Filtern nach: DCV x Löschen
new

CertCentral: DNS CNAME DCV method now available for DV certificate orders

In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.

Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.

To use the DNS CNAME DCV method on your DV certificate order:

  • In CertCentral:
    • When ordering a DV TLS certificate, you can select DNS CNAME as the DCV method.
    • On the DV TLS certificate's order details page, you can change the DCV method to DNS CNAME Record.
  • In the Services API:
    • When requesting a DV TLS certificate, set the value of the dcv_method request parameter to dns‑cname‑token.

Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.

To learn more about using the DNS CNAME DCV method:

enhancement

CertCentral Services API: Improved List domains endpoint response

To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:

  • dcv_approval_datetime: Completion date and time of the most recent DCV check for the domain.
  • last_submitted_datetime: Date and time the domain was last submitted for validation.

For more information, see the reference documentation for the List domains endpoint.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

Mehrjahrespläne jetzt verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass Mehrjahrespläne jetzt in CertCentral und CertCentral Partners verfügbar sind.

Mehrjahrespläne von DigiCert® ermöglichen eine einmalige Zahlung für bis zu sechs Jahre SSL/TLS-Zertifikatsabdeckung. Bei Mehrjahresplänen wählen Sie das SSL/TLS-Zertifikat, die Gültigkeitsdauer des Zertifikats und die gewünschte Dauer der Abdeckung (bis zu sechs Jahren). Bis zum Ablauf des Plans stellen Sie das Zertifikat ohne Kosten neu aus, wenn es das Ende seiner Gültigkeitsdauer erreicht.

Die maximale Gültigkeitsdauer eines SSL/TLS-Zertifikats wird am 1. September 2020 von 825 Tagen auf 397 Tage gesenkt. Wenn das aktive Zertifikat für einen Mehrjahresplan in Kürze abläuft, stellen Sie das Zertifikat neu aus, um Ihre SSL/TLS-Abdeckung aufrechtzuerhalten.

compliance

Beendigung des Browsersupports für TLS 1.0 und 1.1

Die vier verbreitetsten Browser beenden den Support für Transport Layer Security (TLS) 1.0 und 1.1.

Was Sie wissen müssen

Diese Änderung wirkt sich nicht auf Ihre DigiCert-Zertifikate aus. Ihre Zertifikate werden weiterhin funktionieren wie immer.

Diese Änderung wirkt sich auf browserabhängige Dienste und Anwendungen aus, die von TLS 1.0 oder 1.1 abhängen. Da nun der Browsersupport für TLS 1.0 und 1.1 endet, werden veraltete Systeme nicht mehr in der Lage sein, HTTPS-Verbindungen herzustellen.

Was Sie tun müssen

Wenn Sie von dieser Änderung betroffen sind und Ihr System neuere Versionen des TLS-Protokolls unterstützt, aktualisieren Sie Ihre Serverkonfiguration so bald wie möglich auf TLS 1.2 oder TLS 1.3.

Wenn Sie nicht auf TLS 1.2 oder 1.3 aktualisieren, wird Ihr Webserver, System oder Agent nicht mehr in der Lage sein, HTTPS für die sichere Kommunikation mit dem Zertifikat zu verwenden.

Informationen zum Ende der Verwendung von TLS 1.0/1.1 durch Browser

Firefox 78, veröffentlicht am 30. Juni 2020

Safari 13,1, veröffentlicht am 24. März 2020

Chrome 84, veröffentlicht am 21. Juli 2020

Edge v84.07, veröffentlicht am 16. Juli. 2020

Hilfreiche Ressourcen

Bei so vielen unterschiedlichen Systemen, die von TLS abhängig sein können, können wir nicht alle Upgrade-Pfade abdecken. Aber hier sind ein paar Referenzen, die helfen könnten:

enhancement

CertCentral-Services-API: Aktualisierte Dokumentation zu Fehlermeldungen

In der Dokumentation der Services API haben wir die Fehlerseite  aktualisiert, um Beschreibungen für Fehlermeldungen einzubeziehen, in Bezug auf:

  • Sofortige DV-Zertifikatsausstellung
  • Validierung der Domain-Kontrolle (Domain Control Validation, DCV)
  • Überprüfung von Ressourcendatensätzen der Zertifizierungsstelle (Certificate Authority Authorization, CAA)

Anfang des Jahres haben wir die APIs für DV-Zertifikatsaufträge und DCV-Anfragen verbessert, um detailliertere Fehlermeldungen bereitzustellen, wenn DCV, Dateiautorisierung, DNS-Lookups oder CAA-Ressourcendatensatzprüfungen fehlschlagen. Wenn Sie eine dieser Fehlermeldungen erhalten, finden Sie jetzt auf der Seite „Fehler“ zusätzliche Informationen zur Fehlerbehebung.

Für weitere Informationen:

compliance

Änderung der Branchenstandards

Ab dem 31. Juli 2019 (19:30 Uhr UTC) müssen Sie die DCV-Methode HTTP-Praxisbeispiel zum Nachweis der Kontrolle über IP-Adressen auf Ihren Zertifikatsaufträgen verwenden.

Weitere Informationen zur DCV-Methode HTTP-Praxisbeispiel:

Bisher pflegten Branchenstandards andere DCV-Methoden zum Nachweis der Kontrolle über Ihre IP-Adresse zuzulassen. Mit der Abstimmung SC7 wurden jedoch die Vorschriften für die Validierung der IP-Adresse geändert.

Abstimmung SC7: Validierungsmethoden zur Aktualisierung der IP-Adresse

Dieser Abstimmung definiert die zulässigen Prozesse und Verfahren für die Validierung der Kundenkontrolle über eine in einem Zertifikat gelistete IP-Adresse neu. Die Compliance-Änderungen gemäß Abstimmung SC7 treten am 31 Juli 2019 (19:30 Uhr UTC) in Kraft.

Um nach dem 31. Juli 31 2019 (19:30 Uhr UTC) mit den Vorschriften konform zu bleiben, gestattet DigiCert seinen Kunden nur noch die DCV-Methode HTTP-Praxisbeispiel zum Validieren ihrer IP-Adressen.

Beenden des Supports für IPv6

Seit dem 31. Juli 2019 (19:30 UTC) hat DigiCert den Support von Zertifikaten für IPv6-Adressen eingestellt. Aufgrund von Serverbeschränkungen ist DigiCert nicht in der Lage, eine IPv6-Adresse zu erreichen, um die Datei zu prüfen, die auf der Website de Kunden für die DCV-Methode HTTP-Praxisbeispiel liegt.

fix

Es beseitigten einen Fehler, durch den auf der Detailseite der Auftrags-Nr. und im Detailbereich der Seite Auftrag der SSL/TLS-Zertifikate die Validierung der Domänenkontrolle fälschlicherweise nicht als abgeschlossen angezeigt wurde.

Hinweis: Dieser Fehler verhinderte jedoch nicht die Ausstellung Ihrer Zertifikate nach Abschluss der DCV.

Nun, wird die Domänenvalidierung für die Domänen in Ihrem Auftrag sowohl auf der Detailseite der Auftrags-Nr. als auch im Bereich Auftragsdetails für den Auftrag als abgeschlossen angezeigt.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite Aufträge in der Spalte Auftrags-Nr. des Zertifikatsauftrags auf die Auftragsnummer oder den Link Schnellansicht.)