Filtern nach: New x Löschen
new

DigiCert replacing multiple intermediate CA certificates

On November 2, 2020, DigiCert is replacing another set of intermediate CA certificates (ICAs). For a list of the ICA certificates being replaced, see our DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICAs does not affect existing certificates. We don't remove an old ICA from certificate stores until all the certificates issued from it have expired. This means active certificates issued from the replaced ICA will continue to be trusted.

However, it will affect existing certificates if you reissue them as they will be issued from the new ICA. We advise you to always include the provided ICA with every certificate you install. This has always been the recommended best practice to ensure ICA replacements go unnoticed.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

If you do any of the above, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICAs are trusted (in other words, can chain up to their updated ICA and trusted root).

Intermediate CA certificate replacements

Make sure to monitor the pages listed below. These are active pages and are updated regularly with ICA certificate replacement information and copies of the new DigiCert intermediate CA certificates.

Why is DigiCert replacing intermediate CA certificates?

We are replacing ICAs to:

  • Promote customer agility with ICA replacement
  • Reduce the scope of certificate issuance from any given ICA to mitigate the impact of changes in industry standards and CA/Browser Forum guidelines to intermediate and end-entity certificates
  • Improve the security of the Internet by ensuring all ICAs operate using the latest improvements

If you have questions or concerns, please contact your account manager or our support team.

new

ICA certificate chain selection for public OV and EV flex certificates

We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.

You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.

This option allows you to:

  • Set the default ICA certificate chain for each public OV and EV flex certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their flex certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.

For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.

new

DigiCert Services API support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:

  • Created new Product limits endpoint
    Use this endpoint to get information about the limits and settings for the products enabled for each division in your account. This includes ID values for each product's default and allowed ICA certificate chains.
  • Added support for ICA selection to public TLS OV and EV flex certificate order requests
    After you configure allowed intermediates for a product, you can select the ICA certificate chain that should issue your certificate when you use the API to submit an order request.
    Pass in the ID of the issuing ICA certificate as the value for the ca_cert_id parameter in the body of your order request

Example flex certificate request:

Example flex certificate request

For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.

new

CertCentral: Add emergency contacts for your account

We are happy to announce we added a new emergency contact option to CertCentral. These email addresses receive all emergency communications, such as urgent security concerns, required certificate revocations, and changes to industry guidelines.

By default, CertCentral sends emergency notifications to the organization contact for the primary organization on your account. Until you update your emergency contacts, we also send these notifications to the email addresses assigned to receive all account notifications.

We recommend verifying and updating the emergency contacts for your account. It should only take a few minutes.

To verify and update the emergency contacts for your account:

  1. Sign in to your CertCentral account.
  2. In the left main menu, go to Settings > Notifications.
  3. On the Notifications page, in the Send all emergency notifications to box, enter the email addresses you want to receive all emergency communications.
  4. When you are finished, check Verify emergency contacts.

See Add emergency contact email addresses for your account.

new

Discovery: Delete all certificates and endpoints from scan results

We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.

To Delete all certificates and endpoints from scan results:

  1. In your CertCentral account, go to Discovery > Manage Discovery.
  2. On the Manage scans page, in the More actions dropdown, click Delete all certificates and endpoints.
  3. In the Delete all certificates and endpoints window, click Delete.

Permanently delete certificates and endpoint records

To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.

new

Kontoeinstellung der bevorzugten Sprache in den E-Mails zur Zertifikatslaufzeit

Wir haben eine Kontospracheinstellung für die E-Mails zur Zertifikatslaufzeit in CertCentral hinzugefügt. Sie können nun auf der Seite Benachrichtigungen die gewünschte Sprache für die E-Mails zur Zertifikatslaufzeit für das gesamte Konto festlegen.

Derzeit unterstützen wir diese 11 Sprachen für zertifikatslaufzeitspezifische E-Mails:

  • Englisch
  • Chinesisch – (vereinfacht)
  • Chinesisch – (traditionell)
  • Französisch
  • Deutsch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Portugiesisch
  • Russisch
  • Spanisch

Wie unterstützt die Sprache der E-Mails zur Zertifikatslaufzeit die Arbeit?

Gehen Sie in CertCentral auf die Seite Benachrichtigungen, und wählen Sie in der Dropdownliste E-Mail-Sprache für das gesamte Konto die Sprache für die E-Mails zur Gültigkeitsdauer des Zertifikats.

Wenn Sie beispielsweise die E-Mail-Sprache auf „Italienisch“ setzen, werden alle E-Mails unabhängig von der individuellen Kontosprache auf Italienisch gesendet.

Hinweis: Die Option E-Mail-Sprache ändert nur die Sprache der E-Mails zur Zertifikatslaufzeit. Sie ändert nicht die Sprache eines einzelnen Kontos. Wählen Sie auf der Seite der Profileinstellungen in der Dropdownliste Sprache die Sprache für Ihr Konto aus. Siehe CertCentral-Spracheinstellungen.

Wo sind diese Einstellungen zur Zertifikatslaufzeit?

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Einstellungen für E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

new

Neue Einstellungen für E-Mails zur Zertifikatslaufzeit

Wir fügten eine weitere Benachrichtigungseinstellung für E-Mails zur Zertifikatslaufzeit hinzu – Organisationsgenehmigungs-E-Mails an den Antragsteller senden. Mit dieser Einstellung können Sie steuern, ob die Organisationsgenehmigungs-E-Mail dem Antragsteller des Zertifikats gesendet werden soll.

Was ist die Organisationsgenehmigungs-E-Mail?

Wenn der Antragsteller ein Administrator oder Organisationskontakt ist, teilen wir ihm per E-Mail mit, dass DigiCert die Organisation validiert hat und Sie nun Zertifikate dafür ausstellen lassen können.

Hinweis: Diese neue Einstellung gilt nur für Aufträge mit einer neuen, noch nicht validierten Organisation.

Wo sind diese Einstellungen zur Zertifikatslaufzeit?

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Empfänger von E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

new

Discovery jetzt in allen CertCentral-Konten verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass nun alle bestehenden CertCentral-Konten über Discovery verfügen, unser neuestes und zuverlässigstes Zertifikatsentdeckungs-Tool.

Hinweis: Discovery ersetzt unser lange Zeit genutztes DigiCert-Tool Certificate Inspector.

Standardmäßig enthält Discovery Cloud-Scan und einen auf 100 Zertifikate beschränkten Test-Sensor-Scan.

Cloud-Scan

Cloud-Scan nutzt einen cloudbasierten Sensor. Es ist also nichts zu installieren oder zu verwalten. Sie können sofort mit dem Scannen beginnen, um alle Ihre öffentlichen SSL/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (ZS) zu finden. Cloud-Scan wird einmal alle 24 Stunden ausgeführt.

  • Für weitere Informationen siehe Discovery Cloud-Scanservice.
  • Gehen Sie, um Ihren ersten Cloud-Scan auszuführen, im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite Scans verwalten auf Einzelner Cloud-Scan.

Sensor-Scan

Sensor-Scan ist die stabilste Version von Discovery. Es scannt mithilfe von Sensoren das Netzwerk, um schnell alle Ihre internen und öffentlichen SSL/TLS-Zertifikate zu finden, unabhängig von der ausstellenden Zertifizierungsstelle (ZS). Discovery identifiziert auch Probleme in Zertifikatskonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

  • Um zu erfahren, wie Sie sie einen Sensor installieren und mit dem Scannen Ihrer SSL/TLS-Landschaft beginnen, siehe Discovery-Benutzeranleitung.
  • Falls Sie Sensors Scan nach dem Testzeitraum weiterverwenden möchten, wenden Sie sich bitte an Ihren Kundenbetreuer oder an unser Supportteam.
new

Discovery-Audit-Protokolle

Discovery hat eine neue Funktion – Discovery-Auditprotokolle –, die es Ihnen ermöglicht, Discovery-bezogene Aktivitäten in Ihrem Konto zu verfolgen. Diese Auditprotokolle bieten Einblick in die Benutzeraktivität, sodass Sie sehen können, in welchen Bereichen eine Schulung erforderlich ist, Ereignisse neu konstruieren können, um Probleme zu beheben, Missbrauch erkennen können und Problembereiche entdecken können.

Um das Durchsuchen der Informationen in den Auditprotokollen zu erleichtern, haben wir auch mehrere Filter hinzugefügt:

  • Datumsbereich
  • Abteilung
  • Benutzer
  • IP-Adresse
  • Aktionen
    (z. B. Sensor entwerten, Scan löschen usw.)

Um auf die Discovery-Auditprotokolle Ihres CertCentral-Kontos zuzugreifen, klicken Sie im Menü der Seitenleiste auf Konto > Auditprotokolle. Klicken Sie auf der Seite Auditprotokolle auf Discovery-Auditprotokolle.

new

Discovery-Sprachunterstützung

Im Bemühen, im Rahmen der Globalisierung unser Produktangebot und unsere Websites, Plattformen und unsere Dokumentation verfügbarer zu machen, können wir Ihnen mitteilen, dass wir die Sprachunterstützung für Discovery in CertCentral erweitert haben.

Wenn Sie jetzt Ihre bevorzugte Sprache in CertCentral konfigurieren, ist Discovery in der Konfiguration enthalten.

Konfigurieren der bevorzugten Sprache

Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste "Ihr Name" die Option Mein Profil aus. Wählen Sie auf der Seite Profileinstellungen in der Dropdownliste Sprache eine Sprache aus, und klicken Sie anschließend auf Änderungen speichern.

Siehe CertCentral-Spracheinstellungen.

fix

Fehlerbehebung: DV-Zertifikatsaufträge beachteten nicht die Kontoeinstellung „Basis-Domänen zur Validierung übermitteln“.

Wir beseitigten eine Fehler im DCV-Prozess für DV-Zertifikate, in dem DV-Zertifikatsaufträge die Kontoeinstellung Basis-Domänen zur Validierung übermitteln nicht berücksichtigten.

Hinweis: Für DV-Zertifikatsaufträge mussten Sie die Domäne mit der genauen Bezeichnung im Auftragsformular validieren.

Jetzt beachten DV-Zertifikatsaufträge die Kontoeinstellung Basis-Domänen zur Validierung übermitteln, sodass Sie Ihre Unterdomänen auf der Ebene der Basis-Domäne in Ihrem DV-Zertifikatsauftrag validieren können.

Für die Anzeige der Einstellungen zum Domänenvalidierungsumfang in Ihrem Konto gehen Sie zu Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Die Einstellungen zum Domänenvalidierungsumfang sind im Abschnitt Domain Control Validation (DCV).

new

Neuer Ort für API-Schlüssel und ACME-Verzeichnis-URLs

Da immer mehr Organisationen die Bereitstellung von SSL/TLS-Zertifikaten automatisieren, fügten wir eine neue Option  – Automatisierung – zum linken Hauptmenü hinzu und platzierten die beiden primären Tools für die automatisierte Bereitstellung von Zertifikaten unter dem neuen Menüpunkt: API-Schlüssel und ACME-Verzeichnis-URLs.

Bisher konnten Sie auf diese Funktionen auf der Seite „Kontozugriff“ zugreifen. Jetzt haben wir sie zum linken Hauptmenü hinzugefügt (Klicken Sie im Hauptmenü auf Automatisierung > API-Schlüssel oder auf Automatisierung > ACME-Verzeichnis-URLs).

Hinweis: Nur Kontoadministratoren und -manager können Sie die Menüpunkte zur Automatisierung in ihrem linken Hauptmenü sehen.

new

Wir fügten zwei neue Zustände zu den Seiten Organisationen und Organisationsdetails hinzu: Validierung läuft bald ab, und Validierung abgelaufen. Diese neuen Zustände erleichtern die proaktive Verfolgung Ihrer Organisationsvalidierungen und stellen sicher, dass sie aktuell bleiben.

Wenn Sie nun auf die Seite Organisationen gehen (Klicken Sie auf der Seitenleiste auf Zertifikate > Organisationen), können Sie schnell ermitteln, bei welchen Organisationen die Validierung bald abläuft oder bereits abgelaufen ist. Um weitere Details zu den ablaufenden oder abgelaufenen Validierungen von Organisationen zu erhalten, klicken Sie auf den Namen der Organisation.

fix

Es wurde ein Fehler behoben, durch den einige Konten nicht in der Lage waren, Organisationen für EV-CS – Code Signing Organization Extended Validation. Betroffen waren nur Konten mit EV Code Signing- und Code Signing-Produkten.

Im Rahmen dieses Fehlerbehebung trennten wir die Optionen für EV- und EV-CS-geprüfte Kontakte. Wen Sie nun eine Organisation für EV-CS – Code Signing Organization Extended Validation übermitteln, können Sie den bestätigten Kontakt der Organisation nur für EV-CS-Auftragsgenehmigungen senden. Wenn Sie entsprechen eine Organisation für EV – Organisation Extended Validation (EV) einreichen, können Sie den bestätigten Kontakt der Organisation nur für EV SSL-Zertifikatsauftragsgenehmigungen senden.

Hinweis: Für EV Code Signing-Aufträge müssen die Organisationen und ihre bestätigten Kontakte vorab validiert sein. Weitere Informationen zur Vorabvalidierung von Organisationen finden Sie in unseren Anweisungen zur Vorabvalidierung von Organisationen.

enhancement

In Discovery haben wir die Seite „Zertifikate“ aktualisiert, indem wir eine neue Aktion – Zertifikat ersetzen – zur Dropdownliste Aktionen hinzugefügt haben. Jetzt können Sie auf der Seite „Zertifikate“ jedes beliebige Zertifikat durch ein DigiCert-Zertifikat ersetzen, unabhängig von der ausstellenden ZS.

(Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Suchen Sie auf der Seite „Zertifikate“ in der Dropdownliste „Aktionen“ das Zertifikat, das Sie ersetzen möchten. Klicken Sie auf Aktionen > Zertifikat ersetzen.)

enhancement

In Discovery aktualisierten wir auf dem Discovery-Dashboard Zertifikate nach Bewertung, um die Sicherheitsbewertung Ihrer öffentlichen SSL/TLS-Zertifikate leichter sichtbar zu machen (Klicken Sie im Menü der Seitenleiste auf Discovery > Discovery-Dashboard).

Im Rahmen der Aktualisierung benannten wir das Widget um: Durch die Sicherheitsbewertung analysierte Zertifikate. Anschließend teilten wir das Diagramm in dem Widget in zwei Teile: Öffentliche und Andere. Mit dem Umschalter Öffentliche | Andere auf dem Widget können Sie nun wählen, welches Diagramm Sie sehen möchten.

Das Diagramm Durch die Sicherheitsbewertung analysierte Zertifikate – Öffentliche zeigt nur die Bewertungen Ihrer öffentlichen SSL/TLS-Zertifikate. Das Diagramm Durch die Sicherheitsbewertung analysierte Zertifikate – Andere zeigt nur die Bewertungen Ihrer anderen SSL/TLS-Zertifikate (z. B. private SSL-Zertifikate).

enhancement

In Discovery aktualisierten wir die Seiten Endpunkte und Serverdetails, um die Korrelation zwischen der IP-Adresse und dem Hostnamen/FQDN-Scan, aus dem sie resultierte, leichter sichtbar zu machen.

Wenn Sie jetzt einen Scan für einen Hostnamen/FQDN konfigurieren und die Endpunktergebnisse IP-Adressen zurückgeben, beziehen wir den Hostnamen/FQDN aus dem Scan mit der IP-Adresse ein.

Hinweis zur Aktualisierung: Den aktualisierten Hostnamen finden Sie in der neuesten Sensorversion – 3.7.10. Führen Sie nach Abschluss der Sensoraktualisierung die Scans erneut durch, um die Korrelation des Hostnamens mit der IP-Adresse in Ihren Scanergebnissen zu sehen.

new

In der DigiCert Services-API fügten wir zwei neue Endpunkte für das Sortieren Ihrer Secure Site Pro Zertifikate hinzu: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat enthält – ohne zusätzliche Kosten – ersten Zugriff auf Premiumfunktionen wie das PQC-Toolkit (Post Quantum Cryptographic).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien – Schutz für Sie und Ihren Kunden!

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

new

Wir haben ein neues Werkzeug in unser CertCentral-Portfolio aufgenommen: Discovery bietet Ihnen eine Echtzeitanalyse Ihrer gesamten SSL/TLS-Zertifikatslandschaft.

Entwickelt, um schnell alle Ihre internen und öffentlichen SSL-/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (CA) zu finden, identifiziert Discovery Probleme in Zertifikatkonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Hinweis: Discovery scannt das Netzwerk mithilfe von Sensoren. Sensoren sind kleine Software-Anwendungen, die Sie an strategischen Stellen installieren. Jeder Scan ist mit einem Sensor verknüpft.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

enhancement

Wir haben die CertCentral-SAML-Verbundeinstellungen aktualisiert, sodass Sie die Möglichkeit haben, die Anzeige Ihres Verbundnamens in der Liste der IdPs auf den Seiten IdP-Auswahl für SAML-SSO und IdP-Auswahl für SAML-Zertifikatsanträge zu unterdrücken.

Auf der Seite der Verbundeinstellungen unter Ihren IDP-Metadaten haben wir nun die Option Verbundnamen einbeziehen hinzugefügt. Falls Sie Ihren Verbundnamen aus der Liste der IdPs auf der Seite IdP-Auswahl entfernen möchten,, deaktivieren Sie einfach die Option Fügen Sie meinen Verbundnamen zur Liste der IdPs hinzu.

new

Secure Site Pro TLS/SSL-Zertifikate sind in CertCentral verfügbar. Bei Secure Site Pro zahlen Sie pro Domäne; keine Zertifikatsbasiskosten. Fügen Sie eine Domäne hinzu, zahlen Sie für eine. Benötigen Sie neun Domänen, Zahlen Sie für neun. Schützen Sie bis zu 250 Domänen mit einem Zertifikat.

Wir bieten zwei Arten Secure Site Pro-Zertifikate an, eine für OV-Zertifikate und eine für EV-Zertifikate.

  • Secure Site Pro SSL
    Das OV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung für eine Domäne, einen Wildcard-Domäne und alle zugehörigen Unterdomänen, oder Sie verwenden SANs (Subject Alternative Names), um mehrere Domänen und Wildcard-Domänen mit nur einem Zertifikat zu schützen.
  • Secure Site Pro EV SSL
    Das EV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung zum Schutz einer Domäne oder Sie verwenden SANs (Subject Alternative Names), um mehrere Websites (vollqualifizierte Domänennamen) mit einem Zertifikat zu schützen.

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat umfasst – ohne Extrakosten – sofortigen Zugriff auf zukünftige Premium Feature-Ergänzungen für CertCentral (z. B. die CT-Protokollüberwachung und Validierungsmanagement).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

compliance

Öffentliche SSL-Zertifikate können Domänennamen mit Unterstrichen ("_") nicht mehr schützen. Alle bereits ausgestellten Zertifikate mit Unterstrichen in Domänennamen müssen vor diesem Datum ablaufen.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

enhancement

Wir erweiterten unsere RapidSSL DV-Zertifikatsangebote, indem wir Ihnen ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen des allgemeinen Namens im Zertifikat –[your-domain].com und www.[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl www.[your-domain].com als auch[your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für[your-domain].com und www.[your-domain].com.
  • RapidSSL Wildcard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats die Wildcard-Domäne und die Basis-Domäne im Zertifikat – *.[your-domain].com als auch[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl *.[your-domain].com als auch[your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für *.[your-domain].com als auch[your-domain].com.

Siehe CertCentral: Anleitung zur DV-Zertifikatsregistrierung.

enhancement

Wir erweiterten die RapidSSL DV-Zertifikatsendpunkte so, dass die dns_names-Parameter einbezogen werden, um Ihnen zu ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen Ihrer Domäne im Zertifikat einbeziehen –[your-domain].com als auch www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Bisher mussten Sie für[your-domain].com und www.[your-domain].com.
  • RapidSSL Wildcard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats Die Basisdomäne in das Zertifikat einbeziehen – *.[your-domain].com als auch[your-domain].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Bisher mussten Sie für *.[your-domain].com als auch[your-domain].com.

Die DigiCert Services-API Dokumentation: CertCentral-API.

new

Individual Document Signing-Zertifikate sind in CertCentral verfügbar:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Um Individual Document Signing-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer.

Bisher gab es nur Organization Document Signing-Zertifikate.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Mehr über diese Zertifikate erfahren Sie unter Document Signing-Zertifikat.

new

RapidSSL- und GeoTrust DV-Zertifikate sind in CertCentral verfügbar:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Dokumentation

Januar 12, 2018

new

DigiCert macht ein weiteres CT-Protokoll (Nessie) öffentlich verfügbar. Nessie ist ein neues, äußerst skalierbares, hochperformantes Certificate Transparency-Protokoll (CT).

Dieses CT-Protokoll besteht aus fünf Protokollen, die nach Jahren basierend auf dem Ablauf der Zertifikate gestaffelt sind. Hier sind die CT-Protokoll-Endpunkt-URLs mit ihren Zeiträumen des Zertifikatsablaufs.

Weitere Details »