Filtern nach: Services API x Löschen
new

DIGICERT 2022 MAINTENANCE SCHEDULE

To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.

With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.

new

Upcoming scheduled maintenance

Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).

Infrastructure-related maintenance downtime

The infrastructure-related maintenance starts at 22:00 MDT (04:00 UTC). At that time, the services listed below may be down, or experience delayed responses for approximately 15 minutes.

Affected services:

CertCentral® / Services API

  • Unable to access your CertCentral account.
  • Services API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

CertCentral Automation / API

  • Reschedule automation events around maintenance.
  • If automation events cannot be rescheduled, retry failed events after services are restored.

CertCentral Discovery / API

  • Reschedule Discovery scans around maintenance.
  • If scans cannot be rescheduled, retry failed scans after services are restored.

CertCentral Certificate Issuing Service (CIS) and Simple Certificate Enrollment Protocol (SCEP)

  • Requests submitted during this time will fail.
  • APIs will return a "503 Service is unavailable" error.
  • Failed requests should be resubmitted after services are restored.

Direct Cert Portal / API

  • Unable to access your Direct Cert Portal account.
  • Direct Cert Portal API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

What can I do?
Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

CertCentral Services API: Archive and restore certificates

To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.

New API endpoints

Updated API endpoints

We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived. If the value of show_archived is true, the response data includes archived certificates. If false (default), the response omits archived certificates.

new

Upcoming Schedule Maintenance

Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).

Infrastructure-related maintenance downtime

The services listed below will be down for a total of 20 minutes while we perform our infrastructure-related maintenance. The downtime consists of two 10-minute windows, one at the start and one at the end of the infrastructure-related work:

  • Start: 22:00 – 22:10 MDT (UTC -6)
  • End: 23:30 – 23:40 MDT (UTC -6)*

*The plan is to end our maintenance at approximately 23:30 MDT (UTC –6). However, if issues occur, we will need to end this work early, which means the second downtime may happen earlier than planned.


Affected services

CertCentral® / Services API

  • Unable to access your CertCentral account.
  • Services API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

CertCentral Automation / API

  • Reschedule automation events around maintenance.
  • If automation events cannot be rescheduled, retry failed events after services are restored.

Discovery / API

  • Reschedule Discovery scans around maintenance.
  • If scans cannot be rescheduled, retry failed scans after services are restored.

Direct Cert Portal / API

  • Unable to access your Direct Cert Portal account
  • Direct Cert Portal API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

QuoVadis® TrustLink® certificate issuance

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be queued and processed after services are restored

PKI Platform 8 new domain and organization validation

  • New domains submitted for validation during this time will be delayed.
  • New organizations submitted for validation during this time will be delayed.
  • Requests will be queued and processed after services are restored.


What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved Order info API response

Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.

On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.

For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.

If you have questions or need help with these changes, contact your account representative or DigiCert Support.

Need to test your API integration?

To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.


General enhancements

The following changes apply to orders for various certificate types irrespective of order status.

Removed parameters:

  • public_id (string)
    For all orders, the API will stop returning the public_id parameter. DigiCert no longer supports the Express Install workflow that required a public_id value.
  • certificate.ca_cert_id (string)
    For DV certificate orders, the API will stop returning the ca_cert_id parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id parameter from the order details for other product types.

    To get the name and public ID of the issuing ICA certificate associated with the order, use the ca_cert object instead.
  • verified_contacts (array of objects)
    For document signing certificate orders, the API will stop returning the verified_contacts array. The API already excludes the verified_contacts array from the order details for other product types.
  • certificate.dns_names (array of strings)
    If there are no DNS names associated with the order (for example, if the order is for a code signing, document signing, or Class 1 S/MIME certificate), the API will stop returning the dns_names array.

    Before, the API returned a dns_names array with an empty string: [" "]
  • certificate.organization_units (array of strings)
    If there are no organization units associated with the order, the API will stop returning an organization_units array.

    Before, for some product types, the API returned an organization_units array with an empty string: [" "]
  • certificate.cert_validity
    In the cert_validity object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity object will return a years parameter with a value of 1.

    Before, the cert_validity object sometimes returned values for both days and years.

Added parameters:

  • order_validity (object)
    For code signing, document signing, and client certificate orders, the API will start returning an order_validity object.

    The order_validity object returns the days, years, or custom_expiration_date for the order validity period. The API already includes an order_validity object in the order details for public SSL/TLS products.
  • payment_profile (object)
    For DV certificate orders, if the order is associated with a saved credit card, the API will start returning a payment_profile object. The API already includes a payment_profile object in the order details for other product types.
  • server_licenses
    For DV certificate orders, the API will start returning the server_licenses parameter. The API already includes the server_licenses parameter in the order details for other product types.

Unapproved order requests

The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.

To manage unapproved and rejected requests, we recommend using the Request endpoints (/request) instead of retrieving the order details. We designed the /request endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.

Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:

Added parameters:

  • disable_ct (boolean)
  • allow_duplicates (boolean)
  • cs_provisioning_method (string)

Removed parameters:

  • server_licenses (integer)
    For unapproved order requests, the API will stop returning the server_licenses parameter. The API will continue including the server_licenses parameter in order details for approved order requests.

Improved organization object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization object on unapproved order requests for some product types.

The API will stop returning the following unexpected properties on unapproved order requests for all product types:

  • organization.status (string)
  • organization.is_hidden (boolean)
  • organization.organization_contact (object)
  • organization.technical_contact (object)
  • organization.contacts (array of objects)

The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:

  • organization.name (string)
  • organization.display_name (string)
  • organization.assumed_name (string)
  • organization.city (string)
  • organization.country (string)

To get organization details not included in the Order info response, use the Organization info API endpoint.

new

CertCentral: Update organization and technical contacts from the organization's details page

We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.

Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.

The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.

Items to note when replacing contacts:

  • Replacing a contact is not retroactive and does not affect existing certificate orders, issued or pending.
  • Replacing the organization contact does not affect the organization validation. However, we will contact the organization directly to verify the new organization contact.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, select the name of the organization.
  3. On the organization's details page, you can now replace the organization contact and add, delete, and replace the technical contact.

Learn more:

new

CertCentral Services API: Update organization and technical contacts

To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:

new

Upcoming Schedule Maintenance

Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).

DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See the DigiCert 2022 maintenance schedule for maintenance dates and times.

Services will be restored as soon as we complete the maintenance.

new

CertCentral Services API: Domain locking API endpoints

DigiCert is happy to announce our domain locking feature is now available in the CertCentral Services API.

Note: Before you can use the domain locking endpoints, you must first enable domain locking for your CertCentral account. See Domain locking  – Enable domain locking for your account.

New API endpoints

Updated API endpoints

We updated the response for the Domain info and List domains endpoints to include the following parameters with domain lock details:

  • domain_locking_status (string)
    Domain lock status. Only returned if domain locking is enabled for the account.
  • account_token (string)
    Domain lock account token. Only returned if domain locking is enabled for the account, and if domain locking has been activated for the domain at least once.

To learn more, see:

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.

Note: Maintenance will be one hour earlier for those who don't observe daylight savings.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral® TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral® SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis® TrustLink® certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored
  • Access to User Authorization Agent (UAA) services will be disabled: both the UAA Admin and User web portals

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

CertCentral: DNS CNAME DCV method now available for DV certificate orders

In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.

Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.

To use the DNS CNAME DCV method on your DV certificate order:

  • In CertCentral:
    • When ordering a DV TLS certificate, you can select DNS CNAME as the DCV method.
    • On the DV TLS certificate's order details page, you can change the DCV method to DNS CNAME Record.
  • In the Services API:
    • When requesting a DV TLS certificate, set the value of the dcv_method request parameter to dns‑cname‑token.

Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.

To learn more about using the DNS CNAME DCV method:

enhancement

CertCentral Services API: Improved List domains endpoint response

To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:

  • dcv_approval_datetime: Completion date and time of the most recent DCV check for the domain.
  • last_submitted_datetime: Date and time the domain was last submitted for validation.

For more information, see the reference documentation for the List domains endpoint.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral™ TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral™ SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis™ TrustLink™ certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

fix

CertCentral: Improved verified contact EV TLS certificate request approval process

In CertCentral and the CertCentral Services API, we updated the EV TLS certificate request process to only send the EV TLS request approval emails to the verified contacts you include on the certificate request.

Note: Before, when you requested an EV TLS certificate, we sent the EV order approval email to all the verified contacts for the organization.

Add verified contacts to an EV TLS certificate request:

  • CertCentral
    When requesting an EV TLS certificate, you can:
    • Keep the existing verified contacts assigned to the organization
    • Remove contacts (at least one is required)
    • Add new contacts (we must validate each new contact, which may delay certificate issuance).
  • Services API
    When requesting an EV TLS certificate, include the verified contacts in the organization.contacts array of the JSON request. For verified contacts, the value of the contact_type field is ev_approver.

To learn more about EV TLS certificate requests:

enhancement

CertCentral Services API: Domain info enhancement

We updated the Domain info API response to include the expiration_date parameter for the DCV token associated with the domain. Now, when you call the Domain info API and set the value of the include_dcv query parameter to true, the dcv_token object in the response includes the expiration_date of the DCV token for the domain.

enhancement

Improved Domains page, Validation status filter—Completed / Validated

On the Domains page, in the Validation status dropdown, we updated the Completed / Validated filter to make it easier to find domains with completed and active domain control validation (DCV).

Note: Before, when you searched for domains with Completed / Validated DCV, we returned all domains with completed DCV even if the domain validation had expired.

Now, when you search for domains with Completed / Validated DCV, we only return domains with completed and active DCV in your search results. To find domains with expired DCV, use the Expired filter in the Validation status dropdown.

Find domains with completed and active DCV

  1. In CertCentral, in the left main menu, go to Certificates > Domains.
  2. On the Domains page, in the Validation status dropdown, select Completed / Validated.
enhancement

CertCentral Services API: List domains enhancement

For the List domains API, we updated the filters[validation]=completed filter to make it easier to find domains validated for OV or EV certificate issuance.

Before, this filter returned all domains with completed DCV checks, even if the domain validation had expired. Now, the filter only returns domains with an active OV or EV domain validation status

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Um Ihnen die Planung Ihrer zertifikatsbezogenen Aufgaben zu erleichtern, haben wir unser Wartungsfenster 2021 in Voraus geplant. Siehe  Geplante DigiCert-Wartung 2021 – Diese Seite wird mit allen Informationen zum Wartungsplan auf dem neuesten Stand gehalten.

Da wir Kunden auf der ganzen Welt haben, gibt es keine optimale Zeit für alle. Nach der Überprüfung der Nutzungsdaten unserer Kunden wählten wir Zeiten aus, in denen die wenigsten Kunden betroffen sind.

Unser Wartungsplan

  • Die Wartung wird für das erste Wochenende jedes Monats geplant, sofern nichts anderes mitgeteilt wird.
  • Jedes Wartungsfenster ist für eine Dauer von 2 Stunden geplant.
  • Obwohl wir zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.
  • Sobald die Wartung abgeschlossen ist, werden alle normalen Operationen wieder aufgenommen.

Wenn Sie weitere Informationen zu diesen Wartungsfenstern benötigen, wenden Sie sich an Ihren Kundenbetreuer oder das DigiCert-Supportteam. Um Live-Updates zu erhalten, abonnieren Sie die DigiCert-Statusseite.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).


CertCentral infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:

DV certificate issuance for CertCentral, ACME, and ACME agent automation

  • DV certificate requests submitted during this time will fail
  • APIs will return a "cannot connect" error
  • Failed requests should be resubmitted after services are restored

CIS and SCEP

  • Certificate Issuing Service (CIS) will be down
  • Simple Certificate Enrollment Protocol (SCEP) will be down
  • DigiCert will be unable to issue certificates for CIS and SCEP
  • APIs will return a "cannot connect" error
  • Requests that return "cannot connect" errors should be resubmitted after services are restore

QuoVadis TrustLink certificate issuance

  • TrustLink certificate requests submitted during this time will fail
  • However, failed requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored, as required

This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .


PKI Platform 8 maintenance

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:

  • Signing in and using your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • Using any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • Performing certificate lifecycle tasks/operations:
    • Enrolling certificates: new, renew, or reissues
    • Adding domains and organizations
    • Submitting validation requests
    • Viewing reports, revoking certificates, and creating profiles
    • Adding users, viewing certificates, and downloading certificates
  • Certificate issuance for PKI Platform 8 and its corresponding API.

Additionally:

  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.


Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 20 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 60 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete our maintenance.

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

CertCentral Services API: Get orders by alternative order ID

We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id you provide in the URL path.

new

Verified Mark Certificates available now.

Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.

To disable or change availability of VMC in your account, visit the Product Settings page.

Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.

new

CertCentral Services API: Verified Mark Certificate enhancements

To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.

New endpoints:

Updated endpoints:

  • Order info
    We updated the Order info endpoint to return a vmc object with the trademark country code, registration number, and logo information for VMC orders.
  • Email certificate
    We updated the Email certificate endpoint to support emailing a copy of your issued VMC.

To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.

new

Upcoming schedule maintenance

On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.

Service downtime

From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:

  • CertCentral / Services API
  • Direct Cert Portal / API
  • ACME
  • Discovery / API
  • ACME agent automation / API

API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.

Service interruptions

During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:

  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • DigiCert ONE
  • Automation service
  • CT Log monitoring
  • Vulnerability assessment
  • PCI compliance scans

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8
  • PKI Platform 7
  • QuoVadis TrustLink

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved domains array in OV/EV order response

To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name.*

The dns_name parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name and domains[].id key/value pairs.

Example OV certificate order

JSON payload:

JSON payload

JSON response:

JSON response

The Services API returns the domains[].dns_name parameter in the JSON response for the following endpoints:

*Note: Only order requests for OV/EV TLS certificates return a domains array.

new

Upcoming scheduled maintenance

On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

  • PKI Platform 8
  • PKI Platform 7
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Domain validation status in Domain info response

To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations array when you call the Domain info endpoint from your API integrations instead.

Note: The Domain info endpoint will continue to return a status parameter value.

Background

In the Domain info response, the status parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.

Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.

For example:

  • The OV validation for a domain may be completed.
  • The EV validation for the same domain may be expired.

As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.

Instead of relying on a single value, use the Domain info endpoint to request a validations array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true when you submit your request.

For example:

Example validations array in domain info response data

Learn more about using the Domain info endpoint

new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

enhancement

CertCentral Services API: Revoke certificate by serial number

To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.

Example Revoke certificate path using the certificate ID:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke

Example Revoke certificate path using the certificate serial number:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke

Learn more about using the Revoke certificate endpoint

new

Upcoming scheduled maintenance

On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services

For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8 / API
  • PKI Platform 8 SCEP
  • PKI Platform 7 / API
  • PKI Platform 7 SCEP
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

Upcoming scheduled maintenance

On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?

Please plan accordingly.

  • Schedule your high-priority orders, renewals, and reissues around the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. The subscription includes emails to let you know when maintenance starts and ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

CertCentral-Services-API: Neue Endpunkte für Unterkonten

Um die Verwaltung Ihrer Unterkonten zu vereinfachen, haben wir der CertCentral Services API zwei neue Endpunkte hinzugefügt: Unterkontodomänen auflisten und Organisationen des Unterkontos auflisten.

enhancement

CertCentral-Services-API: Verbesserter Endpunkt Unterkonto erstellen

Um Ihnen mehr Kontrolle über Ihre Unterkonten zu geben, haben wir dem Endpunkt Unterkonto erstellen zwei neue Anfrageparameter hinzugefügt: child_name und max_allowed_multi_year_plan_length.

  • child_name – Verwenden Sie diesen Parameter, um einen benutzerdefinierten Anzeigenamen für das Unterkonto festzulegen.
  • max_allowed_multi_year_plan_length – Verwenden Sie diesen Parameter, um die maximale Länge der Aufträge für den Mehrjahresplan für das Unterkonto anzupassen.

Beispiel für eine JSON-Abfrage:

Create subaccount example request

Verwenden Sie nach dem Erstellen eines Unterkontos den Endpunkt Unterkontoinfo, um den "Anzeigenamen" eines Unterkontos und die zulässige Länge von Aufträgen für den Mehrjahresplan anzuzeigen.

new

Kommende geplante Wartung

Am 6. Februar 2021 zwischen 22:00 - 24:00 MST (7. Februar 2021 zwischen 05:00 - 07:00 UTC), wird DigiCert kritische Wartungsarbeiten durchführen.

Während der Wartungsarbeiten werden die unten aufgeführten Dienste für ca. 60 Minuten nicht verfügbar sein. Aufgrund des Umfangs der durchgeführten Wartungsarbeiten kann es jedoch während des zweistündigen Wartungsfensters zu zusätzlichen Serviceunterbrechungen kommen.

Sie können sich dann nicht bei diesen Plattformen anmelden und auf diese Dienste und APIs zugreifen:

  • CertCentral / Service API
  • Direct Cert Portal / Direct Cert Portal API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME Agenteninformation / API

DigiCert wird nicht in der Lage sein, Zertifikate für diese Dienste und APIs auszustellen:

  • CertCentral-Services-API:
  • Direct Cert Portal / Direct Cert Portal API
  • Zertifikatsaussteller-Dienst (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • QV Trust Link

Diese Dienste werden von den Wartungsarbeiten nicht betroffen sein:

  • PKI-Plattform 8
  • PKI-Plattform 7
  • DigiCert ONE Manager

API-Hinweis:

  • Dienste zur Verarbeitung von zertifikatsbezogenen Transaktionen sind nicht verfügbar, z. B. das Anfordern von Zertifikaten, das Hinzufügen von Domänen und Validierungsanforderungen.
  • APIs werden den Fehler “cannot connect” zurückgeben.
  • Zertifikatsanforderungen, die während dieses Zeitfensters gestellt werden und eine Fehlermeldung "cannot connect" erhalten, müssen erneut gestellt werden, nachdem die Dienste wiederhergestellt wurden.

Was kann ich tun?

Planen Sie entsprechend:

  • Planen Sie Aufträge, Verlängerungen und Neuausstellungen mit hoher Priorität außerhalb der Wartungsarbeiten.
  • Rechnen Sie mit Unterbrechungen, wenn Sie APIs für die sofortige Ausstellung von Zertifikaten und automatisierte Aufgaben verwenden.
  • Abonnieren Sie die DigiCert Status -Seite, um Live-Updates zu erhalten.
  • Auf der Seite Geplante Wartung von DigiCert 2021 finden Sie die geplanten Wartungsdaten und -zeiten.

Die Dienste werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

new

CertCentral-Services-API: Neue Endpunkte für Details zu Aufträgen für Einheiten und für das Stornieren von Aufträgen für Einheiten

Wir freuen uns, Ihnen mitzuteilen, dass wir der CertCentral Services API zwei neue Endpunkte hinzugefügt haben: Details zu Aufträgen für Einheiten und für das Stornieren von Aufträgen für Einheiten.

Diese Endpunkte ermöglichen es Ihnen, Informationen über einen Auftrag für Einheiten zu erhalten und einen Auftrag für Einheiten zu stornieren.

Stornieren von Aufträgen für Einheiten:

  • Sie können einen Auftrag nur innerhalb von dreißig Tagen nach der Auftragserteilung stornieren.
  • Sie können einen Auftrag für Einheiten nicht stornieren, wenn das Unterkonto des Auftrags bereits Einheiten ausgegeben hat.

Wenn Sie ein Unterkonto verwalten, das Einheiten als Zahlungsmethode verwendet, können Sie jetzt die Services API verwenden, um die folgenden Aufgaben auszuführen:

enhancement

CertCentral-Services-API: Verbesserte Endpunkte für Produktliste, Produktlimits und Produktinfo

Um die Suche nach den verfügbaren Gültigkeitszeiträumen für Aufträge für die digitalen Zertifikatsprodukte in Ihrem Konto zu erleichtern, haben wir den Endpunkten Produktliste, Produktgrenzen und Produktinfo neue Antwortparameter hinzugefügt.

Mit diesen neuen Antwortparametern können Sie die standardmäßigen und benutzerdefinierten Auftragsgültigkeitszeiträume für jedes Produkt in Ihrem Konto anzeigen.

Endpunkt Produktliste

Der Parameter allowed_order_validity_years gibt eine Liste der unterstützten Gültigkeitszeiträume für Aufträge für jedes Produkt in Ihrem Konto zurück.

Endpunkt Produktgrenzen

Der Parameter allowed_order_lifetimes gibt eine Liste der benutzerdefinierten Gültigkeitsgrenzen für Aufträge für Benutzer mit unterschiedlichen Divisions- und Benutzerrollenzuordnungen in Ihrem Konto zurück.

Endpunkt Produktinfo

  • Der Parameter allowed_order_validity_years gibt eine Liste der Gültigkeitszeiträume für Aufträge zurück, die verfügbar sind, wenn Sie das Zertifikatsprodukt anfordern.
  • Der Parameter custom_order_expiration_date_allowed gibt einen booleschen Wert zurück, der beschreibt, ob Sie ein benutzerdefiniertes Auftragsablaufdatum festlegen können, wenn Sie das Zertifikatsprodukt anfordern.
enhancement

CertCentral-Services-API: Verbesserter Endpunkt Unterkonto-Auftragsinfo

Um die Suche nach Informationen über die Gültigkeitsdauer von Aufträgen von Unterkonten zu vereinfachen, haben wir dem Endpunkt Unterkonto-Auftragsinfo neue Antwortparameter hinzugefügt. Mit diesen neuen Antwortparametern können Sie das Startdatum und das Enddatum des Auftrags und ob der Auftrag ein Mehrjahresplan ist, anzeigen.

  • Der Parameter is_multi_year_plan gibt "1" zurück, wenn der Auftrag ein Mehrjahresplan ist.
  • Der Parameter order_valid_from gibt das Startdatum des Gültigkeitszeitraums des Auftrags zurück.
  • Der Parameter order_valid_till gibt das Enddatum des Gültigkeitszeitraums des Auftrags zurück.

Beispielantwort mit neuen Parametern

Subaccount order updates

new

Kommende geplante Wartung

Am 9. Januar 2021 von 22:00 bis 24:00 UTC wird DigiCert eine geplante Wartung durchführen.

Obwohl wir während dieser Zeit zum Schutz ihres Service Redundanzen vorhalten, sind einige DigiCert-Dienste möglicherweise nicht verfügbar.

Was können Sie tun?
Planen Sie entsprechend.

  • Planen Sie Aufträge, Verlängerungen, Neuausstellungen und Duplikate mit hoher Priorität ausserhalb des Wartungsfensters.
  • Um Live-Updates zu erhalten, abonnieren Sie die DigiCert-Statusseite.
  • Geplante Wartungsdaten und -zeiten finden Sie unter DigiCert geplante Wartung 2021

Die Dienste werden wiederhergestellt, sobald die Wartung abgeschlossen ist.

new

CertCentral-Services-API: Einstellungen für Erneuerungsbenachrichtigungen aktualisieren

Wir haben einen neuen Endpunkt zum CertCentral Services API-Vertrag hinzugefügt: Einstellungen für Verlängerungsbenachrichtigungen aktualisieren. Verwenden Sie diesen Endpunkt, um Erneuerungsbenachrichtigungen für einen Zertifikatsauftrag zu aktivieren oder zu deaktivieren. 

Weitere Informationen finden Sie im Referenzthema für diesen Endpunkt in der Services-API-Dokumentation:

enhancement

Die Laufzeit Ihres DigiCert Mehrjahresplans anpassen

Wir freuen uns, Ihnen mitteilen zu können, dass Sie jetzt eine benutzerdefinierte Lebensdauer für Ihren Mehrjahresplan (MyP) konfigurieren können, wenn Sie ein TLS-Zertifikat in CertCentral anfordern. Verwenden Sie in den TLS-Zertifikatsanforderungsformularen die neue Option Benutzerdefinierte Auftragsgültigkeit, um die Länge Ihres TLS-Zertifikatsauftrags anzupassen.

Hinweis: Die maximale Gültigkeitsdauer von TLS-Zertifikaten beträgt gemäß den empfohlenen Vorgehensweisen der Branche 397 Tage. Siehe Einstellung der 2-jährigen öffentlichen SSL/TLS-Zertifikate.

Benutzerdefinierte Auftragslängen für den Mehrjahresplan können in Tagen oder nach Ablaufdatum festgelegt werden. Die maximale Auftragslänge beträgt 2190 Tage (6 Jahre). Die Mindestlänge des Auftrags beträgt 7 Tage.

Hinweis: Benutzerdefinierte Aufträge beginnen an dem Tag, an dem wir das Zertifikat für den Auftrag ausstellen. Der Preis für den Auftrag wird anteilig entsprechend dem ausgewählten Zertifikat und der Länge Ihres individuellen Auftrags berechnet.

So passen Sie Ihre MyP-Abdeckung an

  1. Klicken Sie im Zertifikatsanforderungsformular auf Abdeckungsdauer auswählen
  2. Wählen Sie im Popup-Fenster Wie lange müssen Sie Ihre Seite schützen benutzerdefinierte Abdeckung aus.
  3. Konfigurieren Sie unter Benutzerdefinierte Auftragslänge auswählen die Laufzeit für Ihren Mehrjahresplan:
    1. Benutzerdefinierte Auftragslänge
      Wählen Sie die Länge Ihres Plans in Tagen aus.
    2. Benutzerdefiniertes Ablaufdatum des Auftrags
      Wählen Sie den Tag aus, an dem Ihr Plan ablaufen soll.
  4. Klicken Sie auf Speichern.
enhancement

Aktualisierte Produkteinstellungen für öffentliche TLS-Zertifikate

Um mehr Kontrolle über Ihren Auftragsprozess für Zertifikate zu erhalten, haben wir die Produkteinstellungen für öffentliche TLS-Zertifikate aktualisiert. Jetzt können Sie die zulässigen Auftragslängen für den Mehrjahresplan festlegen, aus denen Benutzer bei der Bestellung eines öffentlichen TLS-Zertifikats auswählen können.

Verwenden Sie auf der Produkteinstellungsseite des TLS-Zertifikats die Option Zulässige Gültigkeitszeiträume, um festzulegen, welche MyP-Auftragslängen auf einem TLS-Zertifikatsanforderungsformular angezeigt werden: 1 Jahr, 2 Jahre, 3 Jahre, 4 Jahre, 5 Jahre und 6 Jahre. Beachten Sie, dass Änderungen an den Produkteinstellungen für Anfragen gelten, die über CertCentral und die Services API gestellt werden.

Hinweis: Zuvor wurde die Option Zulässige Gültigkeitszeiträume verwendet, um die maximale Zertifikatsgültigkeitsdauer zu bestimmen, die ein Benutzer bei der Beauftragung eines öffentlichen TLS-Zertifikats auswählen konnte. Mit der Umstellung auf 1-Jahres-Zertifikate in der Branche wird diese Option jedoch nicht mehr für Zertifikatslängen benötigt. Siehe Einstellung der 2-jährigen öffentlichen SSL/TLS-Zertifikate.

So konfigurieren Sie die zulässigen MyP-Auftragslängen für ein TLS-Zertifikat

  1. Gehen Sie im linken Hauptmenü zu Einstellungen > Produkteinstellungen.
  2. Wählen Sie auf der Seite Produkteinstellungen ein öffentliches TLS-Zertifikat aus. Wählen Sie zum Beispiel Secure Site OV.
  3. Wählen Sie unter Secure Site OV in der Dropdown-Liste Zulässige Gültigkeitszeiträume die Gültigkeitszeiträume aus.
  4. Klicken Sie auf Einstellungen speichern.

Wenn ein Benutzer das nächste Mal ein Secure Site OV-Zertifikat in Auftrag gibt, werden ihm nur die Gültigkeitszeiträume angezeigt, die Sie im Antragsformular ausgewählt haben.

Hinweis: Wenn Sie die Länge der Aufträge für den Mehrjahresplan begrenzen, wird die Option für die benutzerdefinierte Gültigkeitsdauer aus Ihren TLS-Zertifikatsanforderungsformularen entfernt.

enhancement

CertCentral Domänen-Seite: Verbesserter domains.csv-Bericht

Auf der Seite Domänen haben wir den CSV-Bericht verbessert, um die Verfolgung der Ablaufdaten der OV- und EV-Domänen-Validierung und die Anzeige der zuvor verwendeten Methode der Validierung der Domänen-Kontrolle (DCV) zu erleichtern.

Wenn Sie das nächste Mal die CSV-Datei herunterladen,, werden Sie drei neue Spalten im Bericht sehen:

  • OV Ablauf
  • EV Ablauf
  • DCV-Methode

So laden Sie den Bericht domains.csv herunter

  1. Gehen Sie im linken Hauptmenü auf Zertifikate > Domänen.
  2. Wählen Sie auf der Seite Domänen in der Dropdown-Liste CSV herunterladen die Option Alle Datensätze herunterladen.

Wenn Sie die Datei domains.csv öffnen, sollten Sie die neuen Spalten und Informationen in Ihrem Bericht sehen.

enhancement

CertCentral Auftragsseite: Verbesserte Ladezeiten

In CertCentral haben wir die Auftragsseite aktualisiert, um die Ladezeiten für diejenigen zu verbessern, die ein hohes Volumen an Zertifikatsaufträgen verwalten. Wenn Sie die Auftragsseite das nächste Mal besuchen, wird sie sich viel schneller öffnen (gehen Sie im linken Hauptmenü auf Zertifikate > Aufträge).

Um die Ladezeiten zu verbessern, haben wir die Art und Weise geändert, wie wir Ihre Zertifikatsaufträge bei der ersten Ansicht der Seite filtern. Zuvor haben wir die Seite so gefiltert, dass nur aktive Zertifikatsaufträge angezeigt wurden. Dies war jedoch problematisch für diejenigen mit einem hohen Volumen an Zertifikatsaufträgen. Je mehr Aufträge Sie in Ihrem Konto haben, desto länger dauerte es, bis die Auftragsseite geöffnet wurde.

Wenn Sie nun die Seite besuchen, werden alle Ihre Zertifikate ungefiltert in absteigender Reihenfolge angezeigt, wobei die zuletzt erstellten Zertifikatsaufträge zuerst in der Liste erscheinen. Um nur Ihre aktiven Zertifikate anzuzeigen, wählen Sie im Status-Dropdown-Menü die Option Aktiv und klicken Sie auf Los.

new

CertCentral-Services-API: Einheiten für Unterkonten kaufen und Aufträge für Einheiten anzeigen

In der CertCentral Services API haben wir neue Endpunkte für den Kauf von Einheiten und die Anzeige von Aufträgen für Einheiten hinzugefügt. Wenn Sie Unterkonten verwalten, die Einheiten als Zahlungsmethode für Zertifikatsanfragen verwenden, können Sie jetzt die Services-API verwenden, um mehr Einheiten für ein Unterkonto zu kaufen und Informationen über den Verlauf Ihrer Aufträge für Einheiten zu erhalten.

Weitere Informationen finden Sie in der Referenzdokumentation für die neuen Endpunkte:

enhancement

CertCentral-Services-API: Aktualisierungen der Dokumentation

Wir freuen uns, die folgenden Aktualisierungen in der Dokumentation für die CertCentral Services API bekannt zu geben:

  • Neue Gutschein-Preisschätzung API
    Wir haben ein neues Referenzthema für den Endpunkt Gutschein-Preisschätzung veröffentlicht. Kunden, die Gutscheine verwenden, können mit diesem Endpunkt die Kosten (einschließlich Steuern) eines Auftrags für bestimmte Gutscheinkonfigurationen schätzen.
  • Aktualisiertes API-Glossar
    Wir haben das Glossar mit einer neuen Tabelle aktualisiert, um die verschiedenen Werte des Organisationsvalidierungsstatus zu definieren. Siehe Glossar – Status der Organisationsvalidierung.
  • Anfrageparameter zur Dokumentation zu Konto-E-Mails aktualisieren hinzugefügt
    Wir haben den Anfrageparameter emergency_emails zur Dokumentation für den Endpunkt Konto-E-Mails aktualisieren hinzugefügt. Verwenden Sie diesen Parameter, um die E-Mail-Adressen zu aktualisieren, die Notfall-E-Mails von CertCentral erhalten.

Beispiel für Anfragekörper für die Aktualisierung von Konto-E-Mails:

emergency_emails.png
  • Antwortparameter zur Dokumentation für die Produktinformation hinzugefügt
    Wir haben die validation_type-, allowed_ca_certs, und default_intermediate-Antwort-Parameter zur Dokumentation für den Endpunkt Produktinfo hinzugefügt.
    • Verwenden Sie den Parameter validation_type, um den Validierungstyp für ein bestimmtes Produkt abzurufen.
    • Verwenden Sie den Parameter allowed_ca_certs, um Informationen über die ICA-Zertifikate zu erhalten, die Sie auswählen können, wenn Sie ein bestimmtes Produkt bestellen. *
    • Verwenden Sie den Parameter default_intermediate, um die ID der Standard-ICA für ein bestimmtes Produkt abzurufen. *

Beispiel Produktinfo-Antwortdaten:

Product info response.png

* Hinweis: Der Endpunkt Produktinfo gibt die Parameter allowed_ca_certs und default_intermediates nur für Produkte zurück, die die ICA-Auswahl unterstützen. Für öffentliche SSL-Zertifikate, die die ICA-Auswahl unterstützen (OV- und EV-Flex-Zertifikate), werden diese Parameter nur zurückgegeben, wenn die ICA-Auswahl für das Konto aktiviert ist. Außerdem wird der Parameter default_intermediates nur zurückgegeben, wenn ein Administrator eine Produkteinstellung für eine Division oder Benutzerrolle im Konto angepasst hat. Weitere Informationen finden Sie unter ICA-Zertifikatskettenoption für öffentliche OV- und EV-Flex-Zertifikate.

enhancement

CertCentral-Services-API: DCV-Token für neue Domänen zu den Antwortdaten für OV- und EV-Zertifikatsaufträge hinzugefügt

Wir haben die Endpunkte für die Bestellung von öffentlichen OV- und EV-SSL-Zertifikaten aktualisiert, um die Anfragetoken für die Validierung der Domänen-Kontrolle (DCV) für neue Domänen im Auftrag zurückzugeben.

Wenn Sie ein OV- oder EV-Zertifikat anfordern, müssen Sie jetzt keine separaten Anfragen mehr stellen, um die DCV-Anfragetoken für die neuen Domänen im Auftrag zu erhalten. Stattdessen können Sie die Token direkt aus den Antwortdaten für die Auftragsanfrage abrufen.

Beispiel für Antwortdaten:

Example response for an OV order with a new domain

Hinweis: Das Objekt dcv_token wird nicht für Domänen zurückgegeben, die im Rahmen einer anderen Domäne im Auftrag validiert werden, für Domänen, die bereits in Ihrem Konto vorhanden sind, oder für Subdomänen von bestehenden Domänen.

Dieses Update gilt für die folgenden Endpunkte:

new

Auswahl der ICA-Zertifikatskette für öffentliche OV- und EV-Flex-Zertifikate

Wir freuen uns, Ihnen mitteilen zu können, dass öffentliche OV- und EV-Zertifikate mit Flex-Funktionen jetzt die Auswahl der Zwischenzertifikatskette unterstützen.

Sie können eine Option zu Ihrem CertCentral-Konto hinzufügen, mit der Sie steuern können, welche DigiCert ICA-Zertifikatskette Ihre öffentlichen OV- und EV-"Flex"-Zertifikate ausstellt.

Diese Option ermöglicht Ihnen:

  • Die Standard-ICA-Zertifikatskette für jedes öffentliche OV- und EV Flex-Zertifikat festzulegen.
  • Zu steuern, welche ICA-Zertifikatsketten Zertifikatsanforderer verwenden können, um ihr Flex-Zertifikat auszustellen.

Die Auswahl der ICA-Zertifikatskette konfigurieren

Um die ICA-Auswahl für Ihr Konto zu deaktivieren, wenden Sie sich an Ihren Kundenbetreuer oder unser Supportteam. Konfigurieren Sie dann in Ihrem CertCentral-Konto auf der Seite Produkteinstellungen (gehen Sie im linken Hauptmenü zu Einstellungen > Produkteinstellungen) die Standard- und erlaubten Zwischenzertifikate für jeden Typ von OV- und EV-Flex-Zertifikaten.

Weitere Informationen und eine schrittweise Anleitung finden Sie unter ICA-Zertifikatskettenoption für öffentliche OV- und EV-Flex-Zertifikate.

new

DigiCert Services API-Unterstützung für die ICA-Zertifikatskettenauswahl

In der DigiCert Services API haben wir die folgenden Aktualisierungen vorgenommen, um die ICA-Auswahl in Ihren API-Integrationen zu unterstützen:

  • Neuer Endpunkt für Produktgrenzen erstellt
    Verwenden Sie diesen Endpunkt, um Informationen über die Grenzen und Einstellungen für die Produkte zu erhalten, die für jede Division in Ihrem Konto aktiviert sind. Dazu gehören ID-Werte für die Standard- und erlaubten ICA-Zertifikatsketten jedes Produkts.
  • Unterstützung für die ICA-Auswahl bei öffentlichen TLS OV- und EV-Flex-Zertifikatsauftragsanforderungen wurde hinzugefügt
    Nachdem Sie zulässige Zwischenstellen für ein Produkt konfiguriert haben, können Sie die ICA-Zertifikatskette auswählen, die Ihr Zertifikat ausstellen soll, wenn Sie die API verwenden, um eine Auftragsanforderung zu übermitteln.
    Übergeben Sie die ID des ausstellenden ICA-Zertifikats als Wert für den Parameter ca_cert_id im Hauptteil Ihrer Auftragsanfrage

Beispiel für einen Flex-Zertifikatsantrag:

Example flex certificate request

Weitere Informationen zur Verwendung der ICA-Auswahl in Ihren API-Integrationen finden Sie unter OV/EV-Zertifikatslebenszyklus - (optionale) ICA-Auswahl.

enhancement

DigiCert® Mehrjahrespläne für alle öffentlichen DigiCert SSL/TLS-Zertifikate verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass Mehrjahrespläne ab sofort für alle öffentlichen SSL/TLS-Zertifikate in CertCentral verfügbar sind. Diese Pläne ermöglichen eine einmalige Zahlung für bis zu sechs Jahre SSL/TLS-Zertifikatsabdeckung.

Hinweis: Enterprise License Agreement (ELA)-Verträge unterstützen nur 1- und 2-jährige Mehrjahrespläne. Flat-Fee-Verträge unterstützen keine Mehrjahrespläne. Wenn Sie einen Flat-Fee-Vertrag haben, wenden Sie sich bitte an Ihren Kontenbetreuer, um eine Lösung zu finden, die mit Ihrem Vertrag funktioniert.

Bei Mehrjahresplänen wählen Sie das SSL/TLS-Zertifikat, die Gültigkeitsdauer des Zertifikats und die gewünschte Dauer der Abdeckung (bis zu sechs Jahren). Bis zum Ablauf des Plans stellen Sie das Zertifikat ohne Kosten neu aus, wenn es das Ende seiner Gültigkeitsdauer erreicht. Weitere Informationen finden Sie unter Mehrjahrespläne.

enhancement

Änderungen der DigiCert Services API zur Unterstützung von Mehrjahresplänen

In unserer Services API haben wir unsere öffentlichen SSL/TLS-Zertifikat-Endpunkte aktualisiert, um Aufträge für Zertifikate mit einem Mehrjahresplan zu unterstützen.

Zu jedem Endpunkt für den Auftrag eines öffentlichen SSL/TLS-Zertifikats haben wir neue optionale* Abfrageparameter hinzugefügt. Außerdem haben wir diese Endpunkte so aktualisiert, dass die Gültigkeitsdauer Ihres Auftrags nicht mehr mit der Gültigkeitsdauer Ihres Zertifikats übereinstimmen muss.

  • Neuer optionaler cert_validity-Parameter
    Verwenden Sie diesen Parameter, um die Gültigkeitsdauer des ersten für den Auftrag ausgestellten Zertifikats zu definieren. Wenn Sie den Parameter cert_validity in Ihrer Abfrage weglassen, wird Ihr Zertifikat standardmäßig mit der maximalen Gültigkeit, die DigiCert und die Industriestandards erlauben, oder mit der Gültigkeitsdauer des Auftrags versehen, je nachdem, was früher eintritt.
  • Neuer optionaler order_validity-Parameter*
    Verwenden Sie diesen Parameter, um die Gültigkeitsdauer des Auftrags zu definieren. Die Auftragsgültigkeit bestimmt die Länge eines Mehrjahresplans.
  • Aktualisierte validity_years für Top-Level, validity_days, custom_expiration_date-Parameter*
    Für bestehende API-Integrationen können Sie weiterhin diese bestehenden Parameter verwenden, um die Gültigkeitsdauer des Auftrags zu definieren. Wir empfehlen jedoch, Ihre Integrationen zu aktualisieren, um stattdessen die neuen Parameter zu verwenden. Denken Sie daran, dass Ihr Auftrag bei Mehrjahresplänen eine andere Gültigkeitsdauer haben kann als Ihr Zertifikat.

* Hinweis: Anfragen müssen einen Wert entweder für das Objekt order_validity oder für einen der Top-Level-Parameter für die Auftragsgültigkeit enthalten: validity_years, validity_days, oder custom_expiration_date. Die Werte, die im Objekt order_validity angegeben werden, setzen die Gültigkeitsparameter der obersten Ebene außer Kraft.

Diese Änderungen sollten keine Auswirkungen auf Ihre aktuellen Integrationen haben. Um jedoch Ihre SSL/TLS-Abdeckung zu maximieren, sollten Sie Ihre öffentlichen SSL/TLS-Zertifikate mit einem Mehrjahresplan erwerben. Informationen zu API-Integrationen finden Sie unter Mehrjahrespläne bestellen.

Beispiel einer Zertifikatsanfrage mit neuen Parametern

Example SSL certificate request with new certificate and order valdity parameters

new

Mehrjahrespläne jetzt verfügbar

Wir freuen uns, Ihnen mitteilen zu können, dass Mehrjahrespläne jetzt in CertCentral und CertCentral Partners verfügbar sind.

Mehrjahrespläne von DigiCert® ermöglichen eine einmalige Zahlung für bis zu sechs Jahre SSL/TLS-Zertifikatsabdeckung. Bei Mehrjahresplänen wählen Sie das SSL/TLS-Zertifikat, die Gültigkeitsdauer des Zertifikats und die gewünschte Dauer der Abdeckung (bis zu sechs Jahren). Bis zum Ablauf des Plans stellen Sie das Zertifikat ohne Kosten neu aus, wenn es das Ende seiner Gültigkeitsdauer erreicht.

Die maximale Gültigkeitsdauer eines SSL/TLS-Zertifikats wird am 1. September 2020 von 825 Tagen auf 397 Tage gesenkt. Wenn das aktive Zertifikat für einen Mehrjahresplan in Kürze abläuft, stellen Sie das Zertifikat neu aus, um Ihre SSL/TLS-Abdeckung aufrechtzuerhalten.

compliance

Beendigung des Browsersupports für TLS 1.0 und 1.1

Die vier verbreitetsten Browser beenden den Support für Transport Layer Security (TLS) 1.0 und 1.1.

Was Sie wissen müssen

Diese Änderung wirkt sich nicht auf Ihre DigiCert-Zertifikate aus. Ihre Zertifikate werden weiterhin funktionieren wie immer.

Diese Änderung wirkt sich auf browserabhängige Dienste und Anwendungen aus, die von TLS 1.0 oder 1.1 abhängen. Da nun der Browsersupport für TLS 1.0 und 1.1 endet, werden veraltete Systeme nicht mehr in der Lage sein, HTTPS-Verbindungen herzustellen.

Was Sie tun müssen

Wenn Sie von dieser Änderung betroffen sind und Ihr System neuere Versionen des TLS-Protokolls unterstützt, aktualisieren Sie Ihre Serverkonfiguration so bald wie möglich auf TLS 1.2 oder TLS 1.3.

Wenn Sie nicht auf TLS 1.2 oder 1.3 aktualisieren, wird Ihr Webserver, System oder Agent nicht mehr in der Lage sein, HTTPS für die sichere Kommunikation mit dem Zertifikat zu verwenden.

Informationen zum Ende der Verwendung von TLS 1.0/1.1 durch Browser

Firefox 78, veröffentlicht am 30. Juni 2020

Safari 13,1, veröffentlicht am 24. März 2020

Chrome 84, veröffentlicht am 21. Juli 2020

Edge v84.07, veröffentlicht am 16. Juli. 2020

Hilfreiche Ressourcen

Bei so vielen unterschiedlichen Systemen, die von TLS abhängig sein können, können wir nicht alle Upgrade-Pfade abdecken. Aber hier sind ein paar Referenzen, die helfen könnten:

enhancement

CertCentral-Services-API: Aktualisierte Dokumentation zu Fehlermeldungen

In der Dokumentation der Services API haben wir die Fehlerseite  aktualisiert, um Beschreibungen für Fehlermeldungen einzubeziehen, in Bezug auf:

  • Sofortige DV-Zertifikatsausstellung
  • Validierung der Domain-Kontrolle (Domain Control Validation, DCV)
  • Überprüfung von Ressourcendatensätzen der Zertifizierungsstelle (Certificate Authority Authorization, CAA)

Anfang des Jahres haben wir die APIs für DV-Zertifikatsaufträge und DCV-Anfragen verbessert, um detailliertere Fehlermeldungen bereitzustellen, wenn DCV, Dateiautorisierung, DNS-Lookups oder CAA-Ressourcendatensatzprüfungen fehlschlagen. Wenn Sie eine dieser Fehlermeldungen erhalten, finden Sie jetzt auf der Seite „Fehler“ zusätzliche Informationen zur Fehlerbehebung.

Für weitere Informationen: