Filtern nach: tls certificates x Löschen
new

Upcoming Schedule Maintenance

Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).

DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See the DigiCert 2022 maintenance schedule for maintenance dates and times.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.

Note: Maintenance will be one hour earlier for those who don't observe daylight savings.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral® TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral® SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis® TrustLink® certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored
  • Access to User Authorization Agent (UAA) services will be disabled: both the UAA Admin and User web portals

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral™ TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral™ SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis™ TrustLink™ certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

fix

Fehlerbehebung: DV-Zertifikat nicht an E-Mail-Benachrichtigung angehängt

Wir beseitigten einen Fehler im DV-Ausstellungsprozess, durch dennicht keine Kopie des DV-Zertifikats an die E-Mail-Benachrichtigung Ihr Zertifikat für Ihre Domäne angehängt wurde. Als temporäre Lösung für dieses Problem fügten wir nun einen Zertifikat-Downloadlink zu der DV-Zertifikatsbenachrichtigungs-E-Mail hinzu.

Hinweis: Nachdem DigiCert ein Zertifikat ausgestellt hat, ist dieses sofort in Ihrem CertCentral-Konto verfügbar.

Um den Download-Link in der E-Mail verwenden zu können, müssen Sie berechtigt sein, auf das CertCentral-Konto und den Zertifikatsauftrags zuzugreifen.

Falls ein E-Mail-Empfänger keinen Zugriff auf das Konto oder den Zertifikatsauftrags hat, können Sie ihm aus Ihrem CertCentral-Konto per E-Mail eine Kopie des DV-Zertifikats senden. Siehe unsere Anweisungen zum Senden eines DV-Zertifikats per E-Mail von Ihrem CertCentral-Konto aus.

enhancement

Upgrades für Altkonten von Partnern nach CertCentral

Wir aktualisierten in der DigiCert Service-API die – DigiCert-Auftrags-ID –, um es zu erleichtern, die entsprechenden DigiCert-Auftrags-IDs für Ihre migrierten alten GeoTrust-SSL/TSL-Zertifikatsaufträge zu finden.

Sie können jetzt die GeoTrust-Auftrags-ID verwenden, um auf die DigiCert-Auftrags-ID für Ihre GeoTrust-Zertifikatsaufträge zuzugreifen. Darüber hinaus senden wir Ihnen die aktuelle DigiCert-Auftrags-ID, wenn sie die GeoTrust-Auftrags-ID verwenden.

* Hinweis: Im alten Partnerkonto haben Sie nur Zugriff auf die GeoTrust-Auftrags-ID für Ihre GeoTrust TLS/SSL-Zertifikatsaufträge.

Hintergrund

Wenn Sie Ihre aktiven öffentlichen SSL/TLS-Zertifikatsaufträge zu Ihrem neuen CertCentral-Konto migrieren, weisen wir jedem migrierten Bestandszertifikatsauftrag eine eindeutige DigiCert-Auftrags-ID zu.

Weitere Informationen:

fix

Wir beseitigten einen Fehler, durch den "versteckte" Organisationen das Öffnen von Zertifikatsantragsformularen verhinderten. Um dieses Problem zu beheben, beziehen wir keine verdeckten Organisationen mehr in die Liste der verfügbaren Organisationen auf den-Zertifikatsantragsformularen ein.

Wie kann ich "versteckte" Organisationen zu einem Zertifikatsantrag hinzufügen?

Wenn Sie eine "versteckte" Organisation in die Liste der verfügbaren Organisationen auf Ihren Zertifikatsantragsformularen aufnehmen möchten, brauchen Sie sie nur einzublenden.

  1. Gehen Sie im linken Hauptmenü auf Zertifikate > Organisationen.
  2. Auf der Seite Organisationen, klicken Sie in der Dropdownliste Versteckte Organisationen auf Anzeigen und anschließend auf Weiter.
  3. Klicken Sie auf die Organisation, die Sie einblenden möchten.
  4. Auf der Seite Organisationsdetails, klicken Sie auf Einblenden.

Wenn Sie das nächste Mal ein Zertifikat bestellen, wird die Organisation in der Liste der verfügbaren Organisationen auf den Zertifikatsantragsformular angezeigt.

Hinweis: Diese Änderung betrifft nur die CertCentral-Benutzeroberfläche (UI). Die API unterstützt das Hinzufügen von "versteckten" Organisationen zu Ihrem Antrag. Sue brauchen eine Organisation nicht einzublenden, um sie zu einem Zertifikatsantrag hinzuzufügen.

new

Altkonten-Upgrades nach CertCentral

In der DigiCert Service-API, es gibt einen neuen Endpunkt – DigiCert-Auftrags-ID –, um es zu erleichtern, die entsprechenden DigiCert-Auftrags-IDs für Ihre migrierten alten Symantec-Aufträge zu finden.

Nach der Migration Ihrer aktiven öffentlichen SSL/TLS-Zertifikatsaufträge zu Ihrem neuen CertCentral-Konto weisen wir jedem migrierten Bestandszertifikatsauftrag von Symantec eine eindeutige DigiCert-Auftrags-ID zu.

Musterantrag

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Musterantwort
200 OK

Example response for Digicert order ID endpoint

Weitere Informationen:

new

Altkonten-Upgrades 2.0

Wir freuen uns, mitzuteilen, dass validierte Domains und aktive, öffentliche SSL/TLS-Zertifikate nun in der Datenmigration beim Upgrade ihrer alten Konsole auf CertCentral enthalten sind. Weitere Informationen finden Sie unter Was Sie über die Migration von Kontodaten wissen müssen.

Ab dieser Version beginnen wir ein phasenweises Upgrade unserer alten Konsolen nach CertCentral. Die Upgrade-Kriterien sind abhängig von der Größe des Unternehmens, der bevorzugten Währung und der Nutzung der Funktionen.

Hinweis: CertCentral-Upgrades sind kostenlos. Falls Sie jetzt an einem Upgrade interessiert sind, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Supportteam.

Falls Ihr altes Konto den Kriterien der ersten Phase entspricht, sehen Sie, wenn Sie sich bei Ihrer Konsole anmelden, eine Option für ein Upgrade nach CertCentral. Beim Upgrade migrieren wir Ihre Organisationen und validierten Domänen in Ihr CertCentral-Konto. Anschließend können Sie Ihre aktiven, öffentlichen SSL/TLS-Zertifikate importieren.

Weitere Informationen zum Upgrade nach CertCentral und zur Datenmigration finden Sie in unserer Anleitung Upgrade nach CertCentral.

Andere Zertifikattypen

Private SSL/TLS-, Code Signing-, S/MIME- und andere Zertifikattypen können zu diesem Zeitpunkt nicht importiert werden. Private SSL/TLS- und Nicht-SSL/TLS-Zertifikate werden Teil eines separaten Migrationsvorgangs sein.