Filtern nach: New x Löschen
new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

enhancement

CertCentral Auftragsseite: Verbesserte Ladezeiten

In CertCentral haben wir die Auftragsseite aktualisiert, um die Ladezeiten für diejenigen zu verbessern, die ein hohes Volumen an Zertifikatsaufträgen verwalten. Wenn Sie die Auftragsseite das nächste Mal besuchen, wird sie sich viel schneller öffnen (gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge).

Um die Ladezeiten zu verbessern, haben wir die Art und Weise geändert, wie wir Ihre Zertifikatsaufträge bei der ersten Ansicht der Seite filtern. Zuvor haben wir die Seite so gefiltert, dass nur aktive Zertifikatsaufträge angezeigt wurden. Dies war jedoch problematisch für diejenigen mit einem hohen Volumen an Zertifikatsaufträgen. Je mehr Aufträge Sie in Ihrem Konto haben, desto länger dauerte es, bis die Auftragsseite geöffnet wurde.

Wenn Sie nun die Seite besuchen, werden alle Ihre Zertifikate ungefiltert in absteigender Reihenfolge angezeigt, wobei die zuletzt erstellten Zertifikatsaufträge zuerst in der Liste erscheinen. Um nur Ihre aktiven Zertifikate anzuzeigen, wählen Sie im Status-Dropdown-Menü die Option Aktiv und klicken Sie auf Los.

new

CertCentral-Services-API: Einheiten für Unterkonten kaufen und Aufträge für Einheiten anzeigen

In der CertCentral Services API haben wir neue Endpunkte für den Kauf von Einheiten und die Anzeige von Aufträgen für Einheiten hinzugefügt. Wenn Sie Unterkonten verwalten, die Einheiten als Zahlungsmethode für Zertifikatsanfragen verwenden, können Sie jetzt die Services-API verwenden, um mehr Einheiten für ein Unterkonto zu kaufen und Informationen über den Verlauf Ihrer Aufträge für Einheiten zu erhalten.

Weitere Informationen finden Sie in der Referenzdokumentation für die neuen Endpunkte:

new

DigiCert ersetzt mehrere Zwischen-ZS-Zertifikate

Am 2. November 2020 ersetzt DigiCert einen weiteren Satz von Zwischen-CA-Zertifikaten (ICAs). Eine Liste der ICA-Zertifikate, die ersetzt werden, finden Sie in unserem KB-Artikel DigiCert ICA-Aktualisierung

Wie wirkt sich dies auf mich aus?

Die Einführung neuer ICAs hat keine Auswirkungen auf bestehende Zertifikate. Wir entfernen einer alten ICA erst dann aus dem Zertifikatspeicher, wenn alle von ihm ausgestellten Zertifikate abgelaufen sind. Das bedeutet, dass aktive Zertifikate, die von der ersetzten ICA ausgestellt wurden, weiterhin vertrauenswürdig sind.

Es hat jedoch Auswirkungen auf bestehende Zertifikate, wenn Sie diese neu ausstellen, da sie von der neuen ICA ausgestellt werden. Wir raten Ihnen, bei jedem Zertifikat, das Sie installieren, immer die mitgelieferte ICA einzubinden. Dies war schon immer die empfohlene beste Vorgehensweise, um sicherzustellen, dass ICA-Ersetzungen unbemerkt bleiben.

Es besteht kein Handlungsbedarf, es sei denn, Sie führen eine der folgenden Maßnahmen durch:

  • Die alten Versionen der Zwischen-CA-Zertifikate anheften
  • Die Akzeptanz der alten Versionen der Zwischen-CA-Zertifikate fest kodieren
  • Einen Vertrauensspeicher betreiben, der die alten Versionen der Zwischen-CA-Zertifikate enthält

Wenn Sie eines der oben genannten Dinge tun, empfehlen wir, Ihre Umgebung so schnell wie möglich zu aktualisieren. Beenden Sie das Pinning und die feste Kodierung von ICAs oder nehmen Sie die notwendigen Änderungen vor. So stellen Sie sicher, dass die von den neuen ICAs ausgestellten Zertifikate vertrauenswürdig sind (mit anderen Worten, sie können sich mit ihrer aktualisierten ICA und ihrem vertrauenswürdigen Stamm verketten).

Ersatz für Zwischen-CA-Zertifikate

Stellen Sie sicher, dass Sie die unten aufgeführten Seiten überwachen. Diese Seiten sind aktiv und werden regelmäßig mit Informationen zum Austausch von ICA-Zertifikaten und Kopien der neuen DigiCert-Zwischenzertifikate aktualisiert.

Warum ersetzt DigiCert die Zwischen-ZS-Zertifikate?

Wir ersetzen die ICAs, um:

  • Die Kundenagilität durch ICA-Ersatz zu fördern
  • Den Umfang der Zertifikatsausstellung durch eine bestimmte ICA zu reduzieren, um die Auswirkungen von Änderungen der Industriestandards und der Richtlinien des CA/Browser-Forums auf Zwischen- und Endzertifikate abzumildern
  • Die Sicherheit des Internets zu verbessern, indem wir sicherstellen, dass alle ICAs mit den neuesten Verbesserungen arbeiten

Falls Sie Fragen oder Bedenken haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Supportteam.

new

Auswahl der ICA-Zertifikatskette für öffentliche OV- und EV-Flex-Zertifikate

Wir freuen uns, Ihnen mitteilen zu können, dass öffentliche OV- und EV-Zertifikate mit Flex-Funktionen jetzt die Auswahl der Zwischenzertifikatskette unterstützen.

Sie können eine Option zu Ihrem CertCentral-Konto hinzufügen, mit der Sie steuern können, welche DigiCert ICA-Zertifikatskette Ihre öffentlichen OV- und EV-"Flex"-Zertifikate ausstellt.

Diese Option ermöglicht Ihnen:

  • Die Standard-ICA-Zertifikatskette für jedes öffentliche OV- und EV Flex-Zertifikat festzulegen.
  • Zu steuern, welche ICA-Zertifikatsketten Zertifikatsanforderer verwenden können, um ihr Flex-Zertifikat auszustellen.

Die Auswahl der ICA-Zertifikatskette konfigurieren

Um die ICA-Auswahl für Ihr Konto zu deaktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam. Konfigurieren Sie dann in Ihrem CertCentral-Konto auf der Seite Produkteinstellungen (gehen Sie im linken Hauptmenü zu Einstellungen > Produkteinstellungen) die Standard- und erlaubten Zwischenzertifikate für jeden Typ von OV- und EV-Flex-Zertifikaten.

Weitere Informationen und eine schrittweise Anleitung finden Sie unter ICA-Zertifikatskettenoption für öffentliche OV- und EV-Flex-Zertifikate.

new

DigiCert Services API-Unterstützung für die ICA-Zertifikatskettenauswahl

In der DigiCert Services API haben wir die folgenden Aktualisierungen vorgenommen, um die ICA-Auswahl in Ihren API-Integrationen zu unterstützen:

  • Neuer Endpunkt für Produktgrenzen erstellt
    Verwenden Sie diesen Endpunkt, um Informationen über die Grenzen und Einstellungen für die Produkte zu erhalten, die für jede Division in Ihrem Konto aktiviert sind. Dazu gehören ID-Werte für die Standard- und erlaubten ICA-Zertifikatsketten jedes Produkts.
  • Unterstützung für die ICA-Auswahl bei öffentlichen TLS OV- und EV-Flex-Zertifikatsauftragsanforderungen wurde hinzugefügt
    Nachdem Sie zulässige Zwischenstellen für ein Produkt konfiguriert haben, können Sie die ICA-Zertifikatskette auswählen, die Ihr Zertifikat ausstellen soll, wenn Sie die API verwenden, um eine Auftragsanforderung zu übermitteln.
    Übergeben Sie die ID des ausstellenden ICA-Zertifikats als Wert für den Parameter ca_cert_id im Hauptteil Ihrer Auftragsanfrage

Beispiel für einen Flex-Zertifikatsantrag:

Example flex certificate request

Weitere Informationen zur Verwendung der ICA-Auswahl in Ihren API-Integrationen finden Sie unter OV/EV-Zertifikatslebenszyklus - (optionale) ICA-Auswahl.

new

CertCentral: Hinzufügen von Notfallkontakten zu Ihrem Konto

Wir freuen uns, Ihnen mitteilen zu können, dass wir eine neue Option für Notfallkontakte zu CertCentral hinzugefügt haben. Diese E-Mail-Adressen erhalten alle Notfallmitteilungen, z. B. dringende Sicherheitsbedenken, erforderliche Zertifikatswiderrufe und Änderungen der Branchenrichtlinien.

Standardmäßig sendet CertCentral Notfallbenachrichtigungen an den Organisationskontakt für die primäre Organisation in Ihrem Konto. Bis Sie Ihre Notfallkontakte aktualisieren, senden wir diese Benachrichtigungen auch an die E-Mail-Adressen, die für den Empfang aller Kontobenachrichtigungen angegeben sind.

Wir empfehlen, die Notfallkontakte für Ihr Konto zu überprüfen und zu aktualisieren. Dies sollte nur ein paar Minuten dauern.

Um die Notfallkontakte für Ihr Konto zu überprüfen und zu aktualisieren:

  1. Melden Sie sich bei Ihrem CertCentral-Konto an.
  2. Gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen..
  3. Geben Sie auf der Seite Benachrichtigungen im Feld Alle Notfallbenachrichtigungen senden an die E-Mail-Adressen ein, an die Sie alle Notfallbenachrichtigungen erhalten möchten.
  4. Wenn Sie fertig sind, aktivieren Sie Notfallkontakte überprüfen.

Siehe Hinzufügen von Notfallkontakt-E-Mail-Adressen zu Ihrem Konto.

new

Entdeckung: Alle Zertifikate und Endpunkte aus den Scanergebnissen löschen

Wir haben die neue Option Alle Zertifikate und Endpunkte löschen hinzugefügt, mit der Sie Zertifikats- und Endpunktinformationen aus Ihren Discovery-Scan-Datensätzen in Ihrem CertCentral-Konto löschen können.

Um alle Zertifikate und Endpunkte aus den Scanergebnissen zu löschen:

  1. Gehen Sie in Ihrem CertCentral-Konto auf Discovery > Discovery verwalten.
  2. Klicken Sie auf der Seite „Scans verwalten“ in der Dropdown-Liste Weitere Aktionen auf Alle Zertifikate und Endpunkte löschen.
  3. Im Fenster Alle Zertifikate und Endpunkte löschen klicken Sie auf Löschen.

Dauerhaftes Löschen von Zertifikaten und Endpunktdatensätzen

Um Zertifikats- und Endpunktinformationen dauerhaft aus Ihren Scanergebnissen zu löschen, müssen Sie auch die zugehörigen FQDNs und IP-Adressen aus Ihren Scans entfernen. Siehe Einen Scan bearbeiten.

new

Kontoeinstellung der bevorzugten Sprache in den E-Mails zur Zertifikatslaufzeit

Wir haben eine Kontospracheinstellung für die E-Mails zur Zertifikatslaufzeit in CertCentral hinzugefügt. Sie können nun auf der Seite Benachrichtigungen die gewünschte Sprache für die E-Mails zur Zertifikatslaufzeit für das gesamte Konto festlegen.

Derzeit unterstützen wir diese 11 Sprachen für zertifikatslaufzeitspezifische E-Mails:

  • Englisch
  • Chinesisch – (vereinfacht)
  • Chinesisch – (traditionell)
  • Französisch
  • Deutsch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Portugiesisch
  • Russisch
  • Spanisch

Wie unterstützt die Sprache der E-Mails zur Zertifikatslaufzeit die Arbeit?

Gehen Sie in CertCentral auf die Seite Benachrichtigungen, und wählen Sie in der Dropdownliste E-Mail-Sprache für das gesamte Konto die Sprache für die E-Mails zur Gültigkeitsdauer des Zertifikats.

Wenn Sie beispielsweise die E-Mail-Sprache auf „Italienisch“ setzen, werden alle E-Mails unabhängig von der individuellen Kontosprache auf Italienisch gesendet.

Hinweis: Die Option E-Mail-Sprache ändert nur die Sprache der E-Mails zur Zertifikatslaufzeit. Sie ändert nicht die Sprache eines einzelnen Kontos. Wählen Sie auf der Seite der Profileinstellungen in der Dropdownliste Sprache die Sprache für Ihr Konto aus. Siehe CertCentral-Spracheinstellungen.

Wo sind diese Einstellungen zur Zertifikatslaufzeit?

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Einstellungen für E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

new

Neue Einstellungen für E-Mails zur Zertifikatslaufzeit

Wir fügten eine weitere Benachrichtigungseinstellung für E-Mails zur Zertifikatslaufzeit hinzu – Organisationsgenehmigungs-E-Mails an den Antragsteller senden. Mit dieser Einstellung können Sie steuern, ob die Organisationsgenehmigungs-E-Mail dem Antragsteller des Zertifikats gesendet werden soll.

Was ist die Organisationsgenehmigungs-E-Mail?

Wenn der Antragsteller ein Administrator oder Organisationskontakt ist, teilen wir ihm per E-Mail mit, dass DigiCert die Organisation validiert hat und Sie nun Zertifikate dafür ausstellen lassen können.

Hinweis: Diese neue Einstellung gilt nur für Aufträge mit einer neuen, noch nicht validierten Organisation.

Wo sind diese Einstellungen zur Zertifikatslaufzeit?

Für den Zugriff auf die Einstellungen Standard für E-Mails zur Zertifikatslaufzeit gehen Sie im linken Hauptmenü auf Einstellungen > Benachrichtigungen. Weitere Informationen finden Sie unter Empfänger von E-Mails zur Zertifikatsgültigkeitsdauer konfigurieren.

new

Discovery jetzt in allen CertCentral-Konten verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass nun alle bestehenden CertCentral-Konten über Discovery verfügen, unser neuestes und zuverlässigstes Zertifikatsentdeckungs-Tool.

Hinweis: Discovery ersetzt unser lange Zeit genutztes DigiCert-Tool Certificate Inspector.

Standardmäßig enthält Discovery Cloud-Scan und einen auf 100 Zertifikate beschränkten Test-Sensor-Scan.

Cloud-Scan

Cloud-Scan nutzt einen cloudbasierten Sensor. Es ist also nichts zu installieren oder zu verwalten. Sie können sofort mit dem Scannen beginnen, um alle Ihre öffentlichen SSL/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (ZS) zu finden. Cloud-Scan wird einmal alle 24 Stunden ausgeführt.

  • Für weitere Informationen siehe Discovery Cloud-Scanservice.
  • Gehen Sie, um Ihren ersten Cloud-Scan auszuführen, im linken Hauptmenü auf Discovery > Discovery verwalten. Klicken Sie auf der Seite Scans verwalten auf Einzelner Cloud-Scan.

Sensor-Scan

Sensor-Scan ist die stabilste Version von Discovery. Es scannt mithilfe von Sensoren das Netzwerk, um schnell alle Ihre internen und öffentlichen SSL/TLS-Zertifikate zu finden, unabhängig von der ausstellenden Zertifizierungsstelle (ZS). Discovery identifiziert auch Probleme in Zertifikatskonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

  • Um zu erfahren, wie Sie sie einen Sensor installieren und mit dem Scannen Ihrer SSL/TLS-Landschaft beginnen, siehe Discovery-Benutzeranleitung.
  • Falls Sie Sensors Scan nach dem Testzeitraum weiterverwenden möchten, wenden Sie sich bitte an Ihren Kundenbetreuer oder an unser Supportteam.
new

Discovery-Audit-Protokolle

Discovery hat eine neue Funktion – Discovery-Auditprotokolle –, die es Ihnen ermöglicht, Discovery-bezogene Aktivitäten in Ihrem Konto zu verfolgen. Diese Auditprotokolle bieten Einblick in die Benutzeraktivität, sodass Sie sehen können, in welchen Bereichen eine Schulung erforderlich ist, Ereignisse neu konstruieren können, um Probleme zu beheben, Missbrauch erkennen können und Problembereiche entdecken können.

Um das Durchsuchen der Informationen in den Auditprotokollen zu erleichtern, haben wir auch mehrere Filter hinzugefügt:

  • Datumsbereich
  • Division
  • Benutzer
  • IP-Adresse
  • Aktionen
    (z. B. Sensor entwerten, Scan löschen usw.)

Um auf die Discovery-Auditprotokolle Ihres CertCentral-Kontos zuzugreifen, klicken Sie im Menü der Seitenleiste auf Konto > Auditprotokolle. Klicken Sie auf der Seite Auditprotokolle auf Discovery-Auditprotokolle.

new

Discovery-Sprachunterstützung

Im Bemühen, im Rahmen der Globalisierung unser Produktangebot und unsere Websites, Plattformen und unsere Dokumentation verfügbarer zu machen, können wir Ihnen mitteilen, dass wir die Sprachunterstützung für Discovery in CertCentral erweitert haben.

Wenn Sie jetzt Ihre bevorzugte Sprache in CertCentral konfigurieren, ist Discovery in der Konfiguration enthalten.

Konfigurieren der bevorzugten Sprache

Wählen Sie in der rechten oberen Ecke Ihres Kontos in der Dropdownliste "Ihr Name" die Option Mein Profil aus. Wählen Sie auf der Seite Profileinstellungen in der Dropdownliste Sprache eine Sprache aus, und klicken Sie anschließend auf Änderungen speichern.

Siehe CertCentral-Spracheinstellungen.

fix

Fehlerbehebung: DV-Zertifikatsaufträge beachteten nicht die Kontoeinstellung „Basis-Domänen zur Validierung übermitteln“.

Wir beseitigten eine Fehler im DCV-Prozess für DV-Zertifikate, in dem DV-Zertifikatsaufträge die Kontoeinstellung Basis-Domänen zur Validierung übermitteln nicht berücksichtigten.

Hinweis: Für DV-Zertifikatsaufträge mussten Sie die Domäne mit der genauen Bezeichnung im Auftragsformular validieren.

Jetzt beachten DV-Zertifikatsaufträge die Kontoeinstellung Basis-Domänen zur Validierung übermitteln, sodass Sie Ihre Unterdomänen auf der Ebene der Basis-Domäne in Ihrem DV-Zertifikatsauftrag validieren können.

Für die Anzeige der Einstellungen zum Domänenvalidierungsumfang in Ihrem Konto gehen Sie zu Einstellungen > Voreinstellungen. Erweitern Sie auf der Seite „Abteilungsvoreinstellungen“ Erweiterte Einstellungen. Die Einstellungen zum Domänenvalidierungsumfang sind im Abschnitt Domain Control Validation (DCV).

new

Neuer Ort für API-Schlüssel und ACME-Verzeichnis-URLs

Da immer mehr Organisationen die Bereitstellung von SSL/TLS-Zertifikaten automatisieren, fügten wir eine neue Option  – Automatisierung – zum linken Hauptmenü hinzu und platzierten die beiden primären Tools für die automatisierte Bereitstellung von Zertifikaten unter dem neuen Menüpunkt: API-Schlüssel und ACME-Verzeichnis-URLs.

Bisher konnten Sie auf diese Funktionen auf der Seite „Kontozugriff“ zugreifen. Jetzt haben wir sie zum linken Hauptmenü hinzugefügt (Klicken Sie im Hauptmenü auf Automatisierung > API-Schlüssel oder auf Automatisierung > ACME-Verzeichnis-URLs).

Hinweis: Nur Kontoadministratoren und -manager können Sie die Menüpunkte zur Automatisierung in ihrem linken Hauptmenü sehen.

new

Wir fügten zwei neue Zustände zu den Seiten Organisationen und Organisationsdetails hinzu: Validierung läuft bald ab, und Validierung abgelaufen. Diese neuen Zustände erleichtern die proaktive Verfolgung Ihrer Organisationsvalidierungen und stellen sicher, dass sie aktuell bleiben.

Wenn Sie nun auf die Seite Organisationen gehen (Klicken Sie auf der Seitenleiste auf Zertifikate > Organisationen), können Sie schnell ermitteln, bei welchen Organisationen die Validierung bald abläuft oder bereits abgelaufen ist. Um weitere Details zu den ablaufenden oder abgelaufenen Validierungen von Organisationen zu erhalten, klicken Sie auf den Namen der Organisation.

fix

Es wurde ein Fehler behoben, durch den einige Konten nicht in der Lage waren, Organisationen für EV-CS – Code Signing Organization Extended Validation. Betroffen waren nur Konten mit EV Code Signing- und Code Signing-Produkten.

Im Rahmen dieses Fehlerbehebung trennten wir die Optionen für EV- und EV-CS-geprüfte Kontakte. Wen Sie nun eine Organisation für EV-CS – Code Signing Organization Extended Validation übermitteln, können Sie den bestätigten Kontakt der Organisation nur für EV-CS-Auftragsgenehmigungen senden. Wenn Sie entsprechen eine Organisation für EV – Organisation Extended Validation (EV) einreichen, können Sie den bestätigten Kontakt der Organisation nur für EV SSL-Zertifikatsauftragsgenehmigungen senden.

Hinweis: Für EV Code Signing-Aufträge müssen die Organisationen und ihre bestätigten Kontakte vorab validiert sein. Weitere Informationen zur Vorabvalidierung von Organisationen finden Sie in unseren Anweisungen zur Vorabvalidierung von Organisationen.

enhancement

In Discovery haben wir die Seite „Zertifikate“ aktualisiert, indem wir eine neue Aktion – Zertifikat ersetzen – zur Dropdownliste Aktionen hinzugefügt haben. Jetzt können Sie auf der Seite „Zertifikate“ jedes beliebige Zertifikat durch ein DigiCert-Zertifikat ersetzen, unabhängig von der ausstellenden ZS.

(Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Suchen Sie auf der Seite „Zertifikate“ in der Dropdownliste „Aktionen“ das Zertifikat, das Sie ersetzen möchten. Klicken Sie auf Aktionen > Zertifikat ersetzen.)

enhancement

In Discovery aktualisierten wir auf dem Discovery-Dashboard Zertifikate nach Bewertung, um die Sicherheitsbewertung Ihrer öffentlichen SSL/TLS-Zertifikate leichter sichtbar zu machen (Klicken Sie im Menü der Seitenleiste auf Discovery > Discovery-Dashboard).

Im Rahmen der Aktualisierung benannten wir das Widget um: Durch die Sicherheitsbewertung analysierte Zertifikate. Anschließend teilten wir das Diagramm in dem Widget in zwei Teile: Öffentliche und Andere. Mit dem Umschalter Öffentliche | Andere auf dem Widget können Sie nun wählen, welches Diagramm Sie sehen möchten.

Das Diagramm Durch die Sicherheitsbewertung analysierte Zertifikate – Öffentliche zeigt nur die Bewertungen Ihrer öffentlichen SSL/TLS-Zertifikate. Das Diagramm Durch die Sicherheitsbewertung analysierte Zertifikate – Andere zeigt nur die Bewertungen Ihrer anderen SSL/TLS-Zertifikate (z. B. private SSL-Zertifikate).

enhancement

In Discovery aktualisierten wir die Seiten Endpunkte und Serverdetails, um die Korrelation zwischen der IP-Adresse und dem Hostnamen/FQDN-Scan, aus dem sie resultierte, leichter sichtbar zu machen.

Wenn Sie jetzt einen Scan für einen Hostnamen/FQDN konfigurieren und die Endpunktergebnisse IP-Adressen zurückgeben, beziehen wir den Hostnamen/FQDN aus dem Scan mit der IP-Adresse ein.

Hinweis zur Aktualisierung: Den aktualisierten Hostnamen finden Sie in der neuesten Sensorversion – 3.7.10. Führen Sie nach Abschluss der Sensoraktualisierung die Scans erneut durch, um die Korrelation des Hostnamens mit der IP-Adresse in Ihren Scanergebnissen zu sehen.

new

In der DigiCert Services-API fügten wir zwei neue Endpunkte für das Sortieren Ihrer Secure Site Pro Zertifikate hinzu: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat enthält – ohne zusätzliche Kosten – ersten Zugriff auf Premiumfunktionen wie das PQC-Toolkit (Post Quantum Cryptographic).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien – Schutz für Sie und Ihren Kunden!

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

new

Wir haben ein neues Werkzeug in unser CertCentral-Portfolio aufgenommen: Discovery bietet Ihnen eine Echtzeitanalyse Ihrer gesamten SSL/TLS-Zertifikatslandschaft.

Entwickelt, um schnell alle Ihre internen und öffentlichen SSL-/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (CA) zu finden, identifiziert Discovery Probleme in Zertifikatkonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Hinweis: Discovery scannt das Netzwerk mithilfe von Sensoren. Sensoren sind kleine Software-Anwendungen, die Sie an strategischen Stellen installieren. Jeder Scan ist mit einem Sensor verknüpft.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.

enhancement

Wir haben die CertCentral-SAML-Verbundeinstellungen aktualisiert, sodass Sie die Möglichkeit haben, die Anzeige Ihres Verbundnamens in der Liste der IdPs auf den Seiten IdP-Einmaliges Anmelden für SAML-SSO und IdP-Auswahl für SAML-Zertifikatsanträge zu unterdrücken.

Auf der Seite der Verbundeinstellungen unter Ihren IDP-Metadaten haben wir nun die Option Verbundnamen einbeziehen hinzugefügt. Falls Sie Ihren Verbundnamen aus der Liste der IdPs auf der Seite IdP-Auswahl entfernen möchten,, deaktivieren Sie einfach die Option Fügen Sie meinen Verbundnamen zur Liste der IdPs hinzu.

new

Secure Site Pro TLS/SSL-Zertifikate sind in CertCentral verfügbar. Bei Secure Site Pro zahlen Sie pro Domäne; keine Zertifikatsbasiskosten. Fügen Sie eine Domäne hinzu, zahlen Sie für eine. Benötigen Sie neun Domänen, Zahlen Sie für neun. Schützen Sie bis zu 250 Domänen mit einem Zertifikat.

Wir bieten zwei Arten Secure Site Pro-Zertifikate an, eine für OV-Zertifikate und eine für EV-Zertifikate.

  • Secure Site Pro SSL
    Das OV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung für eine Domäne, einen Wildcard-Domäne und alle zugehörigen Unterdomänen, oder Sie verwenden SANs (Subject Alternative Names), um mehrere Domänen und Wildcard-Domänen mit nur einem Zertifikat zu schützen.
  • Secure Site Pro EV SSL
    Das EV-Zertifikat, das zu Ihren Anforderungen passt. Bietet Verschlüsselung und Authentifizierung zum Schutz einer Domäne oder Sie verwenden SANs (Subject Alternative Names), um mehrere Websites (vollqualifizierte Domänennamen) mit einem Zertifikat zu schützen.

Vorteile jedes Secure Site Pro-Zertifikats

Jedes Secure Site Pro-Zertifikat umfasst – ohne Extrakosten – sofortigen Zugriff auf zukünftige Premium Feature-Ergänzungen für CertCentral (z. B. die CT-Protokollüberwachung und Validierungsmanagement).

Weitere Vorteile sind:

  • Validierung mit Priorität
  • Support mit Priorität
  • Zwei Premium-Standortsiegel
  • Malware-Prüfung
  • Branchenführende Garantien

Um Secure Site Pro-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam.

Weitere Informationen über unsere Secure Site Pro-Zertifikate: DigiCert Secure Site Pro.

compliance

Öffentliche SSL-Zertifikate können Domänennamen mit Unterstrichen ("_") nicht mehr schützen. Alle bereits ausgestellten Zertifikate mit Unterstrichen in Domänennamen müssen vor diesem Datum ablaufen.

Hinweis: Die bevorzugte Lösung für Unterstriche ist die Umbenennung der Hosts (FQDNs), welche Unterstriche enthalten, und das Ersetzen der Zertifikate. In Fällen jedoch, in denen das Umbenennen nicht möglich ist, können Sie private Zertifikate und in einigen Fällen ein Wildcard-Zertifikat benutzen, um die gesamte Domäne zu schützen.

Weitere Details: Beseitigen von Unterstrichen in Domänennamen.

enhancement

Wir erweiterten unsere RapidSSL DV-Zertifikatsangebote, indem wir Ihnen ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen des allgemeinen Namens im Zertifikat –[your-domain].com als auch www.[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl www.[your-domain].com als auch[your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für[your-domain].com als auch www.[your-domain].com.
  • RapidSSL Wildcard DV
    Standardmäßig erhalten Sie jetzt bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats die Wildcard-Domäne und die Basis-Domäne im Zertifikat – *.[your-domain].com als auch[your-domain].com.
    Stellen Sie nach der Eingabe des allgemeinen Namens sicher, dass das Feld Sowohl *.[your-domain].com als auch[your-domain].com in das Zertifikat einbeziehen aktiviert ist.
    Bisher mussten Sie für *.[your-domain].com als auch[your-domain].com.

Siehe CertCentral: Anleitung zur DV-Zertifikatsregistrierung.

enhancement

Wir erweiterten die RapidSSL DV-Zertifikatsendpunkte so, dass die dns_names-Parameter einbezogen werden, um Ihnen zu ermöglichen, eine zweite, sehr spezifische Domäne in diese Single-Domain-Zertifikate aufzunehmen.

  • RapidSSL Standard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Standard DV-Zertifikats beide Versionen Ihrer Domäne im Zertifikat einbeziehen –[your-domain].com als auch www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Bisher mussten Sie für[your-domain].com als auch www.[your-domain].com.
  • RapidSSL Wildcard DV
    Standardmäßig können Sie bei der Bestellung eines RapidSSL Wildcard DV-Zertifikats Die Basisdomäne in das Zertifikat einbeziehen – *.[your-domain].com als auch[your-domain].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Bisher mussten Sie für *.[your-domain].com als auch[your-domain].com.

Die DigiCert Services-API Dokumentation: CertCentral-API.

new

Individual Document Signing-Zertifikate sind in CertCentral verfügbar:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Um Individual Document Signing-Zertifikate für Ihr CertCentral-Konto zu aktivieren, wenden Sie sich an Ihren Kundenbetreuer.

Bisher gab es nur Organization Document Signing-Zertifikate.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Mehr über diese Zertifikate erfahren Sie unter Document Signing-Zertifikat.

new

RapidSSL- und GeoTrust DV-Zertifikate sind in CertCentral verfügbar:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Dokumentation

Januar 12, 2018

new

DigiCert macht ein weiteres CT-Protokoll (Nessie) öffentlich verfügbar. Nessie ist ein neues, äußerst skalierbares, hochperformantes Certificate Transparency-Protokoll (CT).

Dieses CT-Protokoll besteht aus fünf Protokollen, die nach Jahren basierend auf dem Ablauf der Zertifikate gestaffelt sind. Hier sind die CT-Protokoll-Endpunkt-URLs mit ihren Zeiträumen des Zertifikatsablaufs.

Weitere Details »