wir die aus dem ursprünglichen oder zuvor ausgestellten Zertifikat entfernten Domänen nicht in die Neuausstellung mit ein.

Wenn Sie jetzt ein Zertifikat erneut ausstellen und Domänen entfernen, die im ursprünglichen oder zuvor ausgestellten Zertifikat enthalten waren, zeigen wir im Abschnitt Sie müssen auf der Detailseite der Auftrags-Nr. der Neuausstellung nur die Domänen im Neuausstellungsantrag mit anhängiger Domänenvalidierung.

fix

Fehler: Wir fügten auf allen Zweitzertifikatsaufträgen als Antragssteller den Antragssteller des Originalzertifikats hinzu, unabhängig davon, wer das Zweitzertifikat beantragte.

Jetzt fügen wir auf Zweitzertifikatsaufträgen den Namen des Benutzers hinzu, der das Duplikat beantragte.

Hinweis: Diese Korrektur wirkt nicht rückwirkend und hat keinen Einfluss auf bereits ausgestellte Duplikate.

fix

In der DigiCert Services-API beseitigten wir einen Fehler im Endpunkt Zweitzertifikate auflisten, wo wir den Namen des Antragstellers nicht auf den Zweitzertifikaten zurückgaben.

Wenn Sie jetzt den Endpunkt Zweitzertifikate auflisten verwenden, geben wir den Namen des Benutzers wieder, der das Zweitzertifikat beantragt hat.

Um dieses Problem zu beheben, fügten wir einige neue Antwortparameter hinzu, die es uns ermöglichen, um den Namen des Antragstellers in der Antwort wiederzugeben:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Beispielantwort des Endpunkts „Zweitzertifikate auflisten“

März 18, 2019

fix

Wir beseitigten einen Fehler der DigiCert Services-API im Endpunkt Auftragsinfo, durch den die E-Mail-Adressen für einen ausgestellten Client-Zertifikatsauftrag (Authentication Plus, Email Security Plus usw.) nicht zurückgegeben wurden.

Hinweis: Bei der Verwendung des Endpunkts Aufträge auflisten, um Informationen für alle ausgestellten Zertifikate abzurufen, wurden die E-Mail-Adressen für Client-Zertifikatsaufträge zurückgegeben.

Wenn Sie jetzt den Endpunkt Auftragsinfo verwenden, um die Details eines ausgestellten Client-Zertifikatsauftrags anzuzeigen, werden die E-Mail-Adressen in der Antwort zurückgegeben.

Beispiel der Auftragsinfo-Antwort für ein Authentication Plus

fix

Wir korrigierten die Begrenzung der Eingabezeichen für Organisationseinheiten (OU) auf 64 Zeichen, die sich bei SSL/TLS-Zertifikatsanträgen mit mehreren Organisationseinheiten auf die Gesamtheit der OU-Einträge statt auf einzelne OUs bezieht. Wenn ein Administrator versuchte, den Antrag zu genehmigen, erhielt er die Fehlermeldung "Organisationseinheiten müssen kürzer als 64 Zeichen sein, um den Branchenstandards zu entsprechen".

Hinweis: Von diesem Fehler waren nur Anträge betroffen, die eine Genehmigung durch einen Admin erfordern.

Wenn ein Admin jetzt einen SSL/TLS-Zertifikatsantrag mit mehreren Organisationseinheiten genehmigt, bei denen jeder einzelne Eintrag die 64-Zeichen-Begrenzung einhält, gelangt der Antrag wie erwartet zu DigiCert.

Compliance-Hinweis: Die Branchenstandards begrenzen die Einträge einzelner Organisationseinheiten auf 64 Zeichen. Wenn Sie mehrere Organisationseinheiten zu diesem Auftrag hinzufügen, werden diese einzeln gezählt und nicht kombiniert. Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen

fix

Fehler: Es war unmöglich, auf Zertifikatsanträgen die Abteilung zu ändern, der der Antrag/das Zertifikat zugewiesen wurde.

Hinweis: Nachdem das Zertifikat ausgestellt ist, können Sie auf der Detailseite der Auftrags-Nr. die Abteilung des Zertifikats ändern.

Wenn Sie jetzt einen Zertifikatsantrag bearbeiten, können Sie die Abteilung ändern, der der Antrag/das Zertifikat zugewiesen ist.

März 12, 2019

fix

Wir beseitigten einen Fehler bei der Zertifikatsneuausstellung, demzufolge es schien, als könnten Sie ein Zertifikat widerrufen, dessen Neuausstellung anhängig ist. Wir verbesserten den Workflow der Neuausstellung des Zertifikats und entfernten die Option Zertifikat widerrufen bei den Zertifikaten mit anhängiger Neuausstellung.

Bisher konnten Sie, wenn die Neuausstellung eines Zertifikats anhängig war, einen Antrag auf Widerruf des Originals oder der vorherigen Neuausstellung stellen. Wenn der Administrator den Antrag genehmigte, wurde das Zertifikat auf der Seite Anträge fälschlicherweise als „Widerrufen“ gekennzeichnet. Wenn Sie allerdings auf die Seite Aufträge schauten, war das Zertifikat korrekt als „Ausgestellt“ gekennzeichnet und noch aktiv.

Wenn die Neuausstellung eines Zertifikats anhängig ist, können Sie es nicht widerrufen, da es in dem Neuausstellungsprozess gebunden ist. Falls etwas passiert, weshalb Sie ein Zertifikat, dessen Neuausstellung anhängig ist, widerrufen müssen, haben Sie zwei Optionen:

  1. Sie können die Neuausstellung des Zertifikats stornieren und dann das Original oder das zuvor ausgestellte Zertifikat widerrufen.
  2. Oder Sie warten bis DigiCert das Zertifikat neuausgestellt hat und widerrufen es dann.
fix

Wir beseitigten einen Fehler bei der Neuausstellung eines DigiCert Services API-Zertifikats demzufolge es schien, als könnten Sie einen Widerrufsantrag für ein Zertifikat stellen, dessen Neuausstellung anhängig ist. Wenn Sie den Endpunkt Zertifikat widerrufen verwenden, gaben wir eine 201 Erstellt-Antwort mit den Antragsdetails zurück.

Wenn Sie jetzt den Endpunkt Zertifikat widerrufen verwenden, um ein Zertifikat zu widerrufen, dessen Neuausstellung anhängig ist, geben wir eine Fehlermeldung aus, dass Sie einen Auftrag mit anhängiger Neuausstellung nicht widerrufen können sowie Informationen darüber, was zu tun ist, wenn Sie das Zertifikat widerrufen müssen.

"Ein Auftrag kann während einer anstehenden Neuausstellung nicht widerrufen werden. Sie können die Neuausstellung stornieren und dann das Zertifikat widerrufen oder das Zertifikat widerrufen, sobald die Neuausstellung abgeschlossen ist."

fix

Fehler: Bei der Neuausstellung eines DV-Zertifikats ignorierten wir bei Zertifikaten mit mehr als einem Jahr verbleibender Laufzeit das Gültig-bis-Datum auf dem ursprünglichen Auftrag.

Wenn wir jetzt ein DV-Zertifikat mit mehr als einem Jahr verbleibender Laufzeit erneut ausstellen, behält das neuausgestellte Zertifikat das Gültig-bis-Datum des Originals.

enhancement

In der DigiCert Services-API verbesserten wir die Endpunkte für DV-Zertifikatsanträge. Sie können jetzt das neue email_domain-Feld zusammen mit dem vorhandenen email-Feld verwenden, um die gewünschten Empfänger von DCV-E-Mails genauer zu spezifizieren.

Wenn Sie zum Beispiel ein Zertifikat für my.example.com bestellen, können Sie einen Domäneneigentümer für die Basisdomäne (example.com) die Unterdomäne validieren lassen. Um den E-Mail-Empfänger für die DCV-E-Mail zu ändern, fügen Sie in ihrem DV-Zertifikatsantrag den dcv_emails-Parameter hinzu. Danach fügen Sie das email_domain-Feld hinzu, um die Basisdomäne (example.com) festzulegen und das email-Feld mit der E-Mail-Adresse des gewünschten DCV-E-Mail-Empfängers (admin@example.com).

Beispielantrag für ein GeoTrust Standard DV-Zertifikat

DV-Zertifikat-Endpunkte:

fix

Fehler: Auf der Detailseite der Auftrags-Nr. für Zertifikatsneuausstellungen wurde der Signatur-Hashwert für das Zertifikat nicht korrekt angezeigt. Das passierte nur bei Neuausstellungen, wenn Sie den Signatur-Hashwert geändert haben (d. h.: Sie verwendeten im Originalzertifikat SHA256, in der Neuausstellung jedoch SHA384).

Hinweis: Das erneut ausgestellte Zertifikat wurde mit dem richtigen Signatur-Hashwert ausgestellt.

Wenn Sie jetzt ein Zertifikat mit einem anderen Signatur-Hashwert erneut ausstellen, wird der Hashwert korrekt auf der Detailseite der Auftrags-Nr. angezeigt.

fix

Fehler: Bei der Neuausstellung von Code Signing-Zertifikaten wurden keine E-Mails versendet, um Sie zu informieren, dass Ihr Zertifikat ausgestellt wurde.

Hinweis: Wenn Sie den Auftrag in Ihrem Konto prüften, stand das erneut ausgestellte Code Signing-Zertifikat auf der Detailseite seiner Auftrags-Nr. zum Download bereit.

Wenn wir jetzt Ihr Code Signing-Zertifikat erneut ausstellen, informieren wir Sie per E-Mail, dass Ihr Code Signing-Zertifikat ausgestellt wurde.

enhancement

Wir verbesserten die DigiCert Services-API-Anfrage-Endpunkte so, dass Sie schnellere Antworten auf ihre Zertifikatsanträge erhalten.

enhancement

Wir erleichterten es, Kontakte hinzuzufügen für OV-Zertifikatsaufträge (Standard-SSL, Secure Site-SSL usw.). Wenn Sie jetzt ein OV-Zertifikat bestellen, füllen wir die Karte Organisationskontakt automatisch. Bei Bedarf können Sie auch einen technischen Kontakt hinzufügen.

  • Falls Sie CSR hinzufügen, der eine Organisation enthält, die bereits in Ihrem Konto vorhanden ist, setzen wir den Kontakt, der dieser Organisation zugewiesen ist, in die Karte Organisationskontakt ein.
  • Beim manuellen Hinzufügen einer bestehenden Organisation, setzen wir den Kontakt in die Organisationskontakt-Karte ein, der dieser Organisation zugewiesen ist.
  • Beim Hinzufügen einer neuen Organisation, setzen wir Ihre Kontaktdaten in die Organisationskontakt-Karte ein.

Falls Sie einen anderen Organisationskontakt verwenden möchten, löschen Sie den automatisch eingetragenen, und fügen Sie einen manuell hinzu.

enhancement

Wir erleichterten es, Kontakte hinzuzufügen für EV-Zertifikatsaufträge (EV-Standard-SSL, Secure Site-EV-SSL usw.). Wenn Sie jetzt ein EV-Zertifikat bestellen, setzen wir den Bestätigten Kontakt automatisch ein, sofern Wenn die Daten eines EV-bestätigten Kontakts in Ihrem Konto verfügbar sind. Bei Bedarf können Sie Organisations- und technische Kontakte hinzufügen.

  • Falls Sie CSR hinzufügen, der eine Organisation enthält, die bereits in Ihrem Konto vorhanden ist, setzen wir die EV-bestätigten Kontakte, die dieser Organisation zugewiesen sind, in die Karten für Bestätigte Kontakte ein.
  • Falls Sie eine bestehende Organisation manuell hinzufügen, setzen wir den EV-bestätigten Kontakt, der dieser Organisation zugewiesen ist, automatisch in die Karte „Bestätigter Kontakt“ ein.

Das Zuweisen Bestätigter Kontakte zu einer Organisation ist keine Voraussetzung für das Hinzufügen einer Organisation. Es kann Instanzen geben, bei denen keine bestätigten Kontaktdaten für eine Organisation verfügbar sind. Fügen Sie in diesem Fall die Bestätigten Kontakte manuell hinzu.

Februar 25, 2019

fix

Wir beseitigten einen Fehler auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken). Das Sortieren der Aufträge nach Zertifikatstyp anhand der Spaltenüberschrift Produkt funktionierte nicht.

Hinweis: Wenn dies passierte, mussten Sie, um die vollständige Liste der Aufträge anzuzeigen, auf eine andere Spaltenüberschrift gehen (z. B. Auftrags-Nr.) oder die Seite verlassen und erneut besuchen.

Jetzt können Sie auf der Seite Aufträge die Spaltenüberschrift Produkt zum Sortieren der Auftragsliste nach Zertifikatstyp verwenden.

fix

Es wurde ein Fehler behoben, durch den auf einigen Formularen das Feld „State“ zweimal angezeigt wurde oder für Länder als Pflichtfeld ausgewiesen, die diese Information nicht benötigen.

Jetzt wird auf den Formularen Rechnungskontakt bearbeiten, Neuer Auftrag auf Rechnung und EV Code Signing-Zertifikatsauftrag neuausstellen und Verlängerung das Feld „State“ nur einmal angezeigt und für die Länder, die diese Information nicht benötigen, ist das Feld Bundesland als optional ausgewiesen.

Rechnungskontaktformular bearbeiten

Um den Rechnungskontakt für ihr Konto zu ändern, klicken Sie im Menü der Seitenleiste auf Finanzen > Einstellungen. Klicken Sie auf der Seite „Finanzeinstellungen“ unter „Rechnungskontakt“ auf den Link Bearbeiten. Falls Sie nicht bereits einen Rechnungskontakt für Ihr Konto eingetragen haben, klicken Sie auf den Link Rechnungskontakt ändern.

compliance

Sie brauchen nichts zu tun.

Ab 13. Februar 2019 stellt DigiCert keine ECC TLS/SSL-Zertifikate (d. h. Zertifikate mit ECDSA-Schlüsseln) mit dem Curve-Hash-Paar P-384 mit SHA-2 512 (SHA-512) mehr aus. Dieses Curve-Hash-Paar ist mit der Stammspeicherrichtlinie von Mozilla nicht kompatibel.

Stammspeicherrichtlinie von Mozilla unterstützt nur diese Curve-Hash-Paare:

  • P‐256 mit SHA-256
  • P‐384 mit SHA-384

Hinweis: Sie haben ein Zertifikat mit einem P-384 mit SHA-512 Curve-Hash-Paar? Keine Sorge! Sobald das Zertifikat verlängert wird, wird es automatisch mithilfe eines unterstützten Curve-Hash-Paars ausgestellt.

Februar 13, 2019

new

Es gibt zwei neue Endpunkte, die es ihnen ermöglichen, mithilfe der order_id das aktuelle, aktive Zertifikat für den Auftrag herunterzuladen.

Diese Endpunkte können nur für die letzte Neuausstellung des Zertifikats für einen Auftrag verwendet werden. Mit diesen Endpunkten können keine Zweitzertifikate heruntergeladen werden.

Hinweis zu Zweitzertifikaten

Vor dem Herunterladen eines Zweitzertifikats für einen Auftrag verwenden Sie den Endpunkt Auftragsduplikate auflisten, um die certificate_id des Zweitzertifikats zu erhalten – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Verwenden Sie dann den Endpunkt Zertifikat erhalten, um das Zweitzertifikat herunterzuladen – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Hinweis zu Zertifikatsneuausstellungen

Um eine ältere Zertifikatsneuausstellung herunterzuladen (nicht die aktuelle Neuausstellung), verwenden Sie zuerst den Endpunkt Auftragsneuausstellungen auflisten, um die certificate_id der Zertifikatsneuausstellung zu erhalten – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Verwenden Sie dann den Endpunkt Zertifikat erhalten, um die Zertifikatsneuausstellung herunterzuladen – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Hinweis zur API-Dokumentation

Für Informationen zu diesen und anderen verfügbaren Endpunkten in der DigiCert Services-API siehe CertCentral-API.

enhancement

Wir erweiterten unser DV-Zertifikatsangebot. Sie können Ihre DV-Zertifikatsaufträge jetzt verlängern und dabei die ursprüngliche Auftrags-ID behalten.

Bisher mussten Sie, wenn sich ein DV-Zertifikatsauftrag dem Ende seiner Laufzeit näherte, ein neues Zertifikat für die Domänen auf dem ablaufenden Auftrag bestellen.

Hinweis: DV-Zertifikate unterstützen keine Vorabvalidierung von Domänen. Bei der Verlängerung eines DV-Zertifikats müssen Sie die Kontrolle über die Domänen in dem Verlängerungsauftrag nachweisen.

Siehe Verlängern von DV-Zertifikaten in der Anleitung zur DV-Zertifikatsregistrierung.

new

Wir fügten die neue Zertifikatsprofiloption KDC/SmartCardLogon EKU hinzu, über die Sie die KDC und SmartCardLogon EKUs (Extended Key Usage) in ein OV-SSL/TLS-Zertifikat aufnehmen können. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen des Felds KDC/SmartCardLogon EKU (Extended Key Usage) auf dem Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Hinweis: Bisher stand diese Funktion nur über die DigiCert Services-API zu Verfügung (siehe CertCentral-API).

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in ein OV-SSL/TLS-Zertifikat einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
new

Es gibt eine neue Seite Zertifizierungsstelle, die die Seite „Zwischenzertifikate“ ersetzt. Klicken Sie, um auf diese neue Seite zuzugreifen, im Menü der Seitenleiste auf Zertifikate > Zertifizierungsstelle.

Hinweis: Auf dieser Seite listen wir alle Zwischen- und Stammzertifikate für Ihr Konto auf: öffentliche und private.

Außerdem nahmen wir an der Seite einige Verbesserungen vor. Wenn Sie jetzt auf den Link des Zertifikatsnamens klicken, wird der Zertifikatsdetailbereich geöffnet, in dem Sie das Zertifikat herunterladen und weitere Details darüber anzeigen können, z. B. den Signatur-Hashwert, die Seriennummer und den Fingerabdruck des Zertifikats.

enhancement

Wir verbesserten die Detailseite der Auftrags-Nr. für anhängige OV-SSL- und EV-SSL-Zertifikatsaufträge. Im Abschnitt DigiCert muss unter Organisationsdetails verifizieren, listen wir jetzt die für die Validierung der Organisation erforderlichen Schritte auf (z. B. Abschließen der Prüfung des Organisationsstandorts) sowie den Status jedes Schritts: Abgeschlossen oder Ausstehend.

Bisher gaben wir nur groben Überblick über die Organisationsvalidierung – Organisationsdetails überprüfen – ohne detailliert anzugeben, welche Schritte zur vollständigen Validierung der Organisation erforderlich sind.

fix

Wir beseitigten den Fehler, der in den CertCentral-Formularen das Feld „State/Province/Territory“ auch in Ländern als Pflichtfeld auswies, in denen diese Information nicht benötigt wird (z. B. beim Hinzufügen einer neuen Organisation oder einer Kreditkarte).

Hinweis: Dieser Fehler verhinderte jedoch nicht den Abschluss der Transaktionen. Sie waren dennoch in der Lage, eine Organisation oder Kreditkarte hinzuzufügen, ohne dieses Feld zu versorgen.

Jetzt ist das Feld State/Province/Territory in den Formularen als optional ausgewiesen für die Länder, die diese Information nicht als Teil ihrer Transaktionen benötigen.

Hinweis: Die USA und Kanada sind die einzigen Länder, in denen „State/Province/Territory“ angegeben werden muss.

new

Es gibt eine neue Funktion Kontakt hinzufügen in den OV-SSL/TLS-Zertifikatsantragsformularen mit der Sie während des Antragsprozesses einen einzelnen technischen Kontakt und einen einzelnen Organisationskontakt hinzufügen können.

Bisher gab es keine Möglichkeit, bei der Bestellung von OV-SSL/TLS-Zertifikaten (wie Secure Site SSL- und Multi-Domain-SSL-Zertifikaten) Kontakte hinzuzufügen.

Hinweis: An einen technischen Kontakt können wir uns wenden, wenn bei der Bearbeitung Ihres Auftrags Probleme auftreten. An einen Organisationskontakt können wir uns wenden, wenn die Organisationsvalidierung für Ihr Zertifikat abgeschlossen ist.

enhancement

Wir verbesserten die Funktion Kontakt hinzufügen in den EV-SSL/TLS-Zertifikatsantragsformularen, sodass Sie während des Antragsprozesses einen einzelnen technischen Kontakt und einen einzelnen Organisationskontakt hinzufügen können.

Bisher konnten Sie bei der Bestellung von EV-SSL/TLS-Zertifikaten (wie Secure Site SSL EV- und EV-Multi-Domain-SSL-Zertifikaten) nur (für EV) bestätigte Kontakte hinzufügen.

Hinweis: An einen technischen Kontakt können wir uns wenden, wenn bei der Bearbeitung Ihres Auftrags Probleme auftreten. An einen Organisationskontakt können wir uns wenden, wenn die Organisationsvalidierung für Ihr Zertifikat abgeschlossen ist.

new

Wir haben eine neue Funktion „Neuausstellung stornieren“ hinzugefügt, mit der Sie die anhängige Neuausstellung für eines Zertifikats stornieren können.

Suchen Sie auf der Seite „Aufträge“ (im Menü der Seitenleiste auf Zertifikat > Aufträge klicken), den Zertifikatsantrag für die anhängige Neuausstellung, und klicken Sie auf den Link der Auftragsnummer. Wählen Sie auf der Detailseite der Auftrags-Nr. im Abschnitt „Zertifikatsdetails“ in der Dropdownliste Zertifikatsaktionen die Option Neuausstellung stornieren.

Hinweis: Bei Zertifikatsanträgen, die auf eine Genehmigung warten, kann ein Genehmiger den Neuausstellungsantrag einfach ablehnen. Bei Neuausstellungen von Zertifikaten, die bereits erfolgt sind, muss ein Administrator das Zertifikat widerrufen.

fix

Es wurde ein Fehler behoben, durch den es Standardbenutzern unmöglich war, auf die DCV-Funktionen auf der Detailseite der Auftrags-Nr. ihres SSL/TLS-Zertifikats zuzugreifen.

Hinweis: Kontoadministratoren und Manager konnten auf die DCV-Funktionen auf der Detailseiten der Auftrags-Nummern zugreifen und die DCV für die Aufträge abschließen.

Wenn jetzt ein Standardbenutzer ein Zertifikat für eine neue Domäne bestellt, kann er auf die DCV-Funktionen auf der Detailseite der Auftrags-Nr. zugreifen.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Suchen Sie auf der Seite Aufträge den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link der Auftragsnummer. Klicken Sie auf der Detailseite der Detailseite der Auftrags-Nr. auf den Domänen-Link.)

enhancement

Wir haben die CertCentral-Anleitung zur DV-Zertifikatsregistrierung nach https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/ verschoben.

Eine PDF-Version des Anleitung ist weiterhin verfügbar (siehe Link am Ende der Einführungsseite).

Außerdem haben wir Anweisungen aktualisiert und hinzugefügt, die Bezug nehmen auf die unterstützten DCV-Methoden für DV-Zertifikate in CertCentral.

  • Neue DCV-Anweisungen (Domain Control Validation) hinzugefügt
    • Verwenden der E-Mail-DCV-Methode
    • Verwenden der DNS TXT-DCV-Methode
    • Verwenden der Datei-DCV-Methode
    • Häufige Fehler bei der Verwendung der Datei-DCV-Methode
  • Anweisungen zur Bestellung von DV-Zertifikaten aktualisiert
    • Bestellen eines RapidSSL Standard DV-Zertifikats
    • Bestellen eines RapidSSL Wildcard DV-Zertifikats
    • Bestellen eines GeoTrust Standard DV-Zertifikats
    • Bestellen eines GeoTrust Wildcard DV-Zertifikats
    • Bestellen eines RapidSSL Cloud DV-Zertifikats
  • Anweisungen zur Neuausstellung von DV-Zertifikaten aktualisiert
    • Neuausstellen eines RapidSSL Standard DV-Zertifikats
    • Neuausstellen eines RapidSSL Wildcard DV-Zertifikats
    • Neuausstellen eines GeoTrust Standard DV-Zertifikats
    • Neuausstellen eines GeoTrust Wildcard DV-Zertifikats
    • Neuausstellen eines RapidSSL Cloud DV-Zertifikats
new

Wir haben zwei weitere DCV-Methoden auf den Seiten Bestellen von DV-Zertifikaten und Neuausstellen von DV-Zertifikaten hinzugefügt: DNS TXT und Datei

Hinweis: Früher hatten Sie (außer als Benutzer der DigiCert Services-API) nur die E-Mail-DCV-Methode, um die Kontrolle über die Domänen in Ihrem DV-Zertifikatsauftrag nachzuweisen.

Jetzt können Sie bei der Bestellung oder Neuausstellung eines DV-Zertifikats zwischen DNS-TXT-, Datei- und E-Mail-DCV-Methode für die Domänenvalidierung wählen.

new

Neue Funktionen zum Nachweis der Kontrolle über Domänen auf den Detailseiten der Auftrags-Nummern von DV-Zertifikaten.

Bisher gab es keine Möglichkeit, die Validierung Ihrer Domäne auf den Detailseiten der Auftrags-Nr. von DV-Zertifikaten abzuschließen.

Jetzt haben Sie mehrere Möglichkeiten, die Domänenvalidierung für den Auftrag abzuschließen:

  • Verwenden der DNS TXT-, der E-Mail- und der Datei-DCV-Methoden
  • Die DCV-E-Mails senden/erneut senden und die E-Mail-Adresse des Ziels wählen
  • Den DNS-TXT-Eintrag Ihrer Domäne prüfen
  • Die fileauth.txt-Datei Ihrer Domäne prüfen
  • Auswählen einer anderen DCV-Methode als die, die bei der Bestellung des Zertifikats ausgewählt wurde

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des DV-Zertifikatsauftrags auf die Auftragsnummer.)

enhancement

Wir verbesserten den Abschnitt Zertifikatsdetails der Detailseite der Auftrags-Nr. von DV-Zertifikaten, indem wir zusätzliche DV-Informationen hinzufügten: Seriennummer und Fingerabdruck.

Hinweis: Diese Verbesserung ist nicht rückwirkend. Diese neuen Informationen werden nur für Aufträge angezeigt, die nach 17:00 Uhr UTC am 15. Januar 2019 erteilt wurden.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des DV-Zertifikatsauftrags auf die Auftragsnummer.)

enhancement

Wir verbesserten den Endpunkt Auftragsdetails erhalten indem wir dafür sorgten, dass der Fingerabdruck und die Seriennummer des DV-Zertifikats in der Antwort zurückgegeben werden.

{
"ID": "12345",
"Zertifikat":{
"ID":123456,
"Fingerabdruck":"{{Fingerabdruck}}",
"serial_number":"{{serial_number}}
 ...
}

Hinweis: Diese Verbesserung ist nicht rückwirkend. Den Fingerabdruck und die Seriennummer werden nur für Aufträge zurückgegeben, die nach 17:00 Uhr UTC am 15. Januar 2019 erteilt wurden.

Für weitere Informationen siehe den Endpunkt Auftragsdetails erhalten in der DigiCert Services CertCentral-API-Dokumentation.

compliance

Die Zertifizierungsstellen (Certificate Authorities, CAs) widerriefen bis zum Tagesende (UTC) alle öffentlichen SSL-Zertifikate mit Unterstrichen (im allgemeinen Namen und in den SANs) mit einer Höchstlaufzeit von mehr als 30 Tagen.

Falls Sie ein SSL-Zertifikat mit Gesamtlaufzeit von mehr als 30 Tagen hatten (schließt alle 1-Jahres-, 2-Jahres- und 3-Jahres-Zertifikate ein), das nach dem 14. Januar 2019 abgelaufen ist, musste die ausstellende Zertifizierungsstelle Ihr Zertifikat widerrufen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

fix

Es beseitigten einen Fehler, durch den auf der Detailseite der Auftrags-Nr. und im Detailbereich der Seite Auftrag der SSL/TLS-Zertifikate die Validierung der Domänenkontrolle fälschlicherweise nicht als abgeschlossen angezeigt wurde.

Hinweis: Dieser Fehler verhinderte jedoch nicht die Ausstellung Ihrer Zertifikate nach Abschluss der DCV.

Nun, wird die Domänenvalidierung für die Domänen in Ihrem Auftrag sowohl auf der Detailseite der Auftrags-Nr. als auch im Bereich Auftragsdetails für den Auftrag als abgeschlossen angezeigt.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des Zertifikatsauftrags auf die Auftragsnummer oder den Link Schnellansicht.)

Januar 7, 2019

enhancement

Wir verbesserten das Look-and-Feel unserer Anmeldeseite für das DigiCert-Konto (www.digicert.com/account/), indem wir ihr Design dem aktuellen Design unserer Zertifikatsverwaltungsplattform CertCentral anpassten.

Siehe Überarbeitete Anmeldeseite für das DigiCert-Konto.

fix

Es behoben einen Fehler, durch den die bei der Bestellung eines Zertifikats hinzugefügte Auftragsspezifische Verlängerungsnachricht nicht auf die Detailseite der Auftrags-Nr. übertragen wurde.

Hinweis: Sie konnten die Verlängerungsnachricht im Bereich Schnellansicht des Auftrags sehen.

Jetzt können Sie eine während der Bestellung eines Zertifikats hinzugefügte Auftragsspezifische Verlängerungsnachricht im Abschnitt Auftragsdetails auf der Detailseite der Auftrags-Nr. des Zertifikats sehen.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des Zertifikatsauftrags auf den Link der Auftragsnummer.

enhancement

Wir verbesserten die Auftragshinweis-Funktion, sodass Auftragshinweise vom vorherigen auf den verlängerten Zertifikatsauftrag übertragen werden.

Früher mussten Sie Hinweise manuell übertragen.

Heute werden sie automatisch übertragen. Diese Hinweise haben einen Zeitstempel mit dem Name des Urhebers (zum Beispiel 18 Dec 2018 8:22 PM John Smith).

Diese Hinweise sind auf der Detailseite der verlängerten Auftrags-Nr. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge und anschließend auf Link der Auftragsnummer). Außerdem sind Sie im Detailbereich der Auftrags-Nr. (klicken Sie auf den Link Schnellansicht).

enhancement

Wir verbesserten die Detailseite der Auftrags-Nr. der DV-Zertifikate, sodass Sie, um herauszufinden, welche der Auftragsdomänen noch validiert werden müssen (d. h. Domänen, für die noch der Nachweis der Kontrolle erbracht werden muss).

Bisher wurden auf Validierung wartende Domänen nicht auf der Detailseite der Auftrags-Nr. aufgelistet.

Dies hat sich nun geändert. (Klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link der Auftragsnummer).

fix

Auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge) wurde ein Fehler behoben, der die Anzeige der Daten des Organisationskontakts im Detailbereich der Auftrags-Nr. verhinderte.

Wenn Sie nun auf der Seite Aufträge den Link Schnellansicht verwenden, um Auftragsdetails zu sehen Sie die Daten des Organisationskontakts Informationen im Detailbereich der Auftrags-Nr.. (Weitere Zertifikatinformationen anzeigen > Auftragsdetails > Org.-Kontakt anzeigen).

compliance

DigiCert begann für begrenzte Zeit, öffentliche SSL-Zertifikate mit Unterstrichen auszustellen.

  • Die maximale Laufzeit für öffentliche SSL-Zertifikate mit Unterstrichen in Domänennamen betrug 30 Tage.
  • Unterstriche in Basisdomänen sind unzulässig ("example_domain.com" ist nicht erlaubt).
  • Unterstriche sind im äußersten linken Domänen-Label unzulässig ("_example.domain.com" und "example_domain.example.com" sind nicht erlaubt).

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

new

Im obersten Menü haben wir zwei neue Kontakt-Support-Optionen (Symbole für Telefon und Chat) hinzugefügt, um es innerhalb von CertCentral zu vereinfachen, sich an den Support zu wenden (per E-Mail, Chat oder Telefon).

Das Telefonsymbol bietet Ihnen E-Mail- und Telefonoptionen. Das Chat-Symbol bietet Ihnen ein Chat-Fenster, um mit einem unserer speziell geschulten Supportmitarbeiter zu chatten.

enhancement

Wir verbesserten das Menü der Seitenleiste, sodass Sie leichter die Menüoptionen für die Seiten sehen können, die Sie besuchen. Wenn sie jetzt auf eine Seite in CertCentral gehen, sehen Sie neben der Option für diese Seite einen horizontalen blauen Balken.

fix

Wir beseitigten einen Fehler der Funktion Organisation hinzufügen auf SSL/TLS-Zertifikatsantragsformularen, durch den der Validierungsstatus (EV- und OV-validiert) für neue Organisationen, die im Rahmen des Zertifikatsauftrags hinzugefügt und validiert wurden, nicht angezeigt wurde.

Das haben wir nun geändert.

Hinweis: Der Validierungsstatus einer Organisation wird erst angezeigt, wenn wir die Organisation vollständig validiert haben.

enhancement

Wir erweiterten unsere RapidSSL DV-Zertifikatsangebote, indem wir Ihnen ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen des allgemeinen Namens im Zertifikat – [your-domain].com und www.[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl www.[your-domain].com als auch [your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für [your-domain].com und www.[your-domain].com jeweils eigene Zertifikate bestellen.
  • RapidSSL Wildcard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats die Wildcard-Domäne und die Basis-Domäne im Zertifikat – *.[your-domain].com und [your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl *.[your-domain].com als auch [your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für *.[your-domain].com und [your-domain].com jeweils eigene Zertifikate bestellen.

Siehe CertCentral: Anleitung zur DV-Zertifikatsregistrierung.

enhancement

Wir erweiterten die RapidSSL DV-Zertifikatsendpunkte so, dass die dns_names-Parameter einbezogen werden, um Ihnen zu ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen Ihrer Domäne im Zertifikat einbeziehen – [your-domain].com und www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Bisher mussten Sie für [your-domain].com und www.[your-domain].com jeweils eigene Zertifikate bestellen.
  • RapidSSL Wildcard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats Die Basisdomäne in das Zertifikat einbeziehen – *.[your-domain].com und [your-domain].com.
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Bisher mussten Sie für *.[your-domain].com und [your-domain].com jeweils eigene Zertifikate bestellen.

Die DigiCert Services-API Dokumentation: CertCentral-API.

new

Individual Document Signing-Zertifikate sind in CertCentral verfügbar:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Um Individual Document Signing-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer.

Bisher gab es nur Organization Document Signing-Zertifikate.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Mehr über diese Zertifikate erfahren Sie unter Document Signing-Zertifikat.

enhancement

Wir verbesserten die Funktion Bericht zu Aufträgen auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge). Wenn Sie jetzt einen Bericht erstellen (klicken Sie Bericht zu Aufträgen), enthält er Ihre DV-SSL-Zertifikatsaufträge.

enhancement

Wir verbesserten auf den Seiten der Organisationsdetails den Vorgang Bestätigten Kontakt hinzufügen. Nun ist es leichter, bestehende und neue bestätigte Kontakte beim Einreichen einer Organisation für die Vorabvalidierung hinzuzufügen (im Menü der Seitenleiste auf Zertifikate > Organisationen und anschließend in der Spalte Name auf den Link des Organisationsnamens klicken).

Um das Hinzufügen eines bestätigten Kontakts zu vereinfachen, entfernten wir die separaten Links (Neuen Kontakt hinzufügen und Aus bestehenden Kontakten hinzufügen) jeweils mit einem eigenen Fenster. Jetzt gibt es einen einzigen Link Kontakt hinzufügen und ein einziges Fenster Kontakt hinzufügen, in dem Sie einen neuen oder vorhandenen Kontakt hinzufügen können.

Neuen Kontakt hinzufügen-Hinweis

Standardmäßig ist die Funktion Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen für ein CertCentral-Konto deaktiviert.

Sie können diese Funktion auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) aktivieren. Im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte können Sie Nicht-Benutzer des CertCentral-Kontos als überprüfte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).

new

Es gibt einen neuen Suchfilter Zertifikats-ID auf der Seite Aufträge, mit dem Sie einen Zertifikatsauftrag anhand der Zertifikats-ID suchen können.

Anhand der Zertifikats-ID können Sie nun aktive, abgelaufene, widerrufene, abgelehnte, auf Neuausstellung wartende, anhängige und doppelte Zertifikate suchen.

Klicken Sie auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikat > Aufträge klicken) auf Erweiterte Suche anzeigen. Geben Sie dann in das Suchfeld Zertifikats-ID die Zertifikats-ID ein, und klicken Sie auf Weiter.

new

RapidSSL- und GeoTrust DV-Zertifikate sind in CertCentral verfügbar:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Dokumentation

new

Es gibt eine neue Funktion Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Kontakte hinzuzufügen. Diese bietet Ihnen die Flexibilität, zu entscheiden, ob Standardbenutzer, Finanzmanager und eingeschränkte Benutzer neue Nicht-CertCentral-Kontobenutzer als Bestätigte Kontakte (EV) beim Bestellen eines EV-TLS/SSL-Zertifikats in ihrem Konto oder anhand einer Gast-URL hinzufügen dürfen.

Bisher konnten Sie dies nur verhindern, indem Sie den Antrag bearbeiteten, um eine bestehende Organisation für den Auftrag auszuwählen, oder den Zertifikatsantrag ablehnten.

Jetzt können Sie steuern, ob Benutzer, Finanzverwalter und eingeschränkte Benutzer auf den EV-SSL/TLS-Zertifikatsantragsseiten einen neuen Nicht-CertCentral-Kontobenutzer als bestätigten Kontakt hinzufügen dürfen. Diese Funktion beseitigt nicht die Option für Administratoren und Manager auf den EV SSL/TLS-Auftragsseiten.

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen). Deaktivieren Sie im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern) unter Neuen Kontakt hinzufügen die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Kontakte hinzuzufügen, und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Diese Änderung beseitigt nicht grundsätzlich die Option zum Hinzufügen eines vorhandenen Kontakts (CertCentral-Kontobenutzer oder Nicht-CertCentral-Kontobenutzer) als bestätigten Kontakt zu einem Auftrag, da dies für alle EV-SSL/TLS-Zertifikatsaufträge erforderlich ist.

enhancement

Wir verbesserten die Funktion Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen. Diese bietet Ihnen die Flexibilität, zu entscheiden, ob Standardbenutzer, Finanzmanager und eingeschränkte Benutzer beim Bestellen eines TLS-Zertifikats (OV oder EV) in ihrem Konto oder anhand einer Gast-URL eine neue Organisation hinzufügen dürfen.

Während diese Funktion bisher allen Rollen die Fähigkeit nahm eine neue Organisation hinzuzufügen: Administratoren, Managern, Standardbenutzern, Finanzverwaltern und eingeschränkten Benutzern,

bleiben jetzt Administratoren und Manager davon unberührt. Sie behalten die Option zum Hinzufügen neuer Organisationen, unabhängig davon, ob diese Funktion aktiviert oder deaktiviert ist.

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen). Deaktivieren Sie im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern) unter Neue Organisation hinzufügen die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen, und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Die Fähigkeit, eine vorhandene Organisation zu einem Auftrag hinzuzufügen, ist von dieser Änderung nicht betroffen, da dies für alle OV- und EV-TLS-Zertifikatsaufträge erforderlich ist.

enhancement

Wir verbesserten die Funktion zum Hinzufügen einer vorhandenen Organisation bei der Bestellung von EV-SSL/TLS-Zertifikaten. EV-geprüfte Kontakte für eine Organisation können nun leichter in Ihren Zertifikatsauftrag aufgenommen werden.

Vorher wurde im Zertifikatsantrag nicht angezeigt, wer die EV-geprüften Kontakte für eine Organisation sind.

Nun werden die bereits vorhandenen EV-geprüften Kontakte einer bestehenden Organisation in die Bestätigte Kontakte (EV)-Karten übernommen.

Hinweis: Falls Ihr CSR eine Organisation enthält, die derzeit in Ihrem Konto verwendet wird, übernehmen wir die Daten dieser Organisation in die Karte Organisation. Falls diese Organisation bereits zugewiesene EV-geprüfte Kontakte hat, werden die Bestätigter Kontakt (für EV)-Karten mit deren Daten vorab ausgefüllt (Name, Funktion, E-Mail-Adresse und Telefonnummer).

fix

Fehler: Auf der Seite Benutzereinladungen zeigte der Filter Eingeladen von nicht die Administratoren an, die den Benutzern die Einladungen sendeten.

Nun werden auf der Seite Benutzereinladungen (im Menü der Seitenleiste auf Konto > Benutzereinladungen klicken) vom Filter Eingeladen von die Administratoren angezeigt, die den Benutzern Einladungen sendeten.

enhancement

Wir verbesserten unser SSL/TLS- und Client-Zertifikatsangebot, sodass Sie nun eine benutzerdefinierte Laufzeit (in Tagen) bei Bestellung eines dieser Zertifikate angeben können. Bisher konnten Sie nur ein benutzerdefiniertes Ablaufdatum auswählen.

Benutzerdefinierte Laufzeiten beginnen an dem Tag, an dem wir das Zertifikat ausstellen. Der Zertifikatspreis entspricht der benutzerdefinierten Laufzeit.

Hinweis: Die benutzerdefinierte Laufzeit des Zertifikats darf die von der Branche erlaubte maximale Laufzeit nicht überschreiten. Eine 900-tägige Laufzeit ist für ein SSL/TLS-Zertifikat unzulässig.

enhancement

Wir erweiterten die SSL/TLS- und Client-Endpunkte um einen neuen validity_days-Parameter, die es Ihnen erlaubt, die Anzahl der Tage festzulegen, die das Zertifikat gültig ist.

Hinweis zur Parameterpriorität: Falls Sie mehr als einen Laufzeitparameter in Ihren Antrag aufnehmen, priorisieren wir die Zertifikatslaufzeitparameter in dieser Reihenfolge: custom_expiration_date > validity_days > validity_years.

Die DigiCert Services-API Dokumentation: CertCentral-API.

new

Es gibt einen neuen API-Endpunkt Auftragsverwaltung – Auftragsneuausstellungen auflisten, der es Ihnen erlaubt, alle Neuausstellungen von Zertifikaten für einen Zertifikatsauftrag anzuzeigen. Siehe Endpunkt Auftragsneuausstellungen auflisten.

fix

Auf der Detailseite eines anhängigen SSL-Zertifikats wurde ein fehlerhafter Link für eine anhängige Domäne auf Aktionen zum Nachweis der Kontrolle über die Domäne ersetzt.

Wenn Sie jetzt auf der Detailseite eines anhängigen Zertifikats auf den Link für eine anhängige Domäne klicken, öffnet sich das Fenster Kontrolle über Domäne nachweisen, in dem Sie haben die DCV-Methode zum Nachweis der Kontrolle über die Domäne auswählen können.

enhancement

Wir verbesserten das Hinzufügen einer vorhandenen Organisation bei der Bestellung von SSL/TLS-Zertifikaten dahingehend, dass nur die vorhandenen Organisation angezeigt werden, die vollständig validiert sind.

Hinweis: Falls Ihr CSR eine Organisation enthält, die derzeit in Ihrem Konto verwendet wird, übernehmen wir die Daten dieser Organisation in die Karte Organisation.

Um eine vorhandene Organisation bei der Bestellung Ihres SSL/TLS-Zertifikat manuell hinzuzufügen, klicken Sie auf Organisation hinzufügen. Aktivieren Sie im Fenster Organisation hinzufügen das Kontrollkästchen Nicht validierte Organisationen ausblenden, um die Organisationen entsprechend zu filtern.

Hinweis: Falls Sie mehr als neun aktive Organisationen in Ihrem Konto haben, funktioniert der Filter auch für die Dropdownliste Organisation.

enhancement

Mit der Funktion Organisationseinheit(en) des SSL/TLS-Bestellvorgangs können Sie, statt wie bisher eine, jetzt mehrere Organisationseinheiten hinzufügen.

Hinweis: Das Feld Organisationseinheit(en) auf dem Antragsformular wird automatisch mit den Werten aus Ihrem CSR gefüllt.

Um Organisationseinheiten bei der Bestellung Ihres SSL/TLS-Zertifikat manuell hinzuzufügen, erweitern Sie Zusätzliche Zertifikatoptionen. Im Feld Organisationseinheit(en) können Sie nun eine oder mehrere Organisationseinheiten hinzufügen.

Hinweis: Das Hinzufügen von Organisationseinheiten ist optional. Sie können dieses Feld leer lassen. Wenn Sie jedoch Organisationseinheiten in Ihren Auftrag aufnehmen, muss DigiCert diese validieren, bevor Ihr Zertifikat ausgestellt werden kann.

fix

Wir beseitigten einen Fehler bei den benutzerdefinierten Auftragsfeldern*, der das korrekte Aktivieren/Deaktivieren und das Ändern eines Felds von „Erforderlich“ zu „Optional“ und umgekehrt verhindert.

* Benutzerdefinierte Auftragsfelder ist standardmäßig deaktiviert. Um diese Funktion für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren DigiCert-Kundenbetreuer. Siehe Verwalten benutzerdefinierter Auftragsformularfelder in Erweiterte CertCentral-Leitfaden für die ersten Schritte.

enhancement

Wir verbesserten die Auftragsdetailseite für ausgestellte Zertifikate. Um es leichter zu machen, die Zertifikatdetails auf der Seite zu finden (im Menü der Seitenleiste auf Zertifikate > Aufträge und dann auf der Seite Aufträge auf die Auftragsnummer klicken),

verschoben wir diese Informationen, sodass sie das Erste sind, was Sie auf der Auftragsdetailseite sehen. Außerdem haben wir alle Zertifikatsaktionen, wie die Zertifikat neuausstellen und Zertifikat widerrufen, in die Dropdownliste Zertifikatsaktionen verschoben.

fix

Fehler: Auf den Auftragsdetailseiten wurden Domänen mit abgelaufenen Validierungen mit einem abgeschlossenen Status ohne Aktionen für den Abschluss der Domänenvalidierung angezeigt.

Nun wird auf Auftragsdetailseiten neben der Domäne ein Symbol für den Status „Validierung anhängig“ angezeigt sowie die Aktionen für den Abschluss der Domänenvalidierung. (im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link der Auftragsnummer klicken).

enhancement

Wir verbesserten die Funktionalität des API-Endpunkts Domänenverwaltung – Domänenkontroll-E-Mails abrufen.

Bisher benötigten Sie die Domänen-ID, um die DCV-E-Mail-Adressen abzurufen. Damit jedoch eine Domäne eine ID erhielt, musste sie vorab validiert werden.

Jetzt können Sie entweder anhand des Domänennamens oder der Domänen-ID mit dem API-Endpunkt Domänenverwaltung – Domänenkontroll-E-Mails abrufen die DCV-E-Mail-Adressen (WHOIS-basiert und konstruiert) für ein Domäne abrufen. Siehe den Endpunkt Domänen-E-Mails abrufen.

enhancement

Fehler: Auf Auftragsformularen für TLS/SSL-Zertifikate wurde beim Hinzufügen eines CSR nur das Feld „Allgemeiner Name“ automatisch versorgt. Lösung: Wir verbesserten die CSR-Upload-Funktion dahingehend, dass auch das Feld „Organisation“ automatisch versorgt wird.

Anhand der Daten Ihres CSR werden nun diese Auftragsformularfelder automatisch versorgt: Allgemeiner Name, Andere Hostnamen (SANs), Organisationseinheit und Organisation.

Sie können die Informationen in diesen Feldern nach Bedarf auch weiterhin ändern (zum Beispiel SANs hinzufügen oder entfernen).

Hinweis zum Feld „Organisation“

Wenn Sie eine Organisation einbeziehen, die derzeit in Ihrem Konto verwendet wird, die wird die Karte Organisation automatisch mit den Organisationsdaten in Ihrem Konto versorgt.

fix

Es wurde ein Fehler behoben, der das Stornieren eines anhängigen Client-Zertifikatsauftrags verhinderte (Premium, Authentication Plus, Grid Premium, Grid Robot Email usw.).

Nun finden Sie auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken) den Client-Auftrag, der storniert werden muss. Wählen Sie dann auf die Detailseite zur Auftrags-Nr. des Zertifikats in der Dropdownliste Zertifikatsaktionen die Option Auftrag stornieren.

fix

Fehler: E-Mail-Empfänger erhielten einen Link auf eine Seite Service Not Found, sodass sie nicht in der Lage waren, ein erneut ausgestelltes Zertifikat herunterzuladen.

Wenn Sie jetzt jemandem einen Link zum Herunterladen eines erneut ausgestellten Zertifikats senden, funktioniert der Link. Der Empfänger kann das Zertifikat herunterladen.

fix

Auf der Seite Duplikate beseitigten wir einen Fehler beim Herunterladen von CSV-Dateien. Bisher fehlte bei der heruntergeladenen CSV-Datei die Erweiterung .csv. Sie mussten die Erweiterung .csv selbst an die Datei anhängen.

Wenn Sie jetzt auf der Seite Duplikate eine CSV-Datei herunterladen, erhalten Sie eine funktionierende CSV-Datei: duplicates.csv.

new

Wir haben eine neue Funktion, die es Ihnen die Neuausstellung von Document Signing-Zertifikaten [Document Signing – Organization (2000) und Document Signing – Organization (5000)] erlaubt.

Hinweis: Bisher konnten Sie ein Document Signing-Zertifikat nicht neuausstellen. Sie konnten es nur widerrufen und durch Ihr Document Signing-Zertifikat ersetzen.

Nun können Sie die Seite Aufträge besuchen (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken), Ihr Document Signing-Zertifikat suchen, und auf der Detailseite seiner Auftrags-Nr. Ihr Zertifikat neuausstellen.

enhancement

Wir verbesserten die Funktion Eine vorhandene Organisation hinzufügen bei der Bestellung von TLS/SSL-Zertifikaten. Nun können Sie die Adresse und Telefonnummer der Organisation sehen sowie ihren Validierungsstatus (EV-validiert, Anhängig, OV-validiert usw.). Organisationen, die noch nicht zur Validierung geschickt wurden, haben keinen Validierungsstatus.

Bisher konnten Sie den Seiten Zertifikat beantragen keine Informationen über das Unternehmen entnehmen. Hierzu mussten Sie auf die Seite Organisationen gehen (im Menü der Seitenleiste auf Zertifikate > Organisationen klicken).

Hinweis: Fall Sie mehr als neun aktive Organisationen in Ihrem Konto haben, müssen Sie weiterhin aus der Dropdownliste Organisation eine Organisation auswählen und die Seite Organisationen besuchen, um die Details zu einer Organisation anzuzeigen. Sie sehen nun jedoch die beiden am häufigsten verwendeten Organisationen oben auf der Liste unter Zuletzt verwendet.

Oktober 17, 2018

new

Wir fügten einen neuen API-Endpunkt Auftragsverwaltung – Zertifikat widerrufen hinzu, der es Ihnen erlaubt, anhand einer Auftrags-ID sämtliche Zertifikate zu widerrufen, die mit einem einzelnen Auftrag verknüpft sind, sodass die Verwendung einer API zum Widerruf eines ausgestellten Zertifikats vereinfacht wird. Das gewährleistet, dass alle mit dem Auftrag assoziierten Duplikate und Neuausstellungen gleichzeitig widerrufen werden.

Hinweis: Nach der Widerrufsantragstellung muss ein Administrator den Antrag genehmigen, bevor DigiCert die mit dem Auftrag assoziierten Zertifikate widerrufen kann. Siehe den API-Endpunkt Antragsstatus aktualisieren.

Weitere Informationen über diesen neuen und weitere öffentlich zugängliche Endpunkte finden Sie unter Zertifikat widerrufen-API-Endpunkt in unserer CertCentral-API-Dokumentation.

enhancement

Verbesserungen an Client-Zertifikaten. Sie können jetzt bei der Bestellung eines Client-Zertifikats (Premium, E-Mail Security Plus, Digital Plus und Authentication Plus), auch ein benutzerdefiniertes Ablaufdatum für Ihre Client-Zertifikate aufnehmen.

Bisher konnten Sie nur eine Laufzeit von 1, 2 oder 3 Jahren auswählen.

enhancement

Wir verbesserten die Funktion Kontakt hinzufügen des EV Bestellvorgangs von EV-TLS/SSL-Zertifikaten, sodass Sie sehen können, ob der aufgeführte vorhandenen Kontakt ein CertCentral-Kontobenutzer ist oder nicht.

Bisher konnten Sie, wenn Sie einen vorhandenen Kontakt als bestätigten Kontakt für Ihren EV-TLS-Zertifikatsauftrag hinzufügten, ihn aus einer Liste mit Kontakten auswählen, wobei Sie nicht zwischen Kontobenutzern und Nicht-Kontobenutzern unterscheiden konnten.

Durch diese Verbesserung werden die aufgelisteten Kontakte kategorisiert als Benutzer (CertCentral-Kontobenutzer) und Kontakte (Nicht-CertCentral-Kontobenutzer).

Hinweis: Standardmäßig ist die Funktion Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen für ein CertCentral-Konto deaktiviert.

Aktivierung der Funktion „Nicht-CertCentral-Kontobenutzer als überprüfte Kontakte zulassen“

Sie können auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte Nicht-Benutzer des CertCentral-Kontos als überprüfte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).

Mit der aktivierten Funktion „Nicht-Benutzer von CertCentral“ erhalten Sie zwei Optionen, wenn Sie bestätigte Kontakte im Rahmen des EV-Zertifikatsanforderungsprozesses hinzufügen: Bestehender Kontakt und Neuer Kontakt. Mit der Option Bestehender Kontakt können Sie einen CertCentral-Benutzers als geprüften EV-Kontakt zuweisen. Mit der Option Neuer Kontakt können Sie die Daten eines Benutzers ohne CertCentral-Konto eingeben.

enhancement

Wir verbesserten das Hinzufügen einer neuen Organisation bei der Bestellung von TLS/SSL-Zertifikaten, sodass Sie die Details einer neu hinzugefügten Organisation bearbeiten können.

Bisher konnten Sie nach dem Hinzufügen einer neuen Organisation auf der Seite Zertifikatsantrag nicht mehr zurückgehen, um die Organisationsdetails zu bearbeiten. Stattdessen mussten Sie die Organisation löschen und erneut mit den richtigen Informationen hinzufügen.

Nun können Sie die Daten einer neu hinzugefügten Organisation ändern. Klicken Sie auf das Bearbeiten-Symbol (Stift), um die Organisationsdetails zu ändern, bevor Sie Ihre Bestellung einreichen.

new

Wir haben einen neuen Funktion hinzugefügt, die Benutzern die Wahl lässt, eine neue Organisation bei der Bestellung eines TLS-Zertifikats (OV und EV) in Ihrem Konto oder anhand einer Gast-URL hinzuzufügen.

Hinweis: Bisher war der einzige Weg Benutzer daran zu hindern, während des Bestellvorgangs eine neue Organisation hinzuzufügen, den Antrag zu ändern und eine bestehende Organisation für den Auftrag auszuwählen oder den Zertifikatsantrag abzulehnen.

Mit dieser neuen Funktion können Sie die Möglichkeit für Benutzer, auf den Seiten des Zertifikatsantrags eine neue Organisationen hinzuzufügen, aktivieren oder deaktivieren.

Deaktivieren Sie auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern), unter Neue Organisation hinzufügen die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen, und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Die Fähigkeit, eine vorhandene Organisation zu einem Auftrag hinzuzufügen, ist von dieser Änderung nicht betroffen, da dies für alle OV- und EV-TLS-Zertifikatsaufträge erforderlich ist.

compliance

Änderung der Branchenstandards-Compliance Bei öffentlich vertrauenswürdigen Zertifikaten dürfen Unterstriche ( _ ) nicht mehr in Unterdomänen verwendet werden. RFC 5280 wird nun auch für Unterdomänen durchgesetzt.

Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen.

new

Secure Site TLS/SSL-Zertifikate sind in CertCentral verfügbar:

  • Secure Site SSL
  • Secure Site EV-SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV-Multi-Domain SSL
  • Secure Site Wildcard SSL

Um Secure Site-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer.

Vorteile jedes Secure Site-Zertifikats:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Branchenführende Garantien

Weitere Informationen über unsere Secure Site-Zertifikate: DigiCert Secure Site-Übersicht.
Weitere Ressourcen:

fix

Aktualisierungen des vollen SHA256 EV-Hierarchie-Zertifikatsprofils

Am 27. September 2018 entfernten wir die Symantec Richtlinien-OID von EV TLS-Zertifikaten, ausgestellt von der vollen SHA256 EV-Hierarchie[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => EV TLS/SSL-Zertifikat].

Problem: Chrome-Fehler auf MacOS

Juli 2018 entdeckten wir einen Fehler in Chrome auf MacOS. Der EV-Indikator für EV TLS-Zertifikat mit mehr als zwei Richtlinien-OIDs wurde nicht angezeigt – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Lösung

Wir entfernten die Symantec Richtlinien-OID aus dem vollen SHA256 EV-Hierarchie-Zertifikatsprofil. Nach dieser Änderung zeigte Chrome auf MacOS wieder den EV-Indikator für die EV TLS-Zertifikate, ausgestellt von der vollen SHA256 EV-Hierarchie.

Betroffene EV TLS-Zertifikate

EV TLS-Zertifikate (von der vollen SHA256 EV-Hierarchie), ausgestellt nach dem 31. Januar 2018 und vor dem 27. September 2018 enthalten diese drei Richtlinien-OIDs in der Zertifikaterweiterung – Zertifikatrichtlinien:

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

Was muss ich tun?

  • Haben Sie ein EV TLS-Zertifikat, das den EV-Indikator in Chrome auf MacOS nicht anzeigt?
    Bitte ersetzen Sie (Neuausstellung) Ihr EV TLS-Zertifikat, damit der EV-Indikator in Chrome auf MacOS angezeigt wird.
    Volle SHA256 EV TLS-Zertifikate, ausgestellt am 27. September 2018, enthalten nur zwei Richtlinien-OIDs in der Zertifikaterweiterung – Zertifikatrichtlinien:
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • Was ist mit anderen Zertifikattypen?
    Für alle anderen Zertifikattypen ist keine Aktion erforderlich.

September 18, 2018

new

Wir fügten die Unterstützung von IPv6-Adressen (abgekürzt und vollständig) hinzu.

Sie können jetzt öffentliche und private OV-TLS/SSL-Zertifikate (SSL, Multi-Domain und Wildcard SSL, Private SSL usw.) bestellen und eine IPv6-Adresse als allgemeinen Namen oder SAN aufnehmen.

Hinweis: IPv6-Adressen werden von EV-TLS/SSL-Zertifikaten (EV SSL- und EV-Multi-Domain SSL) nicht unterstützt.

September 17, 2018

fix

Wir beseitigten einen Fehler auf der Seite Auftragsdetails, durch den für einen Zertifikatsauftrag nicht relevante Daten auf der Seite angezeigt wurden.

Wenn Sie jetzt die Detailseiten von TLS/SSL-, Code Signing-, EV-Code Signing-, Client- und Document Signing-Zertifikatsaufträgen besuchen, werden nur für diesen Auftrag relevante Daten angezeigt.

September 13, 2018

enhancement

Wir verbesserten den Organisation hinzufügen-Schritt bei der TLS/SSL-Zertifikatsbestellung.

Zuvor mussten Sie eine neue Organisation hinzufügen, bevor der Beantragung des Zertifikats (Zertifikate > Organisationen). Hinzu kam, dass die neue Organisation auf der Seite Zertifikatsantrag bis zum Abschluss der Validierung der Organisation nicht verfügbar war.

Durch diese Verbesserung, können Sie im Rahmen des Antragsprozesses eine neue Organisation hinzufügen. Beachten Sie: Da die Organisation nicht vorab validiert wurde, muss DigiCert sie validieren, bevor wir Ihr Zertifikat ausstellen können.

Hinweis: Wenn eine neue Organisation auf einer Seite Zertifikatsantrag hinzugefügt wird, wird der Antragsteller (Besteller des Zertifikats) der Kontakt für die neue Organisation.

Bei der Bestellung eines TLS/SSL-Zertifikats können Sie sich immer noch für eine bestehende, vorab validierte Organisation entscheiden.

Antrag bearbeiten

Bevor ein TLS/SSL-Zertifikatsantrag genehmigt wurde, können Sie den Antrag Bearbeiten und eine neue Organisation hinzufügen. Die Person, die die neue Organisation hinzufügt, wird der Kontakt der neuen Organisation.

new

Wir haben eine neue Funktion Kontakte hinzufügen zum EV-TLS/SSL-Zertifikatsantragsprozess hinzugefügt, mit der Sie im Rahmen des Antragsprozesses einen vorhandenen CertCentral-Benutzer zuweisen können (Administrator, Manager, Finanzverwalter oder Benutzer) als bestätigten EV-Kontakt für die Organisation.

Vorher mussten Sie einer Organisation vor der Beantragung des Zertifikats (Zertifikate > Organisationen) einen bestätigten EV-Kontakt zuweisen.

Nicht-CertCentral-Kontobenutzer als überprüfte Kontakte zulassen

Sie können auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte Nicht-Benutzer des CertCentral-Kontos als überprüfte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).
Mit der aktivierten Funktion „Nicht-Benutzer von CertCentral“ erhalten Sie zwei Optionen, wenn Sie bestätigte Kontakte im Rahmen des EV-Zertifikatsanforderungsprozesses hinzufügen: Bestehender Kontakt und Neuer Kontakt. Mit der Option Bestehender Kontakt können Sie einen CertCentral-Benutzers als geprüften EV-Kontakt zuweisen. Mit der Option Neuer Kontakt können Sie die Daten eines Benutzers ohne CertCentral-Konto eingeben.

September 11, 2018

enhancement

Wir haben eine Genehmigungsschritt überspringen-Funktion hinzugefügt, mit der Sie den Genehmigungsschritt aus dem Zertifikatsauftragsprozess Ihrer SSL-, Code Signing- und Document Signing-Zertifikate entfernen können.

Hinweis: Administratorgenehmigungen sind weiterhin erforderlich für Zertifikatswiderrufe, Gast-URL-Zertifikatsanträge und Zertifikatsanträge von Finanzverwaltern, Standardbenutzern und eingeschränkten Benutzern.

Sie können diese Funktion auf der Seite Abteilungseinstellungen (Einstellungen > Voreinstellungen) aktivieren. Wählen Sie im Abschnitt Zertifikatsanträge (Erweiterte Einstellungen erweitern) unter Genehmigungsschritte Genehmigungsschritt überspringen: Entfernen Sie den Genehmigungsschritt aus Ihren Zertifikatsaufträgen und klicken Sie dann auf Einstellungen speichern.

Hinweis: Diese Aufträge benötigen keine Genehmigung, sodass sie nicht auf der Seite Anträge (Zertifikate > Anträge) aufgeführt werden. Stattdessen erscheinen diese Aufträge nur auf der Seite Aufträge (Zertifikat > Aufträge).

September 6, 2018

new

Wir haben einen neuen Abrufen von Auftragsstatusänderungen-Endpunkt hinzugefügt, der es Benutzern der DigiCert Services-API ermöglicht, den Status aller Zertifikatsaufträge innerhalb eines bestimmten Zeitraums bis zu einer Woche zu prüfen.

Weitere Informationen zu diesem neuen Endpunkt: Auftragsverwaltung – Abrufen von Auftragsstatusänderungen in unserer Dokumentation für die DigiCert Services-API.

fix

Wir beseitigten einen Fehler bei den CT-Protokoll-Meldungen, durch den fälschlicherweise angegeben wurde, dass private oder andere nicht-öffentliche SSL-/TLS-Zertifikate in den CT-Protokollen protokolliert wurden.

Hinweis: DigiCert protokolliert keine privaten oder Nicht-SSL/TLS-Zertifikate in den CT-Protokollen. Die Branche verwendet die CT-Protokolle nur für öffentliche SSL-/TLS-Zertifikate.

Wenn Sie jetzt die Zertifikatsdetails für Ihre privaten oder Nicht-SSL/TLS-Zertifikate überprüfen (zum Beispiel Client-Zertifikate), sehen Sie keine CT-Protokollierungsinformationen.

fix

Wir beseitigten einen Fehler in der Suchfunktion auf der Seite Aufträge (Zertifikate > Aufträge), durch den es nicht möglich war, anhand des allgemeinen Namens nach einem Client-Zertifikat zu suchen.

Wenn Sie nun anhand des allgemeinen Namens nach einem Client-Zertifikat suchen, werden Ihnen die Ergebnisse zurückgegeben, sofern eine Übereinstimmung vorliegt.

September 5, 2018

fix

Wir beseitigten Fehler der Zertifikatdienstleistungsvereinbarung auf der Benutzeroberfläche, durch den bestimmte Zeichen und Symbole nicht ordnungsgemäß angezeigt wurden.

Wenn Sie jetzt die Zertifikatdienstleistungsvereinbarung lesen, werden alle Zeichen und Symbole korrekt dargestellt.

August 31, 2018

fix

Wir beseitigten einen Eingeschränkter Benutzer-Fehler. Wenn ein Administrator einen Eingeschränkten Benutzer einem Zertifikatsauftrag zuwies, erhielt der eingeschränkte Benutzer nicht die erforderlichen Berechtigungen, um das Zertifikat zu erneuern, auszustellen oder zu widerrufen.

Wenn jetzt ein Eingeschränkter Benutzer einem Zertifikatsauftrag zugewiesen wird, kann er das Zertifikat erneuern, ausstellen oder widerrufen.

August 30, 2018

fix

Wir beseitigten einen Zusätzliche E-Mails-Fehler, durch den zusätzliche zum Zertifikatsauftrag hinzugefügte E-Mails nicht gespeichert wurden.

Wenn Sie jetzt auf die Detailseite eines Zertifikatsauftrags gehen und zusätzliche E-Mail-Adressen zu dem Auftrag hinzufügen und speichern, werden die zusätzlichen E-Mail-Adressen gespeichert.

fix

Wir beseitigten einen Fehler der Genehmigungs-E-Mail für Code Signing (CS) Zertifikate, durch den die CS-Genehmigung per E-Mail gesendet wurde, wenn der CS-Antragsteller gleichzeitig ein bestätigter CS-Kontakt war.

Wenn jetzt der Code Signing-Antragsteller gleichzeitig der bestätigte CS-Kontakt für das Unternehmen ist, senden wir keine CS-Genehmiger-E-Mail.

August 29, 2018

fix

Auf der Seite Anträge (Zertifikate > Anträge) beseitigten wir einen Fehler in der Suchfunktion und einen Fehler in der Abteilungsfilter-Funktion.

Wenn Sie nun eine Antrags-ID, eine Auftrags-ID, einen Allgemeinen Namen usw. verwenden, um einen bestimmten Antrag zu suchen, werden Ihnen die Ergebnisse zurückgegeben, sofern eine Übereinstimmung vorliegt. Außerdem gibt der Abteilungsfilter die Anträge für die ausgewählte Abteilung zurück.

fix

Auf dem CertCentral-Dashboard beseitigten wir einen Anhängiger Zertifikatsantrag-Widget-Fehler.

Die Anzahl der anhängigen Zertifikatsanträge (neue und Widerrufsanträge) im Anhängige Zertifikatsanträge-Widget entspricht jetzt der Anzahl der anhängigen Zertifikatsanträge auf der Seite Anträge (Zertifikate > Anträge).

August 28, 2018

new

Neue Funktion CSR ändern wurde hinzugefügt. Mit dieser Funktion können Sie die CSR auf anhängigen Zertifikatsaufträgen ändern (nachdem sie genehmigt und bevor sie ausgestellt wurden).

Suchen Sie auf der Seite Aufträge (Zertifikate > Aufträge) den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link seiner Auftragsnummer. Klicken Sie auf der Seite Auftragsdetails im Abschnitt Überprüfung wird ausgeführt unter Sie müssen auf den Link CSR ändern, um den CSR zu ändern.

Hinweis: Für Zertifikatsanträge, die auf Genehmigung warten, können Sie den CSR vor der Genehmigung ändern. Suchen Sie auf der Seite Anträge (Zertifikate > Anträge) den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link seiner Auftragsnummer. Klicken Sie im Detailbereich des Antrags auf der rechten Seite auf den Bearbeiten-Link, um den CSR zu ändern.

CertCentral-API: Neuer Endpunkt „CSR ändern“

Wir haben außerdem einen „CSR ändern“-Endpunkt hinzugefügt, der es denjenigen, die die DigiCert Services-API verwenden, ermöglicht, den CSR eines anhängigen-SSL/TLS-Zertifikats zu ändern. Weitere Informationen zu diesem neuen Endpunkt: Auftragsverwaltung – CSR hinzufügen in unserer Dokumentation für die DigiCert Services-API.

August 27, 2018

enhancement

Verbesserungen an Wildcard-Zertifikaten. Sie können mehrere Wildcard-Domänen auf einem einzigen Wildcard-Zertifikat schützen.

Wenn Sie in CertCentral ein Wildcard-Zertifikat bestellen, können Sie mehrere Wildcard-Domänen in einem Wildcard-Zertifikat schützen (*.example.com *.yourdomain.com und *.mydomain.com). Sie können auch weiterhin sichern Sie sich eine einzelne Wildcard-Domäne (*.example.com) mit ihrem Wildcard-Zertifikat schützen.

Zu beachten:

  • Für jede Wildcard-Domäne wird kostenlos auch die Basisdomäne geschützt (zum Beispiel *.yourdomain.com schützt yourdomain.com).
  • Weitere Hostnamen (SANs) müssen eine Wildcard-Domäne sein (z. B. *.yourdomain.com) oder von Ihren gelisteten Wildcard-Domänen abgeleitet sein. Wenn z. B. eine Ihrer Platzhalterdomänen *.yourdomain.com ist, dann können Sie die SANs www.yourdomain.com oder www.app.yourdomain.com zu Ihrem Zertifikat bestellen.
  • Das Hinzufügen von Wildcards SANs zu einem Zertifikat kann mit zusätzlichen Kosten verbunden sein.

August 1, 2018

compliance

Die Branchenstandards wurden geändert und zwei DCV-Methoden wurden aus den Mindestanforderungen (Baseline Requirements, BRs) entfernt.

Ab dem 1. August 2018 dürfen Zertifizierungsstellen die folgenden DCV-Methoden nicht mehr verwenden:

  • 3.2.2.4.1 Validierung des Antragsteller als Domänenkontakt
    Bei dieser Methode konnte eine CA die Kontrolle des Zertifikatsantragstellers über eine Domäne auf einem SSL/TLS-Auftrag validieren, indem sie bestätigte, dass der Antragsteller der Domänenkontakt direkt mit der Domänennamen-Registrierungsstelle ist.
  • 3.2.2.4.5 Domänenautorisierungsdokument
    Bei dieser Methode konnte eine CA die Kontrolle des Zertifikatsantragstellers über eine Domäne auf einem SSL/TLS-Auftrag validieren anhand der Bestätigung der Berechtigung des Antragstellers, ein Zertifikat für die betreffende Domäne zu bestellen, wie in einem Domänenautorisierungsdokument festgehalten.
    Siehe Abstimmung 218: Entfernen der Validierungsmethoden 1 und 5

Weitere Informationen über die verfügbaren DCV-Methoden finden Sie unter DCV-Methoden (Domain Control Validation).

new

Beta-Rollout der Sprachunterstützung in CertCentral.

Die Sprachunterstützung erlaubt Ihnen, die Sprache Ihrer CertCentral-Plattform zu ändern und zu speichern.

Sprachen der CertCentral-Plattform:

  • Deutsch
  • Spanisch
  • Französisch
  • Italienisch
  • 日本語
  • 한국어
  • Portugiesisch
  • Русский
  • 简体中文
  • 繁體中文
  • Englisch

Möchten Sie die kommende Sprachunterstützung von CertCentral testen?

Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste "Ihr Name" die Option Mein Profil aus. Wählen Sie auf der Seite Profileinstellungen in der Dropdownliste Sprache eine Sprache aus, und klicken Sie anschließend auf Änderungen speichern.

Siehe CertCentral: Ändern und Speichern der bevorzugten Sprache.

Juli 23, 2018

new

Neue Auftragsstornierungsfunktion hinzugefügt. Mit dieser Funktion können Sie anhängige Zertifikatsaufträge stornieren (nachdem sie genehmigt und bevor sie ausgestellt wurden).

Suchen Sie auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge), den anhängigen Zertifikatsauftrag. Danach können Sie ihn auf der Seite Auftragsdetails im Abschnitt Zertifikatsaktionen stornieren.

Hinweis: Bei Zertifikatanträgen, die auf eine Genehmigung warten, muss ein Genehmiger den Antrag ablehnen. Bei Zertifikaten, die bereits ausgestellt sind, muss ein Administrator das Zertifikat widerrufen.

Juli 6, 2018

new

Neuer erweiterter Suchfilter auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link Erweiterte Suche anzeigen).

Mit dieser Funktion können Sie anhand der E-Mail-Adresse des Empfängers nach Client-Zertifikaten suchen.

Mai 25, 2018

compliance

DigiCert-Compliance mit der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) ist ein Gesetz der Europäischen Union zum Schutz von Daten und Privatsphäre für alle Personen innerhalb der EU. Das primäre Ziel ist es, den Bürgern und Bewohnern der EU mehr Kontrolle über Ihre personenbezogenen Daten zu geben und durch die Vereinheitlichung der Vorschriften innerhalb der EU das regulatorische Umfeld für internationale Geschäfte zu vereinfachen. Die DSGVO trat am 25. Mai 2018 in Kraft. Weitere Details »

Die DigiCert-Erklärung

DigiCert versteht und befolgt die Anforderungen der DSGVO. Wir waren bereits in Übereinstimmung mit der DSGVO, als sie am 25. Mai 2018 in Kraft trat. Siehe Einhaltung der Datenschutz-Grundverordnung (DSGVO).

compliance

Auswirkungen der DSGVO auf WHOIS-basierte E-Mail-DCV (Domain Control Validation)

Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union trat am 25. Mai 2018 in Kraft. Die DSGVO verlangt Datenschutz für natürliche Personen (nicht juristische Personen), die ihren Wohnsitz innerhalb der Europäischen Union (EU) haben.

DigiCert arbeitete mit ICANN, um die WHOIS-Daten verfügbar zu halten. ICANN kündigte an, dass es weiterhin Registrierungen und Registrierungsstellen benötigen wird, um mit ein paar Änderungen zur Einhaltung der DSGVO Informationen an WHOIS zu übermitteln. Siehe Anmerkungen zu WHOIS, DSGVO und Domänenvalidierung.

Verwenden Sie WHOIS-basierte E-Mail-Domänenvalidierung?

Prüfen Sie, ob Ihre Domänenregistrierung eine anonymisierte E-Mail oder ein Internetformular als Möglichkeit für Zertifizierungsstellen verwendet, DSGVO-konform auf WHOIS-Daten zuzugreifen.

Um den Validierungsprozess möglichst effizient zu halten, fordern Sie Ihre Registrierung auf, entweder weiterhin vollständig veröffentlichte Einträge oder eine anonymisierte E-Mail-Adresse für Ihre Domänen zu verwenden. Mit diesen Optionen wird sichergestellt, dass es minimale bis keine Auswirkungen auf unsere Validierungsprozesse hat.

Verwendet Ihre Registrierung eine anonymisierte E-Mail oder ein Internetformular als Möglichkeit für Zertifizierungsstellen auf WHOIS-Daten zuzugreifen? Falls ja, können wir die DCV-E-Mail an die Adressen senden, die in Ihrem WHOIS-Eintrag aufgelistet sind.

Maskiert oder entfernt Ihre Registrierungsstelle E-Mail-Adressen? Falls dem so ist, müssen Sie eine der anderen Methoden zum Nachweis der Kontrolle über Ihre Domänen verwenden:

  • Konstruierte E-Mail-Adressen
  • DNS TXT
  • DNS CNAME
  • HTTP-Praxisbeispiel

Weitere Informationen über konstruierte E-Mail-Adressen und alternative DCV-Methoden finden Sie unter DCV-Methoden (Validierung der Domänenkontrolle).

Mai 16, 2018

fix

Single-Sign-On-Fehler behoben Wenn ein Nur-SSO-Benutzer das zurücksetzen eines CertCentral-Kennworts beantragt, erhält er die E-Mail zum Zurücksetzen des Kennworts nicht mehr.

Er erhält nun eine E-Mail, die ihn zur Anmeldung mit SSO leitet und ihn auffordert, sich an seinen CertCentral-Kundenbetreuer zu wenden, falls eine andere Kontozugriffsmethode erforderlich ist.

Mai 10, 2018

compliance

Die Branchenstandards erlauben es einer Zertifizierungsstelle (CA), ein TLS-SSL-Zertifikat für eine Domäne auszustellen, die nur CAA-Einträge ohne "issue"-/"issuewild"-Eigenschaften-Tags hat.

Falls eine CA die CAA RRs einer Domäne abfragt und nur Dateneinträge ohne "issue"- oder "issuewild"-Eigenschaften-Tags findet, kann sie dies als Erlaubnis interpretieren, ein SSL/TLS-Zertifikat für diese Domäne auszustellen. Siehe Abstimmung 219: Klärung von CAA Record Sets ohne "issue"/"issuewild"-Eigenschafts-Tag.

Weitere Informationen über die CAA-RR-Prüfung finden Sie auf unserer Seite DNS CAA Resource Record Check.

April 16, 2018

new

Neue Funktion auf der Detailseite „Anhängige Aufträge“ (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link einer anhängigen Auftragsnummer). Mit dieser Funktion können Sie die DCV für die Domänen anhängiger Aufträge abschließen.

Wenn Sie einen Auftrag sehen, der auf den Abschluss der Domänenvalidierung wartet, damit er ausgestellt werden kann, klicken Sie auf den Link „Anhängige Domäne“, um das Popup-FensterKontrolle über Domäne nachweisen zu öffnen. In diesem Fenster können Sie die DCV-Methode auswählen oder ändern und die Validierung dieser Domäne abschließen (E-Mails senden oder erneut senden, den DNS-TXT-Eintrag prüfen usw.). Siehe Domänenvalidierung (Anhängiger Auftrag): DCV-Methoden (Domain Control Validation).

April 1, 2018

compliance

Im Rahmen des branchenweiten Wechsels weg von TLS 1.0/1.1 und um unsere PCI-Compliance zu wahren, deaktivierte DigiCert TLS 1.0/1.1 am 1. April 2018. In der Folge unterstützt DigiCert nur noch TLS 1.2 und höher. Siehe Das Aus für TLS 1.0 und 1.1.

März 15, 2018

enhancement

Verbesserungen der Auftrags-Nr.-Seiten (klicken Sie auf Zertifikate > Aufträge und dann auf einen Auftrags-Nr.-Link) und der Auftrags-Nr.-Detailbereiche (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link Schnellansicht).

Be der Anzeige des Auftragsvalidierungsstatus, können Sie nun den Validierungsstatus jedes einzelnen SAN in diesem Auftrag sehen: anhängig oder abgeschlossen.

enhancement

Verbesserungen des SSL-Zertifikatsantrags (Ein Zertifikat beantragen > SSL-Zertifikate) und der SSL-Zertifikatsverlängerungsseiten. Wir haben das Look-and-Feel der Antrags- und Verlängerungsseiten vereinfacht, indem wir bestimmte Informationen in erweiterbaren Abschnitten platziert haben. Dies ermöglicht dem Benutzer, sich auf die wichtigsten Teile des Auftrags- und Verlängerungsprozesses zu konzentrieren.

Wir haben folgende Zertifikats- und Auftragsoptionen unter den folgenden Überschriften gruppiert.

  • Zusätzliche Zertifikatoptionen
    • Signatur-Hashwert
    • Serverplattform
    • Automatische Verlängerung
  • Zusätzliche Auftragsoptionen
    • Anmerkungen für den Administrator
    • Auftragsspezifische Verlängerungsmeldung
    • Zusätzliche E-Mails
    • Weitere Benutzer, die den Auftrag verwalten können

März 13, 2018

enhancement

Verbesserungen der Auftrags-Nr.-Seiten (klicken Sie auf Zertifikate > Aufträge und dann auf einen Auftrags-Nr.-Link) und der Auftrags-Nr.-Detailbereiche (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link Schnellansicht).

Sie sehen nun den Status der Auftragsvalidierung: „Anhängig“ oder „Abgeschlossen“. Sie können auch sehen, ob der Auftrag auf den Abschluss einer Domänen- oder Organisationsvalidierung wartet, bevor er ausgestellt werden kann.

März 2, 2018

compliance

DigiCert implementiert eine verbesserte Überprüfung der Organisationseinheiten (OU).

Nach grundlegenden Anforderungen:

"Die CA WIRD einen Prozess implementieren, der verhindert, dass ein OU-Attribut einen Namen, einen DBA-Namen, einen Handelsnamen, eine Marke, eine Adresse, einen Standort oder anderen Text enthält, der sich auf eine bestimmte natürliche oder juristische Person bezieht, sofern die CA diese Information nicht in Übereinstimmung mit Abschnitt 11.2 ... geprüft hat."

Hinweis: Das OU-Feld ist ein optionales Feld. Es ist nicht erforderlich, eine Organisationseinheit in einen Zertifikatsantrag aufzunehmen.

compliance

Ab dem 1. März 2018 beträgt die maximale Laufzeit für erneut (oder als Duplikat) ausgestellte öffentliche 3-Jahres-SSL/TLS-Zertifikate 825 Tage.

Bei einem 3-Jahres-OV-Zertifikat, das am 1. März 2017 ausgestellt wurde, bedenken Sie, dass alle während des ersten Jahres der Laufzeit erneut ausgestellten oder duplizierten Zertifikate eine kürzere Laufzeit als das "Originalzertifikat" haben und deshalb zuerst ablaufen werden. Siehe
Wie wirkt sich das auf meine 3-Jahres-Zertifikatneuausstellungen und -duplikate aus?.

Februar 21, 2018

compliance

Ab 21. Februar 2018 bietet DigiCert aufgrund von Änderungen der Branchenstandards, die die maximale Laufzeit eines öffentlichen SSL-Zertifikats auf 825 Tage (ca. 27 Monate) begrenzen, nur noch 1- und 2-jährige öffentliche SSL-/TLS-Zertifikate an. Siehe 20. Februar 2018, letzter Tag für neue 3-Jahres-Aufträge von Zertifikaten.

compliance

Dies dient nur Informationszwecken. Es ist keine Aktion erforderlich.

Ab 1. Februar 2018 veröffentlicht DigiCert alle neu ausgestellten öffentlichen SSL-/TLS-Zertifikate in öffentlichen CT-Protokollen. OV-Zertifikate, die vor dem 1. Februar 2018 ausgestellt wurden sind davon nicht betroffen. Beachten Sie, dass die CT-Protokollierung für EV-Zertifikate bereits seit 2015 verlangt wird. Siehe DigiCert-Zertifikate werden ab 1. Febr. öffentlich protokolliert.

enhancement

Neue Funktion "Ausschluss von der CT-Protokollierung bei der Bestellung eines Zertifikats" zu CertCentral hinzugefügt. Wenn Sie diese Funktion aktivieren (Einstellungen > Voreinstellungen), können Kontobenutzer öffentliche SSL-/TLS-Zertifikate von der Protokollierung in öffentlichen CT-Protokollen auf Auftragsbasis ausnehmen.

Bei der Bestellung eines SSL-Zertifikats haben die Benutzer die Option, das SSL/TLS-Zertifikat nicht in öffentlichen CT-Protokollen zu protokollieren. Diese Funktion ist verfügbar, wenn ein Benutzer ein neues Zertifikat beantragt, ein Zertifikat neuausstellen oder verlängern lässt. Siehe CertCentral-CT-Protokollierungsanleitung für öffentliche SSL/TLS-Zertifikate.

enhancement

Es wurde ein neues CT-Protokollierungsfeld (disable_ct) hinzugefügt zu den SSL-Zertifikatsantrags-API-Endpunkten hinzugefügt. Außerdem wurde ein neuer Endpunkt „Ausgestelltes Zertifikat von CT-Protokollierung ausnehmen“ (CT-Status) hinzugefügt. Siehe CertCentral-API-Anleitung zum Ausnehmen öffentlicher SSL/TLS-Zertifikate von der CT-Protokollierung.

Januar 12, 2018

new

DigiCert macht ein weiteres CT-Protokoll (Nessie) öffentlich verfügbar. Nessie ist ein neues, äußerst skalierbares, hochperformantes Certificate Transparency-Protokoll (CT).

Dieses CT-Protokoll besteht aus fünf Protokollen, die nach Jahren basierend auf dem Ablauf der Zertifikate gestaffelt sind. Hier sind die CT-Protokoll-Endpunkt-URLs mit ihren Zeiträumen des Zertifikatsablaufs.

Weitere Details »

Dezember 19, 2017

new

DigiCert macht CT Log Yeti öffentlich verfügbar. Yeti ist ein neues, äußerst skalierbares, hochperformantes Certificate Transparency-Protokoll (CT).

Dieses CT-Protokoll besteht aus fünf Protokollen, die nach Jahren basierend auf dem Ablauf der Zertifikate gestaffelt sind. Hier sind die CT-Protokoll-Endpunkt-URLs mit ihren Zeiträumen des Zertifikatsablaufs.

Weitere Details »

November 3, 2017

enhancement

Verbesserungen an der Seite Übersicht (klicken Sie auf Dashboard). Es wurde die Möglichkeit hinzugefügt, auf dem Dashboard ein Zertifikat zu beantragen; beachten Sie die neue Schaltfläche Ein Zertifikat beantragen oben auf der Seite.

enhancement

Verbesserungen der Dropdownliste Ein Zertifikat beantragen auf der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge) und der Seite Anträge (klicken Sie auf Zertifikate > Anträge). Es wurde eine Kopfzeile „Zertifikatstyp“ hinzugefügt (z. B. CODE SIGNING-ZERTIFIKATE), um die Suche von Zertifikaten nach Typ zu vereinfachen.

enhancement

Verbesserungen auf der Seite Ablaufende Zertifikate (klicken Sie auf Zertifikate > Ablaufende Zertifikate). Es wurde ein Link Schnellansicht hinzugefügt, der es Ihnen ermöglicht, Details zu ablaufenden Zertifikaten anzuzeigen, ohne die Seite zu verlassen.

Oktober 26, 2017

enhancement

Verbesserungen der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge) und der Seite Anträge (klicken Sie auf Zertifikate > Anträge). Es wurde die Möglichkeit hinzugefügt, auf diesen Seiten ein Zertifikat zu beantragen; beachten Sie die neue Schaltfläche Ein Zertifikat beantragen oben auf der Seiten.

Oktober 24, 2017

compliance

Änderungen der Branchenstandards für Prüfungen von CAA-Ressourcen-Einträgen. Änderung der Prüfung von CNAME-Ketten mit 8 oder weniger CNAME-Einträgen, wobei die Suche nicht das übergeordnete Ziel eines CNAME-Eintrags umfasst. Siehe DNS-CAA-Dateneintragsprüfung

Oktober 18, 2017

enhancement

Verbesserungen der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge); verbesserte Seitenperformance.

Oktober 16, 2017

enhancement

Verbesserungen der Seite Auftragsdetails (wird angezeigt, wenn Sie auf eine Auftragsnummer auf der Seite Zertifikate > Aufträge klicken); verbesserte Seitenperformance.

Oktober 10, 2017

enhancement

Verbesserungen des Auftragsdetailbereichs auf der Seite Anträge (wird durch Anklicken einer Auftragsnummer angezeigt); verbesserte Seitenperformance.

Oktober 6, 2017

new

Neuer Endpunkt „Auftragsvalidierung abrufen“ hinzugefügt; ermöglicht Ihnen den Status von DCV und Organisationsvalidierungen für einen bestimmten Auftrag anzuzeigen.

/services/v2/order/certificate/{order_id}/validation

Weitere Details »

Oktober 3, 2017

new

Neue Funktion zur sofortigen Zertifikatsausstellung zu den Zertifikatantrags-API-Endpunkten hinzugefügt. Siehe CertCentral-Funktion zur sofortigen Zertifikatsausstellung.

Oktober 2, 2017

enhancement

Verbesserungen bei Abfragen von Benutzerlisten; verbesserte Benutzersuche und Seitenperformance (z. B. die Seite Aufträge).

enhancement

Verbesserungen der Ein Zertifikat beantragen-Seiten; verbesserte Organisations- und Domänensuche sowie Seitenperformance.

September 26, 2017

new

Neue Funktion in der Dropdownliste des "Hilfe"-Menüs (?); ein Link zur Änderungsprotokoll-Seite wurde hinzugefügt.

fix

API-Fehler für den Endpunkt „Auftragsdetails“ wurde behoben. Antworttext gibt nun die beiden Verlängerungsfelder für Client-Zertifikate zurück:

"is_renewal": false
"renewed_order_id": 1234567

Weitere Details »

September 25, 2017

enhancement

Verbesserungen an Client-Zertifikaten; erweiterte Unterstützung für mehrere Organisationseinheiten (OUs).

enhancement

Verbesserungen an Client-Zertifikaten; erweiterte Unterstützung für mehrere Organisationseinheiten (OUs).

September 21, 2017

fix

Fehler bei Rechnungskontakt behoben. Das Ändern des Rechnungskontakts einer Abteilung führt nicht zur Änderung des Rechnungskontakts anderer Abteilungen (z. B. der Abteilung der obersten Ebene).

September 8, 2017

compliance

Änderungen der Branchenstandards bei der Ausstellung von Zertifikaten. Bei der Zertifikatsausstellung werden nun DNS-CAA-Dateneinträge überprüft. Siehe DNS-CAA-Dateneintragsprüfung

September 5, 2017

enhancement

Es gab Verbesserungen zum Lastschriftverfahren und der Verarbeitung von Aufträgen auf Rechnung. Siehe CertCentral-Änderungen des Lastschriftverfahrens und der Verarbeitung von Aufträgen auf Rechnung.

August 4, 2017

new

Neue Funktion in der Dropdownliste des "Hilfe"-Menüs (?); ein Link zum DigiCert CertCentral-Leitfaden für die ersten Schritte wurde hinzugefügt.

Juli 28, 2017

compliance

Compliance-Änderungen der Branchenstandards; verbesserte RFC 5280-Prüfung von Verletzungen und -Zwangsmaßnahmen. Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen

Juli 21, 2017

compliance

Änderung der Validierung in den Branchenstandards Validierungsinformationen (DCV oder Organisation), die älter als 825 Tage sind, müssen neu validiert werden, bevor ein Zertifikat neu ausgestellt, verlängert oder ausgestellt werden kann. Weitere Details »

Juli 10, 2017

compliance

Compliance-Änderungen der Branchenstandards; erweiterte Unterstützung für zusätzliche DCV-Methoden. Siehe Domänenvorabvalidierung: DCV-Methoden (Domain Control Validation).