Bevorstehende Änderungen

compliance fix new enhancement
new

Scheduled Maintenance

On July 12, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

new

CertCentral changing mail server IP addresses for expiring certificate renewal notifications

DigiCert is upgrading the renewal email communication's infrastructure. This upgrade includes changes to the mail server IP addresses we send expiring certificate renewal notifications from.

If your company uses allowlists and email filters, your expiring certificate renewal emails are at risk of being blocked or sent to spam directories.

What do I need to do?

To ensure you don't miss a renewal communication, update allowlists and email filters to allow emails from the new IP addresses.

For more information, see the DigiCert Renewal Email source IP change knowledgebase article. If you have questions, please contact your account manager or our support team.

new

Upcoming critical maintenance

On Sunday July 19, 2020 from 07:00 to 09:00 UTC DigiCert will perform critical maintenance.

How does this affect me?

During maintenance, CertCentral, the CertCentral Service API, Direct Cert Portal, Direct API, and the Certificate Issuing Service will be down.

In addition, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs and legacy Symantec consoles and their corresponding APIs.

Services that will be affected*

Access to:

  • CertCentral
  • CertCentral Service API
  • Direct Cert Portal
  • Direct API
  • Certificate Issuing Service CIS

Certificate issuance for:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

*Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for immediate certificate issuance and automated tasks, expect interruptions during this time.

new

Um Ihnen die Planung Ihrer zertifikatsbezogenen Aufgaben zu erleichtern, haben wir unser Wartungsfenster 2020 in Voraus geplant. Siehe Geplante DigiCert-Wartung 2020 – Diese Seite wird mit allen Informationen zum Wartungsplan auf dem neuesten Stand gehalten.

Da wir Kunden auf der ganzen Welt haben, gibt es keine optimale Zeit für alle. Nach der Überprüfung der Nutzungsdaten unserer Kunden wählten wir Zeiten aus, in denen die wenigsten Kunden betroffen sind.

Unser Wartungsplan

  • Die Wartung wird für das erste Wochenende jedes Monats geplant, sofern nichts anderes mitgeteilt wird.
  • Jedes Wartungsfenster ist für eine Dauer von 2 Stunden geplant.
  • Obwohl wir zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
  • Sobald die Wartung abgeschlossen ist, werden alle normalen Operationen wieder aufgenommen.

Weitere Informationen zu den Wartungsfenstern erhalten Sie von Ihrem Kundenbetreuer oder vom DigiCert-Support.

Die jüngsten Änderungen

compliance fix new enhancement
enhancement

CertCentral Services API: Improved endpoints

In the DigiCert Services API, we updated the endpoints listed below, enabling you to skip the duplicate organization check to create a new organization.

Default behavior

By default, when you create a new organization (without providing an organization ID), we check the organizations that already exist in your account to avoid creating a duplicate organization. If the details you provide in the request match the details of an existing organization, we associate the order with the existing organization instead of creating a new one.

New organization.skip_duplicate_org_check request parameter

We added a new organization.skip_duplicate_org_check request parameter to the endpoints listed below so that you can override the behavior and force the creation of a new organization.

Example request with new organization.skip_duplicate_org_check request parameter

Example API request with the skip_duplicate_org_check parameter

Updated endpoints:

new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

new

CertCentral: Managed automation general availability

We are happy to announce the general availability of another of our Automation Tools—Managed automation. Its beta period has ended, and it is now ready for production environments.

CertCentral-managed automation allows you to automate your SSL/TLS certificate lifecycle management process. Remove time spent completing manual SSL/TLS certificate requests and installations.

Managed automation features:

  • Scalable and centralized SSL/TLS certificate management in CertCentral
  • Integrated with the CertCentral SSL/TLS certificate issuance process
  • Automate end-to-end SSL/TLS certificate provisioning: new, reissue, and renew
  • OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments.
  • Private SSL/TLS certificate deployments

Managed automation in CertCentral

To get started with CertCentral-managed automation, in your CertCentral account, go to the Manage automation page (in the left main menu, go to Automation > Manage automation).

For more information:

new

CertCentral ACME protocol support general availability

We are happy to announce the general availability of one of our Automation Tools—ACME protocol support. Its open beta period has ended, and it is now ready for production environments.

With ACME + CertCentral, use your preferred ACME client to automate your SSL/TLS certificate deployments and remove time spent completing manual certificate installations.

CertCentral ACME protocol support allows you to automate OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments. Our ACME protocol also supports the Signed HTTP Exchange certificate profile option, enabling you to automate your Signed HTTP Exchange certificate deployments.

ACME in CertCentral

To access ACME in your CertCentral account, go to the ACME Directory URLs page (in the left main menu, go to Automation > ACME Directory URLs).

For more information:

enhancement

DigiCert ACME integration now supports the use of custom fields

We are happy to announce that DigiCert ACME protocol now supports custom fields in the request forms used to create your ACME directory URLs.

For more information:

enhancement

CertCentral: Improved Orders page

We updated the Orders page making it easier to see your active certificates. Now, we no longer show the renewed certificates (certificates with a Renewed status) in the list of active certificates.

To make sure you don't lose sight of your renewed certificates, we added a new filter to the Status dropdown—Renewed—that enables you to see your "renewed" certificates.

To see the improved Orders page, in the left main menu, go to Certificates > Orders.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

Scheduled Maintenance

On June 7, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral: Automatic DCV checks – DCV polling

We are happy to announce we've improved the domain control validation (DCV) process and added automatic checks for DNS TXT, DNS CNAME, and HTTP practical demonstration (FileAuth) DCV methods.

This means, once you've placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records, you don't need to worry about signing in to CertCentral to run the check yourself. We will run the DCV check automatically. Although, you can still run a manual check, when needed.

DCV polling cadence

After submitting your public SSL/TLS certificate order, submitting a domain for prevalidation, or changing the DCV method for a domain, DCV polling begins immediately and runs for one week.

  • Interval 1—Every minute for the first 15 minutes
  • Interval 2—Every five minutes for an hour
  • Interval 3—Every fifteen minutes for four hours
  • Interval 4—Every hour for a day
  • Interval 5—Every four hours for a week*

*After Interval 5, we stop checking. If you have not placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records by the end of the first week, you will need to run the check yourself.

For more information about the supported DCV methods:

enhancement

New product settings for flexible certificates

To provide more control over your certificate ordering process, we added two new product settings to our flexible certificate offerings:

  • Maximum number of SANs allowed (can't exceed 250)
  • Allow wildcards.

Now, you can limit the number of SANs included on a flexible OV or EV certificate order. Additionally, you can prevent users from including wildcard domains in their flexible OV certificate orders.

To configure flexible certificate product settings, in the left main menu, go to Settings > Product Settings.

Flexible OV and EV certificates

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs: Basic OV, Basic EV, Secure Site OV, and Secure Site EV. They will replace the old Basic and Secure Site products.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.

This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.

Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.

Updated order endpoints

Example response with new domain ID parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints

In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.

Note: Previously, the approval step was required and could not be skipped.

We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.

Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.

Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.

Example request for the revoke certificate and revoke order certificates endpoints

Example revoke certificate request with skip_approval parameter

fix

Bug fix: DV certificate issuance emails did not respect certificate format settings

We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.

Note: Previously, we included a certificate download link in all DV certificate issued email notifications.

Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.

Configure certificate format for certificate issuance emails

In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.

new

Geplante Wartung

Am Sonntag, 3. Mai 2020 von 07:00 bis 09:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

new

Kontoeinstellung der bevorzugten Sprache in den E-Mails zur Zertifikatslaufzeit

Wir haben eine Kontospracheinstellung für die E-Mails zur Zertifikatslaufzeit in CertCentral hinzugefügt. Sie können nun auf der Seite Benachrichtigungen die gewünschte Sprache für die E-Mails zur Zertifikatslaufzeit für das gesamte Konto festlegen.

Derzeit unterstützen wir diese 11 Sprachen für zertifikatslaufzeitspezifische E-Mails:

  • Englisch
  • Chinesisch – (vereinfacht)
  • Chinesisch – (traditionell)
  • Französisch
  • Deutsch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Portugiesisch
  • Russisch
  • Spanisch

Wie unterstützt die Sprache der E-Mails zur Zertifikatslaufzeit die Arbeit?

Gehen Sie in CertCentral auf die Seite Benachrichtigungen, und wählen Sie in der Dropdownliste E-Mail-Sprache für das gesamte Konto die Sprache für die E-Mails zur Gültigkeitsdauer des Zertifikats.

Wenn Sie beispielsweise die E-Mail-Sprache auf „Italienisch“ setzen, werden alle E-Mails unabhängig von der individuellen Kontosprache auf Italienisch gesendet.

Hinweis: Die Option E-Mail-Sprache ändert nur die Sprache der E-Mails zur Zertifikatslaufzeit. Sie ändert nicht die Sprache eines einzelnen Kontos. Wählen Sie auf der Seite der Profileinstellungen in der Dropdownliste Sprache die Sprache für Ihr Konto aus. Siehe CertCentral-Spracheinstellungen.

Wo sind diese Einstellungen zur Zertifikatslaufzeit?

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Einstellungen für E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

new

Neue Einstellungen für E-Mails zur Zertifikatslaufzeit

Wir fügten eine weitere Benachrichtigungseinstellung für E-Mails zur Zertifikatslaufzeit hinzu – Organisationsgenehmigungs-E-Mails an den Antragsteller senden. Mit dieser Einstellung können Sie steuern, ob die Organisationsgenehmigungs-E-Mail dem Antragsteller des Zertifikats gesendet werden soll.

Was ist die Organisationsgenehmigungs-E-Mail?

Wenn der Antragsteller ein Administrator oder Organisationskontakt ist, teilen wir ihm per E-Mail mit, dass DigiCert die Organisation validiert hat und Sie nun Zertifikate dafür ausstellen lassen können.

Hinweis: Diese neue Einstellung gilt nur für Aufträge mit einer neuen, noch nicht validierten Organisation.

Wo sind diese Einstellungen zur Zertifikatslaufzeit?

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Empfänger von E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

new

Discovery jetzt in allen CertCentral-Konten verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass nun alle bestehenden CertCentral-Konten über Discovery verfügen, unser neuestes und zuverlässigstes Zertifikatsentdeckungs-Tool.

Hinweis: Discovery ersetzt unser lange Zeit genutztes DigiCert-Tool Certificate Inspector.

Standardmäßig enthält Discovery Cloud-Scan und einen auf 100 Zertifikate beschränkten Test-Sensor-Scan.

Cloud-Scan

Cloud-Scan nutzt einen cloudbasierten Sensor. Es ist also nichts zu installieren oder zu verwalten. Sie können sofort mit dem Scannen beginnen, um alle Ihre öffentlichen SSL/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (ZS) zu finden. Cloud-Scan wird einmal alle 24 Stunden ausgeführt.

  • Für weitere Informationen siehe Discovery Cloud-Scanservice.
  • Gehen Sie, um Ihren ersten Cloud-Scan auszuführen, im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite Scans verwalten auf Einzelner Cloud-Scan.

Sensor-Scan

Sensor-Scan ist die stabilste Version von Discovery. Es scannt mithilfe von Sensoren das Netzwerk, um schnell alle Ihre internen und öffentlichen SSL/TLS-Zertifikate zu finden, unabhängig von der ausstellenden Zertifizierungsstelle (ZS). Discovery identifiziert auch Probleme in Zertifikatskonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

  • Um zu erfahren, wie Sie sie einen Sensor installieren und mit dem Scannen Ihrer SSL/TLS-Landschaft beginnen, siehe Discovery-Benutzeranleitung.
  • Falls Sie Sensors Scan nach dem Testzeitraum weiterverwenden möchten, wenden Sie sich bitte an Ihren Kundenbetreuer oder an unser Supportteam.
new

Discovery-Audit-Protokolle

Discovery hat eine neue Funktion – Discovery-Auditprotokolle –, die es Ihnen ermöglicht, Discovery-bezogene Aktivitäten in Ihrem Konto zu verfolgen. Diese Auditprotokolle bieten Einblick in die Benutzeraktivität, sodass Sie sehen können, in welchen Bereichen eine Schulung erforderlich ist, Ereignisse neu konstruieren können, um Probleme zu beheben, Missbrauch erkennen können und Problembereiche entdecken können.

Um das Durchsuchen der Informationen in den Auditprotokollen zu erleichtern, haben wir auch mehrere Filter hinzugefügt:

  • Datumsbereich
  • Abteilung
  • Benutzer
  • IP-Adresse
  • Aktionen
    (z. B. Sensor entwerten, Scan löschen usw.)

Um auf die Discovery-Auditprotokolle Ihres CertCentral-Kontos zuzugreifen, klicken Sie im Menü der Seitenleiste auf Konto > Auditprotokolle. Klicken Sie auf der Seite Auditprotokolle auf Discovery-Auditprotokolle.

new

Discovery-Sprachunterstützung

Im Bemühen, im Rahmen der Globalisierung unser Produktangebot und unsere Websites, Plattformen und unsere Dokumentation verfügbarer zu machen, können wir Ihnen mitteilen, dass wir die Sprachunterstützung für Discovery in CertCentral erweitert haben.

Wenn Sie jetzt Ihre bevorzugte Sprache in CertCentral konfigurieren, ist Discovery in der Konfiguration enthalten.

Konfigurieren der bevorzugten Sprache

Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste "Ihr Name" die Option Mein Profil aus. Wählen Sie auf der Seite Profileinstellungen in der Dropdownliste Sprache eine Sprache aus, und klicken Sie anschließend auf Änderungen speichern.

Siehe CertCentral-Spracheinstellungen.

fix

Fehlerbehebung: DV-Zertifikatsaufträge beachteten nicht die Kontoeinstellung „Basis-Domänen zur Validierung übermitteln“.

Wir beseitigten eine Fehler im DCV-Prozess für DV-Zertifikate, in dem DV-Zertifikatsaufträge die Kontoeinstellung Basis-Domänen zur Validierung übermitteln nicht berücksichtigten.

Hinweis: Für DV-Zertifikatsaufträge mussten Sie die Domäne mit der genauen Bezeichnung im Auftragsformular validieren.

Jetzt beachten DV-Zertifikatsaufträge die Kontoeinstellung Basis-Domänen zur Validierung übermitteln, sodass Sie Ihre Unterdomänen auf der Ebene der Basis-Domäne in Ihrem DV-Zertifikatsauftrag validieren können.

Für die Anzeige der Einstellungen zum Domänenvalidierungsumfang in Ihrem Konto gehen Sie zu Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Die Einstellungen zum Domänenvalidierungsumfang sind im Abschnitt Domain Control Validation (DCV).

fix

Fehlerbehebung: DV-Zertifikat nicht an E-Mail-Benachrichtigung angehängt

Wir beseitigten einen Fehler im DV-Ausstellungsprozess, durch dennicht keine Kopie des DV-Zertifikats an die E-Mail-Benachrichtigung Ihr Zertifikat für Ihre Domäne angehängt wurde. Als temporäre Lösung für dieses Problem fügten wir nun einen Zertifikat-Downloadlink zu der DV-Zertifikatsbenachrichtigungs-E-Mail hinzu.

Hinweis: Nachdem DigiCert ein Zertifikat ausgestellt hat, ist dieses sofort in Ihrem CertCentral-Konto verfügbar.

Um den Download-Link in der E-Mail verwenden zu können, müssen Sie berechtigt sein, auf das CertCentral-Konto und den Zertifikatsauftrags zuzugreifen.

Falls ein E-Mail-Empfänger keinen Zugriff auf das Konto oder den Zertifikatsauftrags hat, können Sie ihm aus Ihrem CertCentral-Konto per E-Mail eine Kopie des DV-Zertifikats senden. Siehe unsere Anweisungen zum Senden eines DV-Zertifikats per E-Mail von Ihrem CertCentral-Konto aus.

enhancement

Upgrades für Altkonten von Partnern nach CertCentral

Wir aktualisierten in der DigiCert Service-API die – DigiCert-Auftrags-ID –, um es zu erleichtern, die entsprechenden DigiCert-Auftrags-IDs für Ihre migrierten alten GeoTrust-SSL/TSL-Zertifikatsaufträge zu finden.

Sie können jetzt die GeoTrust-Auftrags-ID verwenden, um auf die DigiCert-Auftrags-ID für Ihre GeoTrust-Zertifikatsaufträge zuzugreifen. Darüber hinaus senden wir Ihnen die aktuelle DigiCert-Auftrags-ID, wenn sie die GeoTrust-Auftrags-ID verwenden.

* Hinweis: Im alten Partnerkonto haben Sie nur Zugriff auf die GeoTrust-Auftrags-ID für Ihre GeoTrust TLS/SSL-Zertifikatsaufträge.

Hintergrund

Wenn Sie Ihre aktiven öffentlichen SSL/TLS-Zertifikatsaufträge zu Ihrem neuen CertCentral-Konto migrieren, weisen wir jedem migrierten Bestandszertifikatsauftrag eine eindeutige DigiCert-Auftrags-ID zu.

Weitere Informationen:

enhancement

Verbesserte Seite „Domänen“: DCV-Ablaufdaten und mehr

Wir verbesserten die Seite „Domänen“, sodass Sie sehen können, wann die Domänenkontrollvalidierungen (DCVs) für Ihre Domänen auslaufen – OV- und EV-Validierungen.

Hinweis: Bisher mussten Sie, um herauszufinden, wann die Validierung einer Domäne abläuft, auf die Detailseite der Domäne gehen.

Wenn Sie jetzt auf die Seite Domänen gehen und im linken Hauptmenü auf Zertifikate > Domänen, sehen Sie diese neuen Ergänzungen:

  • Zwei neue sortierbare Spalten: OV-Ablauf und EV-Ablauf
    Nachdem Sie die DCV für Ihre Domänen abgeschlossen haben, zeigen diese Spalten die Ablaufdaten für die Domänenvalidierungen. Falls die Domänenvalidierungen nicht verlängert werden, verschwinden die Ablaufdaten nach einem Jahr.
    Diese Ablaufdaten werden ab dem Abschluss der Domain Control Verification (DCV) berechnet (OV: +825 Tage, EV: +13 Monate.
  • Vier neue Filter in der Dropdownliste Validierungsstatus
    • OV Abgelaufen
    • EV Abgelaufen
    • OV ablaufend*
    • EV ablaufend*
  • Warnsymbol
    Falls eine Validierung abgelaufen ist, sehen Sie neben dem "Ablaufdatum" ein Warnsymbol.

* Hinweis: Diese Filter zeigen Domänenvalidierungen, die in den nächsten 30 Tagen ablaufen.

enhancement

Verbesserte Seite „Domänendetails“: DCV-Ablaufdaten und mehr

Wir verbesserten die Seite „Domänendetails“, sodass Sie sehen können, wann die Domänenkontrollvalidierungen (DCVs) für Ihre Domänen ablaufen – OV- und EV-Validierungen.

Wenn Sie nun zur Detailseite einer Domäne gehen, sehen Sie unter Domänenvalidierung, einen neuen Unterabschnitt Validierungsstatus,, sodass Sie sehen können, wann die Domänenvalidierungen der OV- und EV-Zertifikate der Domäne ablaufen*. Außerdem fügten wir ein Warnsymbol hinzu, um einfacher zu identifizieren, wann eine Validierung abgelaufen ist.

* Hinweis: Diese Ablaufdaten werden ab dem Abschluss der Domain Control Verification (DCV) berechnet (OV: +825 Tage, EV: +13 Monate.

new

Neue Funktion: Domänen jederzeit zur Neuvalidierung senden

Auf der Domänendetailseite gibt es eine neue Funktion, die es Ihnen ermöglicht, eine Domäne neu validieren zu lassen, bevor die DCV für sie abläuft. Sie können jetzt eine Domäne jederzeit neu validieren lassen. So können Sie die Domänenvalidierung frühzeitig erledigen, sodass die Zertifikatsausstellung für die Domäne nahtlos erfolgen kann.

Wenn Sie zur Detailseite einer Domäne gehen, sehen Sie unter Domänenvalidierung, einen neuen Unterabschnitt Zur Validierung einreichen. Bevor die Validierung einer Domäne abläuft, können Sie sie erneut zur Validierung einreichen und die DCV-Methode auswählen, die Sie verwenden möchten, um den Nachweis der Kontrolle über Ihre Domäne zu erbringen. Siehe Vorabvalidierung von Domänen: Neuvalidierung Ihrer Domäne, bevor die Validierung abläuft.

Für eine Domäne mit aktueller Validierung, sehen Sie immer noch ein grünes Häkchen, das anzeigt, dass die Validierung für diese Domäne nach wie vor gültig ist und für die Bestellung von Zertifikaten verwendet werden kann. Sie sehen jedoch auch eine Meldung, die Sie informiert, dass die eine Neuvalidierung der Domäne anhängig ist. Wenn Sie die DCV abgeschlossen haben, ändert sich das Ablaufdatum und die Meldung über die anstehende Neuvalidierung verschwindet.

new

Geplante Wartung

Am Sonntag, 5. April 2020 von 07:00 bis 09:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

new

Anbieterwartung mit hoher Priorität – 5. April von 07:00–09:00 Uhr MEZ

Am Freitag, dem 3. April wurde DigiCert durch den Anbieter unseres Rechenzentrums bekanntgegeben, dass er am Sonntag, dem 5. April von 07:00–09:00 Uhr MEZ eine Wartung mit hoher Priorität durchführen will.

Was bedeutet das für Sie?

Dieses Wartungsfenster betrifft nur Kunden mit Altsystemen von Symantec Website Security, Thawte, GeoTrust und RapidSSL.

Während dieser Zeit ist bei Symantec-, GeoTrust- Thawte- und RapidSSL-Konsolen sowie den zugehörigen APIs und bei Zertifikatsausstellungen mit Beeinträchtigungen zu rechnen.

Die Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

  • Geplante DigiCert-Wartung 2020
    Diese Seite wird mit allen unseren Informationen zum Wartungsplan auf dem neuesten Stand gehalten.
  • DigiCert-Status
    Um Live-Updates zu erhalten, abonnieren Sie die DigiCert-Statusseite.
compliance

Beendigung des Browsersupports für TLS 1.0 und 1.1

2020 beenden die vier verbreitetsten Browser den Support für Transport Layer Security (TLS) 1.0 und 1.1.

Diese Änderung wirkt sich nicht auf Ihre DigiCert-Zertifikate aus. Ihre Zertifikate werden weiterhin funktionieren wie immer.

Was Sie wissen müssen

Diese Änderung wirkt sich auf browserabhängige Dienste und Anwendungen aus, die von TLS 1.0 oder 1.1 abhängen. Sobald der Browsersupport für TLS 1.0 und 1.1 endet, werden diese überholten Systeme nicht mehr in der Lage sein, HTTPS-Verbindungen herzustellen.

Was Sie tun müssen

Falls Sie von dieser Änderung betroffen sind, planen Sie jetzt ein Upgrade auf TLS 1.2 oder TLS 1.3. Geben Sie sich ausreichend Vorlauf, um Probleme zu lösen. Stellen Sie, bevor Sie beginnen, sicher, dass Sie alle Systeme erkannt haben, die TLS 1.0 oder 1.1 nutzen.

Vergessen Sie nicht, Webserver wie Apache oder Microsoft IIS, .NET Framework, Serverüberwachungsagenten und andere kommerzielle Anwendungen zu prüfen, die es benutzen könnten.

Hilfreiche Ressourcen

Bei so vielen unterschiedlichen Systemtypen, die von TLS abhängig sein können, können wir nicht alle verfügbaren Upgrade-Pfade abdecken. Aber hier sind ein paar Referenzen, die helfen könnten:

compliance

Microsoft plant die Beendigung der Unterstützung digitaler Signaturen für Kernelmodustreiber-Pakete von Drittanbietern

Der Prozess zur Signierung Ihrer Kernelmodustreiber-Pakete ändert sich. Ab 2021 wird Microsoft der einzige Anbieter von produktiven Kernelmodus-Codesignaturen sein. Bevor Sie in Zukunft neue Kernelmodustreiber-Pakete signieren, sollten Sie zuerst die aktualisierten Anweisungen von Microsoft befolgen. Siehe Partnercenter für Windows-Hardware.

Wie geht DigiCert damit um?

Zunächst hat DigiCert in diesem Ausstiegsszenarium die Microsoft Kernelmodus-Code-Plattform-Option aus den Code Signing-Antragsformularen entfernt: Neue, Neuausstellungen und Verlängerungen.

Dies bedeutet, dass Sie in Zukunft kein Code Signing-Zertifikat für die Kernelmodus-Plattform mehr bestellen, neu ausstellen oder verlängern lassen können.

Welche Auswirkungen hat dies auf mein vorhandenes Kernelmodus-Code Signing-Zertifikat?

Sie können weiterhin Ihre vorhandenen Zertifikate verwenden, um Kernelmodustreiber-Pakete zu signieren bis das gegengezeichnete Stammzertifikat, an das sie gekettet sind, abläuft. Gegengezeichnete Stammzertifikate der Marke DigiCert laufen im Jahr 2021 aus.

Weitere Details erfahren Sie aus unserem sachkundigen Artikel Microsoft sunsetting support for cross-signed root certificates with kernel-mode signing capabilities(Microsoft plant die Beendigung der Unterstützung für gegengezeichnete Stammzertifikate mit Kernelmodus-Signaturfähigkeiten).

enhancement

Aktualisierungen der Seite „Domänendetails“

Wir vereinfachten den Domänenvalidierungsabschnitt auf der Seite „Domänendetails“, um nur zwei Validierungstypen mit ihrem Ablaufdatum anzuzeigen: OV und EV. Wir aktualisierten außerdem die Seite dahingehend, dass sie die Ablaufdaten der Domänenvalidierung ab Abschluss der Domain Control Verification (DCV) anzeigt (OV: +825 Tage, EV: +13 Monate.

Hinweis: Bisher konnten sie bis zu zwei weitere Validierungstypen sehen: Raster und Private. Grid-Zertifikate haben die gleiche Gültigkeitsdauer wie OV: 825 Tagen. Eine Domänenvalidierung ist für private Zertifikate nicht erforderlich, da diese Zertifikate nicht öffentlich vertrauenswürdig sind.

Um die Ablaufdaten einer Domänenvalidierung anzuzeigen, gehen Sie im linken Hauptmenü auf Zertifikate > Domänen. Suchen Sie die Domäne auf der Seite Domänen, und klicken Sie auf den Link Domänenname. Auf der Domänendetailseite unter der Domänenvalidierung, zeigen Sie Ihre Domänenvalidierungen und ihr Ablaufdatum an.

enhancement

CertCentral-Services-API: Verbesserte Endpunkte „Domänen auflisten“ und „Domäneninfo“

Wir aktualisierten in der DigiCert Services-API die Endpunkte Domänen auflisten und Domäneninfo, sodass Sie sehen können, wann die Doänenkontrollvalidierungen (DCV) für die Domäne ablaufen: OV- und EV-Validierungen Diese neuen Informationen werden nur zurückgegeben, wenn Sie die URL-Abfragezeichenfolge include_validation=true hinzufügen.

Wenn Sie nun eine Liste aller Domänen oder Informationen über eine bestimmte Domäne erhalten und Sie die URL-Abfragezeichenfolge include_validation=true hinzufügen,, können Sie sehen, wann die DCVs für die Domäne ablaufen.

Beispielanfragen mit der URL-Abfragezeichenfolge:

  • Domäneninfo
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • Domänen auflisten
    https://www.digicert.com/services/v2/domain?include_validation=true

Beispielantwort – Die DCV-Ablaufdaten

Example response with DCV expiration dates

fix

Spalte "Anhängig" von der Domänenseite entfernt

Auf der Seite Domänen fanden wir einen Fehler, der uns daran hinderte, genaue Informationen über die anhängigen Validierungen einer Domäne bereitzustellen. Als temporäre Lösung entfernen wir die Spalte Anhängig von der Seite, bis wir eine dauerhafte Lösung gefunden haben.

Um zu sehen, ob eine Domäne anhängige Validierungen hat, gehen Sie im linken Hauptmenü auf Zertifikate > Domänen. Suchen Sie die Domäne auf der Seite Domänen, und klicken Sie auf den Link Domänenname. Auf der Domänendetailseite unter Domänenvalidierung, prüfen Sie, ob die Domäne anhängige Validierungen hat: OV und EV.

new

Geplante Wartung

Am Sonntag, 8. März 2020 von 08:00 bis 10:00 Uhr UTC, wird DigiCert planmäßige Wartungsarbeiten durchführen. Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar. Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Was können Sie tun?

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

enhancement

Signatur-Hash-Option auf Neuausstellungen von EV Code Signing-Zertifikaten

Wir aktualisierten unseren EV Code Signing-Neuausstellungsprozess. Wenn Sie jetzt ein EV Code Signing Zertifikat neu ausstellen lassen, können Sie das Signatur-Hash für das Zertifikat auswählen: SHA-256 oder SHA-1.

Weitere Informationen finden Sie in unseren Ein EV Code Signing-Zertifikat neu ausstellen oder generieren-Anweisungen.

Februar 28, 2020

enhancement

CertCentral-Services-API: Verbesserte Ratenlimits

In der DigiCert Services-API verbesserten wir die Ratenlimits für Anträge. Wir setzen nun ein Ratenlimit von 1000 Anträgen pro 5 Minuten durch., Es gibt auch ein Kurzzeit-Ratenlimit von 100 Anträgen pro 5 Sekunden zum Schutz vor Antragslawinen und Verhinderung von Missbrauch*.

* Hinweis: Falls eines der meiden Antragslimits überschritten wird, wird der API-Zugriff vorübergehend gesperrt und alle Anfragen erhalten einen HTTP-Statuscode 429 (request_limit_exceeded) mit einer Meldung "Service nicht verfügbar. Bitte schränken Sie das Antragsvolumen ein."

Weitere Informationen finden Sie unter Ratenlimits.

fix

Wir beseitigten einen Fehler, durch den "versteckte" Organisationen das Öffnen von Zertifikatsantragsformularen verhinderten. Um dieses Problem zu beheben, beziehen wir keine verdeckten Organisationen mehr in die Liste der verfügbaren Organisationen auf den-Zertifikatsantragsformularen ein.

Wie kann ich "versteckte" Organisationen zu einem Zertifikatsantrag hinzufügen?

Wenn Sie eine "versteckte" Organisation in die Liste der verfügbaren Organisationen auf Ihren Zertifikatsantragsformularen aufnehmen möchten, brauchen Sie sie nur einzublenden.

  1. Gehen Sie im linken Hauptmenü auf Zertifikate > Organisationen.
  2. Auf der Seite Organisationen, klicken Sie in der Dropdownliste Versteckte Organisationen auf Anzeigen und anschließend auf Weiter.
  3. Klicken Sie auf die Organisation, die Sie einblenden möchten.
  4. Auf der Seite Organisationsdetails, klicken Sie auf Einblenden.

Wenn Sie das nächste Mal ein Zertifikat bestellen, wird die Organisation in der Liste der verfügbaren Organisationen auf den Zertifikatsantragsformular angezeigt.

Hinweis: Diese Änderung betrifft nur die CertCentral-Benutzeroberfläche (UI). Die API unterstützt das Hinzufügen von "versteckten" Organisationen zu Ihrem Antrag. Sue brauchen eine Organisation nicht einzublenden, um sie zu einem Zertifikatsantrag hinzuzufügen.

new

Altkonten-Upgrades nach CertCentral

In der DigiCert Service-API, es gibt einen neuen Endpunkt – DigiCert-Auftrags-ID –, um es zu erleichtern, die entsprechenden DigiCert-Auftrags-IDs für Ihre migrierten alten Symantec-Aufträge zu finden.

Nach der Migration Ihrer aktiven öffentlichen SSL/TLS-Zertifikatsaufträge zu Ihrem neuen CertCentral-Konto weisen wir jedem migrierten Bestandszertifikatsauftrag von Symantec eine eindeutige DigiCert-Auftrags-ID zu.

Musterantrag

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Musterantwort
200 OK

Example response for Digicert order ID endpoint

Weitere Informationen:

new

Altkonten-Upgrades 2.0

Wir freuen uns, mitzuteilen, dass validierte Domains und aktive, öffentliche SSL/TLS-Zertifikate nun in der Datenmigration beim Upgrade ihrer alten Konsole auf CertCentral enthalten sind. Weitere Informationen finden Sie unter Was Sie über die Migration von Kontodaten wissen müssen.

Ab dieser Version beginnen wir ein phasenweises Upgrade unserer alten Konsolen nach CertCentral. Die Upgrade-Kriterien sind abhängig von der Größe des Unternehmens, der bevorzugten Währung und der Nutzung der Funktionen.

Hinweis: CertCentral-Upgrades sind kostenlos. Falls Sie jetzt an einem Upgrade interessiert sind, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Supportteam.

Falls Ihr altes Konto den Kriterien der ersten Phase entspricht, sehen Sie, wenn Sie sich bei Ihrer Konsole anmelden, eine Option für ein Upgrade nach CertCentral. Beim Upgrade migrieren wir Ihre Organisationen und validierten Domänen in Ihr CertCentral-Konto. Anschließend können Sie Ihre aktiven, öffentlichen SSL/TLS-Zertifikate importieren.

Weitere Informationen zum Upgrade nach CertCentral und zur Datenmigration finden Sie in unserer Anleitung Upgrade nach CertCentral.

Andere Zertifikattypen

Private SSL/TLS-, Code Signing-, S/MIME- und andere Zertifikattypen können zu diesem Zeitpunkt nicht importiert werden. Private SSL/TLS- und Nicht-SSL/TLS-Zertifikate werden Teil eines separaten Migrationsvorgangs sein.

Februar 9, 2020

new

Geplante Wartung

Am Sonntag, 9. Februar 2020 von 09:00 bis 11:00 Uhr MEZ, wird DigiCert planmäßige Wartungsarbeiten durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar. Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.

Siehe Geplante DigiCert-Wartung 2020. Diese Seite wird mit allen Informationen zum Wartungsplan auf dem neuesten Stand gehalten.

new

In der DigiCert Services-API, fügten wir vier neue Endpunkte für die Bestellung der neuen flexibleren Basic und Secure Site SSL/TLS-Zertifikate hinzu. Diese flexibleren SSL/TLS-Zertifikate erleichtern es, das Zertifikat zu erhalten, das Sie benötigen und ersetzt die alten Basic- und Secure Site-Produkte.

Verwenden Sie diese Endpunkte nur, um neue Aufträge und Verlängerungsaufträge zu erteilen. Sie eignen sich nicht zur Konvertierung bestehender Basic oder Secure Site-Zertifikatsaufträge.

Um diese neuen Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Flexible OV- und EV-Zertifikate

Diese Zertifikate bieten die Verschlüsselung und Authentifizierung, die Sie von DigiCert SSL/TLS-Zertifikaten erwarten, und erlauben Ihnen, ein OV- oder EV-Zertifikat mit einer auf Sie zugeschnittenen Mischung aus Domänen und Wildcard-Domänen* zu erstellen.

* Hinweis: Die Branchenstandards unterstützen nur Wildcard-Domänen in OV SSL/TLS-Zertifikaten. EV SSL/TLS-Zertifikate unterstützen die Verwendung von Wildcard-Domänen nicht.

new

Wir freuen uns, vier neue Produkte vorstellen zu können, die jetzt in CertCentral verfügbar sind:

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

Diese flexibleren SSL/TLS-Zertifikate erleichtern es, das Zertifikat zu erhalten, das Sie benötigen und ersetzt die alten Basic- und Secure Site-Produkte. Um diese neuen Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Flexible Basic OV- und EV-Zertifikate

Diese Zertifikate bieten die Verschlüsselung und Authentifizierung, die Sie von DigiCert SSL/TLS-Zertifikaten erwarten, und erlauben Ihnen, ein OV- oder EV-Zertifikat mit einer auf Sie zugeschnittenen Mischung aus Domänen und Wildcard-Domänen* zu erstellen.

* Hinweis: Sie können Wildcard-Domänen nur in ein OV SSL/TLS-Zertifikat aufnehmen. EV SSL/TLS-Zertifikate unterstützen die Verwendung von Wildcard-Domänen nicht.

Flexible Secure Site OV- und EV-Zertifikate

Diese Zertifikate verfügen über die gleichen Funktionen wie Basic OV- und EV-Zertifikate. Zusätzlich bieten sie die Vorteile aller Secure Site-Zertifikate.

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien
fix

CertCentral-Services-API: Fehler am Endpunkt „Zertifikat widerrufen“ behoben

In der DigiCert Services-API beseitigten wir einen Fehler im Endpunkt Zertifikat widerrufen, durch den der Antrag auf Widerruf eines einzelnen Zertifikats in diesem Auftrag für alle Zertifikate des Auftrag übermittelt wurde.

Hinweis: Nach Übermittlung Ihres Widerrufsantrags für ein "einzelnes Zertifikat" gaben wir eine 201 Erstellt-Antwort mit den Antragsdetails, alle Zertifikate des Auftrags zu widerrufen.

Wenn Sie jetzt den Endpunkt Zertifikat widerrufen verwenden, um einen Antrag auf Widerruf eines einzelnen Zertifikats in diesem Auftrag zu übermitteln, senden wir Ihnen eine 201 Erstellt-Antwort mit den Details des Antrags, nur das eine Zertifikat auf dem Auftrag zu widerrufen.

30-Tage-Geld-zurück-Garantie

Der Endpunkt Zertifikat widerrufen widerruft ein Zertifikat auf dem Auftrag und nicht den Auftrag selbst. Unsere 30-Tage-Geld-zurück-Garantie ist an einen Auftrag und nicht an ein "Zertifikat" auf dem Auftrag gebunden. Um die 30-Tage-Geld-zurück-Garantie in Anspruch nehmen zu können, müssen Sie den Auftrag innerhalb der ersten 30 Tage widerrufen. Siehe Auftragszertifikate widerrufen.

Widerrufen von Zertifikaten

Alle Widerrufsanträge, einschließlich der über die Services-API erfolgten, müssen von einem Administrator genehmigt werden, bevor DigiCert das Zertifikat widerruft. Dieser Genehmigungsschritt ist erforderlich und darf nicht übersprungen oder aus dem Zertifikatswiderrufsprozess entfernt werden.

* Was Sie über den Zertifikatswiderrufsendpunkt wissen müssen

Dieser Endpunkt wurde für den Widerruf eines Zertifikats auf einem Auftrag entwickelt, nicht für den Widerruf eines Zertifikatsauftrags.

Wenn Sie ein Zertifikat auf einem Auftrag mit nur einem einzigen Zertifikat widerrufen:

  • Der Auftrag bleibt aktiv.
  • Für das widerrufene Zertifikat erfolgt keine Rückerstattung.
  • Sie können natürlich ein Zertifikat für den Auftrag erneut ausstellen.

Falls Sie nicht vorhaben, ein Zertifikat für den Auftrag neu auszustellen, verwenden Sie den Endpunkt Zertifikatsaufträge widerrufen, um den Auftrag zu widerrufen.

new

Entdeckung: Kontoeinstellung für erkannte Zertifikatsverlängerungsbenachrichtigungen

In Discovery gibt es eine neue Kontoeinstellung, Verlängerungsbenachrichtigungen für erkanntes Zertifikat aktivieren, die es Ihnen ermöglicht, Verlängerungsbenachrichtigungen für Ihre ablaufenden "erkannten" SSL/TLS-Zertifikate zu erhalten. Diese Verlängerungsbenachrichtigungen enthalten die Option, Ihr SSL/TLS-Zertifikat bei uns zu verlängern. Bei der Verlängerung eines "entdeckten" SSL/TLS-Zertifikats in CertCentral ersetzen wir es durch ein gleichwertiges DigiCert-Zertifikat.

Standardmäßig werden Verlängerungsbenachrichtigungen für erkannte Zertifikate für ein CertCentral-Konto ausgeschaltet*. Um mit dem Erhalt von Verlängerungsbenachrichtigungen für Ihre erkannten ablaufenden Zertifikate zu beginnen, gehen Sie zu Einstellungen > Voreinstellungen. Aktivieren Sie im Abschnitt Einstellungen zu Zertifikatsverlängerung das Kontrollkästchen Verlängerungsbenachrichtigungen für erkannte Zertifikate aktivieren.

* Hinweis: Mit der Einführung dieser neuen Einstellung, müssen Sie evt. Discovery-Verlängerungsbenachrichtigungen für ihr Konto wieder einschalten.

Für weitere Informationen siehe Discovery-Verlängerungsbenachrichtigungen.

enhancement

CertCentral-Services-API: Verbesserter „Zur Validierung einreichen“-Endpunkt

Wir aktualisierten in der DigiCert Services-API den Zur Validierung einreichen-Endpunkt, damit Sie eine Domäne verlängern lassen können, bevor sie abläuft. Sie können jetzt eine Domäne jederzeit verlängern lassen, sodass Sie die Domänenvalidierung frühzeitig erledigen können und die Zertifikatsausstellung für die Domäne nahtlos erfolgen kann.

Hinweis: Falls Sie ein Zertifikat für die Domäne bestellen, während die Domänenverlängerung anhängig ist, verwenden wir die aktuelle Validierung der Domäne für die Ausstellung des Zertifikats.

Neuer Antragsparameter: dcv_method

Wir fügten außerdem einen neuen Antragsparameter hinzu, dcv_method*. Wenn Sie nun eine Domäne zur Validierung einreichen, können Sie die DCV-Methode für den Nachweis der Kontrolle über die Domäne wechseln.

* Hinweis: Dieser neue Parameter ist optional. Falls Sie den neuen Parameter nicht in Ihre Anfrage aufnehmen, senden wir Ihnen eine 204-Antwort ohne Inhalt. Sie müssen dieselbe DCV-Methode verwenden, mit der Sie vorher den Nachweis der Kontrolle über die Domäne erbracht haben.

Beispielantrag mit neuem Parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Beispielantwort, wenn der neue Parameter in den Antrag aufgenommen wurde
201 Erstellt

Submit for validation endpoint example response

Januar 14, 2020

enhancement

CertCentral-Services-API: Verbesserte Auftragsendpunkte:

In the DigiCert Services-API fügten wir einen "Organisations-ID"-Antwortparameter zu den unten aufgelisteten Endpunkten hinzu. Wenn Sie jetzt eine neue Organisation zu ihrem Zertifikatsantrag hinzufügen, senden wir Ihnen in der Antwort die Organisations-ID, sodass Sie die Organisation sofort in Ihrem Zertifikatsantrag verwenden können.

Bisher mussten Sie nach dem Hinzufügen einer neuen Organisation zu Ihrem Zertifikatsantrag einen zusätzlichen Aufruf starten, um die Organisations-ID der neuen Organisation zu erhalten: Auftragsinfo.

Verbesserte Auftragsendpunkte:

Beispielantwort mit neuem Organisations-ID-Parameter

Example response with new organization ID parameter

enhancement

11 UNTERSTÜTZTE SPRACHEN IM DOC- UND IM ENTWICKLERPORTAL

Im Bemühen, im Rahmen der Globalisierung unser Produktangebot und unsere Websites, Plattformen und unsere Dokumentation verfügbarer zu machen, können wir Ihnen mitteilen, dass wir die Sprachunterstützung im Dokumenten- und im Entwicklerportal erweitert haben.

Wir unterstützen jetzt diese 11 Sprachen:

  • Englisch
  • Chinesisch – (vereinfacht)
  • Chinesisch – (traditionell)
  • Französisch
  • Deutsch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Portugiesisch
  • Russisch
  • Spanisch

Wie funktioniert die Sprachunterstützung?

Verwenden Sie beim Besuch der Portale die Sprachauswahl (Weltkugelsymbol), um die Anzeigesprache im Portal zu ändern. Wir speichern Ihre Sprachauswahl für 30 Tage. Sie brauchen sie also nicht bei jedem Besuch unserer Dokumentation erneut auszuwählen.

TIPPS UND TRICKS

Zugriff auf Doc- und Entwicklerportal

Sie können auf die Dokumenten- und Entwicklerportale von der DigiCert Website und CertCentral aus zugreifen.

  • Von Digicert.com
    Bewegen Sie im oberen Menü, die Maus über Support. Unter Ressourcen, finden Sie Links für Dokumentation und die API-Dokumentation.
  • Von CertCentral
    Wählen Sie im Hilfemenü, Erste Schritte
    . Auf der Seite API-Schlüssel, klicken Sie auf API-Dokumentation. (Gehen Sie im linken Hauptmenü auf Automatisierung > API-Schlüssel).

Erstellen von Links innerhalb der Dokumentation

Sie können innerhalb der Dokumentation auf Abschnitte verweisen.

Bewegen Sie auf der Dokumentationsseite den Mauszeiger über die Unterüberschrift, zu der Sie eine Verknüpfung herstellen möchten, und klicken Sie auf das Hashtag-Symbol (#). Dies erzeugt eine URL in der Adressleiste des Browsers.

Nutzen Sie diese Funktion, um auf bestimmte Abschnitte in der Anleitung ein Lesezeichen oder einen Link zu setzen.

enhancement

CertCentral-Services-API: Verbesserte Endpunkte Bestellen von Document Signing – Organisation (2000) und (5000):

Wir aktualisierten in der DigiCert Services-API die Document Signing-Zertifikat bestellen-Endpunkte für die Bestellung von Document Signing-Zertifikaten – Organization (2000) und (5000). Wir fügten einen neuen Parameter "use_org_as_common_name": true hinzu,, der Ihnen ermöglicht, den Organisationsnamen als allgemeinen Namen auf dem Zertifikat zu verwenden.

Hinweis: Bisher hatten Sie nur die Möglichkeit, den vollen Namen der Person als allgemeinen Namen auf Document Signing-Organisationszertifikaten zu verwenden.

Jetzt können Sie, um den Organisationsnamen als allgemeinen Namen zu verwenden, den "use_org_as_common_name": true-Parameter zu Ihrem Zertifikatsantrag hinzufügen. Wenn wir Ihr Zertifikat ausstellen, ist der Name der Organisation der allgemeine Name auf dem Zertifikat.

  • Document Signing - Organization (2000)-Endpunkt: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000)-Endpunkt: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Beispielantrag zur Bestellung eines Document Signing-Zertifikats-Endpunkt

Example Document Signing Organization certificate request

new

Neue Zertifikatsprofiloption

Wir fügten eine neue Zertifikatsprofiloption Datenverschlüsselung hinzu,, die Ihnen erlaubt, die Erweiterung „Schlüsselnutzung der Datenverschlüsselung“ in OV und EV SSL/TLS-Zertifikate aufzunehmen. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen der Erweiterung „Schlüsselnutzung der Datenverschlüsselung“ in das Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere verfügbare Zertifikatsprofiloptionen

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegierte Anmeldeinformationen
  • OCSP Must-Staple

Für weitere Informationen über die unterstützten Zertifikatsprofiloptionen siehe Zertifikatsprofiloptionen.

new

E-Mail-Einstellungen für neuen Zertifikatsauftrag

Wir fügten einige neue Kontobenachrichtigungseinstellungen hinzu – Standard für E-Mails zur Zertifikatslaufzeit.

  • E-Mails an Organisationskontakt senden
  • E-Mails an den technischen Kontakt senden
  • E-Mails an den Benutzer senden, der den Auftrag erteilt hat*

Diese neuen Einstellungen erlauben Ihnen, die Kontostandardeinstellungen für E-Mails zum Zertifikatsauftrag zu ändern. Sie können jetzt E-Mails an die Organisation und den technischen Kontakt senden. Sie können auch den Antragsteller des Zertifikats aus der Liste entfernen.

Hinweis*: * Standardmäßig erhält der Benutzer, der den Auftrag erteilt hat, die Zertifikatsauftrags-E-Mails.

CertCentral sendet die folgenden E-Mails für jeden Auftrag:

  • „Zertifikat ausgestellt“-E-Mails für neue, Verlängerungs-, Neuausstellungs- und Duplikataufträge.
  • Verlängerungsbenachrichtigungen

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Empfänger von E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

Dezember 10, 2019

new

Discovery Cloud-Scanservice

Wir haben zum Discovery eine neue Funktion hinzugefügt – den Cloud-Scanservice – der einen cloudbasierten Sensor verwendet, um Ihre öffentlichen SSL/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (ZS) zu finden.

Discovery Cloud-Scan ist ein freier Cloudservice. Es ist also nichts zu installieren oder zu verwalten. Sie können sofort mit dem Scannen beginnen, um ihre öffentlichen SSL/TLS-Zertifikate zu finden. Die Zahl der cloudbasierten Scans ist unbegrenzt.

Cloud-Scan läuft alle 24 Stunden und verwendet die zuletzt gespeicherte Scankonfiguration. Scans liefern detaillierte Informationen über die gefundenen Zertifikate und die Endpunkte, an denen diese Zertifikate installiert sind.

Hinweis: Dies ist das Open Beta für den Cloud-Scanservice.

Gehen Sie für die ersten Schritte im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite „Scans verwalten“ auf Einzelner Cloud-Scan. Für weitere Informationen siehe Discovery Cloud-Scanservice.

new

CT-Protokollüberwachung

Wir freuen uns, ankündigen zu können, dass Secure Site Pro-Zertifikate jetzt Zugang zu einem CT-Protokoll-Überwachungsservice haben. CT-Protokoll-Überwachung ermöglicht Ihnen die Überwachung der öffentlichen CT-Protokolle für SSL/TLS-Zertifikate, die für die Domänen auf Ihrem Secure Site Pro-Zertifikatsauftrag ausgestellt wurden, in Echtzeit.

Die CT-Protokoll-Überwachung ist ein Cloudservice. Also gibt es nichts zu installieren oder zu verwalten. Nachdem wir Ihr Secure Site Pro-Zertifikat augestellt und für den Auftrag die CT-Protokollüberwachung eingeschaltet haben, können Sie den Service sofort zur Überwachen aller Domänen auf dem Zertifikatsuftrag nutzen.

Der Vorteil der CT-Protokollüberwachung für Secure Site Pro-Zertifikate ist rückwirkend. Um auf die CT-Protokollüberwachung für Ihren ausgestellten und aktiven Secure Site Pro-Zertifikatsauftrag zuzugreifen, wenden Sie sich an Ihren Kundenbetreuer oder an unser Support Team.

Die CT-Protokollüberwachung hilft Ihnen:

  • Transparenz für die für Ihre Domänen ausgestellten SSL/TLS-Zertifikate mit globaler Überwachung und Verfolgung anhand der öffentlichen CT-Protokolle zu gewinnen.
  • Den Zeit- und Arbeitsaufwand für die Überwachung der Protokolle zu reduzieren durch automatisierte Prüfungen für von DigiCert und anderen ausgestellte Zertifikate.
  • Sicherzustellen, das jedes für Ihre Domänen ausgestellte Zertifikat vertrauenswürdig ist die Übersicht zu behalten, welche Zertifizierungsstelle welche Zertifikate ausgestellt hat.

Der Service zieht die entdeckten SSL/TLS-Zertifikate in Ihr CertCentral-Konto, wo Sie die Informationen zu den Zertifikaten sehen und schnell falsche Zertifikate für ihre Domänen identifizieren können. Sie können auch Kopien der Nicht-DigiCert-Zertifikate direkt von Ihrem CertCentral-Konto aus herunterladen.

E-Mail-Benachrichtigungen

Nachdem Sie die CT-Protokollüberwachung für einen Secure Site Pro-Zertifikatsauftrag aktiviert haben, erhalten Sie zwei Arten von E-Mail-Benachrichtigungen: Tägliche CT-Protokollübersicht und, falls nötig, Dringende Benachrichtigungen. E-Mail-Benachrichtigungen werden an Konto-Administratoren gesendet, damit sie die CT-Protokolle für Ihre Domänen überprüfen können, ohne sich täglich bei ihrem CertCentral-Konto anzumelden.

  • Tägliche CT-Protokollübersicht
    Soll ein Mal pro Tag erfolgen beinhaltet eine Zusammenfassung neuer von DigiCert ausgestellter SSL/TLS-Zertifikate, die in öffentlichen CT-Protokollen gefunden werden. Die tägliche Zusammenfassung wird nur gesendet, wenn neue von DigiCert ausgestellte Zertifikate entdeckt werden.
  • Dringende CT-Protokollbenachrichtigung
    Diese dringenden Benachrichtigungen werden innerhalb von Minuten gesendet sooft ein Nicht-DigiCert-SSL/TLS-Zertifikat für eine Domäne auf dem Secure Site Pro-Zertifikatsauftrag ausgestellt wird.

Hier erfahren Sie mehr darüber, was zu jedem Secure Site Pro-Zertifikat gehört: Pro TLS/SSL-Zertifikate. Für weitere Informationen über das Aktivieren der CT-Protokollüberwachung für einen Secure Site Pro-Zertifikatsauftrag siehe CT-Protokollüberwachung aktivieren.

enhancement

Verbesserter Client-Zertifikatsprozess

Wir verbesserten den Client-Prozess, sodass Sie nun Client-Zertifikatsaufträge im Status Per E-Mail an Empfänger stornieren können – Aufträge, die darauf warten, dass der E-Mail-Empfänger das Client-Zertifikat in einem der unterstützten Browser erstellt und installiert.

Hinweis: Bisher mussten Sie sich, wenn ein Client-Zertifikat den Status Per E-Mail an den Empfänger hatte, an den Support wenden, um den Auftrag zu stornieren.

Wenn Sie nun einen Client-Zertifikatsauftrag im Status Per E-Mail an Empfänger stornieren müssen, gehen Sie zur Detailseite des Client-Zertifikatsauftrags und wählen in der Dropdownliste Zertifikatsaktionen Auftrag stornieren. Siehe Stornieren anhängiger Client-Zertifikatsaufträge.

enhancement

CertCentral-Services-API: Verbesserter Client-Zertifikatsprozess
Wir verbesserten in der DigiCert Services-API den Endpunkt Auftragsstatus aktualisieren, sodass Sie nun Client-Zertifikatsaufträge im Status waiting_pickup stornieren können – Aufträge, die darauf warten, dass der E-Mail-Empfänger das Client-Zertifikat in einem der unterstützten Browser erstellt und installiert.

Hinweis: Bisher erhielten Sie einen „Verboten“-Fehler, wenn ein Client-Zertifikat den Status waiting_pickup hatte, und mussten sich an den Support wenden, um den Auftrag zu stornieren.

Jetzt können Sie den Endpunkt Status aktualisieren verwenden, um einen Client-Zertifikatsauftrag mit dem Status waiting_pickup zu stornieren.

new

CertCentral: Änderung des Standardverhaltens

Standardmäßig werden wir nicht mehr die OE-Informationen in einen CSR einbeziehen, damit sie automatisch für den Wert Organisationseinheiten auf OV-/EV SSL-Zertifikatsantragsformularen eingesetzt werden. Bei der Bestellung dieser Zertifikate können Sie immer noch manuell Informationen zur Organisationseinheit hinzufügen.

Hinweis: Informationen zur Organisationseinheit (OE) sind für den Kauf eines OV/EV SSL-Zertifikats nicht erforderlich. Darüber hinaus sind wir zu einer zusätzlichen Validierung verpflichtet, wenn Sie Informationen zur Organisationseinheit zu einem OV/EV SSL-Zertifikatsantrag hinzufügen. Dies kann die Ausstellung des Zertifikats verzögern, einschließlich der Anträge, bei denen die Organisation und die Domänen vorab validiert wurden.

new

CertCentral: Neue Kontoeinstellung (Großunternehmen und Partner)

Für CertCentral-Enterprise- und Partnerkonten, es gibt eine neue Kontoeinstellung, OE-Feld automatisch versorgen. Diese Option ermöglicht Ihnen, in einen CSR einbezogene OE-Informationen zu verwenden, um damit automatisch den Wert Organisationseinheit auf OV-/EV SSL-Zertifikatsantragsformularen zu versorgen.

Hinweis: Diese Konten haben ein Logo zur Identifizierung des Kontotyps: Enterprise-Logo oder Partner-Logo.

Gehen Sie im linken Hauptmenü auf Einstellungen > Voreinstellungen. Auf der Seite Abteilungsvoreinstellungen befindet sich die neue Einstellung im Abschnitt Erweiterte Einstellungen unter Zertifikatsanträge. Siehe unsere Anleitung Feld Organisationeinheit automatisch versorgen.

November 21, 2019

new

Entdeckung: Verlängerungsbenachrichtigungen für Nicht-DigiCert SSL/TLS-Zertifikate

In Discovery fügten wir eine Verlängerungsbenachrichtigungsfunktion für Nicht-DigiCert-Zertifikate hinzu. Dies erleichtert es, alle Ihre SSL/TLS-Zertifikate an einer Stelle zu verwalten – in CertCentral. Wenn Discovery jetzt Nicht-DigiCert-Zertifikate findet, senden wir Verlängerungsbenachrichtigungen für diese Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (ZS).

Hinweis: Bei der Verlängerung eines Nicht-DigiCert-SSL/TLS-Zertifikats in CertCentral ersetzen wir es durch ein gleichwertiges DigiCert-Zertifikat. Wir ersetzen z B. ein Nicht-DigiCert-Single-Domain SSL-Zertifikat durch ein DigiCert-Single-Domain SSL-Zertifikat.

Wer erhält diese Verlängerungsbenachrichtigungen?

Standardmäßig sendet Discovery Verlängerungsbenachrichtigungen für Nicht-DigiCert-SSL/TLS-Zertifikate an den primären CertCentral-Administrator, die Person, die das Konto angelegt hat und alle Kontobenachrichtigungen erhält.

Wir schicken auch gerne Verlängerungsbenachrichtigungen an jede weitere E-Mail-Adresse, die für den Erhalt von Kontobenachrichtigungen zugewiesen wird. Siehe E-Mail-Kontobenachrichtigungen einrichten und Benachrichtigungen zur Zertifikatsverlängerung.

Wann werden diese Verlängerungsbenachrichtigungen gesendet?

Für Nicht-DigiCert-SSL/TLS-Zertifikaten richtet sich Discovery beim Senden von Verlängerungsbenachrichtigungen nach Ihren CertCentral-Einstellungen für Verlängerungsbenachrichtigungen. Standardmäßig sendet CertCentral Verlängerungsbenachrichtigungen 90, 60, 30, 7 und 3 Tage vor Ablauf eines Zertifikats und 7 Tage nachdem ein Zertifikat abgelaufen ist.

Lesen Sie zum Anpassen Ihres Verlängerungsbenachrichtigungsplans Zertifikatsverlängerungsbenachrichtigungen.

new

Entdeckung: Anpassen des Verlängerungsbenachrichtigungsprozesses für Nicht-DigiCert-SSL/TLS-Zertifikate

Wir fügten in Discovery auf der Seite „Zertifikate“ drei neue Zertifikatsverlängerungsaktionen zu der Dropdownliste in der Spalte Aktionen für Nicht-DigiCert-Zertifikate hinzu: Verlängerungsbenachrichtigungen deaktivieren, Verlängerungsbenachrichtigungen aktivieren, und Verlängerungsbenachrichtigungen. Mit Verlängerungsbenachrichtigungen können Sie E-Mail-Adressen hinzufügen, die Verlängerungsbenachrichtigungen für ein Zertifikat erhalten sollen.

Auf der Seite „Zertifikate“ können Sie jetzt Ihre Nicht-DigiCert-Zertifikatsverlängerung passend zu Ihrem Zertifikatsbedarf aktualisieren. (/Gehen Sie im linken Hauptmenü auf Discovery > Ergebnisse anzeigen.)

Hinweis: Standardmäßig sendet Discovery Verlängerungsbenachrichtigungen für alle entdeckten Nicht-DigiCert-SSL/TLS-Zertifikate.

Wie Sie Verlängerungsbenachrichtigungen für Nicht-DigiCert-SSL/TLS-Zertifikate anpassen, lesen Sie unter Discovery-Verlängerungsbenachrichtigungen.

new

Neue Funktion: Verlängerung von Document Signing-Zertifikaten

Wir beseitigten einen Fehler auf der Seite „Ablaufende Zertifikate“, wo wir einen Link Jetzt verlängern für ablaufende Document Signing (DS)-Zertifikatsaufträge bereitstellten. Wenn Sie vorher auf Jetzt verlängern geklickt haben,, öffnete sich ein SSL-Zertifikatsverlängerungsformular, mit dem es nicht möglich war, Ihre DS-Zertifikatsverlängerung abzuschließen.

Hinweis: Zur Verlängerung Ihres DS-Zertifikats mussten Sie ein neues Zertifikat bestellen.

Wenn Sie jetzt auf der Seite „Ablaufendes Zertifikat“ für einen ablaufenden DS-Zertifikatsauftrag auf Jetzt verlängern klicken, senden, öffnet sich ein DS-Zertifikatsverlängerungsformular, mit dem Sie Ihr Zertifikat verlängern können.

Um mehr über die Verlängerung von DS-Zertifikaten zu erfahren siehe Verlängern eines Document Signing-Zertifikats.

new

Wir aktualisierten die Detailseite des DS-Zertifikatsauftrags und den Auftragsdetailbereich, indem wir eine neue Option Zertifikat verlängern hinzufügten, um die Verlängerung Ihres DS-Zertifikats zu erleichtern, bevor es abläuft. Beachten Sie, dass die Option Zertifikat verlängern erst 90 Tage vor Ablauf auf der Detailseite im Bereich „Auftragsdetails“ angezeigt wird.

Detailbereich des Auftrags

Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link Schnellansicht des DS-Zertifikatsauftrags. Im Bereich Auftragsdetails, sehen Sie die neue Option Zertifikat verlängern.

Detailseite des Auftrags

Gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link der Auftrags-Nr. des DS-Zertifikats. Auf der Seite Auftragsdetails, sehen Sie in der Dropdownliste Auftragsaktionen die neue Option Zertifikat verlängern.

new

In der DigiCert Services-API, es gibt einen neuen Endpunkt – Zusätzliche E-Mails. Dieser Endpunkt ermöglicht Ihnen, die E-Mail-Adressen zu aktualisieren, die Zertifikatsbenachrichtigungs-E-Mails zu dem Auftrag erhalten (z. B. bei Zertifikatsverlängerungen, Neuausstellungen und doppelten Aufträgen).

Hinweis: Diese Leute dürfen den Auftrag nicht verwalten. Sie erhalten lediglich zertifikatsbezogene E-Mails.

Weitere Informationen zur Services-API finden Sie in unserem Entwicklerportal.

November 12, 2019

new

Wir freuen uns, ankündigen zu können, dass wir ein RSS-Feed für das CertCentral-Änderungsprotokoll implementiert haben. Sie finden das neue Änderungsprotokoll-Feed hier: https://docs.digicert.com/change-log/feed/.

Das RSS-Feed liefert die 15 letzten Protokolleinträge. Um bevorstehende Änderungen leichter zu identifizieren haben wir sie beschriftet mit Bevorstehende Änderungen.

Das Änderungsprotokoll-Feed folgt den RSS 2.0-Spezifikationen und ist kompatibel mit den RSS 2.0-Feed-Aggregatoren.

Lesetipp zum RSS Feed

Alle wichtigen Browser haben RSS-Feed-Erweiterungen, um automatisch auf Ihren ausgewählten RSS-Feeds zuzugreifen und die Ergebnisse für Sie zu organisieren. Die Chrome-Erweiterung RSS Feed Reader wurde z. B. für die Screenshots in diesem Post verwendet.

compliance

Aktualisierter Wartungsplan

Wir haben unser Wartungsfenster umgeplant. Am Samstag, 9. November 2019 von 09:00 bis 12:00 Uhr UTC, wird DigiCert eine geplante Wartung durchführen.

Möglicherweise sind während dieser Zeit DigiCert-Dienste nicht verfügbar:

  • CertCentral
  • DigiCert-Website (Digicert.com)
  • Zertifikatsvalidierung
  • Zertifikatsausstellung

Die DigiCert-Services werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

Stellen Sie sich bitte darauf ein. Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb der Wartungsfenster.

DigiCert Services-API-Integration

Während der Wartung wird der Zugang zu DigiCert Services-APIs sporadisch bis nichtexistent sein. Falls Sie die API für automatisierte Aufgaben verwenden, rechnen Sie während dieser Zeit mit Unterbrechungen.

November 8, 2019

new

Wir freuen uns, eine neue Ergänzung für das DigiCert-Entwicklerportal anzukündigen, Discovery API. Wir haben soeben unser erstes Set Discovery-API-Endpunkte veröffentlicht. Weitere werden folgen, da wir die Discovery-API-Dokumentation weiter ausbauen.

Warum sie verwenden?

  • Greifen Sie auf Discovery-Funktionen zu ohne sich beim CertCentral-Konto anzumelden.
  • Passen Sie die Discovery-Erfahrung an, damit sie den Anforderungen Ihrer Organisation entspricht.
  • Integrieren Sie sie mit Ihren vorhandenen Tools.

Beispiel-Endpunkte, die Sie jetzt schon nutzen können:

Tipps und Tricks

  • Discovery API verwendet diese Basis-URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API erfordert Admin- oder Manager-Berechtigungen.
enhancement

Wir aktualisierten die OV und EV SSL/TLS-Zertifikatsbestellformulare, indem wir eine neue Dropdownliste DCV-Verifikationsmethode hinzufügten. Wenn Sie jetzt OV- oder EV-Zertifikate bestellen, können Sie die DCV-Methode auswählen, die Sie verwenden möchten, um die neuen Domänen in dem Auftrag zu validieren. Siehe unsere Anleitung Bestellen Ihrer SSL/TLS-Zertifikate.

Hinweis: Die ausgewählte DCV-Methode gilt für alle nicht validierten Domänen in dem Auftrag. Nach der Erteilung des Zertifikatsauftrags können Sie bei Bedarf die DCV-Methode pro Domäne auf der Seite „Details des Zertifikatsauftrags“ ändern. Siehe unsere Anleitung Nachweis der Kontrolle über Domänen in einem anhängigen Zertifikatsauftrag.

enhancement

Wir aktualisiert die Domänenvalidierungsformulare, indem wir die Optionen der OV- und EV-Zertifikatsvalidierung zusammenfassten. Verwenden Sie jetzt für die Vorabvalidierung einer Domäne die neue einheitliche Validierungsoption OV/EV-Domänenvalidierung*. Siehe unsere Anleitung Domänenvorabvalidierung: DCV-Methoden.

Hinweis*: * Die DCV-Methoden für OV-Zertifikate sind dieselben (Verifizierungs-E-Mail, DNS-TXT usw.). Der einzige Unterschied ist, wie lange die Domänenvalidierung gültig ist. Für OV SSL-Zertifikate müssen die Domänen alle 825 Tage (ca. 27 Monate) neu validiert werden. Für EV SSL-Zertifikate müssen die Domänen alle 13 Monate neu validiert werden.

new

In Discovery fügten wir eine neue Funktion Stamm- und Zwischen-ZS hinzufügen hinzu. Diese ermöglicht Ihnen das Hochladen öffentlicher und privater Stamm- und Zwischen-ZSs. Verwenden Sie diese Funktion, um genauere Sicherheitsbewertungen für Zertifikatsketten zu erhalten.

Falls Discovery die Stamm- und Zwischen-ZS für ein Zertifikat nicht findet, wird die Sicherheitsbewertung des Zertifikats heruntergestuft. Wenn Discovery das nächste Mal einen Scan durchführt, der dieses Zertifikat einbezieht, erhalten Sie durch das Hochladen der Zwischen- und Stamm-ZSs des Zertifikats eine genauere Bewertung.

Hinweis: Unterstützte Zertifikatsformate: .der und .cer

Klicken Sie in CertCentral im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite „Scans verwalten“ in der Dropdownliste Weitere Aktionen auf Stamm- und Zwischenzertifikats-ZSs verwalten. Siehe Hinzufügen von öffentlichen und privaten Stamm- und Zwischen-ZSs in unserer Discovery-Anleitung.

new

Es gibt in Discovery eine neue Funktion Blacklist. Diese ermöglicht Ihnen das Ausschließen bestimmter IP-Adressen und FQDNs aus ihren Scanergebnissen. Beispiel: Sie möchten eine bestimmte Domäne in Ihrem CDN-Netzwerk auf die Blacklist setzen.

Hinweis: Wenn Sie eine IP-Adresse oder ein FQDN auf die Blacklist setzen, werden diese Informationen von allen zukünftigen Konto-Discovery-Scans ausgeschlossen. Diese Funktion entfernt keine Informationen aus den vorhandenen Scanergebnissen.

Klicken Sie in CertCentral im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite „Scans verwalten“ in der Dropdownliste Weitere Aktionen auf Blacklist verwalten. Siehe IP-Adressen und FQDNs auf die Blacklist setzen in unserer Discovery-Anleitung.

new

Verwaltung von Unterkonten für Partner, Zwischenhändler und Großunternehmen

Viele Unterkontofunktionen gab es bereits in früheren Beta-Versionen. Ab dieser Version sind nun alle Funktionen zur Unterkontoverwaltung vollständig in CertCentral verfügbar.

Partner, Zwischenhändler und Großunternehmen mit mehrschichtiger Organisationsstruktur können:

  • Alle Unterkontodetails für den Einzelhandel, Kunden von Großunternehmen oder deren eigene Wiederverkäufer erstellen und verwalten.
  • Ihren eigenen Kontomanager für ein Unterkonto bestimmen.
  • Aufträge und Berichte von Unterkonten über die CertCentral-Konsole oder APIs anzeigen.
  • Aufträge direkt mit dem Unterkonto oder mit dem übergeordneten Konto/Unterkonto abrechnen.
  • Die verfügbaren Produkte und Preise anpassen.
  • Verwaltung provisionsbasierter Finanzen, jetzt in CertCentral aktualisiert und erweitert.

Wo sind Unterkonten?

  • Gehen Sie auf der linken Seite in CertCentral in das Menü UNTERKONTEN.
  • Falls „Unterkonten“ in Ihrem Konto nicht sichtbar ist, wenden Sie sich an Ihren Kundenbetreuer oder den Kundensupport.
new

In unserer CertCentral-API fügten wir eine neue Custom Reports API hinzu, die die leistungsstarke GraphQL-Abfragesprache nutzt, sodass Sie umfassende und anpassbare Datensets für zuverlässigere Berichte generieren können.

Die Custom Reports API konsolidiert mehrere REST-Endpunkte in einen einzigen, sodass Sie die Typen und Felder in Ihren Abfragen besser definieren können und nur die benötigten Informationen angezeigt werden. Zusätzlich können Sie sie nutzen, um wiederverwendbare Abfragevorlagen zur Erstellung und Planung von Berichten zu erstellen.

Weitere Informationen finden Sie in unserem Entwicklerportal unter Custom Reports API.

new

Neuer Ort für API-Schlüssel und ACME-Verzeichnis-URLs

Da immer mehr Organisationen die Bereitstellung von SSL/TLS-Zertifikaten automatisieren, fügten wir eine neue Option  – Automatisierung – zum linken Hauptmenü hinzu und platzierten die beiden primären Tools für die automatisierte Bereitstellung von Zertifikaten unter dem neuen Menüpunkt: API-Schlüssel und ACME-Verzeichnis-URLs.

Bisher konnten Sie auf diese Funktionen auf der Seite „Kontozugriff“ zugreifen. Jetzt haben wir sie zum linken Hauptmenü hinzugefügt (Klicken Sie im Hauptmenü auf Automatisierung > API-Schlüssel oder auf Automatisierung > ACME-Verzeichnis-URLs).

Hinweis: Nur Kontoadministratoren und -manager können Sie die Menüpunkte zur Automatisierung in ihrem linken Hauptmenü sehen.

compliance

Die neuen Compliance-Anforderungen für Private SSL-Zertifikate von Apple

Apple kündigte kürzlich einige neue Sicherheitsanforderungen für SSL/TLS-Zertifikate an, die mit der Veröffentlichung von iOS 13 und macOS 10.15 in Kraft treten werden. Diese Anforderungen betreffen private Zertifikate, die nach dem 1. Juli 2019 ausgestellt wurden.

Für Ihre öffentlichen DigiCert-SSL-/TLS-Zertifikate ist keine Aktion erforderlich.

Die öffentlichen DigiCert-SSL-/TLS-Zertifikate erfüllen bereits alle diese Sicherheitsanforderungen. Ihre öffentlichen SSL-/TLS-Zertifikate sind nicht davon betroffen bleiben auch in iOS 13 und macOS 10.15 vertrauenswürdig.

Was ist neu?

Apple implementiert zusätzliche Sicherheitsanforderungen für alle SSL-/TLS-Zertifikate, die sich gemäß Design auf private SSL-/TLS-Zertifikate auswirken. Siehe Anforderungen an vertrauenswürdige Zertifikate in iOS 13 und macOS 10.15.

Private DigiCert-SSL/TLS-Zertifikate erfüllen diese Anforderungen, wenn sie von Kontoadministratoren gemäß den öffentlichen Zertifikatsanforderungen ausgestellt wurden.

Wir haben unten eine Liste der Anforderungen die Auswirkungen auf Ihre privaten SSL-/TLS-Zertifikate haben können. Die Freigabe dieser Versionen ist von Apple OS für den Herbst dieses Jahres geplant. Das bedeutet, dass Sie sich jetzt vorbereiten müssen.

Neue private SSL/TLS-Zertifikatsanforderungen:

  • Muss einen Algorithmus aus der SHA-2-Familie im Signatur-Algorithmus verwenden. SHA-1-signierte SSL/TLS-Zertifikate sind nicht mehr vertrauenswürdig.
  • Muss eine Laufzeit von maximal 825 Tagen haben. SSL/TLS-Zertifikate mit einer Laufzeit von mehr als 825 Tagen nicht mehr vertrauenswürdig.

Was können Sie tun?

Falls das Vertrauen von Apple iOS und macOS für Ihre privaten SSL/TLS-Zertifikate erforderlich ist, stellen Sie sicher, dass private SSL/TLS-Zertifikate, die nach dem 1. Juli 2019 ausgestellt wurden, ihren Anforderungen gerecht werden. Falls Sie Zertifikate finden, die die Anforderungen nicht erfüllen, können Sie Folgendes tun:

new

Wir fügten zwei neue Zustände zu den Seiten Organisationen und Organisationsdetails hinzu: Validierung läuft bald ab, und Validierung abgelaufen. Diese neuen Zustände erleichtern die proaktive Verfolgung Ihrer Organisationsvalidierungen und stellen sicher, dass sie aktuell bleiben.

Wenn Sie nun auf die Seite Organisationen gehen (Klicken Sie auf der Seitenleiste auf Zertifikate > Organisationen), können Sie schnell ermitteln, bei welchen Organisationen die Validierung bald abläuft oder bereits abgelaufen ist. Um weitere Details zu den ablaufenden oder abgelaufenen Validierungen von Organisationen zu erhalten, klicken Sie auf den Namen der Organisation.

fix

Es wurde ein Fehler behoben, durch den einige Konten nicht in der Lage waren, Organisationen für EV-CS – Code Signing Organization Extended Validation. Betroffen waren nur Konten mit EV Code Signing- und Code Signing-Produkten.

Im Rahmen dieses Fehlerbehebung trennten wir die Optionen für EV- und EV-CS-geprüfte Kontakte. Wen Sie nun eine Organisation für EV-CS – Code Signing Organization Extended Validation übermitteln, können Sie den bestätigten Kontakt der Organisation nur für EV-CS-Auftragsgenehmigungen senden. Wenn Sie entsprechen eine Organisation für EV – Organisation Extended Validation (EV) einreichen, können Sie den bestätigten Kontakt der Organisation nur für EV SSL-Zertifikatsauftragsgenehmigungen senden.

Hinweis: Für EV Code Signing-Aufträge müssen die Organisationen und ihre bestätigten Kontakte vorab validiert sein. Weitere Informationen zur Vorabvalidierung von Organisationen finden Sie in unseren Anweisungen zur Vorabvalidierung von Organisationen.

compliance

Routinewartung der Server

Am Sonntag, 22. September 2019 von 06:30 bis 08:30 Uhr UTC, DigiCert wird eine Routinewartung der Server durchführen. Während dieser Zeit werden Sie möglicherweise von Ihrem CertCentral-Konto abgemeldet und Probleme haben, sich anzumelden. Darüber hinaus kann es passieren, dass Zertifikatsvalidierung und Ausstellungsdienste nicht funktionieren.

Stellen Sie sich bitte darauf ein. Übermitteln Sie beispielsweise Aufträge mit hoher Priorität für Zertifikatsverlängerung und -neuausstellung oder die Ausstellung neuer Zertifikate außerhalb dieses Wartungsfensters.

Hinweis: Der Zugang wird so schnell wie möglich wiederhergestellt.

DigiCert Services-API-Integration

Während der Serverwartung wird der Zugang zu DigiCert Services-APIs sporadisch bis nichtexistent sein. Falls Sie die API für automatisierte Aufgaben verwenden, rechnen Sie während dieser Zeit mit Unterbrechungen.

new

Wir fügten zum API-Schlüsselgenerierungsprozess eine neue Berechtigung hinzu, mit der Sie einen API-Schlüssel auf "Nur anzeigen" beschränken können.

Wenn Sie einen API-Schlüssel mit einem Benutzer verknüpfen, verknüpfen Sie die Berechtigungen des Benutzers mit dem Schlüssel. Nun können Sie die API-Schlüsselberechtigungen des Benutzers auf GET-Anforderungen beschränken.

Weitere Informationen: Einen API-Schlüssel generieren.

new

In der DigiCert Services-API aktualisierten wir die Endpunkte Schlüssel erstellen und Schlüssel bearbeiten, indem wir eine neue Zugriffsrollenbeschränkung, Nur anzeigen hinzufügten.

Wenn Sie nun die API verwenden, um einen API-Schlüssel zu erstellen oder zu bearbeiten, fügen Sie den restricted_to_role_id-Parameter zu Ihrem Antrag hinzu und nehmen Sie den neuen Wert 102 auf, um den API-Key auf GET-Anforderungen zu beschränken.

Beispielanfrage für den Endpunkt „Schlüssel erstellen“

Example Create API key request

new

Wir fügten zwei neue Funktionen zu der Seite Ablaufende Zertifikate hinzu (Klicken Sie auf Seitenleiste auf Zertifikate > Ablaufende Zertifikate), um die Verwaltung von Verlängerungsbenachrichtigungen für Ihre ablaufenden Zertifikate zu erleichtern.

Als Erstes fügten wir eine Spalte Verlängerungshinweise mit einem interaktiven Kontrollkästchen hinzu. Mit diesem Kontrollkästchen können Sie Verlängerungsbenachrichtigungen für ein ablaufendes Zertifikat aktivieren oder deaktivieren.

Zweitens fügten wir Filter für die Verlängerungshinweise hinzu: Deaktiviert und Aktiviert. Mit diesen Filtern können Sie sich auch Zertifikatsaufträge mit oder ohne Verlängerungsbenachrichtigungen ansehen.

enhancement

In der DigiCert Services-API aktualisierten wir die Antwortparameter der Endpunkte Schlüssel auflisten und Schlüsselinfo abrufen, sodass Sie die Organisation sehen können, die mit Ihren ACME-Zertifikatsaufträgen verknüpft ist.

Wenn Sie nun die Endpunkte Schlüssel auflisten und Schlüsselinfo abrufen aufrufen, wird Ihnen der Name der Organisation (organization_name) zurückgegeben, die mit Ihren ACME-Zertifikatsaufträgen verknüpft ist.

Get key info: example reponse with new parameter

compliance

Firefox beendet Support für Schlüsselgenerierung

Mit der Version 69 beendet Firefox endgültig den Support für Schlüsselgenerierung (Keygen). Firefox nutzt Keygen, um das Generieren von Schlüsselmaterial für die Übermittlung des öffentlichen Schlüssels bei der Generierung von Code Signing-, Client- und SMIME-Zertifikaten.

Hinweis: Chrome hat den Support für Schlüsselgenerierung bereits beendet und Edge und Opera haben sie nie unterstützt.

Was bedeutet das für Sie?

Nach der Ausstellung Ihres Code Signing-, Client- oder SMIME-Zertifikats durch DigiCert erhalten Sie eine E-Mail mit einem Link zur Erstellung und Installation Ihres Zertifikats.

Sobald Firefox 69 freigegeben ist, können Sie diese Zertifikate nur noch mit zwei Browsern generieren: Internet Explorer und Safari. Falls Ihre Unternehmensrichtlinie die Nutzung von Firefox vorschreibt, können Sie Firefox ESR oder eine portable Kopie von Firefox nutzen.

Weitere Informationen finden Sie in Firefox beendet mit Version 69 den Keygen-Support.

Tipps und Tricks

  • Sie können Firefox 69 weiterhin für die Client-Authentifizierung verwenden. Generieren Sie zunächst das SMIME-Zertifikat in IE 11 oder Safari. Importieren Sie dann das SMIME-Zertifikat nach Firefox.
  • Um die Generierung von Code Signing-, Client- oder SMIME-Zertifikaten in Ihrem Browser zu umgehen, können Sie ein CSR generieren und mit Ihrem Auftrag senden. Statt eines Links sendet Ihnen DigiCert eine E-Mail mit Ihrem Zertifikat im Anhang.
new

Wir fügten einen neuen Status, Per E-Mail an Empfänger gesendet, zu den Seiten Aufträge und Auftragsdetails für Code Signing- and Client-Zertifikatsaufträge hinzu, um deutlicher erkennbar zu machen, wo sich diese Aufträge im Neuausstellungsprozess befinden.

Diese neue Status signalisiert, dass DigiCert den Auftrag validiert hat und das Zertifikat darauf wartet, dass der Benutzer/E-Mail-Empfänger es in einem der unterstützten Browser generiert: IE 11, Safari, Firefox 68 und portables Firefox.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie dann auf der Seite „Aufträge“ auf die Auftragsnummer für den Code Signing- oder Client-Zertifikatsauftrag.)

enhancement

Wir aktualisierten unseren Neuausstellungsprozess für Erweiterte Validierung (EV) Code Signing (CS) und Document Signing (DS)-Zertifikate, sodass Sie diese Zertifikate neu ausstellen lassen können, ohne das aktuelle Zertifikat automatisch zu widerrufen (Original oder zuvor neu ausgestelltes Zertifikat).

Hinweis: Falls Sie das aktuelle Zertifikat (Original oder zuvor neu ausgestelltes Zertifikat) nicht benötigen, wenden Sie sich an unseren Support, damit dieser es für Sie widerrufen kann.

Wenn Sie das nächste Mal ein EV CS- oder DS-Zertifikat neu ausstellen lassen, können Sie das zuvor ausgestellte Zertifikat für die aktuelle Gültigkeitsdauer (oder solange Sie es benötigen) aktiv lassen.

compliance

Erinnerung an die Compliance mit den Branchenstandards

Bei öffentlichen und privaten Zertifikaten akzeptieren Zertifizierungsstellen (ZS) für diese Teile einer Adresse im Vorabvalidierungsantrag Ihres Zertifikatsauftrags oder Ihrer Organisation keine Abkürzungen:

  • Bundesland*
  • Stadt*

* Dies gilt für Adressen der Organisation und des Gerichtsstands.

new

Wir erleichterten die Definition des Domänenvalidierungsumfangs für Ihr Konto bei der Beantragung der Domänenvalidierung (Vorabvalidierung oder per Zertifikatsauftrag).

Auf der Seite „Abteilungsvoreinstellungen“ fügten wir zwei Optionen zum Domänenvalidierungsumfang hinzu:

  • Genaue Domänennamen für die Validierung übermitteln
    Bei dieser Option werden Anträge für neue Domänen genau so zur Validierung geschickt wie sie benannt sind (Bsp.: Der Antrag für sub.example.com wird genau als sub.example.com zur Validierung geschickt). Die Validierung von Domänen der “übergeordneten Ebene” (z. B. example.com) funktioniert auch. Dies ist das Standardverhalten für CertCentral.
  • Beschränken der Validierung auf Basisdomäne
    Diese Option erlaubt Ihnen, die Domänenvalidierung auf die Basisdomäne (z. B. example.com) zu beschränken. Bei Anträgen, die neue Unterdomänen (z. B. sub.example.com) enthalten, akzeptieren wir nur eine Domänenvalidierung für die Basisdomäne (z. B. example.com). Eine Validierung der Unterdomäne (z. B. sub.example.com) würde nicht funktionieren.

Um den Domänenvalidierungsumfang für Ihr Konto zu konfigurieren, klicken Sie im Menü der Seitenleiste auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Im DCV-Abschnitt unter Domänenvalidierungsumfang, sehen Sie die neuen Einstellungen.

fix

Wir beseitigten einen Fehler, durch den wir die Anzahl der zulässigen SANS auf Aufträgen für Neuausstellung von Wildcard SSL-Zertifikaten und neuen Zertifikaten auf 10 beschränkten.

Jetzt können Sie zu Aufträgen neu ausgestellter oder neuer Wildcard SSL-Zertifikate bis zu 250 SANs hinzufügen.

new

In der DigiCert Services-API fügten wir zwei neue Auftragsinfo-Endpunkte hinzu. Sie können nun die Auftrags-ID, die Seriennummer des Zertifikats oder den Fingerabdruck des Zertifikats verwenden, um die Details eines Zertifikatsauftrags anzuzeigen.

  • GET https://www.digicert.com/services/v2/order/certificate/{{Fingerabdruck}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Zurzeit rufen diese neuen Endpunkte nur die Daten des primären Zertifikats ab. Weitere Informationen zur Services-API finden Sie in unserem Entwicklerportal.

new

PQC dockerized Toolkit-Anleitung jetzt verfügbar

Secure Site Pro-Zertifikate haben jetzt Zugriff auf das DigiCert PQC-Toolkit (Post-Quantum-Kryptographie). Wählen Sie eine der folgenden Optionen, um Ihre eigene PQC-Testumgebung zu schaffen:

Unser Toolkit enthält alles, was Sie benötigen, um ein hybrides SSL/TLS-Zertifikat zu erstellen. Das hybride Zertifikat in dem Toolkit verwendet einen PQC-Algorithmus gepaart mit einem ECC-Algorithmus, was Ihnen ermöglicht, zu prüfen, ob das Hosting eines abwärtskompatiblen hybriden Post-Quantum-Zertifikats auf Ihrer Website machbar ist.

Hinweis: Um auf Ihr PQC-Toolkit zuzugreifen, gehen Sie auf die Detailseite der Auftrags-Nr. Ihres Secure Site Pro-Zertifikats. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge auf den Link der Auftragsnummer für Ihr Secure Site Pro-Zertifikat. Klicken Sie auf der Detailseite des Zertifikatsauftrags auf PQC-Toolkit.

Weitere Informationen über Post-Quantum-Kryptografie und unser PQC Toolkit siehe Post-Quantum-Kryptographie. Hier erfahren Sie mehr darüber, was zu jedem Secure Site Pro-Zertifikat gehört: Pro TLS/SSL-Zertifikate.

new

DigiCert ist stolt darauf, ankündigen zu können, dass wir es für DigiCert-Konten vereinfacht haben, anhand der Retail-API ein Upgrade für unsere neue Certificate Management Platform, DigiCert CertCentral durchzuführen – und zwar kostenfrei!

Damit das Upgrade so nahtlos wie möglich erfolgt, unterlegten wir diese Retail-API-Endpunkte:

Nun können Sie das Upgrade Ihres DigiCert-Kontos ohne Störungen Ihrer API-Integrationen durchführen. Sobald das Upgrade abgeschlossen ist, planen Sie neue Integrationen mit CertCentral.

  • Weitere Informationen zur CertCentral Services-API finden Sie in unserem Entwicklerportal.

Informationen zur DigiCert Retail API finden Sie in der Dokumentation der DigiCert Retail-API.

enhancement

In Discovery haben wir die Seite „Zertifikate“ aktualisiert, indem wir eine neue Aktion – Zertifikat ersetzen – zur Dropdownliste Aktionen hinzugefügt haben. Jetzt können Sie auf der Seite „Zertifikate“ jedes beliebige Zertifikat durch ein DigiCert-Zertifikat ersetzen, unabhängig von der ausstellenden ZS.

(Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Suchen Sie auf der Seite „Zertifikate“ in der Dropdownliste „Aktionen“ das Zertifikat, das Sie ersetzen möchten. Klicken Sie auf Aktionen > Zertifikat ersetzen.)

enhancement

In Discovery aktualisierten wir auf dem Discovery-Dashboard Zertifikate nach Bewertung, um die Sicherheitsbewertung Ihrer öffentlichen SSL/TLS-Zertifikate leichter sichtbar zu machen (Klicken Sie im Menü der Seitenleiste auf Discovery > Discovery-Dashboard).

Im Rahmen der Aktualisierung benannten wir das Widget um: Durch die Sicherheitsbewertung analysierte Zertifikate. Anschließend teilten wir das Diagramm in dem Widget in zwei Teile: Öffentliche und Andere. Mit dem Umschalter Öffentliche | Andere auf dem Widget können Sie nun wählen, welches Diagramm Sie sehen möchten.

Das Diagramm Durch die Sicherheitsbewertung analysierte Zertifikate – Öffentliche zeigt nur die Bewertungen Ihrer öffentlichen SSL/TLS-Zertifikate. Das Diagramm Durch die Sicherheitsbewertung analysierte Zertifikate – Andere zeigt nur die Bewertungen Ihrer anderen SSL/TLS-Zertifikate (z. B. private SSL-Zertifikate).

enhancement

In Discovery aktualisierten wir die Seiten Endpunkte und Serverdetails, um die Korrelation zwischen der IP-Adresse und dem Hostnamen/FQDN-Scan, aus dem sie resultierte, leichter sichtbar zu machen.

Wenn Sie jetzt einen Scan für einen Hostnamen/FQDN konfigurieren und die Endpunktergebnisse IP-Adressen zurückgeben, beziehen wir den Hostnamen/FQDN aus dem Scan mit der IP-Adresse ein.

Hinweis zur Aktualisierung: Den aktualisierten Hostnamen finden Sie in der neuesten Sensorversion – 3.7.10. Führen Sie nach Abschluss der Sensoraktualisierung die Scans erneut durch, um die Korrelation des Hostnamens mit der IP-Adresse in Ihren Scanergebnissen zu sehen.

new

In der DigiCert Services-API fügten wir zwei neue Endpunkte für das Sortieren Ihrer Secure Site Pro Zertifikate hinzu: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat enthält – ohne zusätzliche Kosten – ersten Zugriff auf Premiumfunktionen wie das PQC-Toolkit (Post Quantum Cryptographic).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien – Schutz für Sie und Ihren Kunden!

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

enhancement

Wir verbesserten die Workflow für SAML Single Sign-On- und SAML-Zertifikatsanträge, sodass Sie SAML Single Sign-On (SSO) und SAML-Zertifikatsanträge ausschalten können. Nach dem Konfigurieren von SAML SSO- oder SAML-Zertifikatsanträgen für Ihr Konto, blieb Ihnen bisher als einzige Möglichkeit, beide SAML-Funktionen aus Ihrem Konto zu entfernen, um einen von beiden oder beide auszuschalten.

Nun können Sie auf den Seiten Verbundeinstellungen SAML SSO- und SAML-Zertifikatsanträge für Ihr Konto ausschalten, indem Sie die Verbundeinstellungen löschen.

Hinweis: Die Schaltflächen SSO ausschalten und SAML-Zertifikatsantrag ausschalten werden nur angezeigt, nachdem Sie die Verbundeinstellungen konfiguriert haben (die Funktion eingeschaltet haben).

Weitere Informationen über SAML Single Sign-On und SAML-Zertifikatsantragsintegration mit CertCentral:

new

Secure Site Pro-Zertifikate haben jetzt Zugang zum den DigiCert PQC-Toolkit (Post-Quantum-Kryptographie). Unser Toolkit enthält alles, was Sie benötigen, um ein hybrides SSL/TLS-Zertifikat zu erstellen. Das hybride Zertifikat in dem Toolkit verwendet einen PQC-Algorithmus gepaart mit einem ECC-Algorithmus, was Ihnen ermöglicht, zu prüfen, ob das Hosting eines abwärtskompatiblen hybriden Post-Quantum-Zertifikats auf Ihrer Website machbar ist.

Hinweis: Der PQC-Vorteil für Secure Site Pro-Zertifikate ist rückwirkend. Um auf Ihr PQC-Toolkit zuzugreifen, gehen Sie auf die Detailseite der Auftrags-Nr. Ihres Secure Site Pro-Zertifikats. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge auf den Link der Auftragsnummer für Ihr Secure Site Pro-Zertifikat. Klicken Sie auf der Detailseite des Zertifikatsauftrags auf PQC-Toolkit.

Weitere Informationen über Post-Quantum-Kryptografie und unser PQC Toolkit:

Hier erfahren Sie mehr darüber, was zu jedem Secure Site Pro-Zertifikat gehört: Pro TLS/SSL-Zertifikate.

compliance

Änderung der Branchenstandards

Ab dem 31. Juli 2019 (19:30 Uhr UTC) müssen Sie die DCV-Methode HTTP-Praxisbeispiel zum Nachweis der Kontrolle über IP-Adressen auf Ihren Zertifikatsaufträgen verwenden.

Weitere Informationen zur DCV-Methode HTTP-Praxisbeispiel:

Bisher pflegten Branchenstandards andere DCV-Methoden zum Nachweis der Kontrolle über Ihre IP-Adresse zuzulassen. Mit der Abstimmung SC7 wurden jedoch die Vorschriften für die Validierung der IP-Adresse geändert.

Abstimmung SC7: Validierungsmethoden zur Aktualisierung der IP-Adresse

Dieser Abstimmung definiert die zulässigen Prozesse und Verfahren für die Validierung der Kundenkontrolle über eine in einem Zertifikat gelistete IP-Adresse neu. Die Compliance-Änderungen gemäß Abstimmung SC7 treten am 31 Juli 2019 (19:30 Uhr UTC) in Kraft.

Um nach dem 31. Juli 31 2019 (19:30 Uhr UTC) mit den Vorschriften konform zu bleiben, gestattet DigiCert seinen Kunden nur noch die DCV-Methode HTTP-Praxisbeispiel zum Validieren ihrer IP-Adressen.

Beenden des Supports für IPv6

Seit dem 31. Juli 2019 (19:30 UTC) hat DigiCert den Support von Zertifikaten für IPv6-Adressen eingestellt. Aufgrund von Serverbeschränkungen ist DigiCert nicht in der Lage, eine IPv6-Adresse zu erreichen, um die Datei zu prüfen, die auf der Website de Kunden für die DCV-Methode HTTP-Praxisbeispiel liegt.

enhancement

In der DigiCert Service-API aktualisierten wir den Antwortparameter des Endpunkts Neuausstellungen auflisten, Jetzt können Sie die Beleg-ID, die Anzahl der gekauften Domänen und die Anzahl der gekauften Wildcard-Domänen auf dem neu ausgestellten Auftrag sehen.

Wir senden Ihnen nun diese Antwortparameter, soweit zutreffend, in den Auftragsdetails Ihres neu ausgestellten Zertifikats:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

In Discovery fügten wir eine Option Scan für konfigurierte Verschlüsselungssammlungen zu den Scan-Einstellungen hinzu, sodass Sie die auf einem Server aktivierten Verschlüsselungssammlungen sehen. Beim Hinzufügen oder Bearbeiten eines Scan befindet sich diese Option im Abschnitt Einstellungen, wenn Sie die Option Wählen, was gescannt werden soll auswählen. Siehe Einrichten und Durchführen eines Scans oder Bearbeiten eines Scans.

Sobald der Scan abgeschlossen ist, werden die Informationen der Verschlüsselungssammlung auf der Seite Serverdetails im Abschnitt Serverdetails aufgelistet. (Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Klicken Sie auf der Seite „Zertifikate“ auf Endpunkte anzeigen. Klicken Sie auf der Seite „Endpunkte“ auf den Link IP-Adresse / FQDN des Endpunkts. Klicken Sie dann auf der Seite „Serverdetails“ im Abschnitt Serverdetails auf den Link Ansicht der Verschlüsselung.)

Hinweis zur Aktualisierung: Die neue Option Scan für konfigurierte Verschlüsselungssammlungen finden Sie in der neuesten Sensor-Version - 3.7.7. Nach dem Abschluss der Sensoraktualisierungen bearbeiten Sie die Einstellungen des Scans, wählen die Option Wählen, was gescannt werden soll, aktivieren Scan für konfigurierte Verschlüsselungssammlungen, und wiederholen den Scan.

enhancement

In Discovery aktualisierten wir das Bewertungssystem für Strict-Transport-Security (STS)-Sicherheits-Header. Wir prüfen STS nur noch für HTTP 200-Anträge und ignorieren sie für HTTP 301-Anträge. Wir benachteiligen den Server nur, wenn der Website der Strict-Transport-Security (STS)-Sicherheits-Header fehlt oder die Einstellung falsch ist. In diesen Fällen stufen wir den Server als "Gefährdet" ein.

Bisher prüften wir STS für HTTP 301-Anträge und bestraften die Server, wenn der Transport-Security (STS)-Sicherheits-Header fehlte. In diesen Fällen stuften wir den Server als "Unsicher" ein.

Um die Ergebnisse der Sicherheits-Header anzuzeigen, gehen Sie auf die Detailseite des Endpunkt-Servers. Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Klicken Sie auf der Seite „Zertifikate“ auf Endpunkte anzeigen. Klicken Sie auf der Seite „Endpunkte“ auf den Link des Endpunkts IP-Adresse / FQDN.

Hinweis zur Aktualisierung: Das aktualisierte STS-Bewertungssystem finden Sie in der neuesten Sensor Version – 3.7.7. Nachdem das Sensor-Update abgeschlossen ist, führen Sie Ihre Scans erneut aus, um die aktualisierten STS-Bewertungen zu sehen.

enhancement

Wir verbesserten die Transaktionsübersicht auf den Seiten „Zertifikat für Auftrag erneut ausstellen“, sodass Sie sehen können, wie viele Tage verbleiben, bis das Zertifikat abläuft. Wenn Sie jetzt ein Zertifikat erneut ausstellen, zeigt die Transaktionsübersicht die Laufzeit des Zertifikats und die verbleibenden Tage bis es abläuft (z. B. 1 Jahr (läuft in 43 Tagen ab).

enhancement

In der DigiCert Services-API aktualisierten wir die Endpunkte Aufträge auflisten, Auftragsinfo, Neuausstellungen auflisten, und Zweitzertifikate auflisten, sodass Sie sehen, wie viele Tage verbleiben, bis das Zertifikat abläuft. Für diese Endpunkte senden wir Ihnen einen days_remaining-Parameter in der Antwort.

Example of the days_remaining response parameter.png

enhancement

Wir verbesserten den SAML-Nur-SSO-Benutzerintegration mit der CertCentral-Services-API, indem eine Kontoeinstellung hinzufügten, die es Ihnen erlaubt, Nur-SSO-Benutzern API-Zugriff zu gewähren. Auf der SAML-SSO-Seite unter „SSO-Einstellungen für Benutzer konfigurieren“ sehen Sie jetzt die Option API-Zugriff für Nur-SSO-Benutzer aktivieren (klicken Sie im Menü der Seitenleiste auf Einstellungen > Single Sign-On). Siehe SAML-Single Sign-On konfigurieren.

Hinweis: Mit dieser Einstellung können Nur-SSO-Benutzer mit API-Schlüssel Single Sign-on umgehen. Das Deaktivieren des API-Zugriffs für Nur-SSO-Benutzer widerruft nicht die vorhandenen API-Schlüssel. Es blockiert nur die Erstellung neuer API-Schlüssel.

fix

Um das Funktionieren einer benutzerdefinierten Laufzeit mit einer Gast-URL zu verbessern, müssen wir vorübergehend den Zugriff auf die Funktion sperren. Wenn Sie jetzt eine neue Gast-URL erstellen,, haben Sie nur die 1-Jahres-, die 2-Jahres- und die 3-Jahres-Laufzeitoption.

Diese Änderung wirkt sich nicht auf vorhandene Gast-URLs aus. Bestehende Gast-URLs mit benutzerdefinierter Laufzeitoption funktionieren weiterhin wie zuvor.

Hinweis: Die 3-Jahres-Option gilt nur für private SSL- und Client-Zertifikate. Seit dem 20. Februar 2018 bietet DigiCert keine dreijährige Laufzeit für öffentliche SSL/TLS-Zertifikate mehr an. Um mehr über diese Änderung zu erfahren, klicken Sie hier.

Eine Gast-URL einrichten
Klicken Sie im Menü der Seitenleiste auf Konto > Kontozugriff. Klicken Sie auf der Seite „Kontozugriff“ im Abschnitt „Gast-URLs“ auf Gast-URL hinzufügen. Siehe Verwalten von Gast-URLs.

fix

Wir beseitigten einen Fehler, durch den bei der Beseitigung des Genehmigungsschritts aus der Zertifikatsbestellung die Aufzeichnung benutzerdefinierter Formularfeldwerte auf der Detailseite des Zertifikatsauftrags blockiert wurde.

Wenn Sie jetzt benutzerdefinierte Felder auf Ihren Zertifikatsauftragsformularen erstellen und die Option Genehmigungsschritt überspringen für Ihr Konto aktivieren, werden die benutzerdefinierten Auftragswerte auf der Detailseite des Zertifikatsauftrags aufgezeichnet.

Benutzerdefinierte Auftragsformularfelder

Klicken Sie in der Seitenleiste auf Einstellungen > Benutzerdefinierte Auftragsfelder. Klicken Sie auf der Seite „Benutzerdefinierte Auftragsformularfelder“ auf Benutzerdefiniertes Auftragsformularfeld hinzufügen. Siehe Benutzerdefinierte Auftragsformularfelder verwalten.

Genehmigungsschritt überspringen

Klicken Sie in der Seitenleiste auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Wählen Sie im Abschnitt „Zertifikatsanträge“ unter „Genehmigungsschritte“ Genehmigungsschritt überspringen: Entfernen Sie den Genehmigungsschritt aus Ihren Zertifikatsaufträgen. Siehe Entfernen des Genehmigungsschritts aus dem Zertifikatsauftrag.

fix

Wir beseitigten einen Fehler im Zertifikatsbestellformular, durch den Zusätzliche E-Mails, die zum Auftrag hinzugefügt wurden, nicht auf der Detailseite des Zertifikatsauftrags aufgezeichnet wurden.

Wenn Sie nun zum Auftrag zusätzliche E-Mail-Adressen für diejenigen hinzufügen, die die Zertifikatsbenachrichtigungs-E-Mails erhalten sollen, werden die E-Mail-Adressen auf der Detailseite des Zertifikatsauftrags aufgezeichnet.

fix

Fehler: Die Stornierung einer Zertifikatsverlängerung entfernte die Option zur Verlängerung von Aufträgen.

Hinweis: Um diese Zertifikate zu verlängern, mussten Sie sich an unser Supportteam wenden.

Wenn Sie jetzt eine Zertifikatsverlängerung stornieren, bleibt die Verlängerungsoption für den Auftrag erhalten, sodass Sie das Zertifikat später verlängern können, wenn Sie dazu bereit sind.

enhancement

Wir verbesserten die Detailseite und den Detailbereich der Auftrags-Nr., indem wir einen neuen Eintrag Auftrag beantragt per hinzufügten. So können Sie sehen, wo der Auftrag beantragt wurde: per API, per ACME-Verzeichnis-URL oder in CertCentral. Falls der Auftrag per API oder eine ACME-Verzeichnis-URL beantragt wurde, fügen wir auch den Namen des API-Schlüssels oder der ACME-Verzeichnis-URL hinzu.

Hinweis: wir erleichterten außerdem, zu sehen, wer das Zertifikat beantragt hat, indem wir im Abschnitt „Auftragsdetails“ einen neuen Eintrag Auftrag beantragt von hinzufügten. Bisher bezogen wir diese Information die sich in die Beantragt am-Details ein.

Detailbereich der Auftrags-Nr.

Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link Schnellansicht des Auftrags. Erweitern Sie im Detailbereich der Auftrags-Nr. Weitere Zertifikatinformationen anzeigen. Im Abschnitt Auftragsdetails sehen Sie den neuen Eintrag Auftrag beantragt per.

Detailseite der Auftrags-Nr.

Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf den Link der Auftrags-Nr. des Zertifikats. Auf Detailseite der Auftrags-Nr. sehen Sie im Abschnitt „Auftragsdetails“ den neuen Eintrag Auftrag beantragt per.

enhancement

Wir verbesserten den Benutzereinladungs-Workflow für die SAML-SSO-Integration mit CertCentral dahingehend, dass Sie Eingeladene zu Nur-SSO-Benutzern erklären können, bevor Sie Ihren Kontobenutzern Einladungen senden. Verwenden Sie in dem Popup-Fenster Neue Benutzer einladen, die Option SAML-Nur-SSO, um Eingeladene auf SAML-Nur-SSO zu beschränken.

Hinweis: Diese Option deaktiviert alle anderen Authentifizierungsmethoden für diese Benutzer. Diese Option wird nur angezeigt, wenn Sie SAML für Ihr CertCentral-Konto aktiviert haben.

(Klicken Sie im Menü der Seitenleiste auf Konto > Benutzereinladungen. Klicken Sie auf der Seite „Benutzereinladungen“ auf Neue Benutzer einladen. Siehe SAML-SSO: Benutzer zu Ihrem Konto einladen.)

Vereinfachtes Anmeldeformular

Wir vereinfachten auch das Anmeldeformular für Nur-SSO-Benutzer,, indem wir die Anforderungen eines Kennworts und einer Sicherheitsfrage entfernten. Nur-SSO-Eingeladene müssen nun nur noch Ihre persönlichen Daten eingeben.

new

Wir machten es leichter, die Ergebnisse Ihres Discovery-Zertifikat-Scans im CertCentral-Dashboard in Ihrem Konto anzuzeigen, indem wir die Widgets Erkannte ablaufende Zertifikate, Zertifikatsaussteller, und Zertifikate, nach Bewertung analysiert-Widgets.

Jedes Widget enthält eine interaktive Grafik, die es ihnen erlaubt, Detailinformationen zu ablaufenden Zertifikaten (z. B., welche Zertifikate laufen in 8-15 Tage ab), Zertifikate pro ausstellender CA (z. B. DigiCert) und Zertifikate nach Sicherheitsranking (z. B. unsicher).

Mehr über Discovery

Discovery scannt das Netzwerk mithilfe von Sensoren. Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus.

new

In der DigiCert Services-API, aktualisierten wir den Endpunkt Auftragsinfo. Sie können jetzt sehen, wie das Zertifikat beantragt wurde. Für Zertifikate, über die Services-API oder eine ACME-Verzeichnis-URL beantragt wurden, senden wir Ihnen einen neuen Antwortparameter: api_key. Dieser Parameter enthält den Schlüsselnamen und den Schlüsseltyp: API oder ACME.

Hinweis: Bei Aufträgen, die mithilfe einer anderen Methode beantragt wurden (z. B. das CertCentral-Konto, eine Gast-Antrags-URL usw.), wird der api_key Parameter in der Antwort unterdrückt.

Wenn Sie jetzt die Auftragsdetails anzeigen, sehen Sie bei Aufträgen, die über die API oder eine ACME-Verzeichnis-URL beantragt wurden, in der Antwort den neuen api_key-Parameter:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Antwort:

Order info endpoint response parameter

new

Es gibt einen neuen Suchfilter – Beantragt per – auf der Seite „Aufträge“, der es Ihnen ermöglicht, nach Zertifikaten zu suchen, die über einen bestimmte API-Schlüssel oder eine ACME-Verzeichnis-URL beantragt wurden.

Verwenden Sie auf der Seite „Aufträge“ den Filter Beantragt per, um aktive, abgelaufene oder widerrufene, abgelehnte, auf Neuausstellung wartende, und doppelte Zertifikate über einen bestimmten API Schlüssel oder eine ACME-Verzeichnis-URL zu finden.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf Erweiterte Suche anzeigen. Wählen Sie dann in der Dropdownliste Beantragt per den Namen des API-Schlüssels oder der ACME-Verzeichnis-URL oder geben Sie den Namen in das Feld ein.)

enhancement

Wir verbesserten unsere Basic und Secure Site Single-Domain-Zertifikatsangebote (Standard-SSL, EV SSL, Secure Site SSL und Secure Site EV SSL), indem wir die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen zu diesen Zertifikatsauftrags-, Neuausstellungs- und Zweitzertifikatsformularen hinzufügten. Mit dieser Option können Sie entscheiden, ob beide Versionen des Allgemeinen Namens (FQDN) kostenlos in diese Single-Domain-Zertifikate aufnehmen möchten.

  • Um beide Versionen den Allgemeinen Namens (FQDN) zu schützen, aktivieren Sie die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen.
  • Um nur den Allgemeinen Namen (FQDN) zu schützen, deaktivieren Sie die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen.

Siehe Bestellen Ihrer SSL/TLS-Zertifikate.

Funktioniert auch bei Unterdomänen

Mit der neuen Option können Sie beide Versionen von Basis- und Unterdomänen erhalten. Um nun beide Versionen einer Unterdomäne zu schützen, fügen Sie die Unterdomäne zum Feld Allgemeiner Name (sub.domain.com) hinzu, und aktivieren Sie die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen. Bei der Ausstellung des Zertifikats durch DigiCert enthält es beide Versionen der Unterdomäne: [sub.domain].com als auch www.[sub.domain].com.

„Verwenden der Plus-Funktion für Unterdomänen“ entfernt

Die Option Sowohl[your-domain].com als auch www. [your-domain].com in das Zertifikat einbeziehen macht die Plus-Funktion – Verwenden der Plus-Funktion für Unterdomänen obsolet. Wir entfernten also die Option auf der Seite „Abteilungsvoreinstellungen“ (im Menü der Seitenleiste auf Einstellungen > Voreinstellungen klicken).

enhancement

In der DigiCert Services-API, aktualisierten wir die unten aufgeführten Endpunkte OV/EV SSL bestellen, SSL bestellen (type_hint), Secure Site SSL bestellen, Private SSL bestellen, Zertifikat erneut ausstellen, und Zweitzertifikat. Durch diese Änderungen haben Sie eine bessere Kontrolle bei der Beantragung, Neuausstellung und Duplizierung Ihrer Single-Domain-Zertifikate. Sie können entscheiden, ob Sie einen bestimmten zusätzlichen SAN kostenlos in diese Single-Domain-Zertifikate einbeziehen möchten.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

* Hinweis: Verwenden Sie, wie unten beschrieben, für den Endpunkt „SSL bestellen (type_hint)“ nur den dns_names[]-Parameter, um den kostenlosen SAN hinzuzufügen.

Um beide Versionen Ihrer Domäne ([your-domain].com als auch www. [your-domain].com) zu schützen, verwenden Sie in ihrem Antrag den common_name-Parameter, um die Domäne ([your-domain].com) und den dns_names[]-Parameter, um die andere Version der Domäne (www. [your-domain].com).

Bei seiner Ausstellung durch DigiCert schützt das Zertifikat beide Versionen Ihrer Domäne.

example SSL certificte request

Falls Sie nur den allgemeinen Namen (FQDN) schützen möchten, lassen Sie den dns_names[]-Parameter weg.

fix

Wir beseitigten einen SAML-SSO-Fehler (Single Sign-on), durch den einige Nur-SSO-Benutzer aufgefordert wurden, ein angeblich abgelaufenes nicht existierendes CertCentral-Kennwort zurückzusetzen.

Hinweis: Diese Aufforderung wurde erst angezeigt, nachdem sie sich bei ihrem Konto angemeldet hatten. Diese Nur-SSO-Benutzer hatten trotzdem noch Zugriff auf alle Kontofunktionen und relevanten Aufgaben.

enhancement

Haben wir die Detailseite der Auftrags-Nr. verbessert, sodass Sie die zu Ihrem Zertifikat hinzugefügte Zertifikatsprofiloption anzeigen können. Wenn Sie jetzt auf die Detailseite der Auftrags-Nr. eines Zertifikats gehen, sehen Sie im Abschnitt Auftragsdetails die Profiloption in Ihrem Zertifikatsauftrag.

Zertifikatsprofiloptionen

Falls für Ihr Konto ein Zertifikatsprofil aktiviert ist, wird die Profiloption auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt. Bei der Bestellung eines SSL/TLS-Zertifikats können Sie ein Profil zu Ihrem Zertifikat hinzufügen.

Für weitere Informationen über die unterstützten Zertifikatsprofiloptionen, siehe Zertifikatsprofiloptionen. Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

enhancement

Wir verbesserten die Generierung von API-Schlüsseln, sodass Sie nun die Option zum Einschränken der Berechtigungen für einen API-Schlüssel auf einen bestimmten Satz von Aktionen haben.

Wenn Sie einen API-Schlüssel mit einem Benutzer verknüpfen, weisen Sie ihm auch die Berechtigungen des Benutzers zu. Sie können jetzt die Berechtigungen des Schlüssels auf eine Teilmenge der Aktionen dieser Benutzerrolle beschränken.

Weitere Informationen: Einen API-Schlüssel generieren.

new

Es gibt ein neues Informationssymbol in der API-Schlüsselliste auf der Seite Kontozugriff, das Ihnen hilft, API-Schlüssel mit eingeschränkten Berechtigungen schnell identifizieren (im Menü der Seitenleiste auf Konto > Kontozugriff klicken). Durch Klicken auf das Symbol können Sie sehen, für welche Integrationen der Schlüssel verwendet werden kann.

new

Wir haben eine neue Funktion API-Schlüssel bearbeiten hinzugefügt, mit der Sie die Beschreibung und die Berechtigungen eines aktiven API-Schlüssel ändern können.

Klicken Sie im Menü der Seitenleiste auf Konto > Kontozugriff, um einen API-Schlüssel zu ändern. Klicken Sie auf der Seite „Kontozugriff“ unter API-Schlüssel auf den Link des API-Schlüsselnamens.

Weitere Informationen: Einen API-Schlüssel bearbeiten.

enhancement

In der DigiCert Services-API verbesserten wir den Endpunkt-Workflow Zweitzertifikat. Falls das Zweitzertifikat sofort ausgestellt werden kann, senden wir Ihnen nun das Zweitzertifikat im Antworttext.

Weitere Informationen finden Sie unter Zweitzertifikat.

enhancement

Wir verbesserten den Bestellvorgang von Zweitzertifikaten in CertCentral. Falls das Zweitzertifikat sofort ausgestellt werden kann, leiten wir Sie direkt auf die Seite Duplikate weiter, wo Sie das Zertifikat sofort herunterladen können.

enhancement

Wir verbesserten die Kontoeinstellung Genehmigungsschritt überspringen, indem wir die Einstellung sowohl für Zertifikatsanträge über das Online-Portal als auch über die API gelten lassen.

Um auf die Einstellung „Genehmigungsschritt überspringen“ in Ihrem Konto zuzugreifen, klicken Sie im Menü der Seitenleiste auf Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen, und gehen Sie nach unten zum Abschnitt „Zertifikatsantrag“. Siehe Entfernen des Genehmigungsschritts aus dem Zertifikatsauftragsprozess.

fix

Wir beseitigten einen Fehler auf der Gast-URL-Seite „Ein Zertifikat beantragen“, durch den Sie beim Klicken auf Jetzt bestellen auf die Anmeldeseite des DigiCert-Kontos umgeleitet wurden.

Wenn Sie jetzt ein Zertifikat auf einer Gast-URL bestellen und auf Jetzt bestellen klicken,, wird Ihr Antrag zur Genehmigung an Ihren Kontoadministrator übermittelt. Für Informationen zu Gast-URLs siehe Verwalten von Gast-URL.

enhancement

Wir fügten die Funktion Benutzer für automatische Verlängerung zu der Seite „Neue Abteilung“ hinzu, auf der Sie bei der Einrichtung einer neuen Abteilung einen Standardbenutzer der Abteilung für Aufträge mit automatischer Verlängerung bestimmen können. Dieser Benutzer ersetzt bei allen Zertifikatsaufträgen der Abteilung, die automatisch verlängert werden, den ursprünglichen Antragsteller und hilft, Unterbrechungen durch automatische Verlängerungen zu vermeiden.

Klicken Sie in Ihrem Konto im Menü der Seitenleiste auf Konto > Abteilungen. Klicken Sie auf der Seite Abteilungen auf Neue Abteilung. Bestimmen Sie auf der Seite „Neue Abteilung“ in der Dropdownliste Benutzer für automatische Verlängerungen einen Standardbenutzer für alle Aufträge der Abteilung mit automatischer Verlängerung.

new

Wir fügen ein neues Tool zum CertCentral-Portfolio hinzu. ACME Protokoll Support erlaubt Ihnen, Ihren ACME-Client mit CertCentral zu integrieren, um OV- und EV-TLS/SSL-Zertifikate zu bestellen.

Hinweis: Dies ist die offene Betaphase für den ACME-Protokoll-Support in CertCentral. Falls Sie Fehler melden möchten oder Hilfe beim Verbinden Ihres ACME-Client mit CertCentral zu benötigen, wenden Sie sich bitte an unser Supportteam.

Um in Ihrem CertCentral-Konto auf ACME zuzugreifen, gehen Sie auf die Seite „Kontozugriff“ (im Menü der Seitenleiste auf Konto > Kontozugriff klicken). Dort sehen Sie einen neuen Abschnitt ACME-Verzeichnis-URLs.

Für Informationen zum Verbinden Ihres ACME-Client mit Ihrem CertCentral-Konto finden Sie hier: ACME-Benutzerhandbuch.

Um ACME für Ihr Konto zu deaktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Bekannte Probleme

Hier finden Sie eine aktuelle Liste der bekannten Probleme: ACME Beta: Bekannte Probleme.

enhancement

Wir verbesserten die Seite Zertifizierungsstelle, indem wir einen Bereich „Zertifikatsdetails für anhängige und ausgestellte Private-CA-Zwischen- und Stammzertifikatsaufträge“ hinzufügten. Dieser Bereich enthält zusätzliche Zertifikatsdetails (Signatur-Hashwert, Seriennummer usw.) sowie eine Option zum Herunterladen der ausgestellten Private-CA-Zertifikate.

Um auf den Bereich der Zertifikatsdetails auf der Seite „Zertifizierungsstelle“ (im Menü der Seitenleiste auf Zertifikate > Zertifizierungsstelle klicken), zuzugreifen, klicken Sie auf den Private-CA-Stamm- oder Zwischenzertifikat-Link.

new

Wir haben eine neue Funktion Benutzer für automatische Verlängerung zu der Seite „Abteilung bearbeiten“ hinzugefügt, mit der Sie einen Standardbenutzer der Abteilung für Aufträge mit automatischer Verlängerung bestimmen können. Dieser Benutzer ersetzt bei allen Zertifikatsaufträgen der Abteilung, die automatisch verlängert werden, den ursprünglichen Antragsteller und hilft, Unterbrechungen durch automatische Verlängerungen zu vermeiden.

(Klicken Sie in Ihrem Konto im Menü der Seitenleiste auf Konto > Abteilungen. Wählen Sie auf der Seite Abteilungen die Abteilung aus (oder klicken Sie auf Meine Abteilung). Bearbeiten Sie die Abteilung, und bestimmen Sie in der Dropdownliste Benutzer für automatische Verlängerungen einen Standardbenutzer für alle Aufträge der Abteilung mit automatischer Verlängerung.)

enhancement

Wir verbesserten die Funktion zur automatischen Zertifikatsverlängerung, indem wir den Prozess um eine Benachrichtigung "Automatische Verlängerung deaktiviert" erweiterten. Falls etwas geschieht, das uns daran hindert, ein Zertifikat automatisch zu verlängern, senden wir Ihnen jetzt eine E-Mail-Benachrichtigung "Automatische Verlängerung deaktiviert", um Ihnen mitzuteilen, dass die automatische Verlängerung für Ihren Auftrag deaktiviert wurde, was nun geschieht und wie Sie die automatische Verlängerung für Ihren Auftrag wieder aktivieren können.

Hinweis: Automatische Zertifikatsverlängerungen sind an einen bestimmten Benutzer gebunden (auftragsspezifisch oder abteilungsspezifisch). Falls dieser Benutzer jemals die Berechtigung zur Bestellung von Aufträgen verliert, wird die automatische Zertifikatsverlängerung deaktiviert.

new

Wir haben ein neues Werkzeug in unser CertCentral-Portfolio aufgenommen: Discovery bietet Ihnen eine Echtzeitanalyse Ihrer gesamten SSL/TLS-Zertifikatslandschaft.

Entwickelt, um schnell alle Ihre internen und öffentlichen SSL-/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (CA) zu finden, identifiziert Discovery Probleme in Zertifikatkonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Hinweis: Discovery scannt das Netzwerk mithilfe von Sensoren. Sensoren sind kleine Software-Anwendungen, die Sie an strategischen Stellen installieren. Jeder Scan ist mit einem Sensor verknüpft.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

Mai 13, 2019

enhancement

Secure Site Pro-TLS/SSL-Zertifikate sind jetzt in allen CertCentral-Konten verfügbar. Alles, was Sie über diese Zertifikate wissen müssen: DigiCert Secure Site Pro.

Ziehen Sie in Ihrem Konto im Menü der Seitenleiste den Mauszeiger auf Ein Zertifikat beantragen. Unter Business-SSL-Zertifikate finden Sie die neuen Secure Site Pro-Zertifikate.

Mai 10, 2019

fix

Es wurde ein Fehler behoben, durch den Sie unsere DigiCert- und Norton-Website-Siegel auf internen Domänennamen anzeigen konnten.

Nun lassen sich unsere Website-Siegel nicht mehr in interne Domänennamen auflösen.

enhancement

Wir haben die CertCentral-SAML-Verbundeinstellungen aktualisiert, sodass Sie die Möglichkeit haben, die Anzeige Ihres Verbundnamens in der Liste der IdPs auf den Seiten IdP-Auswahl für SAML-SSO und IdP-Auswahl für SAML-Zertifikatsanträge zu unterdrücken.

Auf der Seite der Verbundeinstellungen unter Ihren IDP-Metadaten haben wir nun die Option Verbundnamen einbeziehen hinzugefügt. Falls Sie Ihren Verbundnamen aus der Liste der IdPs auf der Seite IdP-Auswahl entfernen möchten,, deaktivieren Sie einfach die Option Fügen Sie meinen Verbundnamen zur Liste der IdPs hinzu.

new

Secure Site Pro TLS/SSL-Zertifikate sind in CertCentral verfügbar. Bei Secure Site Pro zahlen Sie pro Domäne; keine Zertifikatsbasiskosten. Fügen Sie eine Domäne hinzu, zahlen Sie für eine. Benötigen Sie neun Domänen, Zahlen Sie für neun. Schützen Sie bis zu 250 Domänen mit einem Zertifikat.

Wir bieten zwei Arten Secure Site Pro-Zertifikate an, eine für OV-Zertifikate und eine für EV-Zertifikate.

  • Secure Site Pro SSL
    Das OV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung für eine Domäne, einen Wildcard-Domäne und alle zugehörigen Unterdomänen, oder Sie verwenden SANs (Subject Alternative Names), um mehrere Domänen und Wildcard-Domänen mit nur einem Zertifikat zu schützen.
  • Secure Site Pro EV SSL
    Das EV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung zum Schutz einer Domäne oder Sie verwenden SANs (Subject Alternative Names), um mehrere Websites (vollqualifizierte Domänennamen) mit einem Zertifikat zu schützen.

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat umfasst – ohne Extrakosten – sofortigen Zugriff auf zukünftige Premium Feature-Ergänzungen für CertCentral (z. B. die CT-Protokollüberwachung und Validierungsmanagement).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

compliance

Öffentliche SSL-Zertifikate können Domänennamen mit Unterstrichen ("_") nicht mehr schützen. Alle bereits ausgestellten Zertifikate mit Unterstrichen in Domänennamen müssen vor diesem Datum ablaufen.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

compliance

Anforderungen der Branchenstandards an die Aufnahme der Erweiterung CanSignHttpExchanges in ein ECC-SSL/TLS-Zertifikat:

  • CAA-Ressourceneintrag für die Domäne, die den "cansignhttpexchanges=yes"-Parameter einbezieht*
  • ECC-Schlüsselpaar (Elliptic Curve Cryptography)
  • CanSignHttpExchanges-Erweiterung
  • Maximale Laufzeit 90 Tage*
  • Nur für Signed HTTP Exchange

* Hinweis: Diese Anforderungen gilt ab 1. Mai 2019. Die Erweiterung Signed HTTP Exchange befindet sich in Entwicklung. Im Rahmen der weiteren Entwicklung können sich die Anforderungen noch ändern.

Die Anforderung einer Maximallaufzeit von 90 Tagen für das Zertifikat hat keinen Einfluss auf vor dem 1. Mai 2019 ausgestellte Zertifikate. Bei Zertifikaten, die erneut ausgestellt werden, wird die Laufzeit auf 90 Tage ab dem Zeitpunkt der Neuausstellung gekürzt. Sie können das Zertifikat jedoch weiterhin für die volle bezahlte Laufzeit neuausstellen.

CanSignHttpExchanges-Erweiterung

Vor kurzem fügten wir eine neues Zertifikatsprofil HTTP Signed Exchanges hinzu, um dem AMP-URL-Anzeigeproblem zu begegnen, durch das Ihre Marke nicht in der Adresszeile angezeigt wird. Bessere AMP-URLs mit Signed HTTP Exchange

Dieses neue Profil ermöglicht Ihnen, die CanSignHttpExchanges-Erweiterung in OV- und EV-SSL/TLS-Zertifikate einzubeziehen. Sobald es für Ihr Konto aktiviert ist, wird die Option Einbeziehen der CanSignHttpExchanges-Erweiterung in das Zertifikat auf Ihren OV- und EV-SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt. Siehe So erhalten Sie Ihr Signed HTTP Exchange-Zertifikat.

Um dieses Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

new

Es gibt eine neue Funktion Meine Erfahrung anpassen, mit der Sie Ihre CertCentral-Erfahrung anpassen können. Bei der ersten Einführung dieser Funktion fügten wir die Fähigkeit hinzu, die Landing Page Ihres Kontos anzupassen. (Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste Ihr Name die Option Meine Erfahrung anpassen.)

Zum Beispiel ist jedes Mal, wenn Sie sich anmelden, Ihr erstes Aktionselement die Verwaltung der ablaufenden Zertifikate. Um diesen Workflow zu vereinfachen, können Sie die Seite „Ablaufende Zertifikate“ zu Ihrer Landing Page machen. Sobald Sie sich anmelden, gelangen Sie direkt zu Ihren ablaufenden Zertifikaten. (Wählen Sie auf der Seite Meine Erfahrung anpassen in der Dropdownliste Landing Page Ablaufende Aufträge und Speichern.)

enhancement

DigiCert unterstützt weiterhin die SHA1-Signatur für Code Signing-Zertifikate. Wir beseitigen die Beschränkung der maximalen Laufzeit vom 30. Dezember 2019.

enhancement

Wir fügten DV-Zertifikate zu den für Gast-URLs verfügbaren Produkten hinzu. Sie können nun GeoTrust- und RapidSSL-DV-Zertifikate zu Ihren Gast-URLs hinzufügen.

fix

Fehler: Durch das Hinzufügen von Secure Site-Zertifikaten zu einer Gast-URL konnte die Gast-URL nicht mehr bearbeitet werden. Wenn Sie jetzt Secure Site-Zertifikate zu einer Gast-URL hinzufügen, können Sie die Gast-URL bei Bedarf ändern.

fix

Fehler: Durch das Hinzufügen von Private SSL-Zertifikaten zu einer Gast-URL konnte die Gast-URL nicht mehr bearbeitet werden. Wenn Sie jetzt Private SSL-Zertifikate zu einer Gast-URL hinzufügen, können Sie die Gast-URL bei Bedarf ändern.

enhancement

Wir aktualisierten die Dokumentations-Links im Hilfemenü von CertCentral und auf der Seite „Kontozugriff“, sodass sie auf unsere neuen Dokumentationsportale verweisen.

Wenn Sie jetzt im CertCentral-Hilfemenü, auf Erste Schritte klicken, leiten wir Sie zu unserem neuen DigiCert-Dokumentationsportal um. Ebenso leiten wir Sie, wenn Sie auf Änderungsprotokoll klicken,, auf unsere verbesserte Änderungsprotokollseite um. Und wenn Sie jetzt auf der Seite Kontozugriff (im Menü der Seitenleiste auf Konto > Konto Zugriff klicken) auf API-Dokumentation klicken, leiten wir Sie zu unserem neuen DigiCert-Entwicklerportal weiter.

fix

Fehler: Neue Organisationen, die während des SSL/TLS-Antragsprozesses hinzugefügt wurden, wurden nicht auf der Seite „Organisationen“ aufgeführt (klicken Sie im Menü der Seitenleiste auf Zertifikate > Organisationen).

Diese neuen Organisationen, die während des SSL/TLS-Antragsprozesses hinzugefügt wurden, werden jetzt automatisch auf der Seite „Organisationen“ in Ihrem Konto aufgelistet.

Rückwirkend: Alle Organisationen werden aufgeführt.

Die Fehlerbehebung für dieses Problem gilt rückwirkend. Wenn Sie Benutzern ermöglicht haben, neue Organisationen während des Antragsprozesses hinzuzufügen, werden diese Organisationen auf der Seite „Organisationen“ in Ihrem Konto zukünftig aufgelistet sein.

Hinweis: Dieser Fehler hatte keine Auswirkungen auf ihre Fähigkeit, weitere SSL-/TLS-Zertifikate für diese Organisationen zu beantragen, da sie in der Liste vorhandener Organisationen auf den Zertifikatsantragsformularen angezeigt wurden, wo Sie sie zu dem Zertifikat hinzufügen konnten. Dieser Fehler hatte auch keinen Einfluss auf Organisationen, die auf der Seite „Neue Organisationen“ hinzugefügt wurden (klicken Sie auf der Seite „Organisationen“ auf Neue Organisation).

enhancement

Wir verbesserten die CertCentral-Auditprotokolle, um die Verfolgung der API-Schlüsselerstellung zu erleichtern. Die Auditprotokolle enthalten nun Informationen darüber, wer den API-Schlüssel erstellte, wann er erstellt wurde, den Namen der API usw.

(Um auf die Auditprotokolle Ihres Kontos zuzugreifen, klicken Sie im Menü der Seitenleiste auf Konto > Auditprotokolle.)

April 2, 2019

new

Wir freuen uns, das neue DigiCert-Dokumentationsportal anzukündigen. Die neue Website verfügt über ein modernes Look-and-Feel und enthält eine optimierte, aufgabenbasierte Hilfedokumentation, Produktneuerungen, das Änderungsprotokoll und die API-Dokumentation für Entwickler.

Wir freuen uns, dass das neue DigiCert-Entwickler-Portal die Betaphase verlassen hat. Die Entwickler-Website hat ein modernes Look-and-Feel und enthält Informationen über die verfügbaren Endpunkte, Anwendungsfälle und Workflows.

Tipps und Tricks

  • Sie können auf das Dokumentationsportal unter www.digicert.com im oberen Menü unter Support zugreifen (klicken Sie auf Support > Dokumentation).
  • Bewegen Sie den Mauszeiger in unserer Dokumentation auf einen Unterübertitel, und klicken Sie auf das Hashtag-Symbol. Dies erzeugt eine URL in der Adresszeile des Browsers, sodass Sie Lesezeichen oder Links auf bestimmte Abschnitte in der Anleitung setzen können.

In Kürze

Erste Schritte wird alle Informationen enthalten, die Ihnen helfen, sich mit den Funktionen Ihres Kontos vertraut zu machen.

compliance

Zertifizierungsstellen (CAs) stellen keine öffentlichen 30-Tage-SSL-Zertifikate mit Unterstrichen in Domänennamen (allgemeinen Namen und SANs) mehr aus.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

compliance

Letzter Tag für die Bestellung 30-tägiger öffentlicher SSL-Zertifikate mit Unterstrichen in Domänennamen (allgemeine Namen und SANs) bei einer beliebigen CA.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

new

Wir fügten eine neue Zertifikatsprofiloption „OCSP Must-Staple“ hinzu, die Ihnen erlaubt, die OCSP Must-Staple-Erweiterung in OV- und EV-SSL/TLS-Zertifikate aufzunehmen. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen der OCSP Must-Staple-Erweiterung auf dem Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Hinweis: Browser mit Unterstützung für „OCSP Must-Staple“ zeigen Benutzern, die auf Ihre Website zugreifen, u. U. eine interstitielle Sperre. Stellen Sie sicher, dass Ihre Website so konfiguriert ist, dass sie robust geheftete OCSP-Antworten ordnungsgemäß behandelt, bevor Sie das Zertifikat installieren.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in OV-SSL/TLS-Zertifikaten einzubeziehen.
  • KDC/SmartCardLogon EKU
    ermöglicht Ihnen, das Feld „KDC/SmartCardLogon EKU (Erweiterte Schlüsselverwendung)“ in OV-SSL/TLS-Zertifikate einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in OV-SSL/TLS-Zertifikate einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
  • Delegierte Anmeldeinformationen
    ermöglicht Ihnen, die Erweiterung „DelegationUsage“ in OV- und EV-SSL/TLS-Zertifikate einzubeziehen.
new

Wir fügten eine neue Zertifikatsprofiloption „Delegated Credentials“ hinzu, die Ihnen erlaubt, die Erweiterung DelegationUsage in OV- und EV-SSL/TLS-Zertifikate aufzunehmen. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen der Erweiterung DelegationUsage in das Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Hintergrund

Die Erweiterung Delegated Credentials for TLS befindet aktiv in Entwicklung bei der Internet Engineering Task Force (IETF). Zur Unterstützung der Interoperabilitätstests haben wir die Möglichkeit hinzugefügt, Zertifikate auszustellen, die mit der aktuellen Entwurfsspezifikation übereinstimmen. Im Rahmen der weiteren Entwicklung in der Branche können sich die Entwurfsanforderungen noch ändern.

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • KDC/SmartCardLogon EKU
    ermöglicht Ihnen, das Feld „KDC/SmartCardLogon EKU (Erweiterte Schlüsselverwendung)“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in ein OV-SSL/TLS-Zertifikat einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
  • OCSP-Must-Staple
    ermöglicht Ihnen, die Erweiterung „OCSP Must-Staple“ in OV- und EV-SSL/TLS-Zertifikate einzubeziehen.
enhancement

Wir verbesserten die Transaktionsübersicht auf den Zertifikatsantragsseiten, um die Kostenkontrolle für das Zertifikat zu erleichtern. Angenommen, Sie beantragen ein Multi-Domain-Zertifikat und fügen 5 Domänen hinzu. In der Transaktionsübersicht, zeigen wir den Basispreis (der 4 SANs enthält) plus den Preis für den zusätzlich zum Auftrag hinzugefügten SAN.

Bisher zeigte die Transaktionsübersicht nur die Gesamtkosten des Zertifikats ohne die Kosten im Einzelnen.

new

Secure Site-Zertifikate haben jetzt bequemen Zugriff auf eine VirusTotal-Malware-Prüfung. Schnelle Analyse Ihrer öffentlichen Domänen mit mehr als 70 Antivirus-Scannern und Blacklist-Diensten für URLs bzw. Domänen. Nutzen Sie die Scanergebnisse zur Identifizierung von Malware, sodass Sie Maßnahmen ergreifen können, Ihre Website von Blacklists fernzuhalten, die die Verfügbarkeit der Website und die Online-Gewinne lähmen können.

Hinweis: Dieser Vorteil gilt rückwirkend. Gehen Sie auf die Detailseite der Auftrags-Nr. Ihres Secure Site-Zertifikats, um Ihre neue VirusTotal-Malware-Prüfung zu testen. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Auf der Seite „Aufträge“ klicken Sie auf den Link der Auftragsnummer für das Secure Site-Zertifikat.)

Unter Secure Site nun mit allen Vorteilen von DigiCert erfahren Sie mehr darüber, was in jedem Secure Site-Zertifikat enthalten ist.

fix

Fehler: Wir listeten Domänen im Abschnitt Sie müssen auf der Detailseite der Auftragsnummer der anhängigen Neuausstellung, die aus dem ursprünglichen oder zuvor ausgestellten Zertifikat entfernt wurden.

Dieses Problem betraf nur Domänen mit abgelaufener Domänenvalidierung. Wenn Sie eine Domäne mit gültiger Domänenvalidierung entfernten, listeten wir sie nicht im Abschnitt Sie müssen.

Hinweis: Sie mussten nur die DCV für die Domänen abschließen, die Sie in ihren Antrag auf Neuausstellung aufgenommen hatten. Domänen, die Sie entfernt hatten, konnten Sie ignorieren. Wenn wir Ihr Zertifikat neuausstellten, bezogen wir die aus dem ursprünglichen oder zuvor ausgestellten Zertifikat entfernten Domänen nicht in die Neuausstellung mit ein.

Wenn Sie jetzt ein Zertifikat erneut ausstellen und Domänen entfernen, die im ursprünglichen oder zuvor ausgestellten Zertifikat enthalten waren, zeigen wir im Abschnitt Sie müssen auf der Detailseite der Auftrags-Nr. der Neuausstellung nur die Domänen im Neuausstellungsantrag mit anhängiger Domänenvalidierung.

fix

Fehler: Wir fügten auf allen Zweitzertifikatsaufträgen als Antragssteller den Antragssteller des Originalzertifikats hinzu, unabhängig davon, wer das Zweitzertifikat beantragte.

Jetzt fügen wir auf Zweitzertifikatsaufträgen den Namen des Benutzers hinzu, der das Duplikat beantragte.

Hinweis: Diese Korrektur wirkt nicht rückwirkend und hat keinen Einfluss auf bereits ausgestellte Duplikate.

fix

In der DigiCert Services-API beseitigten wir einen Fehler im Endpunkt Zweitzertifikate auflisten, wo wir den Namen des Antragstellers nicht auf den Zweitzertifikaten zurückgaben.

Wenn Sie jetzt den Endpunkt Zweitzertifikate auflisten verwenden, geben wir den Namen des Benutzers wieder, der das Zweitzertifikat beantragt hat.

Um dieses Problem zu beheben, fügten wir einige neue Antwortparameter hinzu, die es uns ermöglichen, um den Namen des Antragstellers in der Antwort wiederzugeben:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Beispielantwort des Endpunkts „Zweitzertifikate auflisten“

März 18, 2019

fix

Wir beseitigten einen Fehler der DigiCert Services-API im Endpunkt Auftragsinfo, durch den die E-Mail-Adressen für einen ausgestellten Client-Zertifikatsauftrag (Authentication Plus, Email Security Plus usw.) nicht zurückgegeben wurden.

Hinweis: Bei der Verwendung des Endpunkts Aufträge auflisten, um Informationen für alle ausgestellten Zertifikate abzurufen, wurden die E-Mail-Adressen für Client-Zertifikatsaufträge zurückgegeben.

Wenn Sie jetzt den Endpunkt Auftragsinfo verwenden, um die Details eines ausgestellten Client-Zertifikatsauftrags anzuzeigen, werden die E-Mail-Adressen in der Antwort zurückgegeben.

Beispiel der Auftragsinfo-Antwort für ein Authentication Plus

fix

Wir korrigierten die Begrenzung der Eingabezeichen für Organisationseinheiten (OU) auf 64 Zeichen, die sich bei SSL/TLS-Zertifikatsanträgen mit mehreren Organisationseinheiten auf die Gesamtheit der OU-Einträge statt auf einzelne OUs bezieht. Wenn ein Administrator versuchte, den Antrag zu genehmigen, erhielt er die Fehlermeldung "Organisationseinheiten müssen kürzer als 64 Zeichen sein, um den Branchenstandards zu entsprechen".

Hinweis: Von diesem Fehler waren nur Anträge betroffen, die eine Genehmigung durch einen Admin erfordern.

Wenn ein Admin jetzt einen SSL/TLS-Zertifikatsantrag mit mehreren Organisationseinheiten genehmigt, bei denen jeder einzelne Eintrag die 64-Zeichen-Begrenzung einhält, gelangt der Antrag wie erwartet zu DigiCert.

Compliance-Hinweis: Die Branchenstandards begrenzen die Einträge einzelner Organisationseinheiten auf 64 Zeichen. Wenn Sie mehrere Organisationseinheiten zu diesem Auftrag hinzufügen, werden diese einzeln gezählt und nicht kombiniert. Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen

fix

Fehler: Es war unmöglich, auf Zertifikatsanträgen die Abteilung zu ändern, der der Antrag/das Zertifikat zugewiesen wurde.

Hinweis: Nachdem das Zertifikat ausgestellt ist, können Sie auf der Detailseite der Auftrags-Nr. die Abteilung des Zertifikats ändern.

Wenn Sie jetzt einen Zertifikatsantrag bearbeiten, können Sie die Abteilung ändern, der der Antrag/das Zertifikat zugewiesen ist.

März 12, 2019

fix

Wir beseitigten einen Fehler bei der Zertifikatsneuausstellung, demzufolge es schien, als könnten Sie ein Zertifikat widerrufen, dessen Neuausstellung anhängig ist. Wir verbesserten den Workflow der Neuausstellung des Zertifikats und entfernten die Option Zertifikat widerrufen bei den Zertifikaten mit anhängiger Neuausstellung.

Bisher konnten Sie, wenn die Neuausstellung eines Zertifikats anhängig war, einen Antrag auf Widerruf des Originals oder der vorherigen Neuausstellung stellen. Wenn der Administrator den Antrag genehmigte, wurde das Zertifikat auf der Seite Anträge fälschlicherweise als „Widerrufen“ gekennzeichnet. Wenn Sie allerdings auf die Seite Aufträge schauten, war das Zertifikat korrekt als „Ausgestellt“ gekennzeichnet und noch aktiv.

Wenn die Neuausstellung eines Zertifikats anhängig ist, können Sie es nicht widerrufen, da es in dem Neuausstellungsprozess gebunden ist. Falls etwas passiert, weshalb Sie ein Zertifikat, dessen Neuausstellung anhängig ist, widerrufen müssen, haben Sie zwei Optionen:

  1. Sie können die Neuausstellung des Zertifikats stornieren und dann das Original oder das zuvor ausgestellte Zertifikat widerrufen.
  2. Oder Sie warten bis DigiCert das Zertifikat neuausgestellt hat und widerrufen es dann.
fix

Wir beseitigten einen Fehler bei der Neuausstellung eines DigiCert Services API-Zertifikats demzufolge es schien, als könnten Sie einen Widerrufsantrag für ein Zertifikat stellen, dessen Neuausstellung anhängig ist. Wenn Sie den Endpunkt Zertifikat widerrufen verwenden, gaben wir eine 201 Erstellt-Antwort mit den Antragsdetails zurück.

Wenn Sie jetzt den Endpunkt Zertifikat widerrufen verwenden, um ein Zertifikat zu widerrufen, dessen Neuausstellung anhängig ist, geben wir eine Fehlermeldung aus, dass Sie einen Auftrag mit anhängiger Neuausstellung nicht widerrufen können sowie Informationen darüber, was zu tun ist, wenn Sie das Zertifikat widerrufen müssen.

"Ein Auftrag kann während einer anstehenden Neuausstellung nicht widerrufen werden. Sie können die Neuausstellung stornieren und dann das Zertifikat widerrufen oder das Zertifikat widerrufen, sobald die Neuausstellung abgeschlossen ist."

fix

Fehler: Bei der Neuausstellung eines DV-Zertifikats ignorierten wir bei Zertifikaten mit mehr als einem Jahr verbleibender Laufzeit das Gültig-bis-Datum auf dem ursprünglichen Auftrag.

Wenn wir jetzt ein DV-Zertifikat mit mehr als einem Jahr verbleibender Laufzeit erneut ausstellen, behält das neuausgestellte Zertifikat das Gültig-bis-Datum des Originals.

enhancement

In der DigiCert Services-API verbesserten wir die Endpunkte für DV-Zertifikatsanträge. Sie können jetzt das neue email_domain-Feld zusammen mit dem vorhandenen email-Feld verwenden, um die gewünschten Empfänger von DCV-E-Mails genauer zu spezifizieren.

Wenn Sie zum Beispiel ein Zertifikat für my.example.com bestellen, können Sie einen Domäneneigentümer für die Basisdomäne (example.com) die Unterdomäne validieren lassen. Um den E-Mail-Empfänger für die DCV-E-Mail zu ändern, fügen Sie in ihrem DV-Zertifikatsantrag den dcv_emails-Parameter hinzu. Danach fügen Sie das email_domain-Feld hinzu, um die Basisdomäne (example.com) festzulegen und das email-Feld mit der E-Mail-Adresse des gewünschten DCV-E-Mail-Empfängers (admin@example.com).

Beispielantrag für ein GeoTrust Standard DV-Zertifikat

DV-Zertifikat-Endpunkte:

fix

Fehler: Auf der Detailseite der Auftrags-Nr. für Zertifikatsneuausstellungen wurde der Signatur-Hashwert für das Zertifikat nicht korrekt angezeigt. Das passierte nur bei Neuausstellungen, wenn Sie den Signatur-Hashwert geändert haben (d. h.: Sie verwendeten im Originalzertifikat SHA256, in der Neuausstellung jedoch SHA384).

Hinweis: Das erneut ausgestellte Zertifikat wurde mit dem richtigen Signatur-Hashwert ausgestellt.

Wenn Sie jetzt ein Zertifikat mit einem anderen Signatur-Hashwert erneut ausstellen, wird der Hashwert korrekt auf der Detailseite der Auftrags-Nr. angezeigt.

fix

Fehler: Bei der Neuausstellung von Code Signing-Zertifikaten wurden keine E-Mails versendet, um Sie zu informieren, dass Ihr Zertifikat ausgestellt wurde.

Hinweis: Wenn Sie den Auftrag in Ihrem Konto prüften, stand das erneut ausgestellte Code Signing-Zertifikat auf der Detailseite seiner Auftrags-Nr. zum Download bereit.

Wenn wir jetzt Ihr Code Signing-Zertifikat erneut ausstellen, informieren wir Sie per E-Mail, dass Ihr Code Signing-Zertifikat ausgestellt wurde.

enhancement

Wir verbesserten die DigiCert Services-API-Anfrage-Endpunkte so, dass Sie schnellere Antworten auf ihre Zertifikatsanträge erhalten.

enhancement

Wir erleichterten es, Kontakte hinzuzufügen für OV-Zertifikatsaufträge (Standard-SSL, Secure Site-SSL usw.). Wenn Sie jetzt ein OV-Zertifikat bestellen, füllen wir die Karte Organisationskontakt automatisch. Bei Bedarf können Sie auch einen technischen Kontakt hinzufügen.

  • Falls Sie CSR hinzufügen, der eine Organisation enthält, die bereits in Ihrem Konto vorhanden ist, setzen wir den Kontakt, der dieser Organisation zugewiesen ist, in die Karte Organisationskontakt ein.
  • Beim manuellen Hinzufügen einer bestehenden Organisation, setzen wir den Kontakt in die Organisationskontakt-Karte ein, der dieser Organisation zugewiesen ist.
  • Beim Hinzufügen einer neuen Organisation, setzen wir Ihre Kontaktdaten in die Organisationskontakt-Karte ein.

Falls Sie einen anderen Organisationskontakt verwenden möchten, löschen Sie den automatisch eingetragenen, und fügen Sie einen manuell hinzu.

enhancement

Wir erleichterten es, Kontakte hinzuzufügen für EV-Zertifikatsaufträge (EV-Standard-SSL, Secure Site-EV-SSL usw.). Wenn Sie jetzt ein EV-Zertifikat bestellen, setzen wir den Bestätigten Kontakt automatisch ein, sofern Wenn die Daten eines EV-bestätigten Kontakts in Ihrem Konto verfügbar sind. Bei Bedarf können Sie Organisations- und technische Kontakte hinzufügen.

  • Falls Sie CSR hinzufügen, der eine Organisation enthält, die bereits in Ihrem Konto vorhanden ist, setzen wir die EV-bestätigten Kontakte, die dieser Organisation zugewiesen sind, in die Karten für Bestätigte Kontakte ein.
  • Falls Sie eine bestehende Organisation manuell hinzufügen, setzen wir den EV-bestätigten Kontakt, der dieser Organisation zugewiesen ist, automatisch in die Karte „Bestätigter Kontakt“ ein.

Das Zuweisen Bestätigter Kontakte zu einer Organisation ist keine Voraussetzung für das Hinzufügen einer Organisation. Es kann Instanzen geben, bei denen keine bestätigten Kontaktdaten für eine Organisation verfügbar sind. Fügen Sie in diesem Fall die Bestätigten Kontakte manuell hinzu.

Februar 25, 2019

fix

Wir beseitigten einen Fehler auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken). Das Sortieren der Aufträge nach Zertifikatstyp anhand der Spaltenüberschrift Produkt funktionierte nicht.

Hinweis: Wenn dies passierte, mussten Sie, um die vollständige Liste der Aufträge anzuzeigen, auf eine andere Spaltenüberschrift gehen (z. B. Auftrags-Nr.) oder die Seite verlassen und erneut besuchen.

Jetzt können Sie auf der Seite Aufträge die Spaltenüberschrift Produkt zum Sortieren der Auftragsliste nach Zertifikatstyp verwenden.

fix

Es wurde ein Fehler behoben, durch den auf einigen Formularen das Feld „State“ zweimal angezeigt wurde oder für Länder als Pflichtfeld ausgewiesen, die diese Information nicht benötigen.

Jetzt wird auf den Formularen Rechnungskontakt bearbeiten, Neuer Auftrag auf Rechnung, und EV Code Signing-Zertifikatsauftrag neuausstellen und Verlängerung das Feld „State“ nur einmal angezeigt und für die Länder, die diese Information nicht benötigen, ist das Feld Bundesland als optional ausgewiesen.

Rechnungskontaktformular bearbeiten

Um den Rechnungskontakt für ihr Konto zu ändern, klicken Sie im Menü der Seitenleiste auf Finanzen > Einstellungen. Klicken Sie auf der Seite „Finanzeinstellungen“ unter „Rechnungskontakt“ auf den Link Bearbeiten. Falls Sie nicht bereits einen Rechnungskontakt für Ihr Konto eingetragen haben, klicken Sie auf den Link Rechnungskontakt ändern.

compliance

Sie brauchen nichts zu tun.

Ab 13. Februar 2019 stellt DigiCert keine ECC TLS/SSL-Zertifikate (d. h. Zertifikate mit ECDSA-Schlüsseln) mit dem Curve-Hash-Paar P-384 mit SHA-2 512 (SHA-512) mehr aus. Dieses Curve-Hash-Paar ist mit der Stammspeicherrichtlinie von Mozilla nicht kompatibel.

Stammspeicherrichtlinie von Mozilla unterstützt nur diese Curve-Hash-Paare:

  • P‐256 mit SHA-256
  • P‐384 mit SHA-384

Hinweis: Sie haben ein Zertifikat mit einem P-384 mit SHA-512 Curve-Hash-Paar? Keine Sorge! Sobald das Zertifikat verlängert wird, wird es automatisch mithilfe eines unterstützten Curve-Hash-Paars ausgestellt.

Februar 13, 2019

new

Es gibt zwei neue Endpunkte, die es ihnen ermöglichen, mithilfe der order_id das aktuelle, aktive Zertifikat für den Auftrag herunterzuladen.

Diese Endpunkte können nur für die letzte Neuausstellung des Zertifikats für einen Auftrag verwendet werden. Mit diesen Endpunkten können keine Zweitzertifikate heruntergeladen werden.

Hinweis zu Zweitzertifikaten

Vor dem Herunterladen eines Zweitzertifikats für einen Auftrag verwenden Sie den Endpunkt Auftragsduplikate auflisten, um die certificate_id des Zweitzertifikats zu erhalten – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Verwenden Sie dann den Endpunkt Zertifikat erhalten, um das Zweitzertifikat herunterzuladen – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Hinweis zu Zertifikatsneuausstellungen

Um eine ältere Zertifikatsneuausstellung herunterzuladen (nicht die aktuelle Neuausstellung), verwenden Sie zuerst den Endpunkt Auftragsneuausstellungen auflisten, um die certificate_id der Zertifikatsneuausstellung zu erhalten – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Verwenden Sie dann den Endpunkt Zertifikat erhalten, um die Zertifikatsneuausstellung herunterzuladen – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Hinweis zur API-Dokumentation

Für Informationen zu diesen und anderen verfügbaren Endpunkten in der DigiCert Services-API siehe CertCentral-API.

enhancement

Wir erweiterten unser DV-Zertifikatsangebot. Sie können Ihre DV-Zertifikatsaufträge jetzt verlängern und dabei die ursprüngliche Auftrags-ID behalten.

Bisher mussten Sie, wenn sich ein DV-Zertifikatsauftrag dem Ende seiner Laufzeit näherte, ein neues Zertifikat für die Domänen auf dem ablaufenden Auftrag bestellen.

Hinweis: DV-Zertifikate unterstützen keine Vorabvalidierung von Domänen. Bei der Verlängerung eines DV-Zertifikats müssen Sie die Kontrolle über die Domänen in dem Verlängerungsauftrag nachweisen.

Siehe Verlängern von DV-Zertifikaten in der Anleitung zur DV-Zertifikatsregistrierung.

new

Wir fügten die neue Zertifikatsprofiloption KDC/SmartCardLogon EKU, hinzu, über die Sie die KDC und SmartCardLogon EKUs (Extended Key Usage) in ein OV-SSL/TLS-Zertifikat aufnehmen können. Sobald diese für Ihr Konto aktiviert ist, wird die Option Einbeziehen des Felds KDC/SmartCardLogon EKU (Extended Key Usage) auf dem Zertifikat auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

Um ein Zertifikatsprofil für Ihr Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Hinweis: Bisher stand diese Funktion nur über die DigiCert Services-API zu Verfügung (siehe CertCentral-API).

Weitere verfügbare Zertifikatsprofiloptionen

Falls für Ihr Konto aktiviert, werden diese Profiloptionen auf den SSL/TLS-Antragsformularen unter Zusätzliche Zertifikatsoptionen angezeigt.

  • Intel vPro EKU
    ermöglicht Ihnen, das Feld „Intel vPro EKU“ in ein OV-SSL/TLS-Zertifikat einzubeziehen.
  • HTTP Signed Exchange
    ermöglicht Ihnen, die Erweiterung „CanSignHTTPExchanges“ in ein OV-SSL/TLS-Zertifikat einzubeziehen (siehe Bessere AMP-URLs mit Signed HTTP Exchange).
new

Es gibt eine neue Seite Zertifizierungsstelle, die die Seite „Zwischenzertifikate“ ersetzt. Klicken Sie, um auf diese neue Seite zuzugreifen, im Menü der Seitenleiste auf Zertifikate > Zertifizierungsstelle.

Hinweis: Auf dieser Seite listen wir alle Zwischen- und Stammzertifikate für Ihr Konto auf: öffentliche und private.

Außerdem nahmen wir an der Seite einige Verbesserungen vor. Wenn Sie jetzt auf den Link des Zertifikatsnamens klicken, wird der Zertifikatsdetailbereich geöffnet, in dem Sie das Zertifikat herunterladen und weitere Details darüber anzeigen können, z. B. den Signatur-Hashwert, die Seriennummer und den Fingerabdruck des Zertifikats.

enhancement

Wir verbesserten die Detailseite der Auftrags-Nr. für anhängige OV-SSL- und EV-SSL-Zertifikatsaufträge. Im Abschnitt DigiCert muss unter Organisationsdetails verifizieren, listen wir jetzt die für die Validierung der Organisation erforderlichen Schritte auf (z. B. Abschließen der Prüfung des Organisationsstandorts) sowie den Status jedes Schritts: Abgeschlossen oder Ausstehend.

Bisher gaben wir nur groben Überblick über die Organisationsvalidierung – Organisationsdetails überprüfen – ohne detailliert anzugeben, welche Schritte zur vollständigen Validierung der Organisation erforderlich sind.

fix

Wir beseitigten den Fehler, der in den CertCentral-Formularen das Feld „State/Province/Territory“ auch in Ländern als Pflichtfeld auswies, in denen diese Information nicht benötigt wird (z. B. beim Hinzufügen einer neuen Organisation oder einer Kreditkarte).

Hinweis: Dieser Fehler verhinderte jedoch nicht den Abschluss der Transaktionen. Sie waren dennoch in der Lage, eine Organisation oder Kreditkarte hinzuzufügen, ohne dieses Feld zu versorgen.

Jetzt ist das Feld State/Province/Territory in den Formularen als optional ausgewiesen für die Länder, die diese Information nicht als Teil ihrer Transaktionen benötigen.

Hinweis: Die USA und Kanada sind die einzigen Länder, in denen „State/Province/Territory“ angegeben werden muss.

new

Es gibt eine neue Funktion Kontakt hinzufügen in den OV-SSL/TLS-Zertifikatsantragsformularen mit der Sie während des Antragsprozesses einen einzelnen technischen Kontakt und einen einzelnen Organisationskontakt hinzufügen können.

Bisher gab es keine Möglichkeit, bei der Bestellung von OV-SSL/TLS-Zertifikaten (wie Secure Site SSL- und Multi-Domain-SSL-Zertifikaten) Kontakte hinzuzufügen.

Hinweis: An einen technischen Kontakt können wir uns wenden, wenn bei der Bearbeitung Ihres Auftrags Probleme auftreten. An einen Organisationskontakt können wir uns wenden, wenn die Organisationsvalidierung für Ihr Zertifikat abgeschlossen ist.

enhancement

Wir verbesserten die Funktion Kontakt hinzufügen in den EV-SSL/TLS-Zertifikatsantragsformularen, sodass Sie während des Antragsprozesses einen einzelnen technischen Kontakt und einen einzelnen Organisationskontakt hinzufügen können.

Bisher konnten Sie bei der Bestellung von EV-SSL/TLS-Zertifikaten (wie Secure Site SSL EV- und EV-Multi-Domain-SSL-Zertifikaten) nur (für EV) bestätigte Kontakte hinzufügen.

Hinweis: An einen technischen Kontakt können wir uns wenden, wenn bei der Bearbeitung Ihres Auftrags Probleme auftreten. An einen Organisationskontakt können wir uns wenden, wenn die Organisationsvalidierung für Ihr Zertifikat abgeschlossen ist.

new

Wir haben eine neue Funktion „Neuausstellung stornieren“ hinzugefügt, mit der Sie die anhängige Neuausstellung für eines Zertifikats stornieren können.

Suchen Sie auf der Seite „Aufträge“ (im Menü der Seitenleiste auf Zertifikat > Aufträge klicken), den Zertifikatsantrag für die anhängige Neuausstellung, und klicken Sie auf den Link der Auftragsnummer. Wählen Sie auf der Detailseite der Auftrags-Nr. im Abschnitt „Zertifikatsdetails“ in der Dropdownliste Zertifikatsaktionen die Option Neuausstellung stornieren.

Hinweis: Bei Zertifikatsanträgen, die auf eine Genehmigung warten, kann ein Genehmiger den Neuausstellungsantrag einfach ablehnen. Bei Neuausstellungen von Zertifikaten, die bereits erfolgt sind, muss ein Administrator das Zertifikat widerrufen.

fix

Es wurde ein Fehler behoben, durch den es Standardbenutzern unmöglich war, auf die DCV-Funktionen auf der Detailseite der Auftrags-Nr. ihres SSL/TLS-Zertifikats zuzugreifen.

Hinweis: Kontoadministratoren und Manager konnten auf die DCV-Funktionen auf der Detailseiten der Auftrags-Nummern zugreifen und die DCV für die Aufträge abschließen.

Wenn jetzt ein Standardbenutzer ein Zertifikat für eine neue Domäne bestellt, kann er auf die DCV-Funktionen auf der Detailseite der Auftrags-Nr. zugreifen.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Suchen Sie auf der Seite Aufträge den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link der Auftragsnummer. Klicken Sie auf der Detailseite der Detailseite der Auftrags-Nr. auf den Domänen-Link.)

enhancement

Wir haben die CertCentral-Anleitung zur DV-Zertifikatsregistrierung nach https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/ verschoben.

Eine PDF-Version des Anleitung ist weiterhin verfügbar (siehe Link am Ende der Einführungsseite).

Außerdem haben wir Anweisungen aktualisiert und hinzugefügt, die Bezug nehmen auf die unterstützten DCV-Methoden für DV-Zertifikate in CertCentral.

  • Neue DCV-Anweisungen (Domain Control Validation) hinzugefügt
    • Verwenden der E-Mail-DCV-Methode
    • Verwenden der DNS TXT-DCV-Methode
    • Verwenden der Datei-DCV-Methode
    • Häufige Fehler bei der Verwendung der Datei-DCV-Methode
  • Anweisungen zur Bestellung von DV-Zertifikaten aktualisiert
    • Bestellen eines RapidSSL Standard DV-Zertifikats
    • Bestellen eines RapidSSL Wildcard DV-Zertifikats
    • Bestellen eines GeoTrust Standard DV-Zertifikats
    • Bestellen eines GeoTrust Wildcard DV-Zertifikats
    • Bestellen eines RapidSSL Cloud DV-Zertifikats
  • Anweisungen zur Neuausstellung von DV-Zertifikaten aktualisiert
    • Neuausstellen eines RapidSSL Standard DV-Zertifikats
    • Neuausstellen eines RapidSSL Wildcard DV-Zertifikats
    • Neuausstellen eines GeoTrust Standard DV-Zertifikats
    • Neuausstellen eines GeoTrust Wildcard DV-Zertifikats
    • Neuausstellen eines RapidSSL Cloud DV-Zertifikats
new

Wir haben zwei weitere DCV-Methoden auf den Seiten Bestellen von DV-Zertifikaten und Neuausstellen von DV-Zertifikaten hinzugefügt: DNS TXT und Datei

Hinweis: Früher hatten Sie (außer als Benutzer der DigiCert Services-API) nur die E-Mail-DCV-Methode, um die Kontrolle über die Domänen in Ihrem DV-Zertifikatsauftrag nachzuweisen.

Jetzt können Sie bei der Bestellung oder Neuausstellung eines DV-Zertifikats zwischen DNS-TXT-, Datei- und E-Mail-DCV-Methode für die Domänenvalidierung wählen.

new

Neue Funktionen zum Nachweis der Kontrolle über Domänen auf den Detailseiten der Auftrags-Nummern von DV-Zertifikaten.

Bisher gab es keine Möglichkeit, die Validierung Ihrer Domäne auf den Detailseiten der Auftrags-Nr. von DV-Zertifikaten abzuschließen.

Jetzt haben Sie mehrere Möglichkeiten, die Domänenvalidierung für den Auftrag abzuschließen:

  • Verwenden der DNS TXT-, der E-Mail- und der Datei-DCV-Methoden
  • Die DCV-E-Mails senden/erneut senden und die E-Mail-Adresse des Ziels wählen
  • Den DNS-TXT-Eintrag Ihrer Domäne prüfen
  • Die fileauth.txt-Datei Ihrer Domäne prüfen
  • Auswählen einer anderen DCV-Methode als die, die bei der Bestellung des Zertifikats ausgewählt wurde

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des DV-Zertifikatsauftrags auf die Auftragsnummer.)

enhancement

Wir verbesserten den Abschnitt Zertifikatsdetails der Detailseite der Auftrags-Nr. von DV-Zertifikaten, indem wir zusätzliche DV-Informationen hinzufügten: Seriennummer und Fingerabdruck.

Hinweis: Diese Verbesserung ist nicht rückwirkend. Diese neuen Informationen werden nur für Aufträge angezeigt, die nach 17:00 Uhr UTC am 15. Januar 2019 erteilt wurden.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des DV-Zertifikatsauftrags auf die Auftragsnummer.)

enhancement

Wir verbesserten den Endpunkt Auftragsdetails erhalten indem wir dafür sorgten, dass der Fingerabdruck und die Seriennummer des DV-Zertifikats in der Antwort zurückgegeben werden.

{
"ID": "12345",
"Zertifikat":{
"ID":123456,
"Fingerabdruck":"{{Fingerabdruck}}",
"serial_number":"{{serial_number}}
 ...
}

Hinweis: Diese Verbesserung ist nicht rückwirkend. Den Fingerabdruck und die Seriennummer werden nur für Aufträge zurückgegeben, die nach 17:00 Uhr UTC am 15. Januar 2019 erteilt wurden.

Für weitere Informationen siehe den Endpunkt Auftragsdetails erhalten in der DigiCert Services CertCentral-API-Dokumentation.

compliance

Die Zertifizierungsstellen (Certificate Authorities, CAs) widerriefen bis zum Tagesende (UTC) alle öffentlichen SSL-Zertifikate mit Unterstrichen (im allgemeinen Namen und in den SANs) mit einer Höchstlaufzeit von mehr als 30 Tagen.

Falls Sie ein SSL-Zertifikat mit Gesamtlaufzeit von mehr als 30 Tagen hatten (schließt alle 1-Jahres-, 2-Jahres- und 3-Jahres-Zertifikate ein), das nach dem 14. Januar 2019 abgelaufen ist, musste die ausstellende Zertifizierungsstelle Ihr Zertifikat widerrufen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

fix

Es beseitigten einen Fehler, durch den auf der Detailseite der Auftrags-Nr. und im Detailbereich der Seite Auftrag der SSL/TLS-Zertifikate die Validierung der Domänenkontrolle fälschlicherweise nicht als abgeschlossen angezeigt wurde.

Hinweis: Dieser Fehler verhinderte jedoch nicht die Ausstellung Ihrer Zertifikate nach Abschluss der DCV.

Nun, wird die Domänenvalidierung für die Domänen in Ihrem Auftrag sowohl auf der Detailseite der Auftrags-Nr. als auch im Bereich Auftragsdetails für den Auftrag als abgeschlossen angezeigt.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des Zertifikatsauftrags auf die Auftragsnummer oder den Link Schnellansicht.)

Januar 7, 2019

enhancement

Wir verbesserten das Look-and-Feel unserer Anmeldeseite für das DigiCert-Konto (www.digicert.com/account/), indem wir ihr Design dem aktuellen Design unserer Zertifikatsverwaltungsplattform CertCentral anpassten.

Siehe Überarbeitete Anmeldeseite für das DigiCert-Konto.

fix

Es behoben einen Fehler, durch den die bei der Bestellung eines Zertifikats hinzugefügte Auftragsspezifische Verlängerungsnachricht nicht auf die Detailseite der Auftrags-Nr. übertragen wurde.

Hinweis: Sie konnten die Verlängerungsnachricht im Bereich Schnellansicht des Auftrags sehen.

Jetzt können Sie eine während der Bestellung eines Zertifikats hinzugefügte Auftragsspezifische Verlängerungsnachricht im Abschnitt Auftragsdetails auf der Detailseite der Auftrags-Nr. des Zertifikats sehen.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des Zertifikatsauftrags auf den Link der Auftragsnummer.

enhancement

Wir verbesserten die Auftragshinweis-Funktion, sodass Auftragshinweise vom vorherigen auf den verlängerten Zertifikatsauftrag übertragen werden.

Früher mussten Sie Hinweise manuell übertragen.

Heute werden sie automatisch übertragen. Diese Hinweise haben einen Zeitstempel mit dem Name des Urhebers (zum Beispiel 18 Dec 2018 8:22 PM John Smith).

Diese Hinweise sind auf der Detailseite der verlängerten Auftrags-Nr. (Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge und anschließend auf Link der Auftragsnummer). Außerdem sind Sie im Detailbereich der Auftrags-Nr. (klicken Sie auf den Link Schnellansicht).

enhancement

Wir verbesserten die Detailseite der Auftrags-Nr. der DV-Zertifikate, sodass Sie, um herauszufinden, welche der Auftragsdomänen noch validiert werden müssen (d. h. Domänen, für die noch der Nachweis der Kontrolle erbracht werden muss).

Bisher wurden auf Validierung wartende Domänen nicht auf der Detailseite der Auftrags-Nr. aufgelistet.

Wenn Sie jetzt die Detailseite der Auftrags-Nr. eines DV-Zertifikats besuchen,, werden Domänen angezeigt, die auf Validierung warten. (Klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link der Auftragsnummer).

fix

Auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge) wurde ein Fehler behoben, der die Anzeige der Daten des Organisationskontakts im Detailbereich der Auftrags-Nr. verhinderte.

Wenn Sie nun auf der Seite Aufträge den Link Schnellansicht verwenden, um Auftragsdetails zu sehen Sie die Daten des Organisationskontakts Informationen im Detailbereich der Auftrags-Nr.. (Weitere Zertifikatinformationen anzeigen > Auftragsdetails > Org.-Kontakt anzeigen).

compliance

DigiCert begann für begrenzte Zeit, öffentliche SSL-Zertifikate mit Unterstrichen auszustellen.

  • Die maximale Laufzeit für öffentliche SSL-Zertifikate mit Unterstrichen in Domänennamen betrug 30 Tage.
  • Unterstriche in Basisdomänen sind unzulässig ("example_domain.com" ist nicht erlaubt).
  • Unterstriche sind im äußersten linken Domänen-Label unzulässig ("_example.domain.com" und "example_domain.example.com" sind nicht erlaubt).

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

new

Im obersten Menü haben wir zwei neue Kontakt-Support-Optionen (Symbole für Telefon und Chat) hinzugefügt, um es innerhalb von CertCentral zu vereinfachen, sich an den Support zu wenden (per E-Mail, Chat oder Telefon).

Das Telefonsymbol bietet Ihnen E-Mail- und Telefonoptionen. Das Chat-Symbol bietet Ihnen ein Chat-Fenster, um mit einem unserer speziell geschulten Supportmitarbeiter zu chatten.

enhancement

Wir verbesserten das Menü der Seitenleiste, sodass Sie leichter die Menüoptionen für die Seiten sehen können, die Sie besuchen. Wenn sie jetzt auf eine Seite in CertCentral gehen, sehen Sie neben der Option für diese Seite einen horizontalen blauen Balken.

fix

Wir beseitigten einen Fehler der Funktion Organisation hinzufügen auf SSL/TLS-Zertifikatsantragsformularen, durch den der Validierungsstatus (EV- und OV-validiert) für neue Organisationen, die im Rahmen des Zertifikatsauftrags hinzugefügt und validiert wurden, nicht angezeigt wurde.

Das haben wir nun geändert.

Hinweis: Der Validierungsstatus einer Organisation wird erst angezeigt, wenn wir die Organisation vollständig validiert haben.

enhancement

Wir erweiterten unsere RapidSSL DV-Zertifikatsangebote, indem wir Ihnen ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen des allgemeinen Namens im Zertifikat –[your-domain].com und www.[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl www.[your-domain].com als auch[your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für[your-domain].com und www.[your-domain].com.
  • RapidSSL Wildcard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats die Wildcard-Domäne und die Basis-Domäne im Zertifikat – *.[your-domain].com als auch[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl *.[your-domain].com als auch[your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für *.[your-domain].com als auch[your-domain].com.

Siehe CertCentral: Anleitung zur DV-Zertifikatsregistrierung.

enhancement

Wir erweiterten die RapidSSL DV-Zertifikatsendpunkte so, dass die dns_names-Parameter einbezogen werden, um Ihnen zu ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen Ihrer Domäne im Zertifikat einbeziehen –[your-domain].com als auch www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Bisher mussten Sie für[your-domain].com und www.[your-domain].com.
  • RapidSSL Wildcard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats Die Basisdomäne in das Zertifikat einbeziehen – *.[your-domain].com als auch[your-domain].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Bisher mussten Sie für *.[your-domain].com als auch[your-domain].com.

Die DigiCert Services-API Dokumentation: CertCentral-API.

new

Individual Document Signing-Zertifikate sind in CertCentral verfügbar:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Um Individual Document Signing-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer.

Bisher gab es nur Organization Document Signing-Zertifikate.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Mehr über diese Zertifikate erfahren Sie unter Document Signing-Zertifikat.

enhancement

Wir verbesserten die Funktion Bericht zu Aufträgen auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge). Wenn Sie jetzt einen Bericht erstellen (klicken Sie Bericht zu Aufträgen), enthält er Ihre DV-SSL-Zertifikatsaufträge.

enhancement

Wir verbesserten auf den Seiten der Organisationsdetails den Vorgang Bestätigten Kontakt hinzufügen. Nun ist es leichter, bestehende und neue bestätigte Kontakte beim Einreichen einer Organisation für die Vorabvalidierung hinzuzufügen (im Menü der Seitenleiste auf Zertifikate > Organisationen und anschließend in der Spalte Name auf den Link des Organisationsnamens klicken).

Um das Hinzufügen eines bestätigten Kontakts zu vereinfachen, entfernten wir die separaten Links (Neuen Kontakt hinzufügen und Aus bestehenden Kontakten hinzufügen) jeweils mit einem eigenen Fenster. Jetzt gibt es einen einzigen Link Kontakt hinzufügen und ein einziges Fenster Kontakt hinzufügen, in dem Sie einen neuen oder vorhandenen Kontakt hinzufügen können.

Neuen Kontakt hinzufügen-Hinweis

Standardmäßig ist die Funktion Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen für ein CertCentral-Konto deaktiviert.

Sie können diese Funktion auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) aktivieren. Im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte, Nicht-Benutzer des CertCentral-Kontos als überprüfte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).

new

Es gibt einen neuen Suchfilter Zertifikats-ID auf der Seite Aufträge, mit dem Sie einen Zertifikatsauftrag anhand der Zertifikats-ID suchen können.

Anhand der Zertifikats-ID können Sie nun aktive, abgelaufene, widerrufene, abgelehnte, auf Neuausstellung wartende, anhängige und doppelte Zertifikate suchen.

Klicken Sie auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikat > Aufträge klicken) auf Erweiterte Suche anzeigen. Geben Sie dann in das Suchfeld Zertifikats-ID die Zertifikats-ID ein, und klicken Sie auf Weiter.

new

RapidSSL- und GeoTrust DV-Zertifikate sind in CertCentral verfügbar:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Dokumentation

new

Es gibt eine neue Funktion Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Kontakte hinzuzufügen. Diese bietet Ihnen die Flexibilität, zu entscheiden, ob Standardbenutzer, Finanzmanager und eingeschränkte Benutzer neue Nicht-CertCentral-Kontobenutzer als Bestätigte Kontakte (EV) beim Bestellen eines EV-TLS/SSL-Zertifikats in ihrem Konto oder anhand einer Gast-URL hinzufügen dürfen.

Bisher konnten Sie dies nur verhindern, indem Sie den Antrag bearbeiteten, um eine bestehende Organisation für den Auftrag auszuwählen, oder den Zertifikatsantrag ablehnten.

Jetzt können Sie steuern, ob Benutzer, Finanzverwalter und eingeschränkte Benutzer auf den EV-SSL/TLS-Zertifikatsantragsseiten einen neuen Nicht-CertCentral-Kontobenutzer als bestätigten Kontakt hinzufügen dürfen. Diese Funktion beseitigt nicht die Option für Administratoren und Manager auf den EV SSL/TLS-Auftragsseiten.

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen). Deaktivieren Sie im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern) unter Neuen Kontakt hinzufügen, die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Kontakte hinzuzufügen, und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Diese Änderung beseitigt nicht grundsätzlich die Option zum Hinzufügen eines vorhandenen Kontakts (CertCentral-Kontobenutzer oder Nicht-CertCentral-Kontobenutzer) als bestätigten Kontakt zu einem Auftrag, da dies für alle EV-SSL/TLS-Zertifikatsaufträge erforderlich ist.

enhancement

Wir verbesserten die Funktion Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen. Diese bietet Ihnen die Flexibilität, zu entscheiden, ob Standardbenutzer, Finanzmanager und eingeschränkte Benutzer beim Bestellen eines TLS-Zertifikats (OV oder EV) in ihrem Konto oder anhand einer Gast-URL eine neue Organisation hinzufügen dürfen.

Während diese Funktion bisher allen Rollen die Fähigkeit nahm eine neue Organisation hinzuzufügen: Administratoren, Managern, Standardbenutzern, Finanzverwaltern und eingeschränkten Benutzern.

Die Funktion Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen hat jetzt nur Auswirkungen auf die Fähigkeit der Rollen „Benutzer“, „Finanzverwalter“ und „Benutzer mit eingeschränkten Berechtigungen“, neue Organisationen von den Zertifikatsantragsseiten hinzuzufügen. Unabhängig davon, ob diese Funktion aktiviert, behalten Administratoren und Manager diese Fähigkeit zum Hinzufügen neuer Organisationen.

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen). Deaktivieren Sie im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern) unter Neue Organisation hinzufügen, die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Die Fähigkeit, eine vorhandene Organisation zu einem Auftrag hinzuzufügen, ist von dieser Änderung nicht betroffen, da dies für alle OV- und EV-TLS-Zertifikatsaufträge erforderlich ist.

enhancement

Wir verbesserten die Funktion zum Hinzufügen einer vorhandenen Organisation bei der Bestellung von EV-SSL/TLS-Zertifikaten. EV-geprüfte Kontakte für eine Organisation können nun leichter in Ihren Zertifikatsauftrag aufgenommen werden.

Vorher wurde im Zertifikatsantrag nicht angezeigt, wer die EV-geprüften Kontakte für eine Organisation sind.

Nun werden die bereits vorhandenen EV-geprüften Kontakte einer bestehenden Organisation in die Bestätigte Kontakte (EV)-Karten übernommen.

Hinweis: Falls Ihr CSR eine Organisation enthält, die derzeit in Ihrem Konto verwendet wird, übernehmen wir die Daten dieser Organisation in die Karte Organisation. Falls diese Organisation bereits zugewiesene EV-geprüfte Kontakte hat, werden die Bestätigter Kontakt (für EV)-Karten mit deren Daten vorab ausgefüllt (Name, Funktion, E-Mail-Adresse und Telefonnummer).

fix

Fehler: Auf der Seite Benutzereinladungen zeigte der Filter Eingeladen von nicht die Administratoren an, die den Benutzern die Einladungen sendeten.

Nun werden auf der Seite Benutzereinladungen (im Menü der Seitenleiste auf Konto > Benutzereinladungen klicken) vom Filter Eingeladen von die Administratoren angezeigt, die den Benutzern Einladungen sendeten.

enhancement

Wir verbesserten unser SSL/TLS- und Client-Zertifikatsangebot, sodass Sie nun eine benutzerdefinierte Laufzeit (in Tagen) bei Bestellung eines dieser Zertifikate angeben können. Bisher konnten Sie nur ein benutzerdefiniertes Ablaufdatum auswählen.

Benutzerdefinierte Laufzeiten beginnen an dem Tag, an dem wir das Zertifikat ausstellen. Der Zertifikatspreis entspricht der benutzerdefinierten Laufzeit.

Hinweis: Die benutzerdefinierte Laufzeit des Zertifikats darf die von der Branche erlaubte maximale Laufzeit nicht überschreiten. Eine 900-tägige Laufzeit ist für ein SSL/TLS-Zertifikat unzulässig.

enhancement

Wir erweiterten die SSL/TLS- und Client-Endpunkte um einen neuen validity_days-Parameter, die es Ihnen erlaubt, die Anzahl der Tage festzulegen, die das Zertifikat gültig ist.

Hinweis zur Parameterpriorität: Falls Sie mehr als einen Laufzeitparameter in Ihren Antrag aufnehmen, priorisieren wir die Zertifikatslaufzeitparameter in dieser Reihenfolge: custom_expiration_date > validity_days > validity_years.

Die DigiCert Services-API Dokumentation: CertCentral-API.

new

Es gibt einen neuen API-Endpunkt Auftragsverwaltung – Auftragsneuausstellungen auflisten, der es Ihnen erlaubt, alle Neuausstellungen von Zertifikaten für einen Zertifikatsauftrag anzuzeigen. Siehe Endpunkt Auftragsneuausstellungen auflisten.

fix

Auf der Detailseite eines anhängigen SSL-Zertifikats wurde ein fehlerhafter Link für eine anhängige Domäne auf Aktionen zum Nachweis der Kontrolle über die Domäne ersetzt.

Wenn Sie jetzt auf der Detailseite eines anhängigen Zertifikats auf den Link für eine anhängige Domäne klicken, öffnet sich das Fenster Kontrolle über Domäne nachweisen, in dem Sie haben die DCV-Methode zum Nachweis der Kontrolle über die Domäne auswählen können.

enhancement

Wir verbesserten das Hinzufügen einer vorhandenen Organisation bei der Bestellung von SSL/TLS-Zertifikaten dahingehend, dass nur die vorhandenen Organisation angezeigt werden, die vollständig validiert sind.

Hinweis: Falls Ihr CSR eine Organisation enthält, die derzeit in Ihrem Konto verwendet wird, übernehmen wir die Daten dieser Organisation in die Karte Organisation.

Um eine vorhandene Organisation bei der Bestellung Ihres SSL/TLS-Zertifikat manuell hinzuzufügen, klicken Sie auf Organisation hinzufügen. Aktivieren Sie im Fenster Organisation hinzufügen das Kontrollkästchen Nicht validierte Organisationen ausblenden, um die Organisationen entsprechend zu filtern.

Hinweis: Falls Sie mehr als neun aktive Organisationen in Ihrem Konto haben, funktioniert der Filter auch für die Dropdownliste Organisation.

enhancement

Mit der Funktion Organisationseinheit(en) des SSL/TLS-Bestellvorgangs können Sie, statt wie bisher eine, jetzt mehrere Organisationseinheiten hinzufügen.

Hinweis: Das Feld Organisationseinheit(en) auf dem Antragsformular wird automatisch mit den Werten aus Ihrem CSR gefüllt.

Um Organisationseinheiten bei der Bestellung Ihres SSL/TLS-Zertifikat manuell hinzuzufügen, erweitern Sie Zusätzliche Zertifikatoptionen. Im Feld Organisationseinheit(en) können Sie nun eine oder mehrere Organisationseinheiten hinzufügen.

Hinweis: Das Hinzufügen von Organisationseinheiten ist optional. Sie können dieses Feld leer lassen. Wenn Sie jedoch Organisationseinheiten in Ihren Auftrag aufnehmen, muss DigiCert diese validieren, bevor Ihr Zertifikat ausgestellt werden kann.

fix

Wir beseitigten einen Fehler bei den benutzerdefinierten Auftragsfeldern*, der das korrekte Aktivieren/Deaktivieren und das Ändern eines Felds von „Erforderlich“ zu „Optional“ und umgekehrt verhindert.

* Benutzerdefinierte Auftragsfelder ist standardmäßig deaktiviert. Um diese Funktion für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren DigiCert-Kundenbetreuer. Siehe Verwalten benutzerdefinierter Auftragsformularfelder in Erweiterte CertCentral-Leitfaden für die ersten Schritte.

enhancement

Wir verbesserten die Auftragsdetailseite für ausgestellte Zertifikate. Um es leichter zu machen, die Zertifikatdetails auf der Seite zu finden (im Menü der Seitenleiste auf Zertifikate > Aufträge und dann auf der Seite Aufträge auf die Auftragsnummer klicken),

verschoben wir diese Informationen, sodass sie das Erste sind, was Sie auf der Auftragsdetailseite sehen. Außerdem haben wir alle Zertifikatsaktionen, wie die Zertifikat neuausstellen und Zertifikat widerrufen, in die Dropdownliste Zertifikatsaktionen verschoben.

fix

Fehler: Auf den Auftragsdetailseiten wurden Domänen mit abgelaufenen Validierungen mit einem abgeschlossenen Status ohne Aktionen für den Abschluss der Domänenvalidierung angezeigt.

Nun wird auf Auftragsdetailseiten neben der Domäne ein Symbol für den Status „Validierung anhängig“ angezeigt sowie die Aktionen für den Abschluss der Domänenvalidierung. (im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link der Auftragsnummer klicken).

enhancement

Wir verbesserten die Funktionalität des API-Endpunkts Domänenverwaltung – Domänenkontroll-E-Mails abrufen. Sie können jetzt den Domänenname verwenden, um die E-Mail-Adressen (WHOIS-basiert und konstruiert) der DCV (Validierung der Domänenkontrolle) für jede beliebige Domäne abzurufen.

Bisher benötigten Sie die Domänen-ID, um die DCV-E-Mail-Adressen abzurufen. Damit jedoch eine Domäne eine ID erhielt, musste sie vorab validiert werden.

Jetzt können Sie entweder anhand des Domänennamens oder der Domänen-ID mit dem API-Endpunkt Domänenverwaltung – Domänenkontroll-E-Mails abrufen die DCV-E-Mail-Adressen (WHOIS-basiert und konstruiert) für ein Domäne abrufen. Siehe den Endpunkt Domänen-E-Mails abrufen.

enhancement

Fehler: Auf Auftragsformularen für TLS/SSL-Zertifikate wurde beim Hinzufügen eines CSR nur das Feld „Allgemeiner Name“ automatisch versorgt. Lösung: Wir verbesserten die CSR-Upload-Funktion dahingehend, dass auch das Feld „Organisation“ automatisch versorgt wird.

Anhand der Daten Ihres CSR werden nun diese Auftragsformularfelder automatisch versorgt: Allgemeiner Name, Andere Hostnamen (SANs), Organisationseinheit und Organisation.

Sie können die Informationen in diesen Feldern nach Bedarf auch weiterhin ändern (zum Beispiel SANs hinzufügen oder entfernen).

Hinweis zum Feld „Organisation“

Wenn Sie eine Organisation einbeziehen, die derzeit in Ihrem Konto verwendet wird, die wird die Karte Organisation automatisch mit den Organisationsdaten in Ihrem Konto versorgt.

fix

Es wurde ein Fehler behoben, der das Stornieren eines anhängigen Client-Zertifikatsauftrags verhinderte (Premium, Authentication Plus, Grid Premium, Grid Robot Email usw.).

Nun finden Sie auf der Seite Aufträge (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken) den Client-Auftrag, der storniert werden muss. Wählen Sie dann auf die Detailseite zur Auftrags-Nr. des Zertifikats in der Dropdownliste Zertifikatsaktionen die Option Auftrag stornieren.

fix

Fehler: E-Mail-Empfänger erhielten einen Link auf eine Seite Service Not Found, sodass sie nicht in der Lage waren, ein erneut ausgestelltes Zertifikat herunterzuladen.

Wenn Sie jetzt jemandem einen Link zum Herunterladen eines erneut ausgestellten Zertifikats senden, funktioniert der Link. Der Empfänger kann das Zertifikat herunterladen.

fix

Auf der Seite Duplikate beseitigten wir einen Fehler beim Herunterladen von CSV-Dateien. Bisher fehlte bei der heruntergeladenen CSV-Datei die Erweiterung .csv. Sie mussten die Erweiterung .csv selbst an die Datei anhängen.

Wenn Sie jetzt auf der Seite Duplikate eine CSV-Datei herunterladen, erhalten Sie eine funktionierende CSV-Datei: duplicates.csv.

new

Wir haben eine neue Funktion, die es Ihnen die Neuausstellung von Document Signing-Zertifikaten[Document Signing – Organization (2000) und Document Signing – Organization (5000) erlaubt.].

Hinweis: Bisher konnten Sie ein Document Signing-Zertifikat nicht neuausstellen. Sie konnten es nur widerrufen und durch Ihr Document Signing-Zertifikat ersetzen.

Nun können Sie die Seite Aufträge besuchen (im Menü der Seitenleiste auf Zertifikate > Aufträge klicken), Ihr Document Signing-Zertifikat suchen, und auf der Detailseite seiner Auftrags-Nr. Ihr Zertifikat neuausstellen.

enhancement

Wir verbesserten die Funktion Eine vorhandene Organisation hinzufügen bei der Bestellung von TLS/SSL-Zertifikaten. Nun können Sie die Adresse und Telefonnummer der Organisation sehen sowie ihren Validierungsstatus (EV-validiert, Anhängig, OV-validiert usw.). Organisationen, die noch nicht zur Validierung geschickt wurden, haben keinen Validierungsstatus.

Bisher konnten Sie den Seiten Zertifikat beantragen keine Informationen über das Unternehmen entnehmen. Hierzu mussten Sie auf die Seite Organisationen gehen (im Menü der Seitenleiste auf Zertifikate > Organisationen klicken).

Hinweis: Fall Sie mehr als neun aktive Organisationen in Ihrem Konto haben, müssen Sie weiterhin aus der Dropdownliste Organisation eine Organisation auswählen und die Seite Organisationen besuchen, um die Details zu einer Organisation anzuzeigen. Sie sehen nun jedoch die beiden am häufigsten verwendeten Organisationen oben auf der Liste unter Zuletzt verwendet.

Oktober 17, 2018

new

Wir fügten einen neuen API-Endpunkt Auftragsverwaltung – Zertifikat widerrufen hinzu, der es Ihnen erlaubt, anhand einer Auftrags-ID sämtliche Zertifikate zu widerrufen, die mit einem einzelnen Auftrag verknüpft sind, sodass die Verwendung einer API zum Widerruf eines ausgestellten Zertifikats vereinfacht wird. Das gewährleistet, dass alle mit dem Auftrag assoziierten Duplikate und Neuausstellungen gleichzeitig widerrufen werden.

Hinweis: Nach der Widerrufsantragstellung muss ein Administrator den Antrag genehmigen, bevor DigiCert die mit dem Auftrag assoziierten Zertifikate widerrufen kann. Siehe den API-Endpunkt Antragsstatus aktualisieren.

Weitere Informationen über diesen neuen und weitere öffentlich zugängliche Endpunkte finden Sie unter Zertifikat widerrufen-API-Endpunkt in unserer CertCentral-API-Dokumentation.

enhancement

Verbesserungen an Client-Zertifikaten. Sie können jetzt bei der Bestellung eines Client-Zertifikats (Premium, E-Mail Security Plus, Digital Plus und Authentication Plus), auch ein benutzerdefiniertes Ablaufdatum für Ihre Client-Zertifikate aufnehmen.

Bisher konnten Sie nur eine Laufzeit von 1, 2 oder 3 Jahren auswählen.

enhancement

Wir verbesserten die Funktion Kontakt hinzufügen des EV Bestellvorgangs von EV-TLS/SSL-Zertifikaten, sodass Sie sehen können, ob der aufgeführte vorhandenen Kontakt ein CertCentral-Kontobenutzer ist oder nicht.

Bisher konnten Sie, wenn Sie einen vorhandenen Kontakt als bestätigten Kontakt für Ihren EV-TLS-Zertifikatsauftrag hinzufügten, ihn aus einer Liste mit Kontakten auswählen, wobei Sie nicht zwischen Kontobenutzern und Nicht-Kontobenutzern unterscheiden konnten.

Durch diese Verbesserung werden die aufgelisteten Kontakte kategorisiert als Benutzer (CertCentral-Kontobenutzer) und Kontakte (Nicht-CertCentral-Kontobenutzer).

Hinweis: Standardmäßig ist die Funktion Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen für ein CertCentral-Konto deaktiviert.

Aktivierung der Funktion „Nicht-CertCentral-Kontobenutzer als überprüfte Kontakte zulassen“

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte, können Sie Nicht-Benutzer des CertCentral-Kontos als verifizierte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).

Mit der aktivierten Funktion „Nicht-Benutzer von CertCentral“ erhalten Sie zwei Optionen, wenn Sie bestätigte Kontakte im Rahmen des EV-Zertifikatsanforderungsprozesses hinzufügen: Bestehender Kontakt und Neuer Kontakt. Mit der Option Bestehender Kontakt können Sie einen CertCentral-Benutzers als geprüften EV-Kontakt zuweisen. Mit der Option Neuer Kontakt können Sie die Daten eines Benutzers ohne CertCentral-Konto eingeben.

enhancement

Wir verbesserten das Hinzufügen einer neuen Organisation bei der Bestellung von TLS/SSL-Zertifikaten, sodass Sie die Details einer neu hinzugefügten Organisation bearbeiten können.

Bisher konnten Sie nach dem Hinzufügen einer neuen Organisation auf der Seite Zertifikatsantrag nicht mehr zurückgehen, um die Organisationsdetails zu bearbeiten. Stattdessen mussten Sie die Organisation löschen und erneut mit den richtigen Informationen hinzufügen.

Nun können Sie die Daten einer neu hinzugefügten Organisation ändern. Klicken Sie auf das Bearbeiten-Symbol (Stift), um die Organisationsdetails zu ändern, bevor Sie Ihre Bestellung einreichen.

new

Wir haben einen neuen Funktion hinzugefügt, die Benutzern die Wahl lässt, eine neue Organisation bei der Bestellung eines TLS-Zertifikats (OV und EV) in Ihrem Konto oder anhand einer Gast-URL hinzuzufügen.

Hinweis: Bisher war der einzige Weg Benutzer daran zu hindern, während des Bestellvorgangs eine neue Organisation hinzuzufügen, den Antrag zu ändern und eine bestehende Organisation für den Auftrag auszuwählen oder den Zertifikatsantrag abzulehnen.

Mit dieser neuen Funktion können Sie die Möglichkeit für Benutzer, auf den Seiten des Zertifikatsantrags eine neue Organisationen hinzuzufügen, aktivieren oder deaktivieren.

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen). Deaktivieren Sie im Abschnitt Zertifikatsantrag (Erweiterte Einstellungen erweitern) unter Neue Organisation hinzufügen, die Option Benutzern gestatten, beim Beantragen von TLS-Zertifikaten neue Organisationen hinzuzufügen und klicken Sie anschließend auf Einstellungen speichern.

Hinweis: Die Fähigkeit, eine vorhandene Organisation zu einem Auftrag hinzuzufügen, ist von dieser Änderung nicht betroffen, da dies für alle OV- und EV-TLS-Zertifikatsaufträge erforderlich ist.

compliance

Änderung der Branchenstandards-Compliance Bei öffentlich vertrauenswürdigen Zertifikaten dürfen Unterstriche ( _ ) nicht mehr in Unterdomänen verwendet werden. RFC 5280 wird nun auch für Unterdomänen durchgesetzt.

Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen.

new

Secure Site TLS/SSL-Zertifikate sind in CertCentral verfügbar:

  • Secure Site SSL
  • Secure Site EV-SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV-Multi-Domain SSL
  • Secure Site Wildcard SSL

Um Secure Site-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer.

Vorteile jedes Secure Site-Zertifikats:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Branchenführende Garantien

Weitere Informationen über unsere Secure Site-Zertifikate: DigiCert Secure Site-Übersicht.
Weitere Ressourcen:

fix

Aktualisierungen des vollen SHA256 EV-Hierarchie-Zertifikatsprofils

Am 27. September 2018 entfernten wir die Symantec Richtlinien-OID von EV TLS-Zertifikaten, ausgestellt von der vollen SHA256 EV-Hierarchie[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => EV TLS/SSL-Zertifikat].

Problem: Chrome-Fehler auf MacOS

Juli 2018 entdeckten wir einen Fehler in Chrome auf MacOS. Der EV-Indikator für EV TLS-Zertifikat mit mehr als zwei Richtlinien-OIDs wurde nicht angezeigt – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Lösung

Wir entfernten die Symantec Richtlinien-OID aus dem vollen SHA256 EV-Hierarchie-Zertifikatsprofil. Nach dieser Änderung zeigte Chrome auf MacOS wieder den EV-Indikator für die EV TLS-Zertifikate, ausgestellt von der vollen SHA256 EV-Hierarchie.

Betroffene EV TLS-Zertifikate

EV TLS-Zertifikate (von der vollen SHA256 EV-Hierarchie), ausgestellt nach dem 31. Januar 2018 und vor dem 27. September 2018 enthalten diese drei Richtlinien-OIDs in der Zertifikaterweiterung – Zertifikatrichtlinien:

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

Was muss ich tun?

  • Haben Sie ein EV TLS-Zertifikat, das den EV-Indikator in Chrome auf MacOS nicht anzeigt?
    Bitte ersetzen Sie (Neuausstellung) Ihr EV TLS-Zertifikat, damit der EV-Indikator in Chrome auf MacOS angezeigt wird.
    Volle SHA256 EV TLS-Zertifikate, ausgestellt am 27. September 2018 enthalten nur zwei Richtlinien-OIDs in der Zertifikaterweiterung – Zertifikatrichtlinien:
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • Was ist mit anderen Zertifikattypen?
    Für alle anderen Zertifikattypen ist keine Aktion erforderlich.

September 18, 2018

new

Wir fügten die Unterstützung von IPv6-Adressen (abgekürzt und vollständig) hinzu.

Sie können jetzt öffentliche und private OV-TLS/SSL-Zertifikate (SSL, Multi-Domain und Wildcard SSL, Private SSL usw.) bestellen und eine IPv6-Adresse als allgemeinen Namen oder SAN aufnehmen.

Hinweis: IPv6-Adressen werden von EV-TLS/SSL-Zertifikaten (EV SSL- und EV-Multi-Domain SSL) nicht unterstützt.

September 17, 2018

fix

Wir beseitigten einen Fehler auf der Seite Auftragsdetails, durch den für einen Zertifikatsauftrag nicht relevante Daten auf der Seite angezeigt wurden.

Wenn Sie jetzt die Detailseiten von TLS/SSL-, Code Signing-, EV-Code Signing-, Client- und Document Signing-Zertifikatsaufträgen besuchen, werden nur für diesen Auftrag relevante Daten angezeigt.

September 13, 2018

enhancement

Wir verbesserten den Organisation hinzufügen-Schritt bei der TLS/SSL-Zertifikatsbestellung.

Zuvor mussten Sie eine neue Organisation hinzufügen, bevor der Beantragung des Zertifikats (Zertifikate > Organisationen). Hinzu kam, dass die neue Organisation auf der Seite Zertifikatsantrag bis zum Abschluss der Validierung der Organisation nicht verfügbar war.

Durch diese Verbesserung, können Sie im Rahmen des Antragsprozesses eine neue Organisation hinzufügen. Beachten Sie: Da die Organisation nicht vorab validiert wurde, muss DigiCert sie validieren, bevor wir Ihr Zertifikat ausstellen können.

Hinweis: Wenn eine neue Organisation auf einer Seite Zertifikatsantrag hinzugefügt wird, wird der Antragsteller (Besteller des Zertifikats) der Kontakt für die neue Organisation.

Bei der Bestellung eines TLS/SSL-Zertifikats können Sie sich immer noch für eine bestehende, vorab validierte Organisation entscheiden.

Antrag bearbeiten

Bevor ein TLS/SSL-Zertifikatsantrag genehmigt wurde, können Sie den Antrag Bearbeiten und eine neue Organisation hinzufügen. Die Person, die die neue Organisation hinzufügt, wird der Kontakt der neuen Organisation.

new

Wir haben eine neue Funktion Kontakte hinzufügen zum EV-TLS/SSL-Zertifikatsantragsprozess hinzugefügt, mit der Sie im Rahmen des Antragsprozesses einen vorhandenen CertCentral-Benutzer zuweisen können (Administrator, Manager, Finanzverwalter oder Benutzer) als bestätigten EV-Kontakt für die Organisation.

Vorher mussten Sie einer Organisation vor der Beantragung des Zertifikats (Zertifikate > Organisationen) einen bestätigten EV-Kontakt zuweisen.

Nicht-CertCentral-Kontobenutzer als überprüfte Kontakte zulassen

Auf der Seite Abteilungsvoreinstellungen (Einstellungen > Voreinstellungen) im Abschnitt Erweiterte Einstellungen unter Bestätigte Kontakte, Nicht-Benutzer des CertCentral-Kontos als überprüfte Kontakte zulassen (aktivieren Sie Nicht-DigiCert-Benutzer als überprüfte Kontakte zulassen).
Mit der aktivierten Funktion „Nicht-Benutzer von CertCentral“ erhalten Sie zwei Optionen, wenn Sie bestätigte Kontakte im Rahmen des EV-Zertifikatsanforderungsprozesses hinzufügen: Bestehender Kontakt und Neuer Kontakt. Mit der Option Bestehender Kontakt können Sie einen CertCentral-Benutzers als geprüften EV-Kontakt zuweisen. Mit der Option Neuer Kontakt können Sie die Daten eines Benutzers ohne CertCentral-Konto eingeben.

September 11, 2018

enhancement

Wir haben eine Genehmigungsschritt überspringen-Funktion hinzugefügt, mit der Sie den Genehmigungsschritt aus dem Zertifikatsauftragsprozess Ihrer SSL-, Code Signing- und Document Signing-Zertifikate entfernen können.

Hinweis: Administratorgenehmigungen sind weiterhin erforderlich für Zertifikatswiderrufe, Gast-URL-Zertifikatsanträge und Zertifikatsanträge von Finanzverwaltern, Standardbenutzern und eingeschränkten Benutzern.

Sie können diese Funktion auf der Seite Abteilungseinstellungen (Einstellungen > Voreinstellungen) aktivieren. Wählen Sie im Abschnitt Zertifikatsanträge (Erweiterte Einstellungen erweitern) unter Genehmigungsschritte, Genehmigungsschritt überspringen: Entfernen Sie den Genehmigungsschritt aus Ihren Zertifikatsaufträgen und klicken Sie dann auf Einstellungen speichern.

Hinweis: Diese Aufträge benötigen keine Genehmigung, sodass sie nicht auf der Seite Anträge (Zertifikate > Anträge) aufgeführt werden. Stattdessen erscheinen diese Aufträge nur auf der Seite Aufträge (Zertifikat > Aufträge).

September 6, 2018

new

Wir haben einen neuen Abrufen von Auftragsstatusänderungen-Endpunkt hinzugefügt, der es Benutzern der DigiCert Services-API ermöglicht, den Status aller Zertifikatsaufträge innerhalb eines bestimmten Zeitraums bis zu einer Woche zu prüfen.

Weitere Informationen zu diesem neuen Endpunkt: Auftragsverwaltung – Abrufen von Auftragsstatusänderungen in unserer Dokumentation für die DigiCert Services-API.

fix

Wir beseitigten einen Fehler bei den CT-Protokoll-Meldungen, durch den fälschlicherweise angegeben wurde, dass private oder andere Nicht-SSL-/TLS-Zertifikate in den CT-Protokollen protokolliert wurden.

Hinweis: DigiCert protokolliert keine privaten oder nicht-öffentlichen SSL/TLS-Zertifikate in den CT-Protokollen. Die Branche verwendet die CT-Protokolle nur für öffentliche SSL-/TLS-Zertifikate.

Wenn Sie jetzt die Zertifikatsdetails für Ihre privaten oder Nicht-SSL/TLS-Zertifikate überprüfen (zum Beispiel Client-Zertifikate), sehen Sie keine CT-Protokollierungsinformationen.

fix

Wir beseitigten einen Fehler in der Suchfunktion auf der Seite Aufträge (Zertifikate > Aufträge), durch den es nicht möglich war, anhand des allgemeinen Namens nach einem Client-Zertifikat zu suchen.

Wenn Sie nun anhand des allgemeinen Namens nach einem Client-Zertifikat suchen, werden Ihnen die Ergebnisse zurückgegeben, sofern eine Übereinstimmung vorliegt.

September 5, 2018

fix

Wir beseitigten Fehler der Zertifikatdienstleistungsvereinbarung auf der Benutzeroberfläche, durch den bestimmte Zeichen und Symbole nicht ordnungsgemäß angezeigt wurden.

Wenn Sie jetzt die Zertifikatdienstleistungsvereinbarung lesen, werden alle Zeichen und Symbole korrekt dargestellt.

August 31, 2018

fix

Wir beseitigten einen Eingeschränkter Benutzer-Fehler. Wenn ein Administrator einen Eingeschränkten Benutzer einem Zertifikatsauftrag zuwies, erhielt der eingeschränkte Benutzer nicht die erforderlichen Berechtigungen, um das Zertifikat zu verlängern, auszustellen oder zu widerrufen.

Wenn jetzt ein Eingeschränkter Benutzer einem Zertifikatsauftrag zugewiesen wird, kann er das Zertifikat verlängern, ausstellen oder widerrufen.

August 30, 2018

fix

Wir beseitigten einen Zusätzliche E-Mails-Fehler, durch den zusätzliche zum Zertifikatsauftrag hinzugefügte E-Mails nicht gespeichert wurden.

Wenn Sie jetzt auf die Detailseite eines Zertifikatsauftrags gehen und zusätzliche E-Mail-Adressen zu dem Auftrag hinzufügen und speichern, werden die zusätzlichen E-Mail-Adressen gespeichert.

fix

Wir beseitigten einen Fehler der Genehmigungs-E-Mail für Code Signing (CS) Zertifikate, durch den die CS-Genehmigung per E-Mail gesendet wurde, wenn der CS-Antragsteller gleichzeitig ein bestätigter CS-Kontakt war.

Wenn jetzt der Code Signing-Antragsteller gleichzeitig der bestätigte CS-Kontakt für das Unternehmen ist, senden wir keine CS-Genehmiger-E-Mail.

August 29, 2018

fix

Auf der Seite Anträge (Zertifikate > Anträge) beseitigten wir einen Fehler in der Suchfunktion und einen Fehler in der Abteilungsfilter-Funktion.

Wenn Sie nun eine Antrags-ID, eine Auftrags-ID, einen Allgemeinen Namen usw. verwenden, um einen bestimmten Antrag zu suchen, werden Ihnen die Ergebnisse zurückgegeben, sofern eine Übereinstimmung vorliegt. Außerdem gibt der Abteilungsfilter die Anträge für die ausgewählte Abteilung zurück.

fix

Auf dem CertCentral-Dashboard beseitigten wir einen Anhängiger Zertifikatsantrag-Widget-Fehler.

Die Anzahl der anhängigen Zertifikatsanträge (neue und Widerrufsanträge) im Anhängige Zertifikatsanträge-Widget entspricht jetzt der Anzahl der anhängigen Zertifikatsanträge auf der Seite Anträge (Zertifikate > Anträge).

August 28, 2018

new

Neue Funktion CSR ändern wurde hinzugefügt. Mit dieser Funktion können Sie die CSR auf anhängigen Zertifikatsaufträgen ändern (nachdem sie genehmigt und bevor sie ausgestellt wurden).

Suchen Sie auf der Seite Aufträge (Zertifikate > Aufträge) den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link seiner Auftragsnummer. Klicken Sie auf der Detailseite der Auftrags im Abschnitt Überprüfung wird ausgeführt unter Sie müssen, auf den Link CSR ändern, um den CSR zu ändern.

Hinweis: Für Zertifikatsanträge, die auf Genehmigung warten, können Sie den CSR vor der Genehmigung ändern. Suchen Sie auf der Seite Anträge (Zertifikate > Anträge) den anhängigen Zertifikatsauftrag, und klicken Sie auf den Link seiner Auftragsnummer. Klicken Sie im Detailbereich des Antrags auf der rechten Seite auf den Bearbeiten-Link, um den CSR zu ändern.

CertCentral-API: Neuer Endpunkt „CSR ändern“

Wir haben außerdem einen „CSR ändern“-Endpunkt hinzugefügt, der es denjenigen, die die DigiCert Services-API verwenden, ermöglicht, den CSR eines anhängigen-SSL/TLS-Zertifikats zu ändern. Weitere Informationen zu diesem neuen Endpunkt: Auftragsverwaltung – CSR hinzufügen in unserer Dokumentation für die DigiCert Services-API.

August 27, 2018

enhancement

Verbesserungen an Wildcard-Zertifikaten. Sie können mehrere Wildcard-Domänen auf einem einzigen Wildcard-Zertifikat schützen.

Wenn Sie in CertCentral ein Wildcard-Zertifikat bestellen, können Sie mehrere Wildcard-Domänen in einem Wildcard-Zertifikat schützen (*.example.com *.yourdomain.com und *.mydomain.com). Sie können auch weiterhin sichern Sie sich eine einzelne Wildcard-Domäne (*.example.com) mit ihrem Wildcard-Zertifikat schützen.

Zu beachten:

  • Für jede Wildcard-Domäne wird kostenlos auch die Basisdomäne geschützt (zum Beispiel *.yourdomain.com schützt yourdomain.com).
  • Weitere Hostnamen (SANs) müssen eine Wildcard-Domäne sein (z. B. *.yourdomain.com) oder von Ihren gelisteten Wildcard-Domänen abgeleitet sein. Wenn z. B. eine Ihrer Platzhalterdomänen *.yourdomain.com ist, dann können Sie die SANs www.yourdomain.com oder www.app.yourdomain.com zu Ihrem Zertifikat bestellen.
  • Das Hinzufügen von Wildcards SANs zu einem Zertifikat kann mit zusätzlichen Kosten verbunden sein.

August 1, 2018

compliance

Die Branchenstandards wurden geändert und zwei DCV-Methoden wurden aus den Mindestanforderungen (Baseline Requirements, BRs) entfernt.

Ab dem 1. August 2018 dürfen Zertifizierungsstellen die folgenden DCV-Methoden nicht mehr verwenden:

  • 3.2.2.4.1 Validierung des Antragsteller als Domänenkontakt
    Bei dieser Methode konnte eine CA die Kontrolle des Zertifikatsantragstellers über eine Domäne auf einem SSL/TLS-Auftrag validieren, indem sie bestätigte, dass der Antragsteller der Domänenkontakt direkt mit der Domänennamen-Registrierungsstelle ist.
  • 3.2.2.4.5 Domänenautorisierungsdokument
    Bei dieser Methode konnte eine CA die Kontrolle des Zertifikatsantragstellers über eine Domäne auf einem SSL/TLS-Auftrag validieren anhand der Bestätigung der Berechtigung des Antragstellers, ein Zertifikat für die betreffende Domäne zu bestellen, wie in einem Domänenautorisierungsdokument festgehalten.
    Siehe Abstimmung 218: Entfernen der Validierungsmethoden 1 und 5

Weitere Informationen über die verfügbaren DCV-Methoden finden Sie unter DCV-Methoden (Domain Control Validation).

new

Beta-Rollout der Sprachunterstützung in CertCentral.

Die Sprachunterstützung erlaubt Ihnen, die Sprache Ihrer CertCentral-Plattform zu ändern und zu speichern.

Sprachen der CertCentral-Plattform:

  • Deutsch
  • Spanisch
  • Französisch
  • Italienisch
  • 日本語
  • 한국어
  • Portugiesisch
  • Русский
  • 简体中文
  • 繁體中文
  • Englisch

Möchten Sie die kommende Sprachunterstützung von CertCentral testen?

Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste "Ihr Name" die Option Mein Profil aus. Wählen Sie auf der Seite Profileinstellungen in der Dropdownliste Sprache eine Sprache aus, und klicken Sie anschließend auf Änderungen speichern.

Siehe CertCentral: Ändern und Speichern der bevorzugten Sprache.

Juli 23, 2018

new

Neue Auftragsstornierungsfunktion hinzugefügt. Mit dieser Funktion können Sie anhängige Zertifikatsaufträge stornieren (nachdem sie genehmigt und bevor sie ausgestellt wurden).

Suchen Sie auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge), den anhängigen Zertifikatsauftrag. Danach können Sie ihn auf der Seite Auftragsdetails im Abschnitt Zertifikatsaktionen stornieren.

Hinweis: Bei Zertifikatanträgen, die auf eine Genehmigung warten, muss ein Genehmiger den Antrag ablehnen. Bei Zertifikaten, die bereits ausgestellt sind, muss ein Administrator das Zertifikat widerrufen.

Juli 6, 2018

new

Neuer erweiterter Suchfilter auf der Seite Aufträge (klicken Sie im Menü der Seitenleiste auf Zertifikat > Aufträge und dann auf der Seite Aufträge auf den Link Erweiterte Suche anzeigen).

Mit dieser Funktion können Sie anhand der E-Mail-Adresse des Empfängers nach Client-Zertifikaten suchen.

Mai 25, 2018

compliance

DigiCert-Compliance mit der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) ist ein Gesetz der Europäischen Union zum Schutz von Daten und Privatsphäre für alle Personen innerhalb der EU. Das primäre Ziel ist es, den Bürgern und Bewohnern der EU mehr Kontrolle über Ihre personenbezogenen Daten zu geben und durch die Vereinheitlichung der Vorschriften innerhalb der EU das regulatorische Umfeld für internationale Geschäfte zu vereinfachen. Die DSGVO trat am 25. Mai 2018 in Kraft. Weitere Details »

Die DigiCert-Erklärung

DigiCert versteht und befolgt die Anforderungen der DSGVO. Wir waren bereits in Übereinstimmung mit der DSGVO, als sie am 25. Mai 2018 in Kraft trat. Siehe Einhaltung der Datenschutz-Grundverordnung (DSGVO).

compliance

Auswirkungen der DSGVO auf WHOIS-basierte E-Mail-DCV (Domain Control Validation)

Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union trat am 25. Mai 2018 in Kraft. Die DSGVO verlangt Datenschutz für natürliche Personen (nicht juristische Personen), die ihren Wohnsitz innerhalb der Europäischen Union (EU) haben.

DigiCert arbeitete mit ICANN, um die WHOIS-Daten verfügbar zu halten. ICANN kündigte an, dass es weiterhin Registrierungen und Registrierungsstellen benötigen wird, um mit ein paar Änderungen zur Einhaltung der DSGVO Informationen an WHOIS zu übermitteln. Siehe Anmerkungen zu WHOIS, DSGVO und Domänenvalidierung.

Verwenden Sie WHOIS-basierte E-Mail-Domänenvalidierung?

Prüfen Sie, ob Ihre Domänenregistrierung eine anonymisierte E-Mail oder ein Internetformular als Möglichkeit für Zertifizierungsstellen verwendet, DSGVO-konform auf WHOIS-Daten zuzugreifen.

Um den Validierungsprozess möglichst effizient zu halten, fordern Sie Ihre Registrierung auf, entweder weiterhin vollständig veröffentlichte Einträge oder eine anonymisierte E-Mail-Adresse für Ihre Domänen zu verwenden. Mit diesen Optionen wird sichergestellt, dass es minimale bis keine Auswirkungen auf unsere Validierungsprozesse hat.

Verwendet Ihre Registrierung eine anonymisierte E-Mail oder ein Internetformular als Möglichkeit für Zertifizierungsstellen auf WHOIS-Daten zuzugreifen? Falls ja, können wir die DCV-E-Mail an die Adressen senden, die in Ihrem WHOIS-Eintrag aufgelistet sind.

Maskiert oder entfernt Ihre Registrierungsstelle E-Mail-Adressen? Falls dem so ist, müssen Sie eine der anderen Methoden zum Nachweis der Kontrolle über Ihre Domänen verwenden:

  • Konstruierte E-Mail-Adressen
  • DNS TXT
  • DNS CNAME
  • HTTP-Praxisbeispiel

Weitere Informationen über konstruierte E-Mail-Adressen und alternative DCV-Methoden finden Sie unter DCV-Methoden (Validierung der Domänenkontrolle).

Mai 16, 2018

fix

Single-Sign-On-Fehler behoben Wenn ein Nur-SSO-Benutzer das zurücksetzen eines CertCentral-Kennworts beantragt, erhält er die E-Mail zum Zurücksetzen des Kennworts nicht mehr.

Er erhält nun eine E-Mail, die ihn zur Anmeldung mit SSO leitet und ihn auffordert, sich an seinen CertCentral-Kundenbetreuer zu wenden, falls eine andere Kontozugriffsmethode erforderlich ist.

Mai 10, 2018

compliance

Die Branchenstandards erlauben es einer Zertifizierungsstelle (CA), ein TLS-SSL-Zertifikat für eine Domäne auszustellen, die nur CAA-Einträge ohne "issue"-/"issuewild"-Eigenschaften-Tags hat.

Falls eine CA die CAA RRs einer Domäne abfragt und nur Dateneinträge ohne "issue"- oder "issuewild"-Eigenschaften-Tags findet, kann sie dies als Erlaubnis interpretieren, ein SSL/TLS-Zertifikat für diese Domäne auszustellen. Siehe Abstimmung 219: Klärung von CAA Record Sets ohne "issue"/"issuewild"-Eigenschafts-Tag.

Weitere Informationen über die CAA-RR-Prüfung finden Sie auf unserer Seite DNS CAA Resource Record Check.

April 16, 2018

new

Neue Funktion auf der Detailseite „Anhängige Aufträge“ (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link einer anhängigen Auftragsnummer). Mit dieser Funktion können Sie die DCV für die Domänen anhängiger Aufträge abschließen.

Wenn Sie einen Auftrag sehen, der auf den Abschluss der Domänenvalidierung wartet, damit er ausgestellt werden kann, klicken Sie auf den Link „Anhängige Domäne“, um das Popup-FensterKontrolle über Domäne nachweisen zu öffnen. In diesem Fenster können Sie die DCV-Methode auswählen oder ändern und die Validierung dieser Domäne abschließen (E-Mails senden oder erneut senden, den DNS-TXT-Eintrag prüfen usw.). Siehe Domänenvalidierung (Anhängiger Auftrag): DCV-Methoden (Domain Control Validation).

April 1, 2018

compliance

Im Rahmen des branchenweiten Wechsels weg von TLS 1.0/1.1 und um unsere PCI-Compliance zu wahren, deaktivierte DigiCert TLS 1.0/1.1 am 1. April 2018. In der Folge unterstützt DigiCert nur noch TLS 1.2 und höher. Siehe Das Aus für TLS 1.0 und 1.1.

März 15, 2018

enhancement

Verbesserungen der Auftrags-Nr.-Seiten (klicken Sie auf Zertifikate > Aufträge und dann auf einen Auftrags-Nr.-Link) und der Auftrags-Nr.-Detailbereiche (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link Schnellansicht).

Be der Anzeige des Auftragsvalidierungsstatus, können Sie nun den Validierungsstatus jedes einzelnen SAN in diesem Auftrag sehen: anhängig oder abgeschlossen.

enhancement

Verbesserungen des SSL-Zertifikatsantrags (Ein Zertifikat beantragen > SSL-Zertifikate) und der SSL-Zertifikatsverlängerungsseiten. Wir haben das Look-and-Feel der Antrags- und Verlängerungsseiten vereinfacht, indem wir bestimmte Informationen in erweiterbaren Abschnitten platziert haben. Dies ermöglicht dem Benutzer, sich auf die wichtigsten Teile des Auftrags- und Verlängerungsprozesses zu konzentrieren.

Wir haben folgende Zertifikats- und Auftragsoptionen unter den folgenden Überschriften gruppiert.

  • Zusätzliche Zertifikatoptionen
    • Signatur-Hash
    • Server-Plattform
    • Automatisch verlängern
  • Zusätzliche Auftragsoptionen
    • Anmerkungen an den Administrator
    • Auftragsspezifische Meldung zur Verlängerung
    • Zusätzliche E-Mails
    • Weitere Benutzer, die den Auftrag verwalten können

März 13, 2018

enhancement

Verbesserungen der Auftrags-Nr.-Seiten (klicken Sie auf Zertifikate > Aufträge und dann auf einen Auftrags-Nr.-Link) und der Auftrags-Nr.-Detailbereiche (klicken Sie auf Zertifikate > Aufträge und anschließend auf den Link Schnellansicht).

Sie sehen nun den Status der Auftragsvalidierung: „Anhängig“ oder „Abgeschlossen“. Sie können auch sehen, ob der Auftrag auf den Abschluss einer Domänen- oder Organisationsvalidierung wartet, bevor er ausgestellt werden kann.

März 2, 2018

compliance

DigiCert implementiert eine verbesserte Überprüfung der Organisationseinheiten (OU).

Nach grundlegenden Anforderungen:

"Die CA WIRD einen Prozess implementieren, der verhindert, dass ein OU-Attribut einen Namen, einen DBA-Namen, einen Handelsnamen, eine Marke, eine Adresse, einen Standort oder anderen Text enthält, der sich auf eine bestimmte natürliche oder juristische Person bezieht, sofern die CA diese Information nicht in Übereinstimmung mit Abschnitt 11.2 ... geprüft hat."

Hinweis: Das OU-Feld ist ein optionales Feld. Es ist nicht erforderlich, eine Organisationseinheit in einen Zertifikatsantrag aufzunehmen.

compliance

Ab dem 1. März 2018 beträgt die maximale Laufzeit für erneut (oder als Duplikat) ausgestellte öffentliche 3-Jahres-SSL/TLS-Zertifikate 825 Tage.

Bei einem 3-Jahres-OV-Zertifikat, das am 1. März 2017 ausgestellt wurde, bedenken Sie, dass alle während des ersten Jahres der Laufzeit erneut ausgestellten oder duplizierten Zertifikate eine kürzere Laufzeit als das "Originalzertifikat" haben und deshalb zuerst ablaufen werden. Siehe
Wie wirkt sich das auf meine 3-Jahres-Zertifikatneuausstellungen und -duplikate aus?.

Februar 21, 2018

compliance

Ab 21. Februar 2018 bietet DigiCert aufgrund von Änderungen der Branchenstandards, die die maximale Laufzeit eines öffentlichen SSL-Zertifikats auf 825 Tage (ca. 27 Monate) begrenzen, nur noch 1- und 2-jährige öffentliche SSL-/TLS-Zertifikate an. Siehe 20. Februar 2018, letzter Tag für neue 3-Jahres-Aufträge von Zertifikaten.

compliance

Dies dient nur Informationszwecken. Es ist keine Aktion erforderlich.

Ab 1. Februar 2018 veröffentlicht DigiCert alle neu ausgestellten öffentlichen SSL-/TLS-Zertifikate in öffentlichen CT-Protokollen. OV-Zertifikate, die vor dem 1. Februar 2018 ausgestellt wurden sind davon nicht betroffen. Beachten Sie, dass die CT-Protokollierung für EV-Zertifikate bereits seit 2015 verlangt wird. Siehe DigiCert-Zertifikate werden ab 1. Febr. öffentlich protokolliert.

enhancement

Neue Funktion "Ausschluss von der CT-Protokollierung bei der Bestellung eines Zertifikats" zu CertCentral hinzugefügt. Wenn Sie diese Funktion aktivieren (Einstellungen > Voreinstellungen), können Kontobenutzer öffentliche SSL-/TLS-Zertifikate von der Protokollierung in öffentlichen CT-Protokollen auf Auftragsbasis ausnehmen.

Bei der Bestellung eines SSL-Zertifikats haben die Benutzer die Option, das SSL/TLS-Zertifikat nicht in öffentlichen CT-Protokollen zu protokollieren. Diese Funktion ist verfügbar, wenn ein Benutzer ein neues Zertifikat beantragt, ein Zertifikat neuausstellen oder verlängern lässt. Siehe CertCentral-CT-Protokollierungsanleitung für öffentliche SSL/TLS-Zertifikate.

enhancement

Es wurde ein neues CT-Protokollierungsfeld (disable_ct) hinzugefügt zu den SSL-Zertifikatsantrags-API-Endpunkten hinzugefügt. Außerdem wurde ein neuer Endpunkt „Ausgestelltes Zertifikat von CT-Protokollierung ausnehmen“ (CT-Status) hinzugefügt. Siehe CertCentral-API-Anleitung zum Ausnehmen öffentlicher SSL/TLS-Zertifikate von der CT-Protokollierung.

Januar 12, 2018

new

DigiCert macht ein weiteres CT-Protokoll (Nessie) öffentlich verfügbar. Nessie ist ein neues, äußerst skalierbares, hochperformantes Certificate Transparency-Protokoll (CT).

Dieses CT-Protokoll besteht aus fünf Protokollen, die nach Jahren basierend auf dem Ablauf der Zertifikate gestaffelt sind. Hier sind die CT-Protokoll-Endpunkt-URLs mit ihren Zeiträumen des Zertifikatsablaufs.

Weitere Details »

Dezember 19, 2017

new

DigiCert macht CT Log Yeti öffentlich verfügbar. Yeti ist ein neues, äußerst skalierbares, hochperformantes Certificate Transparency-Protokoll (CT).

Dieses CT-Protokoll besteht aus fünf Protokollen, die nach Jahren basierend auf dem Ablauf der Zertifikate gestaffelt sind. Hier sind die CT-Protokoll-Endpunkt-URLs mit ihren Zeiträumen des Zertifikatsablaufs.

Weitere Details »

November 3, 2017

enhancement

Verbesserungen an der Seite Übersicht (klicken Sie auf Dashboard). Es wurde die Möglichkeit hinzugefügt, auf dem Dashboard ein Zertifikat zu beantragen; beachten Sie die neue Schaltfläche Ein Zertifikat beantragen oben auf der Seite.

enhancement

Verbesserungen der Dropdownliste Ein Zertifikat beantragen auf der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge) und der Seite Anträge (klicken Sie auf Zertifikate > Anträge). Es wurde eine Kopfzeile „Zertifikatstyp“ hinzugefügt (z. B. CODE SIGNING-ZERTIFIKATE), um die Suche von Zertifikaten nach Typ zu vereinfachen.

enhancement

Verbesserungen auf der Seite Ablaufende Zertifikate (klicken Sie auf Zertifikate > Ablaufende Zertifikate). Es wurde ein Link Schnellansicht hinzugefügt, der es Ihnen ermöglicht, Details zu ablaufenden Zertifikaten anzuzeigen, ohne die Seite zu verlassen.

Oktober 26, 2017

enhancement

Verbesserungen der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge) und der Seite Anträge (klicken Sie auf Zertifikate > Anträge). Es wurde die Möglichkeit hinzugefügt, auf diesen Seiten ein Zertifikat zu beantragen; beachten Sie die neue Schaltfläche Ein Zertifikat beantragen oben auf der Seiten.

Oktober 24, 2017

compliance

Änderungen der Branchenstandards für Prüfungen von CAA-Ressourcen-Einträgen. Änderung der Prüfung von CNAME-Ketten mit 8 oder weniger CNAME-Einträgen, wobei die Suche nicht das übergeordnete Ziel eines CNAME-Eintrags umfasst. Siehe DNS-CAA-Dateneintragsprüfung

Oktober 18, 2017

enhancement

Verbesserungen der Seite Aufträge (klicken Sie auf Zertifikate > Aufträge); verbesserte Seitenperformance.

Oktober 16, 2017

enhancement

Verbesserungen der Seite Auftragsdetails (wird angezeigt, wenn Sie auf eine Auftragsnummer auf der Seite Zertifikate > Aufträge klicken); verbesserte Seitenperformance.

Oktober 10, 2017

enhancement

Verbesserungen des Auftragsdetailbereichs auf der Seite Anträge (wird durch Anklicken einer Auftragsnummer angezeigt); verbesserte Seitenperformance.

Oktober 6, 2017

new

Neuer Endpunkt „Auftragsvalidierung abrufen“ hinzugefügt; ermöglicht Ihnen den Status von DCV und Organisationsvalidierungen für einen bestimmten Auftrag anzuzeigen.

/services/v2/order/certificate/{order_id}/validation

Weitere Details »

Oktober 3, 2017

new

Neue Funktion zur sofortigen Zertifikatsausstellung zu den Zertifikatantrags-API-Endpunkten hinzugefügt. Siehe CertCentral-Funktion zur sofortigen Zertifikatsausstellung.

Oktober 2, 2017

enhancement

Verbesserungen bei Abfragen von Benutzerlisten; verbesserte Benutzersuche und Seitenperformance (z. B. die Seite Aufträge).

enhancement

Verbesserungen der Ein Zertifikat beantragen-Seiten; verbesserte Organisations- und Domänensuche sowie Seitenperformance.

September 26, 2017

new

Neue Funktion in der Dropdownliste des "Hilfe"-Menüs (?); ein Link zur Änderungsprotokoll-Seite wurde hinzugefügt.

fix

Feste Auftragsübermittlungsendpunkte für Client-Zertifikate

In der CertCentral-API wurden die Auftragsübermittlungsendpunkte aktualisiert, die Ihnen erlauben, Zertifikate automatisch oder manuell zu verlängern. Diese Änderung wirkt sich auf Client-Zertifikatsaufträge und Client-Zertifikatsverlängerungsaufträge aus. Weitere Informationen finden Sie in unserer Dokumentation DigiCert Services-API.

Client-Zertifikatsaufträge:

In einem Client-Zertifikatsauftrag ist der "is_renewed"-Wert ordnungsgemäß Antworttext enthalten.

  • Falls der Auftrag nicht verlängert wurde, ist das "is_renewed"-Feld falsch.
    "is_renewed": false,
  • Falls der Auftrag verlängert wurde, ist das "is_renewed"-Feld wahr.
    "is_renewed": true,

CertCentral-API – Client-Zertifikatsverlängerungen

Diese Änderungen gelten nur für Client-Zertifikatsverlängerungen, die manuell angestoßen werden. Sie gelten nicht für die, die durch die Funktion „Automatisch verlängern“ ausgelöst wurden.

POST

Wenn Sie die CertCentral-API verwenden, um einen Antrag auf Verlängerung eines Client-Zertifikats zu stellen, fügen Sie folgenden Parameter zum Endpunkt hinzu: POST /order/certificate/{order_id} Text:"renewal_of_order_id": "1234567"

GET

Wenn Sie nun den neuen Auftrag ansehen (die Verlängerung des ursprünglichen ablaufenden Zertifikatsauftrags), befinden sich die beiden Verlängerungsfelder im Antworttext: "is_renewed": true,
"renewed_order_id": 1234567,

Die "renewed_order_id" ist die Auftrags-ID des Originalauftrags, den Sie verlängert haben.

September 25, 2017

enhancement

Verbesserungen an Client-Zertifikaten; erweiterte Unterstützung für mehrere Organisationseinheiten (OUs).

enhancement

Verbesserungen an Client-Zertifikaten; erweiterte Unterstützung für mehrere Organisationseinheiten (OUs).

September 21, 2017

fix

Fehler bei Rechnungskontakt behoben. Das Ändern des Rechnungskontakts einer Abteilung führt nicht zur Änderung des Rechnungskontakts anderer Abteilungen (z. B. der Abteilung der obersten Ebene).

September 8, 2017

compliance

Änderungen der Branchenstandards bei der Ausstellung von Zertifikaten. Bei der Zertifikatsausstellung werden nun DNS-CAA-Dateneinträge überprüft. Siehe DNS-CAA-Dateneintragsprüfung

September 5, 2017

enhancement

Es gab Verbesserungen zum Lastschriftverfahren und der Verarbeitung von Aufträgen auf Rechnung. Siehe CertCentral-Änderungen des Lastschriftverfahrens und der Verarbeitung von Aufträgen auf Rechnung.

August 4, 2017

new

Neue Funktion in der Dropdownliste des "Hilfe"-Menüs (?); ein Link zum DigiCert CertCentral-Leitfaden für die ersten Schritte wurde hinzugefügt.

Juli 28, 2017

compliance

Compliance-Änderungen der Branchenstandards; verbesserte RFC 5280-Prüfung von Verletzungen und -Zwangsmaßnahmen. Siehe Öffentlich vertrauenswürdige Zertifikate – Dateneinträge, die gegen Branchenstandards verstoßen.

Juli 21, 2017

compliance

Änderung der Validierung in den Branchenstandards Validierungsinformationen (DCV oder Organisation), die älter als 825 Tage sind, müssen neu validiert werden, bevor ein Zertifikat neu ausgestellt, verlängert oder ausgestellt werden kann. Weitere Details »

Juli 10, 2017

compliance

Compliance-Änderungen der Branchenstandards; erweiterte Unterstützung für zusätzliche DCV-Methoden. Siehe Domänenvorabvalidierung: DCV-Methoden (Domain Control Validation).