Skip to main content

Registro de cambios

Upcoming changes

June 1, 2023

OV code signing certificates requirements are changing

Importante

Update: To provide you with more time to prepare for the new OV code signing certificate private key storage requirement, the industry has postponed the rollout until June 1, 2023. See Voting results Ballot CSCWG-17: Subscriber Private Key Extension.

Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.

How do these new requirements affect my code signing certificate process?

The new private storage key requirement affects code signing certificates issued from June 1, 2023, and impacts the following parts of your code signing process:

  • Private key storage and certificate installation

    Certificate Authorities (CAs) can no longer support browser-based key generation and certificate installation or any other process that includes creating a CSR (Certificate Signing Request) and installing your certificate on a laptop or server. Private keys and certificates must be stored and installed on tokens or HSMs (hardware security modules) certified as at least FIPS 140-2 Level 2 or Common Criteria EAL 4+.

  • Signing code

    To use a token-based code signing certificate, you need access to the token or HSM and the credentials to use the certificate stored on it.

  • Ordering and renewing certificates

    When ordering and renewing an OV code signing certificate, you must specify the hardware on which you will store the private key:

    • DigiCert-provided hardware token

    • Existing supported hardware token

    • Hardware security module (HSM)

  • Reissuing certificates

    When reissuing code signing certificates, you must install the certificate on a supported hardware token or HSM. If you do not have a token, you can purchase a token from DigiCert at that time.

Want to eliminate the need for individual tokens?

Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.

  • HSM key storage—industry compliant

  • Policy enforcement

  • Centralized management

  • Integration with CI/CD pipelines

  • And more

To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.

March 8, 2023

DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies

Update:

To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.

On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.

How do switching root and ICA certificates affect me?

Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.

With the change to G2 certificate hierarchies, no action is required unless you do any of the following:

  • Pin ICA/Root certificates

  • Hard-code the acceptance of ICA/Root certificates

  • Operate a trust store

If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).

How do switching root and ICA certificates affect my existing certificates?

Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.

However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.

What if I need more time to update my environment?

If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.

When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.

February 15, 2023

New Dedicated IP addresses for DigiCert Services

Update: IP Address change postponed until February 15, 2023

When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.

To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.

What if I already updated my allowlists?

Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.

On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.

For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.

If you have questions or need help, contact your account manager or DigiCert Support.

February 4, 2023

Upcoming scheduled maintenance

Some DigiCert services will be down for up to 10 minutes during scheduled Europe maintenance on February 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00)

QuoVadis platform maintenance-related downtime

During the two-hour maintenance window, QuoVadis platform services will be down for up to 10 minutes in total while we do some infrastructure-related maintenance that requires service restarts: 5 minutes for a monthly patching restart and 5 minutes for a database restart.

What can I do?

Plan accordingly:

  • Schedule high-priority tasks before or after the maintenance windows.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.

  • See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

Recent changes

January 25, 2023

CertCentral now supports SSO federation through OpenID Connect

To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).

I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?

No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.

How do I connect my identity provider with CertCentral using OIDC?

See OIDC Single Sign-On guide.

January 23, 2023

CertCentral: Guest URL support for Verified Mark Certificates

We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.

Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.

Bugfix: Pending verified contacts missing from Organization details pages

We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).

Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

pending-verified-contacts.png

January 17, 2023

CertCentral: Set the domain validation scope when reissuing TLS certificates

We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.

On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.

Nota

The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.

January 16, 2023

CertCentral: Legacy order # renamed to Alternate order #

On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.

Nota

Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.

CertCentral Services API

When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id parameter with your certificate request. Currently, CertCentral displays the alternative_order_id as the Legacy order #.

Legacy order number background

After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.

Additional information

See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.

January 13, 2023

Improvements to CertCentral change log structure

To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:

  • Upcoming changes

    Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.

  • Recent changes

    Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.

With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.

January 10, 2023

Bugfix: Users don’t see expiring certificate alerts in CertCentral

We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.

Nota

This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.

Now, when standard and limited users sign in to their CertCentral account, they see:

  • Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)

  • Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)

  • Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)

January 7, 2023

Upcoming scheduled maintenance

Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.

January 5, 2023

CertCentral: Improved Order details page for pending code signing certificate orders

DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.

To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:

  • What do you need to do – see the tasks you need to complete

  • What does DigiCert need to do – see the tasks DigiCert needs to perform

January 4, 2023

CertCentral: Set the domain validation scope for your new TLS certificate orders

We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.

On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.

Nota

The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.

CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues

We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.

The certificate_dcv_scope parameter accepts these values:

  • base_domain: Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).

  • fqdn: Validate each domain and subdomain included in the order exactly as named in the request.

    When using fqdn::

    • If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.

    • For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.

31 de diciembre de 2022

Cronograma de mantenimientos 2022 de DigiCert

Para que sea más fácil planificar sus tareas relacionadas con sus certificados, hemos programado nuestro cronograma de períodos de mantenimiento para 2022 con anticipación. Consulte Mantenimiento programado para 2022 de DigiCertEsta página se actualiza con toda la información de nuestro cronograma de mantenimiento.

Debido a que tenemos clientes en todo el mundo, entendemos que no hay un buen momento para todos. Sin embargo, luego de examinar la información de uso por los clientes, seleccionamos los horarios que afectarán a la menor cantidad de clientes posible.

Acerca de nuestro cronograma de mantenimiento

  • Programamos el mantenimiento para el primer fin de semana de cada mes, salvo indicación contraria.

  • Cada período de mantenimiento dura 2 horas.

  • Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles.

  • Todas las funciones normales volverán a estar disponibles tras el mantenimiento.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

Si necesita más información relacionada con estos períodos de mantenimiento, póngase en contacto con su gestor de cuentas o con el servicio de soporte técnico de DigiCert.

December 15, 2022

CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders

To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.

Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.

Nota

Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.

This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.

Affected DCV methods:

CertCentral Services API: DCV enhancements

To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.

Updated API response for creating OV and EV TLS certificate orders

We updated the data returned when you submit an order request:

  • New response parameter: dcv_random_value

    Now, when you submit an OV or EV TLS certificate order request with a dcv_method of dns-txt-token, dns-cname-token, or http-token, the API returns a new top-level response parameter: dcv_random_value. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.

  • Enhanced domains array

    Now, when you submit an OV or EV TLS certificate order request with a DCV method of dns-txt-token, dns-cname-token, or http-token, the API returns a dcv_token object for every domain in the domains array.

    Additionally, each domains[].dcv_token object now includes the same dcv_random_value that is used for the entire order. Before, we returned a different random value for each domain.

    Nota

    Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the dcv_token object for these domains:

    • Domains validated under the scope of another domain on the order.

    • Domains that already existed in your account.

    • Subdomains of existing domains.

This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token. For this example, the order includes these domains: example.com, sub.example.com, and example.org.

Updated API response for reissuing OV and EV TLS certificates

Now, when you reissue an OV or EV TLS certificate order request with a dcv_method of dns-txt-token, dns-cname-token, or http-token, the API returns a dcv_random_value that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.

Nota

Before, the Reissue certificate API endpoint only returned a dcv_random_value parameter for DV certificate reissues.

Added support for OV and EV TLS certificate orders to endpoints for managing order DCV

We updated the order-level endpoints for managing DCV to accept requests when the order_id path parameter contains the ID of an OV or EV TLS certificate order:

With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.

Now, you can complete DCV checks for a domain using:

  • Any valid random value that exists for the domain (order-level or domain-level).

  • Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.

Nota

Before, the order-level endpoints for managing DCV only accepted requests when the order_id path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:

Domain info API enhancements

We updated the Domain info API endpoint to return a new response parameter: higher_level_domains.

The higher_level_domains parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.

For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains array with this structure:

{
  ...
  "higher_level_domains": [
    {
      "name": "sub.example.com",
      "id": 4316203,
      "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00"
    },
    {
      "name": "example.com",
      "id": 4316205,
      "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00"
    }
  ],
  ...
}

To get the higher_level_domains array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true:

https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true

For more information, see the API reference: Domain info.

December 8, 2022

CertCentral Services API: Added verified contact details to Organization info API

To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts.

The new verified_contacts array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts array:

  • Includes information about pending, valid, and expired verified contacts.

  • Provides a list of validation types (CS, EV, and EV CS) for each verified contact.

Nota

Before, the Organization info API only returned valid verified contacts in the ev_approvers array. The ev_approvers array is still available, however it does not provide as much detail as the new verified_contacts array.

Bugfix: Duplicate verified contacts

We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.

Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.

Nota

This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.

Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts array.

December 6, 2022

CertCentral: Removing the permanent identifier in EV Code Signing certificates

On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.

What do I need to do?

Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?

  • If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.

  • If no, no action is required.

Does this change affect my existing EV Code Signing certificates?

This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.

Background

The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.

CertCentral Services API: Verified contact improvements

Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.

Learn more:

December 3, 2022

Upcoming scheduled maintenance

DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).

Aviso

Maintenance will be one hour later for those who do not observe daylight savings.

Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

November 5, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

November 3, 2022

CertCentral: Improved DV certificate domain control validation

We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.

Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.

Nota

For DV orders, you must use the same DCV method for all the domains on the certificate.

See for yourself

  1. In the left main menu, go to Certificates > Orders.

  2. On the Orders page, locate and select the order number of a pending DV order.

  3. On the DV order details page, under What do I need to do, select the Prove control over domain link.

Improved Prove control over your domain popup window

dv-prove-control-over-domain.png

November 1, 2022

CertCentral: upgrade your product when renewing your order

DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.

Are you tired of placing a new order and reentering all your information when upgrading to a new product?

Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.

Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?

Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.

CertCentral: Improved Code Signing and EV Code Signing request forms

DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.

This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.

Changes to note

  1. You can now add a new organization along with all its contacts: organization, technical, and verified.

  2. When adding an existing organization, you can now:

    • View the contacts assigned to that organization

    • Replace the organization contact

    • Replace or remove the technical contact

    • Select the verified contact(s) you want to receive the approval email

    • Add verified contacts

Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.

See for yourself

In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.

CertCentral: Code Signing certificate reissue bug fix

When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.

Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.

Background

When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.

See Pedir un certificado de firma de código.

October 21, 2022

CertCentral: Ability to require an additional email on certificate request forms

We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.

Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?

The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.

See for yourself:

To change this setting for CertCentral request forms:

  1. In the left menu, go to Settings > Preferences.

  2. On the Preferences page, expand Advanced settings.

  3. In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.

  4. Select Save Settings.

To change this setting for Guest Access:

  1. In the left main menu, go to Account > Guest Access.

  2. On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.

  3. Select Save Settings.

To change this setting for Guest URLs:

  1. In the left main menu, go to Account > Guest Access.

  2. On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.

  3. To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.

  4. Select Save Settings.

October 20, 2022

Change log RSS feed is going down

On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.

It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.

October 19, 2022

CertCentral Services API: Verified contact improvements

Nota

Update: This API change has been postponed until December 6, 2022.

DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.

What if I already made changes to get ready for October 19?

You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.

Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.

To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.

DigiCert will apply this default when:

  • The organization in the API request has no verified contacts who can approve CS or EV CS orders.

  • The API request body does not specify a new verified contact to add to the organization.

  • The authenticated user has a job title and phone number.

To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.

Learn more

October 17, 2022

CertCentral: Updated the DigiCert site seal image

We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

digicert-site-seal-padlock.png

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.

October 13, 2022

CertCentral: Updated the Code Signing and EV Code Signing request forms

In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.

CertCentral: Code Signing certificate request form bug fix

On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.

Nota

Previously, the option for viewing the validated domains assigned to the organization did not show any domains.

October 10, 2022

New Dedicated IP addresses for DigiCert Services

Update: IP Address change postponed until February 15, 2023

When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.

To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.

For more information:

October 8, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

End of support for CBC ciphers in TLS connections

DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).

This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:

  • CertCentral and CertCentral Services API

  • Certificate Issuing Services (CIS)

  • CertCentral Simple Certificate Enrollment Protocol (SCEP)

This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.

Why is DigiCert ending support for the CBC ciphers?

To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_RSA_WITH_AES_256_CBC_SHA

What do I need to do?

If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.

If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.

If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.

Knowledge base article

See our Ending Support for CBC Ciphers in TLS connections to our services for more information.

Contact us

If you have questions or need help, contact your account manager or DigiCert Support.

September 27, 2022

CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account

To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email, dns-txt-token, or dns-cname-token.

By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.

To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www request parameter to true:

{
  "name": "www.example.com",
  "organization": {
    "id": 12345
  },
  "validations": [
    {
      "type": "ov"
    }
  ],
  "dcv_method": "email",
  "keep_www": true
}

September 16, 2022

CertCentral: Revocation reasons for revoking certificates

CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

Supported revocation reasons:

  • Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.

  • Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.

  • Affiliation change - The name or any other information regarding my organization changed.

  • Superseded - I have requested a new certificate to replace this one.

  • Unspecified - None of the reasons above apply.

*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.

Revoke immediately

We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.

Background

The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.

September 10, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

September 7, 2022

CertCentral Services API: Revocation reason for TLS/SSL certificates

In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.

You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

To choose a revocation reason, include the optional revocation_reason parameter in the body of your request.

Example JSON request body:

{
  "revocation_reason": "superseded"
}

For information about each revocation reason, visit the API documentation:

August 30, 2022

CertCentral Services API: Added label for verified contacts

In the CertCentral Services API, we added a new contact_type label for verified contacts: verified_contact.

Use the verified_contact label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.

For example, this JSON payload shows how to use the verified_contact label to add a verified contact to an organization in a new certificate order request:

{
  "certificate": {
    ...
  }
  "organization": {
    "id": 12345,
    "contacts": [
      {
        "contact_type": "verified_contact",
        "user_id": 12345
      }
  },
  ...
}

Note: Before this change, verified contacts were always identified with the label ev_approver. The CertCentral Services API will continue accepting ev_approver as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact label works the same as the ev_approver label, but the name is updated to apply to all products that require a verified contact.

Improved API documentation for adding organizations to Code Signing and EV Code Signing orders

We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:

  1. Add an existing organization already validated for CS or EV CS certificate issuance.

  2. Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.

  3. Create a new organization and submit it for validation with your CS or EV CS order request.

Learn more: Order code signing certificate – CS and EV CS organization validation

August 24, 2022

CertCentral: Edit SANs on pending orders: new, renewals, and reissues

DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.

Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.

Items to note when modifying SANs

  • Only admins and managers can edit SANs on pending orders.

  • Editing domains does not change the cost of the order.

  • You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.

  • The total number of domains cannot exceed the number included in the original request.

  • Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.

  • To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Orders.

  2. On the Orders page, select the pending order with the SANs you need to modify.

  3. On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).

See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.

CertCentral Services API: Edit SANs on a pending order and reissue

To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissueEdit domains on a pending order or reissue.

August 22, 2022

CertCentral Services API: New response parameters for Domain info and List domains endpoints

To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:

  • dcv_approval_datetime: Completion date and time (UTC) of the most recent DCV check for the domain.

  • dcv_expiration_datetime: Expiration date and time (UTC) of the most recent DCV check for the domain.

Sugerencia

For domain validation expiration dates, use the new dcv_expiration_datetime response parameter instead of relying on the dcv_expiration.ov and dcv_expiration.ev fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime response parameter returns the expiration date for both OV and EV domain validation.

Learn more:

August 6, 2022

Upcoming scheduled maintenance

Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.

  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

July 11, 2022

CertCentral Services API: Archive and restore certificates

To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.

New API endpoints

Updated API endpoints

We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived. If the value of show_archived is true, the response data includes archived certificates. If false (default), the response omits archived certificates.

July 9, 2022

Upcoming Schedule Maintenance

Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).

What can I do?

Plan accordingly

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.

July 5, 2022

CertCentral: Improved Order details page

DigiCert is happy to announce that we improved the layout and design of the Order details page.

We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.

When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.

Summary of changes:
  • We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.

  • We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.

  • We added the ability to revoke an individual certificate or all the certificates on the order.

  • We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.

  • These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.

See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.

Want to provide feedback?

The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.

June 28, 2022

CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking

DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.

Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.

Background

Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:

  • They do not find a CAA RR for your domain.

  • They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.

How can DNS CAA Resource Records help me?

CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.

Learn more about using DNS CAA resource records

June 21, 2022

CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods

DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.

Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.

Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.

See for yourself
  1. In your CertCentral account, in the left main menu, go to Certificates > Domains.

  2. On the Domains page, select the domains you want to submit for revalidation.

  3. In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.

See Domain prevalidation: Bulk domain revalidation.

6 de junio de 2022

Mejoras a la API de la biblioteca de informes de CertCentral

A DigiCert le complace anunciar las siguientes mejoras a la API de la biblioteca de informes de CertCentral:

Suspender ejecuciones de informes al eliminar informes programados

Agregamos un nuevo terminal: Eliminar informe de trabajo. Eliminar un informe programado suspende las futuras ejecuciones de informes. Las ejecuciones de informes completadas con la misma Id. del informe siguen disponibles para la descarga después de que elimine el informe programado.Delete scheduled report

Nota

Antes, solo podía editar la programación de un informe o eliminar un informe programado y todas las ejecuciones de informes completadas.

Generar informes con los datos de la subcuenta solamente

Para los terminales Crear informe y Editar informe, agregamos una nueva opción a la lista de valores permitidos division_filter_type: EXCLUDE_ALL_DIVISIONS. Use este valor para excluir todos los datos de cuentas principales del informe. Los informes que usan esta opción solo incluyen datos de las subcuentas elegidas (sub_account_filter_type).Create reportEdit report

Nota

Antes, no podía generar informes de subcuentas sin incluir datos de una o más divisiones en la cuenta principal.

Obtener más información

4 de junio de 2022

Próximo mantenimiento programado

DigiCert realizará un mantenimiento programado el 4 de junio de 2022, entre las 22:00 y las 24:00 MDT (5 de junio de 2022, entre las 04:00 y las 06:00 UTC). Aunque tenemos redundancias para proteger sus servicios, algunos servicios de DigiCert podrían no estar disponibles en ese momento.

¿Qué puedo hacer?
  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Consulte el mantenimiento programado para 2022 de DigiCert para consultar las fechas y horas del mantenimiento programado.

Los servicios se restablecerán tan pronto como se complete el mantenimiento.

31 de mayo de 2022

API de servicios de CertCentral: Respuesta mejorada de la API de información del pedido

Actualizar: Para dar a los consumidores de la API más tiempo para evaluar la repercusión de los cambios de respuesta de la API de información del pedido en sus integraciones, estamos posponiendo esta actualización hasta el 31 de mayo de 2022. Originalmente, planificamos publicar los cambios descritos a continuación el 25 de abril de 2022.

El 31 de mayo de 2022, DigiCert hará las siguientes mejoras a la API de Información del pedido. Estos cambios eliminan valores no utilizados y actualiza la estructura de datos del objeto de detalles del pedido para ser más consistente para pedidos en distintos estados a través de los tipos de productos.

Para obtener más información y ejemplos de respuestas para certificados TLS públicos, firma de código, firma de documento y certificados de Clase 1 S/MIME, vea la documentación de referencia para el terminal Información del pedido.

Si tiene preguntas o necesita ayuda con estos cambios, póngase en contacto con el representante de su cuenta o con soporte de DigiCert.

Mejoras generales

Los siguientes cambios se aplican a pedidos para distintos tipos de certificados, independientemente del estado del pedido.

Parámetros eliminados:

  • public_id (cadena)

    Para todos los pedidos, la API dejará de devolver el parámetro public_id. DigiCert ya no admite el flujo de trabajo de instalación rápida que requirió un valor public_id.

  • certificate.ca_cert_id (cadena)

    Para los pedidos de certificados DV, la API dejará de devolver el parámetro ca_cert_id. El valor de este parámetro es una Id. interna para el certificado de la ICA emisora y no se puede usar a nivel externo. La API ya excluye el parámetro ca_cert_id de los detalles del pedido para otros tipos de productos.

    Para obtener el nombre y la Id. pública del certificado de la ICA emisora asociado con el pedido, use el objeto ca_cert en cambio.

  • verified_contacts (matriz de objetos)

    Para los pedidos de certificado de firma de documento, la API dejará de devolver la matriz verified_contacts. La API ya excluye la matriz verified_contacts de los detalles del pedido para otros tipos de productos.

  • certificate.dns_names (matriz de cadenas)

    Si no hay nombres de DNS asociados con el pedido (por ejemplo, si el pedido es para un certificado de firma de código, firma de documento o Clase 1 S/MIME), la API dejará de devolver la matriz dns_names.

    Antes, la API devolvía una matriz dns_names con una cadena vacía: [" "]

  • certificate.organization_units (matriz de cadenas)

    Si no hay unidades la organización asociadas con el pedido, la API dejará de devolver una matriz organization_units.

    Antes, para algunos tipos de productos, la API devolvía una matriz organization_units con una cadena vacía: [" "]

  • certificate.cert_validity

    En el objeto cert_validity, la API solo devolverá una clave/par de valores para la unidad que se utilicen para establecer el período de validez del certificado cuando se creó el pedido. Por ejemplo, si el período de validez del certificado es de 1 año, el objeto cert_validity devolverá un parámetro years con un valor de 1.

    Antes, el objeto cert_validity a veces devolvía valores tanto para days como years.

Parámetros agregados:

  • order_validity (objeto)

    Para los pedidos de certificados de firma de código, firma de documento y de cliente, la API comenzará a devolver un objeto order_validity.

    El objeto order_validity devuelve days, years o custom_expiration_date para el período de validez del pedido. La API ya incluye un order_validity objeto en los detalles del pedido para los productos SSL/TLS públicos.

  • payment_profile (objeto)

    Para los pedidos de certificados DV, si el pedido está asociado con una tarjeta de crédito guardada, la API comenzará a devolver un objeto payment_profile. La API ya incluye un objeto payment_profile en los detalles del pedido para otros tipos de producto.

  • server_licenses (número entero)

    Para los pedidos de certificados DV, la API empezará a devolver el parámetro server_licenses. La API ya incluye el parámetro server_licenses en los detalles del pedido para otros tipos de productos.

Solicitudes de pedido no aprobadas

Los siguientes cambios se aplican solamente a solicitudes de pedido de certificado que están pendientes de aprobación o que se han rechazado. Estos cambios llevan la estructura de datos de la respuesta más cerca de lo que la API devuelve después de que se aprueba la solicitud y el pedido se envía a DigiCert para la validación y la emisión.

Para administrar solicitudes no aprobadas y rechazadas, recomendamos utilizar Solicitar terminales (/request) en lugar de recuperar los detalles del pedido. Diseñamos los terminales /request para administrar las solicitudes de pedido de certificados pendientes y rechazados, y estos terminales permanecen sin modificaciones.

Nota

Para una emisión de certificados más rápida, recomendamos usar un flujo de trabajo que saltee u omita el paso de aprobación de la solicitud para los nuevos pedidos de certificados. Si el flujo de trabajo de su API ya saltea u omite el paso de aprobación, puede ignorar de manera segura los cambios a continuación. Obtenga más información sobre cómo eliminar el paso de aprobación:

Parámetros agregados:

  • disable_ct (booleano)

  • allow_duplicates (booleano)

  • cs_provisioning_method (cadena)

Parámetros eliminados:

  • server_licenses (número entero)

    Para solicitudes de pedido no aprobadas, la API dejará de devolver el parámetro server_licenses. La API seguirá incluyendo el parámetro server_licenses en los detalles del pedido para las solicitudes de pedido aprobadas.

Objeto organization mejorado

Para brindar una estructura de datos consistente en los detalles del pedido y en las solicitudes de pedido no aprobadas, la API devolverá un objeto organization modificado en las solicitudes de pedido no aprobadas.

La API dejará de devolver las siguientes propiedades no esperadas en las solicitudes de pedido no aprobadas para todos los tipos de producto:

  • organization.status (cadena)

  • organization.is_hidden (booleano)

  • organization.organization_contact (objeto)

  • organization.technical_contact (objeto)

  • organization.contacts (matriz de objetos)

La API empezará a devolver las siguientes propiedades esperadas, si existen, en las solicitudes de pedido no aprobadas para todos los tipos de producto:

  • organization.name (cadena)

  • organization.display_name (cadena)

  • organization.assumed_name (cadena)

  • organization.city (cadena)

  • organization.country (cadena)

Para obtener detalles de la organización no incluidos en la respuesta Información del pedido, use el terminal de API Información de la organización.

24 de mayo de 2022

CertCentral va a emitir certificados GeoTrust y RapidSSL DV desde los nuevos certificados de CA intermedia

El 24 de mayo de 2022, entre las 9:00 a. m. y 11:00 a. m. MDT (3:00 p. m. y 5:00 p. m. UTC), DigiCert reemplazará los certificados de CA intermedia (ICA) GeoTrust y RapidSSL mencionados a continuación. Ya no podemos emitir certificados DV con una validez máxima (397 días) desde estas intermedias.

. Antiguos certificados de ICA
  • GeoTrust TLS DV RSA combinado SHA256 2020 CA-1

  • GeoTrust TLS DV RSA combinado SHA256 2021 CA-1

  • RapidSSL TLS DV RSA combinado SHA256 2020 CA-1

  • RapidSSL TLS DV RSA combinado SHA256 2021 CA-1

. Nuevos certificados de ICA
  • GeoTrust Global TLS RSA4096 SHA256 2022 CA1

  • RapidSSL Global TLS RSA4096 SHA256 2022 CA1

Consulte el artículo de conocimientos Actualización de la ICA de DigiCert.

¿Cómo me afecta esto?

La implementación de los nuevos certificados de ICA no afecta a sus certificados DV existentes. Los certificados activos emitidos desde los certificados ICA reemplazados seguirán siendo confiables hasta que caduquen.

Sin embargo, todos los nuevos certificados, incluida la reemisión de certificados, se emitirán desde los nuevos certificados de ICA. Para garantizar que las sustituciones de certificados de ICA pasen desapercibidas, incluya siempre el certificado de ICA provisto con cada certificado TLS que instale.

. No se requiere ninguna acción a menos que haga algo de lo siguiente:
  • Fijar las versiones antiguas de los certificados CA de intermediarios

  • Forzar la aceptación de las versiones antiguas de los certificados CA de intermediarios

  • Operar una tienda de confianza que incluya las versiones antiguas de los certificados CA de intermediarios

Acción requerida

Si practica la fijación, la aceptación de codificado de forma rígida u opera una tienda de confianza, actualice su entorno a la mayor brevedad posible. Debe dejar de fijar y usar certificados de ICA de codificado de forma rígida o hacer los cambios necesarios para garantizar que sus certificados GeoTrust DV y RapidSSL DV emitidos desde los nuevos certificados de ICA san confiables. En otras palabras, asegúrese de que puedan encadenarse a su nuevo certificado de ICA y raíz confiable.

Consulte la página Certificados de autoridad de raíz confiable de DigiCert para descargar copias de los nuevos certificados de CA intermedia.

¿Qué pasa si necesito más tiempo?

Si necesita más tiempo para actualizar su entorno, puede seguir usando los antiguos certificados de ICA de 2020 hasta que caduquen. Póngase en contacto con soporte técnico de DigiCert, y ellos podrán configurar eso para su cuenta. No obstante, después del 31 de mayo de 2022, los certificados RapidSSL DV y GeoTrust DV emitidos desde los certificados de ICA de 2020 se truncarán a menos de un año.

18 de mayo de 2022

CertCentral: DigiCert KeyGen, nuestro nuevo servicio de generación de claves

A DigiCert le complace anunciara nuestro nuevo servicio de generación de claves: KeyGen. Use KeyGen para generar e instalar sus certificados de cliente y firma de código desde su navegador. KeyGen se puede usar en macOS y Windows y es compatible con todos los navegadores importantes.

Con KeyGen, no puede generar una CSR para pedir sus certificados de cliente y de código de firma. Realice su pedido sin una CSR. Después de que procesemos el pedido y su certificado esté listo, DigiCert envía un correo electrónico de "Generar su certificado" con instrucciones sobre cómo usar KeyGen para obtener su certificado.

¿Cómo funciona KeyGen?

KeyGen genera un par de claves y después usa la clave pública para crear una solicitud de firma de certificado (CSR). KeyGen envía la CSR a DigiCert, y DigiCert enviamos el certificado de regreso a KeyGen. Después, KeyGen descarga un archivo PKCS12 (.p12) a su escritorio que contiene el certificado y la clave privada. La contraseña que crea durante el proceso de generación de certificado protege el archivo PKCS12. Cuando usa la contraseña para abrir el archivo del certificado, el certificado se instala en su almacén de certificados personales.

Para obtener más información sobre cómo generar certificados de cliente y de firma de código desde su navegador, consulte las siguientes instrucciones:

9 de mayo de 2022

API de servicios de CertCentral: Tipo de datos solucionados para el valor del usuario vacío en la respuesta de la API de la información del pedido

Solucionamos un problema donde la API de Información del pedido (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}) devolvió el tipo de datos incorrecto para el campo user cuando ningún usuario está asociado con el pedido. Ahora, para los pedidos sin datos del usuario, el terminal Información del pedido devuelve un objeto vacío user ("user": {} ) en vez de devolver una matriz vacía ("user": []).

7 de mayo de 2022

Próximo mantenimiento programado

Actualizar: No hay un tiempo de inactividad planificado durante el mantenimiento del 7 de mayo MDT (8 de mayo, UTC).

DigiCert realizará un mantenimiento programado el 7 de mayo de 2022, entre las 22:00 y las 24:00 MDT (8 de mayo de 2022, entre las 04:00 y las 06:00 UTC). Aunque tenemos redundancias para proteger sus servicios, algunos servicios de DigiCert podrían no estar disponibles en ese momento.

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Consulte el calendario de mantenimiento 2022 de DigiCert para fechas y horas del mantenimiento.

18 de abril de 2022

CertCentral: Los planes multianuales ahora están disponibles para certificados de marca verificada

Nos complace anunciar que los Planes multianuales ahora se encuentran disponibles para certificados de marca verificada (VMC) en CertCentral y en la API de servicios de CertCentral.

Los Planes multianuales de DigiCert® le permiten pagar un único precio con descuento por hasta seis años de cobertura de marca verificada. Con un Plan multianual, usted elige la duración de la cobertura que desea (hasta seis años). Hasta que el plan caduque, puede volver a emitir el certificado sin costo cada vez que llegue al final de su período de validez.

Nota

Según la duración de su plan, es posible que deba revalidar su dominio y organización varias veces durante el Plan multianual.

Planes multianuales para VMC en la API de servicios

En la API de servicios, cuando envía una solicitud de pedido para un VMC, use el objeto order_validity para establecer la duración de cobertura para su Plan multianual (de 1 a 6 años). Para obtener más información, consulte

¿Qué es un certificado de marca verificada?

Los certificados de marca verificada (VMC) son un nuevo tipo de certificado que permite a las compañías ubicar un logotipo de la marca certificada junto al campo “remitente” en las bandejas de entrada del cliente.

  • Su logotipo está visible antes de que se abra el mensaje.

  • Su logotipo actúa como confirmación del estado de DMARC de su dominio y de la identidad autenticada de su organización.

Más información sobre los certificados VMC

11 de abril de 2022

API de servicios de CertCentral: Terminales de API de bloqueo de dominio

A DigiCert le complace anunciar que nuestra función de bloqueo de dominio ahora está disponible en la API de servicios de CertCentral.

Nota

Antes de poder usar los terminales de bloqueo de dominio, primero debe habilitar el bloqueo de dominio para su cuenta de CertCentral. Consulte Bloqueo de dominio: habilitar el bloqueo de dominio para su cuenta.

Nuevos terminales de API

Actualizar terminales de API

Actualizamos la respuesta para los terminales Información de dominio y Lista de dominios para incluir los siguientes parámetros con detalles del bloqueo de dominio:

  • domain_locking_status (cadena)

    Estado de bloqueo del dominio. Solo se devuelve si el bloqueo de dominio está habilitado para la cuenta.

  • account_token (cadena)

    Autentificador de cuenta de bloqueo de dominio. Solo se devuelve si el bloqueo de dominio está habilitado para la cuenta y si el bloqueo de dominio se ha activado para el dominio al menos una vez.

Para obtener más información, consulte:

5 de abril de 2022

CertCentral: Domain locking is now available

DigiCert is happy to announce our domain locking feature is now available.

Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?

Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.

How does domain locking work?

DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.

With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.

How do I lock a domain?

To lock a domain:

  1. Enable domain locking for your account.

  2. Set up domain locking for a domain.

  3. Add the domain's unique verification token to the domain's DNS CAA resource record.

  4. Check the CAA record for the unique verification token.

To learn more, see:

Fin de la vida para las actualizaciones de la cuenta desde Symantec, GeoTrust, Thawte o RapidSSL a CertCentral™

Desde el 5 de abril de 2022, MDT, ya no puede actualizar su cuenta Symantec, GeoTrust, Thawte o RapidSSL a CertCentral™.

Si todavía no se mudó a DigiCert CertCentral, actualice ahora para mantener la seguridad de su sitio web y tener acceso continuo a sus certificados.

¿Cómo actualizo mi cuenta?

Para actualizar su cuenta, póngase en contacto con soporte técnico de DigiCert de inmediato. Para obtener más información sobre el proceso de actualización de la cuenta, consulte Actualizar a CertCentral: Lo que debe saber

¿Qué sucede si no actualizo mi cuenta a CertCentral?

Después del 5 de abril de 2022, debe obtener una nueva cuenta de CertCentral y agregar manualmente toda la información de la cuenta, como dominios y organizaciones. Además, no podrá migrar ninguno de los certificados activos a su nueva cuenta.

Para ayudar a configurar su nueva cuenta de CertCentral después del 5 de abril de 2022, póngase en contacto con el soporte técnico de DigiCert.

2 de abril de 2022

Próximo mantenimiento programado

DigiCert realizará un mantenimiento programado el 2 de abril de 2022, entre las 22:00 y las 24:00 MDT (3 de abril de 2022, entre las 04:00 y las 06:00 UTC). Durante este tiempo, es posible que algunos servicios estén inactivos por hasta dos horas.

Aviso

El mantenimiento se realizará una hora más temprano para aquellos que no cumplen con el horario de verano.

Tiempo de inactividad por mantenimiento de la infraestructura

Comenzaremos el mantenimiento relacionado con esta estructura a las 22:00 MDT (04:00 UTC). Luego, los servicios enumerados a continuación es posible que estén inactivos por hasta dos horas.

Emisión de certificado TLS de CertCentral®:

  • Las solicitudes de certificados TLS enviadas durante este tiempo fallarán

  • Las solicitudes de error deben volver a emitirse una vez restablecidos los servicios

CIS y SCEP de CertCentral®:

  • El Servicio de emisión de certificados (CIS) estará inactivo

  • El Protocolo de inscripción de certificados simple (SCEP) de CertCentral estará inactivo

  • Las solicitudes enviadas durante este tiempo fallarán

  • Las API CIS arrojarán un error de "El servicio 503 no está disponible"

  • Las solicitudes de error deben volver a emitirse una vez restablecidos los servicios

Nuevo dominio y validación de organización del portal Direct Cert:

  • Los nuevos dominios enviados para la validación durante este tipo fallarán

  • Las nuevas organizaciones enviadas para la validación durante este tipo fallarán

  • Las solicitudes de error deben volver a emitirse una vez restablecidos los servicios

Emisión de certificados QuoVadis® TrustLink®:

  • Las solicitudes de certificados de TrustLink enviadas durante este tiempo se retrasarán

  • Las solicitudes se añadirán a una cola para su procesamiento posterior

  • Las solicitudes en cola se procesarán después de que se restablezcan los servicios

Nuevo dominio y validación de organización de Plataforma PKI 8:

  • Los nuevos dominios enviados para la validación durante este tipo fallarán

  • Las nuevas organizaciones enviadas para la validación durante este tipo fallarán

  • Las solicitudes se añadirán a una cola para su procesamiento posterior

  • Las solicitudes en cola se procesarán después de que se restablezcan los servicios

  • El acceso a los servicios de agente de autorización del usuario (UAA) estará deshabilitado: tanto en los portales de administrador de UAA y en los portales web del usuario

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2022 de DigiCert.

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

30 de marzo de 2022

CertCentral: La revalidación masiva de dominios ahora está disponible

A DigiCert le complace anunciar que nuestra función de validación masiva de dominios ahora está disponible. No pase tiempo adicional enviando un dominio a la vez para la revalidación. Use la función de revalidación masiva de dominios para enviar de 2 a 25 dominios a la vez para la revalidación.

Recuerde, la validación del dominio solo es válida por 397 días. Para mantener la emisión de certificados sin problemas, DigiCert recomienda completar la validación de control de dominio (DCV) con anticipación antes de que la validación del dominio venza.

Nota

Actualmente, la función de dominio masivo solo admite el método de DCV por correo electrónico. Para usar otro método DCV, tendrá que enviar cada dominio individualmente.

Véalo usted mismo

  1. En su cuenta de CertCentral, en el menú principal izquierdo, vaya a Certificados > Dominios.

  2. En la página Dominios, seleccione los dominios que desea enviar para la revalidación.

  3. En la lista desplegable Enviar dominios para la revalidación, seleccione Enviar dominios para validación basada en correo electrónico.

Consulte Validación previa del dominio: Revalidación masiva de dominios.

24 de marzo de 2022

Fin de la vida de las herramientas de SSL

Desde el 24 de marzo de 2022, cuando visite Herramientas de SSL, verá un mensaje emergente que le hará saber que las Herramientas de SSL ya no están disponibles. Lo alentamos a usar la Herramienta de diagnóstico de instalación SSL de DigiCert®.

Aviso

Si visita otras funciones/páginas de Herramientas de SSL, lo guiaremos hasta otras páginas del sitio en digicert.com que ofrezcan servicios idénticos o similares.

¿Cuál es la Herramienta de diagnóstico de instalación SSL?

La Herramienta de diagnóstico de instalación SSL es una herramienta gratuita, disponible públicamente que verifica lo siguiente:

  • Instalaciones de certificados

  • Configuraciones del servidor web

¿Qué debo hacer?

Comenzar a usar la Herramienta de diagnóstico de instalación SSL de DigiCert®. Querrá hacer lo siguiente:

  • En su navegador, reemplace los marcadores de la Herramienta de SSL con la Herramienta de diagnóstico de instalación SSL de DigiCert®.

  • Si tiene enlaces a las Herramientas de SSL en su sitio web, reemplácelos con enlaces a la Herramienta de diagnóstico de instalación SSL.

21 de marzo de 2022

Sello del sitio DigiCert ahora disponible para pedidos de certificados OV y EV

Los pedidos de certificados OV y EV básicos de DigiCert incluyen el sello del sitio de DigiCert. Ahora, puede instalar el sello del sitio de DigiCert en el mismo sitio que su certificado SSL básico protege. Los sellos del sitio proporcionan a sus clientes la garantía de que su sitio web está asegurado por DigiCert, uno de los nombres más reconocidos en seguridad TLS/SSL.

Al hacer clic en el sello del sitio, verá detalles adicionales sobre el dominio, la organización, el certificado TLS/SSL y la validación.

Aprenda a configurar e instalar su sello del sitio de DigiCert

Sello inteligente DigiCert

DigiCert también ofrece un tipo de sello del sitio más innovador: el sello inteligente DigiCert. Este sello avanzado es más interactivo e interesante que el sello del sitio de DigiCert. Añadimos un efecto de desplazamiento, una animación y la posibilidad de mostrar el logotipo de su empresa en el efecto de desplazamiento y la animación.

Obtenga más información sobre el sello inteligente DigiCert

10 de marzo de 2022

CertCentral: Método DCV DNS CNAME ahora disponible para pedidos de certificados DV

En CertCentral y la API de servicios de CertCentral, ahora puede usar el método de validación de control de dominio (DCV) CNAME de DNS para validar los dominios en su pedido de certificado DV.

Nota

Antes, solo podía usar el método DNS CNAME DCV para validar los dominios en pedidos de certificados OV y EV y al realizar la validación previa de los dominios.

Para usar el método DNS CNAME DCV en su pedido de certificado DV:

  • En CertCentral:

    • Al pedir un certificado TLS DV, puede seleccionar DNS CNAME como el método de DCV.

    • En la página de detalles del pedido del certificado TLS DV, puede cambiar el método DCV a registro de DNS CNAME.

  • En la API de servicios:

    • Al solicitar un certificado TLS DV, establezca un valor del parámetros de la solicitud dcv_method para dns-cname-token.

Nota

El proceso de AuthKey para generar tokens de solicitud para la emisión inmediata de certificados DV no admite el método DCV DNS CNAME. Sin embargo, puede usar los métodos DCV autenticación de archivo (http‑token) y DNS TXT (dns‑txt‑token). Para obtener más información, visite emisión inmediata de certificados DV.

Para obtener más información sobre cómo usar el método DCV DNS CNAME:

8 de marzo de 2022

API de servicios de CertCentral: Respuesta mejorada de terminal Lista de dominios

Para hacer que sea más fácil encontrar información sobre el estado de la validación de control de dominio (DCV) para los dominios en su cuenta de CertCentral, añadimos estos parámetros de la respuesta a los objetos del dominio en la respuesta de la API Lista de dominios:

  • dcv_approval_datetime: Fecha y hora de finalización de la verificación DCV más reciente para el dominio.

  • last_submitted_datetime: Fecha y hora en que el dominio se envió por última vez para la validación.

Para obtener más información, consulte la documentación de referencia para el terminal Lista de dominios

5 de marzo de 2022

Próximo mantenimiento programado

DigiCert realizará un mantenimiento programado el 5 de marzo de 2022, entre las 22:00 y las 24:00 MST (6 de marzo de 2022, entre las 05:00 y las 07:00 UTC). Durante este tiempo, es posible que algunos servicios estén inactivos por hasta dos horas.

Tiempo de inactividad por mantenimiento de la infraestructura

Comenzaremos el mantenimiento relacionado con esta estructura a las 22:00 MST (05:00 UTC). Luego, los servicios enumerados a continuación es posible que estén inactivos por hasta dos horas.

Emisión de certificado TLS de CertCentral™:

  • Las solicitudes de certificados TLS enviadas durante este tiempo fallarán

  • Las solicitudes de error deben volver a emitirse una vez restablecidos los servicios

CIS y SCEP de CertCentral™:

  • El Servicio de emisión de certificados (CIS) estará inactivo

  • El Protocolo de inscripción de certificados simple (SCEP) de CertCentral estará inactivo

  • Las solicitudes enviadas durante este tiempo fallarán

  • Las API CIS arrojarán un error de "El servicio 503 no está disponible"

  • Las solicitudes de error deben volver a emitirse una vez restablecidos los servicios

Nuevo dominio y validación de organización del portal Direct Cert:

  • Los nuevos dominios enviados para la validación durante este tipo fallarán

  • Las nuevas organizaciones enviadas para la validación durante este tipo fallarán

  • Las solicitudes de error deben volver a emitirse una vez restablecidos los servicios

Emisión de certificados QuoVadis™ TrustLink™:

  • Las solicitudes de certificados de TrustLink enviadas durante este tiempo se retrasarán

  • Las solicitudes se añadirán a una cola para su procesamiento posterior

  • Las solicitudes en cola se procesarán después de que se restablezcan los servicios

Nuevo dominio y validación de organización de Plataforma PKI 8:

  • Los nuevos dominios enviados para la validación durante este tipo fallarán

  • Las nuevas organizaciones enviadas para la validación durante este tipo fallarán

  • Las solicitudes se añadirán a una cola para su procesamiento posterior

  • Las solicitudes en cola se procesarán después de que se restablezcan los servicios

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte la Programación de mantenimiento de 2022 de DigiCert.

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

17 de febrero de 2022

CertCentral: Proceso de aprobación de la solicitud de certificado EV TLS de contacto verificado mejorado

En CertCentral y en la API de servicios de CertCentral, actualizamos el proceso de solicitud de certificado EV TLS para que solo envíe los correos electrónicos de aprobación de la solicitud de EV TLS a los contactos verificados que usted incluya en la solicitud de certificado.

Nota

Antes, cuando solicitaba un certificado EV TLS, enviábamos un correo electrónico de aprobación del pedido EV a todos los contactos verificados para la organización.

Agregar contactos verificados a una solicitud de certificado EV TLS:

  • CertCentral

    Al solicitar un certificado EV TLS, puede:

    • Mantener los contactos verificados existentes asignados a la organización

    • Eliminar contactos (se requiere uno al menos)

    • Agregar nuevos contactos (debemos validar cada contacto nuevo, lo cual puede retrasar la emisión del certificado)

  • API de servicios

    Al solicitar un certificado EV TLS, incluya los contactos verificados en la matriz organization.contacts de la solicitud JSON. Para los contactos verificados, el valor del campo contact_type es ev_approver.

Para obtener más información sobre las solicitudes de certificados EV TLS:

12 de febrero de 2022

Expandir el intervalo de direcciones IP usado para servicios de DigiCert

Como parte de nuestro mantenimiento programado el 12 de febrero de 2022, 22:00-24:00 MST (13 de febrero de 2022, 05:00-07:00 UTC), DigiCert está ampliando el intervalo de direcciones IP que usamos para nuestros servicios. Estas direcciones IP adicionales son parte de nuestros esfuerzos por incrementar el tiempo de actividad del servicio y reducir la necesidad de inactividad del servicio durante el mantenimiento programado.

¿Qué debo hacer?

Si la compañía usa listas de permitidos*, actualícelas para incluir el bloqueo de las direcciones IP mencionadas a continuación antes del 12 de febrero de 2022, para mantener sus servicios de DigiCert e integraciones de API funcionando según lo esperado.

Nota

*Las listas de permitidos son listas para firewalls que solamente permiten que direcciones IP especificadas realicen tareas específicas o se conecten a su sistema.

Nuevo intervalo de direcciones IP

Agregue este intervalo de direcciones IP a su lista de permitidos*: 216.168.240.0/20

Importante

No estamos reemplazando ni eliminando ninguna dirección IP. Solo estamos ampliando el intervalo de direcciones IP que usamos para prestar nuestros servicios.

Para una referencia sencilla, consulte nuestro artículo de conocimientos, Ampliar el intervalo de direcciones IP para los servicios de DigiCert. Si tiene preguntas, póngase en contacto con su gestor de cuentas o con el soporte técnico de DigiCert.

Servicios afectados:
  • API de servicios de CertCentral:

  • ACME

  • Discovery/API

  • Configuración del firewall del sensor Discovery

  • Automatización de ACME/API

  • Servicio de emisión de certificados (CIS)

  • Protocolo de inscripción de certificados simple (SCEP)

  • URL de acceso API

  • Portal Direct Cert/API

  • Sitio web de DigiCert

  • Servicios de validación

  • Plataforma PKI 8

  • Plataforma PKI 7 (Japón y Australia)

  • QuoVadis TrustLink

  • DigiCert ONE

    • Account Manager

    • CA Manager

    • IoT Device Manager

    • Document Signing Manager

    • Secure Software Manager

    • Enterprise PKI Manager

    • Automation Manager

9 de febrero de 2022

API de servicios de CertCentral: Mejora en la información de los dominios

Actualizamos la respuesta de la API Información de dominio para que incluya el parámetro expiration_date para el token de DCV asociado con el dominio. Ahora, cuando llame a la API de Información de dominio y establezca el valor del parámetro de la consulta include_dcv como verdadero, el objeto dcv_token en la respuesta incluye el expiration_date del token de DCV para el dominio.

ejemplo 3. Ejemplo de respuesta de la información de dominio:
{
  ...
  "dcv_token": {
    "token": "91647jw2bx280lr5shkfsxd0pv50ahvg",
    "status": "pending",
    "expiration_date": "2022-02-24T16:25:52+00:00"
  },
  ...
}


8 de febrero de 2022

Función de seguridad de la cuenta: Dominios de correo electrónico de usuario aprobados

Los administradores de CertCentral ahora pueden especificar para qué dominios de correo electrónico los usuarios pueden crear una cuenta de CertCentral. Esto ayuda a evitar que los correos electrónicos se envíen a dominios de correo electrónico genéricos, no aprobados (@gmail.com, @yahoo.com) o dominios que sean propiedad de terceros. Si un usuario intenta establecer o cambiar una dirección de correo electrónico del usuario para un dominio no aprobado, recibe un error.

Encuentre esta configuración en Configuración > Preferencias. Amplíe Configuración avanzada y busque la sección Dominios aprobados de correo electrónico.

Nota

Esta configuración no afecta a los usuarios existentes con dirección de correo electrónico no aprobadas. Solo afecta a los nuevos usuarios y a los cambios de correo electrónico hechos después de realizar esta configuración.

1 de febrero de 2022

Certificados de marca verificada (VMC): Tres nuevas oficinas de marca registrada aprobadas

Nos complace anunciar que DigiCert ahora reconoce otras tres oficinas de propiedad intelectual para verificar el logotipo de su certificado de VMC. Estas nuevas oficinas están en Corea, Brasil e India.

Nuevas oficinas de marca registrada aprobadas:

Otras oficinas de marca registrada aprobadas:

¿Qué es un certificado de marca verificada?

Los certificados de marca verificada (VMC) son un nuevo tipo de certificado que permite a las compañías ubicar un logotipo de la marca certificada junto al campo “remitente” en las bandejas de entrada del cliente.

  • Su logotipo está visible antes de que se abra el mensaje.

  • Su logotipo actúa como confirmación del estado de DMARC de su dominio y de la identidad autenticada de su organización.

Más información sobre los certificados VMC.

Solución de errores: Correo electrónico de generación de certificado de firma de código (CS) enviado solo al contacto verificado de CS

Solucionamos un error en el proceso de emisión de certificados de firma de código (CS) donde enviábamos el correo electrónico de generación del certificado solo al contacto verificado de CS. Este error solo ocurría cuando el solicitando no incluía una CSR con la solicitud de certificado de firma de código.

Ahora, para los pedidos enviados sin una CSR, enviamos el correo electrónico de generación del certificado de firma de código a:

  • Solicitante del certificado

  • Contacto verificado de CS

  • Correos electrónicos adicionales incluidos con el pedido

Aviso

DigiCert recomienda enviar una CSR con su solicitud de certificado de firma de código. En la actualidad, Internet Explorer es el único navegador que admite la generación de par de claves. Consulte nuestro artículo de conocimientos: Keygen no será compatible con Firefox 69.

25 de enero de 2022

Actualizaciones a los perfiles de certificados TLS OV y EV

A medida que trabajamos para alinear nuestros perfiles de certificados TLS DV, OV y EV, hemos hecho un pequeño cambio a nuestros perfiles de certificados TLS OV y EV. El 25 de enero de 2022, establecimos la extensión de limitaciones básicas a no crítica en nuestros perfiles de certificados TLS OV y EV.

Aviso

Los certificados DV TLS ya se emiten con la extensión de limitaciones básicas configurada como no crítica.

¿Qué debo hacer?

Usted no necesita hacer nada. No debería notar ninguna diferencia en su proceso de emisión de certificados. Sin embargo, si su proceso de certificados TLS requiere que la extensión de limitaciones básicas se establezca como crítica, póngase en contacto con su gestor de cuentas o con el soporte técnico de DigiCert de inmediato.

24 de enero de 2022

Página de Dominios mejorada, filtro de estado de validación: completada/validada

En la página Dominios, en la lista desplegable Estado de validación, actualizamos el filtro Completada/validada para hacer que sea más fácil encontrar dominios con una validación de control de dominio (DCV) completada y activa.

Aviso

Antes, cuando buscaba dominios con DCV completada/validada, devolvíamos todos los dominios con DCV completada, aunque la validación del dominio hubiera caducado.

Ahora, cuando busque dominios con DCV Completada/validada, solo devolvemos dominios con DCV completada y activa en sus resultados de la búsqueda. Para encontrar dominios con DCV caducada, uso el filtro Caducada en la lista desplegable Estado de validación.

Encuentre dominios con DCV completada y activa

  1. En CertCentral, en el menú principal izquierdo, vaya a Certificados > Dominios.

  2. En la página Dominios, en la lista desplegable Estado de validación, seleccione Completada/validada.

API de servicios de CertCentral: Mejora en la lista de dominios

Para la API de Lista de dominios, actualizamos el filtro filters[validation]=completed para hacer que sea más fácil encontrar dominios validados para la emisión de certificados OV o EV.

Antes, este filtro devolvía todos los dominios con verificaciones DCV completadas, incluso si la validación del dominio había caducado. Ahora, el filtro solo devuelve dominios con un estado de validación de dominio OV o EV activa.

10 de enero de 2022

Páginas Dominios y Detalles del dominio de CertCentral: Seguimiento de validación de dominio mejorado

Actualizamos las páginas Dominios y Detalles del dominio para hacer que sea más sencillo seguir y estar al día con sus dominios. Estas actualizaciones coinciden con los cambios del sector del año pasado al período de reutilización de la validación del dominio*. Mantener su validación del dominio actualizada reduce los tiempos de emisión de certificados: nuevo, reemitir, problemas de duplicados y renovaciones.

Aviso

*El 1 de octubre de 2021, el sector redujo todos los períodos de reutilización de validación del dominio a 398 días. DigiCert implementó un período de reutilización de validación del dominio de 397 días para garantizar que los certificados no se emitan usando una validación del dominio expirada. Para obtener más información sobre este cambio, consulte el artículo de nuestra base de conocimientos, Cambios en la política de validación de dominios en 2021.

Mejoras en la página Dominios

Cuando visite la página Dominios (en el menú principal izquierdo, seleccione Certificados > Dominios), verá tres nuevas columnas: Método DCV, Estado de validaciónExpiración de la validación. Ahora, puede ver el método de validación de control de dominio (DCV) utilizado para demostrar el control sobre el dominio, el estado de validación del dominio (pendiente, validado, caduca pronto y caducado), y cuándo caducará la validación del dominio.

Debido a que los períodos de reutilización de validación de OV y EV son los mismos, simplificamos la función de ordenación del Estado de validación. En vez de mostrar filtros separados para la validación de OV y la validación de EV, solo mostramos un conjunto de filtros:

  • Completado/validado

  • Validación pendiente

  • Vence en 0 a 7 días

  • Vence en 0 a 30 días

  • Vence en 31 a 60 días

  • Vence en 61 a 90 días

  • Vencido

Mejoras en la página Detalles del dominio

Cuando visite una página de detalles del dominio (en la página Dominios, seleccione un dominio), ahora verá una nueva barra de estado en la parte superior de la página. Esta barra de estado le permite ver el estado de validación del dominio, cuándo vence la validación del dominio, cuándo se completó la validación del dominio más recientemente y el método DCV usado para demostrar el control sobre el dominio.

También actualizamos la sección Estado de validación del dominio de la página. Reemplazamos las entradas separadas para los estados de validación del dominio de OV y EV con una entrada: estados de validación del dominio.

8 de enero de 2022

Próximo mantenimiento programado

DigiCert realizará un mantenimiento programado el 8 de enero de 2022, entre las 22:00 y las 24:00 MST (9 de enero de 2022, entre las 05:00 y las 07:00 UTC). Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en ese momento.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2022 de DigiCert.

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

7 de diciembre de 2021

La biblioteca de informes de CertCentral ahora está disponible

Nos complace anunciar que la Biblioteca de informes de CertCentral ahora está disponible para las cuentas empresariales de CertCentral y las cuentas de socios de CertCentral.* La Biblioteca de informes es una poderosa herramienta de generación de informes que le permite descargar más de 1000 registros a la vez. Use la Biblioteca de informes para construir, programar, organizar y exportar informes para compartir y reutilizar.

La Biblioteca de informes incluye seis informes personalizables: pedidos, organizaciones, historial de saldo, registro de auditoría, dominios y nombres de dominio completo (FQDN). Al construir informes, usted controla los detalles y la información que aparecen en el informe, configura las columnas y el orden de las columnas, programa con qué frecuencia desea que se ejecute el informe (una vez, semanalmente o mensualmente) y elija el formato del informe (CSV, JSON o Excel). Además, recibe avisos cuando el informe está listo para la descarga en su cuenta.

Para construir su primer informe:
  1. En la cuenta de CertCentral, en el menú principal izquierdo, seleccione Informes.

    Para usar la Biblioteca de informes, debe ser un administrador de CertCentral. Los gestores de CertCentral, los gestores de finanzas, los usuarios estándar y los usuarios limitados no tienen acceso a Informes en sus cuentas.

  2. En la página Biblioteca de informes, seleccione Construir un informe.

Para obtener más información acerca de cómo construir informes:

Importante

*¿No ve la Biblioteca de informes en su cuenta? Comuníquese con su gestor de cuentas o con el soporte técnico de DigiCert para obtener ayuda.

La API de la biblioteca de informes de CertCentral también está disponible

¡Nos complace anunciar el lanzamiento de la API de la biblioteca de informes de CertCentral! Este nuevo servicio de la API hace que sea posible aprovechar las funciones clave de la Biblioteca de informes en sus integraciones de la API de CertCentral, lo cual incluye construir informes y descargar resultados de los informes*.

Consulte nuestra documentación de API de la biblioteca de informes para obtener más información acerca de cómo incluir la Biblioteca de informes en sus integraciones de la API.

Importante

*Para usar la API de la Biblioteca de informes de CertCentral, la Biblioteca de informes debe estar habilitada para su cuenta de CertCentral. Para ayudar a activar la Biblioteca de informes, póngase en contacto con su gestor de cuenta o con el soporte técnico de DigiCert.

Solución de errores: La casilla nombre único de la organización no incluía el nombre asumido

Actualizamos nuestra casilla de nombre único de la organización para que incluya el nombre asumido (nombre comercial con el que opera) al crear una organización.

Aviso

Antes, en CertCentral y en la API de servicios de CertCentral, cuando intentaba crear una organización con el mismo nombre que una organización existente, devolvíamos un error y no permitíamos crear la organización, aunque el nombre asumido (nombre comercial con el que opera) fuera diferente.

Ahora, cuando crea una organización, incluimos el nombre asumido en la casilla única de la organización. Por lo tanto, puede crear organizaciones con el mismo nombre, mientras la organización tenga un único nombre asumido.

Por ejemplo:

  • Primera organización: Sin nombre asumido

    • Nombre: SuOrganización

    • Nombre asumido:

  • Segunda organización: Nombre más nombre asumido único

    • Nombre: SuOrganización

    • Nombre asumido: NombreAsumidoDeLaOrganización

Crear organizaciones

En CertCentral y en la API de servicios de CertCentral, puede crear una organización para enviar para la validación previa o cuando pide un certificado TLS/SSL. Este cambio se aplica a ambos procesos.

CertCentral: DigiCert ahora emite certificados de clientes desde el certificado de CA intermedia G2 CA de cliente de Id. asegurada de DigiCert

Para seguir cumpliendo con los estándares del sector, DigiCert tuvo que reemplazar el certificado de la CA intermedia (ICA) utilizado para emitir certificados de cliente de CertCentral.

Los perfiles de certificados de cliente de CertCentral que usaba el certificado de CA intermedia de Id. asegurada SHA2 de DigiCert ahora usan el certificado de CA intermedia G2 CA de cliente de Id. asegurado de DigiCert. Este cambio también modifica el certificado raíz de la CA raíz de Id. asegurada de DigiCert a G2 de raíz de Id. asegurada de DigiCert.

Certificados de ICA y raíz anteriores

  • CA de Id. asegurada SHA2 de DigiCert (ICA)

  • CA de raíz de Id. asegurada de DigiCert (Raíz)

Nuevos certificados de ICA y raíz

  • G2 de CA de cliente de Id. asegurada de DigiCert (ICA)

  • G2 de raíz de Id. asegurada de DigiCert (Raíz)

Para obtener más información, consulte Actualización de ICA de DigiCert. Para descargar una copia del nuevo certificado de CA intermedia, consulte Certificados de autoridad de raíz confiable de DigiCert.

¿Aún necesita que su certificado de cliente se encadene al certificado de CA de raíz de Id. asegurada de DigiCert? Póngase en contacto con su representante de cuenta o con soporte de DigiCert.

4 de diciembre de 2021

Próximo mantenimiento programado

DigiCert realizará un mantenimiento programado el 4 de diciembre de 2021, entre las 22:00 y las 24:00 MST (5 de diciembre de 2021, entre las 05:00 y las 07:00 UTC). Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en ese momento.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

16 de noviembre de 2021

Cambios del sector a la DCV basada en archivos (demostración práctica de HTTP, autenticación de archivo, archivo, token de HTTP y autenticación de HTTP)

Para cumplir con los nuevos estándares del sector para el método de validación de control de dominio (DCV) basada en archivos, solo puede usar la DCV basada en archivos para demostrar el control de dominio sobre los nombres de dominio completo (FQDN), exactamente según se nombraron.

Para obtener más información sobre el cambio del sector, consulte los Cambios en la política de validación de dominios en 2021.

¿Cómo me afecta esto?

A partir del 16 de noviembre de 2021, debe usar uno de los métodos de DCV admitidos, como correo electrónico, DNS TXT y CNAME, para:

  • Validar dominios con comodín (*.ejemplo.com)

  • Para incluir subdominios en la validación del dominio al validar el dominio de nivel más alto. Por ejemplo, si desea cubrir www.ejemplo.com, cuando valida el dominio de nivel más alto, ejemplo.com.

  • Validar previamente dominios y subdominios enteros.

Para obtener más información sobre el método DCV admitido para solicitudes de certificados DV, OV y EV:

CertCentral: Solicitudes de certificados pendientes y validación previa del dominio usando DCV basada en archivos

Solicitud de certificado pendiente

Si tiene una solicitud de certificado pendiente con verificaciones de DCV basadas en archivos incompletas, es posible que tenga que cambiar de métodos DCV* o usar el método DCV basado en archivos para demostrar el control sobre todo el nombre de dominio completo, exactamente según se haya nombrado, en la solicitud.

Importante

*Para solicitudes de certificado con verificaciones de DCV basadas en archivos incompletas para dominios con comodín, deben usar un método DCV distinto.

Para obtener más información sobre los métodos DCV admitidos para solicitudes de certificados DV, OV y EV:

Validación previa del dominio

Si planea usar el método DCV basado en archivos para validar previamente un dominio completo o un subdominio completo, debe usar otro método DCV.

Para obtener más información sobre los métodos DCV admitidos para la validación previa de dominio, consulte Métodos de validación de control de dominio (DCV) para la validación previa de dominio.

API de servicios de CertCentral:

Si usa la API de servicios de CertCentral para pedir certificados o enviar dominios para la validación previa usando DCV basada en archivos (http-token), este cambio puede afectar sus integraciones de la API. Para obtener más información, visite Validación de control de dominio basada en archivos (http-autenticador).

6 de noviembre de 2021

Próximo mantenimiento programado

DigiCert realizará un mantenimiento programado el 6 de noviembre de 2021, entre las 22:00 y las 24:00 MDT (7 de noviembre de 2021, entre las 04:00 y las 06:00 UTC).

Tiempo de inactividad por mantenimiento de la infraestructura de CertCentral

Iniciaremos este mantenimiento relacionado con la infraestructura entre las 22:00 y las 22:10 MDT (04:00 y 04:10 UTC). Entonces, durante unos 30 minutos, los siguientes servicios estarán inactivos:

Emisión de certificados DV para CertCentral, ACME y automatización de agentes ACME

  • Las solicitudes de certificados DV enviadas durante este tiempo fallarán

  • Las API devolverán un error de "no se puede conectar"

  • Las solicitudes de error deben volver a emitirse una vez restablecidos los servicios

CIS y SCEP

  • El Servicio de emisión de certificados (CIS) estará inactivo

  • El Protocolo de inscripción de certificados simple (SCEP) estará inactivo

  • DigiCert no podrá emitir certificados para CIS y SCEP

  • Las API devolverán un error de "no se puede conectar"

  • Las solicitudes que devuelven errores de "no se puede conectar" deben volver a presentarse después de que se restablezcan los servicios

Emisión de certificados QuoVadis TrustLink

  • Las solicitudes de certificados de TrustLink enviadas durante este tiempo fallarán

  • Sin embargo, las solicitudes fallidas se añadirán a una cola para su procesamiento posterior

  • Las solicitudes en cola se procesarán después de que se restablezcan los servicios, según sea necesario

Este mantenimiento solo afecta a la emisión de certificados DV, CIS, SCEP y TrustLink. No afecta a ninguna otra plataforma o servicio de DigiCert.

Mantenimiento de la Plataforma PKI 8

Comenzaremos el mantenimiento de la Plataforma PKI 8 a las 22:00 MDT (04:00 UTC). A continuación, durante unos 30 minutos, la Plataforma PKI 8 experimentará retrasos en el servicio y una degradación del rendimiento que afectará:

  • El inicio de sesión y el uso de su Plataforma PKI 8 para realizar las tareas de ciclo de vida de certificados en la consola.

  • El uso de cualquiera de las API o protocolos correspondientes de la Plataforma PKI 8 (por ejemplo, SOAP, REST, SCEP y EST) para realizar operaciones del ciclo de vida del certificado.

  • Realización de tareas/operaciones del ciclo de vida del certificado:

    • Inscribir certificados: nuevos, renovaciones o reemisiones

    • Agregar dominios y organizaciones

    • Enviar solicitudes de validación

    • Ver informes, revocar certificados y crear perfiles

    • Agregar usuarios, ver certificados y descargar certificados

  • Emisión de certificados para la Plataforma PKI 8 y su correspondiente API.

Además:

  • Las API devolverán un error de "no se puede conectar".

  • Las inscripciones de certificados que reciban mensajes de error "no se puede conectar" deberán volver a enviarse una vez que DigiCert restablezca los servicios.

El mantenimiento de la Plataforma PKI 8 solo afecta a la Plataforma PKI 8. No afecta a ninguna otra plataforma o servicio de DigiCert.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

2 de octubre de 2021

Próximo mantenimiento programado

El 2 de octubre de 2021 de 22:00 a 24:00 MDT (3 de octubre de 2021 de 04:00 a 06:00 UTC), DigiCert realizará mantenimiento programado.

Mantenimiento de CertCentral, CIS, SCEP, Direct Cert Portal y DigiCert ONE

DigiCert hará el mantenimiento programado. Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en ese momento.

Mantenimiento de la Plataforma PKI 8 y tiempo de inactividad:

DigiCert realizará el mantenimiento programado de la Plataforma PKI 8. Durante este tiempo, la Plataforma PKI 8 y sus correspondientes API estarán fuera de servicio durante aproximadamente 20 minutos. Comenzaremos el mantenimiento de la Plataforma PKI 8 a las 22:00 MDT (04:00 UTC).

Luego, durante unos 20 minutos:

  • No podrá iniciar sesión en su Plataforma PKI 8 y realizar tareas de ciclo de vida de certificados en la consola.

  • No podrá utilizar ninguna de las API o protocolos correspondientes de la Plataforma PKI 8 (por ejemplo, SOAP, REST, SCEP y EST) para realizar operaciones de ciclo de vida de certificados.

  • Usted no podrá:

    • Inscribir certificados: nuevos, renovaciones o reemisiones

    • Agregar dominios y organizaciones

    • Enviar solicitudes de validación

    • Ver informes, revocar certificados y crear perfiles

    • Agregar usuarios, ver certificados y descargar certificados

  • DigiCert no podrá emitir certificados para la plataforma PKI 8 y su API correspondiente.

  • Las API devolverán un error de "no se puede conectar".

  • Las inscripciones de certificados que reciban mensajes de error "no se puede conectar" deberán volver a enviarse una vez que DigiCert restablezca los servicios.

El mantenimiento de la Plataforma PKI 8 solo afecta a la Plataforma PKI 8. No afecta a ninguna otra plataforma o servicio de DigiCert.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

11 de septiembre de 2021

Próximo mantenimiento programado

El 11 de septiembre de 2021 de 22:00 a 24:00 MDT (12 de septiembre de 2021 de 04:00 a 06:00 UTC), DigiCert realizará mantenimiento programado.

Mantenimiento de CertCentral, CIS, SCEP, Direct Cert Portal y DigiCert ONE

DigiCert hará el mantenimiento programado. Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en ese momento.

Mantenimiento de la Plataforma PKI 8 y tiempo de inactividad:

DigiCert realizará el mantenimiento programado de la Plataforma PKI 8. Durante este tiempo, la Plataforma PKI 8 y sus correspondientes API estarán fuera de servicio durante aproximadamente 60 minutos.

Comenzaremos el mantenimiento de la Plataforma PKI 8 a las 22:00 MDT (04:00 UTC).

Luego, durante unos 60 minutos:

  • No podrá iniciar sesión en su Plataforma PKI 8 y realizar tareas de ciclo de vida de certificados en la consola.

  • No podrá utilizar ninguna de las API o protocolos correspondientes de la Plataforma PKI 8 (por ejemplo, SOAP, REST, SCEP y EST) para realizar operaciones de ciclo de vida de certificados.

  • Usted no podrá:

    • Inscribir certificados: nuevos, renovaciones o reemisiones

    • Agregar dominios y organizaciones

    • Enviar solicitudes de validación

    • Ver informes, revocar certificados y crear perfiles

    • Agregar usuarios, ver certificados y descargar certificados

  • DigiCert no podrá emitir certificados para la plataforma PKI 8 y su API correspondiente.

  • Las API devolverán un error de "no se puede conectar".

  • Las inscripciones de certificados que reciban mensajes de error "no se puede conectar" deberán volver a enviarse una vez que DigiCert restablezca los servicios.

El mantenimiento de la Plataforma PKI 8 solo afecta a la Plataforma PKI 8. No afecta a ninguna otra plataforma o servicio de DigiCert.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico para saber cuándo comienza y cuándo termina el mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

8 de septiembre de 2021

API de servicios de CertCentral: Mejoras en la gestión de dominios

Para facilitar el mantenimiento de la validación activa de los dominios de su cuenta, añadimos nuevos filtros, campos de respuesta y un nuevo terminal a nuestras API de gestión de dominios. Con estas actualizaciones, puede:

  • Encontrar dominios con períodos de reutilización de validación OV y EV que hayan caducado o caduquen pronto.

  • Encontrar dominios afectados por el cambio de política del 27 de septiembre de 2021 para acortar los períodos de reutilización de la validación de dominios OV*.

API mejoradas: Lista de dominios y Lista de dominios de subcuentas

Realizamos las siguientes mejoras en los terminales lista de dominios y lista de dominios de la subcuenta:

  • Se agregaron valores de filtro validation El 27 de septiembre de 2021*, los períodos de reutilización de la validación de dominios OV existentes se reducirán a 397 días a partir de la fecha de finalización de la validación. Para algunos dominios, el período de validación reducido ya habrá expirado, o expirará antes del final del 2021.

    Para ayudarlo a encontrar estos dominios para que pueda volver a enviarlos para la validación, añadimos un nuevo valor para el filtro validation: shortened_by_industry_changes. También agregamos valores de filtro para ayudarlo a encontrar dominios con períodos de validación de dominios OV o EV que caduquen en diferentes plazos. Los nuevos valores de filtro validation incluyen:

    • shortened_by_industry_changes

    • ov_expired_in_last_7_days

    • ov_expiring_within_7_days

    • ov_expiring_within_30_days

    • ov_expiring_from_31_to_60_days

    • ov_expiring_from_61_to_90_days

    • ev_expired_in_last_7_days

    • ev_expiring_within_7_days

    • ev_expiring_within_30_days

    • ev_expiring_from_31_to_60_days

    • ev_expiring_from_61_to_90_days

  • Se añadieron campos al objeto dcv_expiration Ahora puede enviar una solicitud que devuelva los siguientes campos en el objeto dcv_expiration: ov_shortened, ov_status, ev_status y dcv_approval_date. Estos campos solo se devuelven si la solicitud incluye la nueva cadena de consulta agregada filters[include_validation_reuse_status]=true.

  • Se añadió el filtro dcv_method Agregamos la opción de filtrar los dominios por el método de validación de control de dominio (DCV). Para utilizar este filtro, añada la cadena de consulta filters[dcv_method]={{value}} a la URL de la solicitud. Los posibles valores son email, dns-cname-token, dns-txt-token, http-token y http-token-static.

API mejorada: Información de dominio

Ahora puede enviar una solicitud al terminal información de dominio que devuelva los siguientes campos en el objeto dcv_expiration: ov_shortened, ov_status, ev_status y dcv_approval_date. Estos campos solo se devuelven si la solicitud incluye la nueva cadena de consulta agregada include_validation_reuse_status=true.

API nueva: Recuento de dominios que vencen

Añadimos un nuevo terminal que devuelve el número de dominios de su cuenta con validaciones de dominio OV o EV caducadas o a punto de caducar. Para obtener más información, consulte Recuento de dominios que vencen.

*El 27 de septiembre de 2021, la fecha de caducidad de las validaciones de dominios OV existentes se acortará a 397 días desde la fecha en que se completó la validación. Más información sobre este cambio de política: Cambios en la validación de dominios en 2021.

7 de septiembre de 2021

API de servicios de CertCentral: Obtener pedidos por Id. de pedido alternativo

Creamos un nuevo terminal para facilitar la obtención de los detalles de los pedidos de certificados utilizando Id. de pedidos alternativos: Obtener pedidos por Id. de pedido alternativo. Este terminal devuelve el Id. del pedido, el Id. del certificado y el estado del pedido de los pedidos de certificados con el alternative_order_id que usted proporciona en la ruta URL.

23 de agosto de 2021

Solución de un error en el certificado DV

Corregimos un error que cambia el flujo de trabajo de reemisión de los certificados DV. Después del 24 de agosto de 2021, cuando se reemite un certificado DV y se cambian o eliminan los SAN, el certificado original y cualquier certificado reemitido o duplicado anteriormente se revocan después de un retraso de 72 horas.

20 de agosto de 2021

Cambios en el comodín

Actualizamos el comportamiento de los productos que pueden utilizar nombres de dominio comodín y nombres de dominio completos (FQDN) en un certificado. A partir del 23 de agosto de 2021, los certificados que incluyan el nombre de dominio comodín solo protegerán el FQDN y todos sus nombres de dominio del mismo nivel sin costo alguno.

Los nombres alternativos del sujeto (SAN) que no estén al mismo nivel que el nombre de dominio comodín se considerarán adicionales a la cobertura del comodín. Por ejemplo, un certificado comodín para *.digicert.com solo permitirá que los FQDN como uno.digicert.com, dos.digicert.com y tres.digicert.com se incluyan como SAN en el certificado sin costo alguno.

7 de agosto de 2021

Próximo mantenimiento programado

El 7 de agosto de 2021 de 22:00 a 24:00 MDT (8 de agosto de 2021 de 04:00 a 06:00 UTC), DigiCert realizará mantenimiento programado. Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en ese momento.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico sobre el inicio y la finalización del mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

12 de julio de 2021

Ya están disponibles los certificados de marca verificada

Los certificados de marca verificada (VMC) son un nuevo tipo de certificado que permite a las empresas colocar un logotipo de marca certificada junto al campo del “remitente” en las bandejas de entrada de los clientes (visible antes de que se abra el mensaje) que actúa como confirmación del estado DMARC de su dominio y de la identidad autenticada de su organización. Más información sobre los certificados VMC.

Para desactivar o cambiar la disponibilidad de VMC en su cuenta, visite la página de Configuración del producto.

Nota

Si no ve los VMC en su cuenta, puede deberse a que aún no ofrecemos el producto para todos los tipos de cuenta. También es posible que el producto esté disponible, pero que uno de los administradores de su cuenta de CertCentral haya desactivado el producto en la Configuración del producto.

API de servicios de CertCentral: Mejoras del Certificado de marca verificada

Para ayudarlo a gestionar sus pedidos de certificados de marca verificada (VMC) en sus integraciones de API, realizamos las siguientes actualizaciones en la API de servicios de CertCentral.

Nuevos terminales:

Terminales actualizados:

  • Información del pedido

    Actualizamos el terminal de Información del pedido para que devuelva un objeto VMC con el código de país de la marca, el número de registro y la información del logotipo para los pedidos VMC.

  • Enviar certificado por correo electrónico

    Actualizamos el terminal Enviar certificado por correo electrónico para que pueda enviar por correo electrónico una copia de su VMC emitido.

Para obtener más información sobre cómo gestionar los certificados VMC de sus integraciones API, visite Flujo de trabajo de certificados de marca verificada.

10 de julio de 2021

Próximo mantenimiento programado

El 10 de julio de 2021 de 22:00 a 24:00 MDT (11 de julio de 2021 de 04:00 a 06:00 UTC), DigiCert realizará mantenimiento programado.

Durante el mantenimiento, durante aproximadamente 60 minutos, los servicios especificados a continuación en Tiempo de inactividad del servicio estarán fuera de servicio. Debido al alcance del mantenimiento, los servicios especificados a continuación en Interrupciones del servicio pueden experimentar breves interrupciones durante un período de 10 minutos.

Tiempo de inactividad del servicio

De 22:00 a 23:00 MDT (04:00-05:00 UTC), mientras realizamos el mantenimiento de la base de datos, los siguientes servicios estarán fuera de servicio durante un máximo de 60 minutos:

  • API de servicios de CertCentral:

  • Portal Direct Cert/API

  • ACME

  • Discovery/API

  • Automatización del agente ACME/API

Nota

Nota sobre la API: Las API afectadas devolverán errores de "no se puede conectar". Las solicitudes de API relacionadas con los certificados que devuelvan un mensaje de error de "no se puede conectar" durante este período tendrán que volver a realizarse después de que se restablezcan los servicios.

Interrupciones del servicio

Durante un período de 10 minutos, mientras realizamos el mantenimiento de la infraestructura, el siguiente servicio de DigiCert puede experimentar breves interrupciones del servicio:

  • Servicio de emisión de certificados (CIS)

  • Protocolo de inscripción de certificados simple (SCEP)

  • DigiCert ONE

  • Servicio de automatización

  • Control de registros CT

  • Evaluación de vulnerabilidad

  • Análisis de cumplimiento de PCI

Servicios no afectados

Estos servicios no se ven afectados por las actividades de mantenimiento:

  • Plataforma PKI 8

  • Plataforma PKI 7

  • QuoVadis TrustLink

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico sobre el inicio y la finalización del mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como se complete el mantenimiento.

5 de junio de 2021

Próximo mantenimiento programado

El 5 de junio de 2021 de 22:00 a 24:00 MDT (6 de junio de 2021 de 04:00 a 06:00 UTC), DigiCert realizará mantenimiento programado. Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en ese momento.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico sobre el inicio y la finalización del mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

3 de junio de 2021

API de servicios de CertCentral: Mejora de la matriz de dominios en la respuesta de pedidos OV/EV

Para que sea más fácil ver cómo la API de servicios agrupa los dominios en sus pedidos de certificados TLS OV/EV para su validación, agregamos un parámetro de respuesta nuevo a los terminales para el envío de solicitudes de pedidos de certificados: domains[].dns_name.*

El parámetro dns_name devuelve el nombre común o SAN del dominio en el pedido. Para demostrar que controla este dominio, debe tener una validación activa para el dominio asociado a los pares clave/valor domains[].name y domains[].id.

Ejemplo de pedido de certificado OV

ejemplo 4. Carga útil JSON
{
    "certificate": {
        "common_name": "subl.example.net",
        "dns names" : [
            "sub2.subl.example.net",
            "sub3.sub2.subl.example.net"
        ],
        "esr": ({csr}}
    },
    "organiation": {
        "id": ((organization id}}
    },
    "dev method": "email",
    "order validity": {
        "years": 1
    }
}


ejemplo 5. Respuesta JSON
{
    "id": 137368217,
    "domains": [
        {
            "id": 3530297,
            "name": "example.net",
             "dns name" : "subl.example.net"
        },
        {
            "id": 3530297,
            "name": "example.net",
            "dns name" : "sub2.subl.example.net"
        },
        {
            "id": 3530297,
            "name": "example.net",
            "dns name": "sub3.sub2.subl.example.net"
        }
    ],
    "certificate id": 138305304
}


La API de servicios devuelve el parámetro domains[].dns_name en la respuesta JSON para los siguientes terminales:

Nota

*Solo las solicitudes de pedido de certificados TLS OV/EV devuelven una matriz domains.

27 de mayo de 2021

El sector pasa a certificados de firma de código RSA con clave de 3072 bits como mínimo

A partir del 27 de mayo de 2021, para cumplir con los nuevos estándares de la industria para los certificados de firma de código, DigiCert realizará los siguientes cambios en nuestro proceso de certificados de firma de código.

  • Dejaremos de emitir certificados de firma de código con clave de 2048 bits

  • Emitiremos únicamente certificados de firma de código con clave de 3072 bits o superior

  • Utilizaremos certificados intermedios de CA y raíz de 4096 bits para emitir nuestros certificados de firma de código.

Consulte el Apéndice A de los Requisitos básicos para la emisión y gestión de certificados de firma de código de confianza pública para obtener más información sobre estos cambios en el sector.

¿Cómo afectan estos cambios a mis certificados de clave de 2048 bits existentes?

Todos los certificados de firma de código de tamaño de clave de 2048 bits emitidos antes del 27 de mayo de 2021 seguirán activos. Puede seguir utilizando estos certificados para firmar códigos hasta que caduquen.

¿Qué pasa si necesito certificados de firma de código con clave de 2048 bits?

Tome estas medidas, según sea necesario, antes del 27 de mayo de 2021:

  • Solicite nuevos certificados de clave de 2048 bits

  • Renueve los certificados de clave de 2048 bits que vayan a vencer

  • Vuelva a emitir los certificados de clave de 2048 bits

¿Cómo afectan estos cambios a mi proceso de certificados de firma de código a partir del 27 de mayo de 2021?

Reemisión de certificados de firma de código

A partir del 27 de mayo de 2021, todos los certificados de firma de código reemitidos serán:

  • de clave de 3072 bits o más fuerte. Consulte los eTokens para los certificados de firma de código EV y los HSM para los certificados de firma de código EV a continuación.

  • Emitidos automáticamente a partir de nuevos certificados intermedios de CA y raíz. Consulte Nuevos certificados de ICA y raíz más abajo.

Certificados de firma de código nuevos y renovados

A partir del 27 de mayo de 2021, todos los certificados de firma de código nuevos y renovados serán:

  • de clave de 3072 bits o más fuerte. Consulte los eTokens para los certificados de firma de código EV y los HSM para los certificados de firma de código EV a continuación.

  • Emitidos automáticamente a partir de nuevos certificados intermedios de CA y raíz. Consulte Nuevos certificados de ICA y raíz más abajo.

CSR para certificados de firma de código

A partir del 27 de mayo de 2021, deberá utilizar una clave RSA de 3072 bits o superior para generar todas las solicitudes de firma de certificados (CSR). Ya no aceptaremos CSR de clave de 2048 bits para las solicitudes de certificados de firma de código.

eTokens para certificados de firma de código EV

A partir del 27 de mayo de 2021, deberá utilizar un eToken que admita claves de 3072 bits cuando reemita, solicite o renueve un certificado de firma de código EV.

  • Al solicitar o renovar un certificado de firma de código EV, DigiCert incluye un eToken de 3072 bits con su compra. DigiCert proporciona un eToken con la opción de aprovisionamiento de Autentificador de hardware preconfigurado.

  • Cuando vuelve a emitir su certificado de firma de código EV, debe proporcionar su propio eToken de 3072 bits. Si no tiene uno, no podrá instalar su certificado reemitido en su eToken.

  • Debe tener un dispositivo compatible con FIPS 140-2 Nivel 2 o Common Criteria EAL4+.

HSM para certificados de firma de código EV

A partir del 27 de mayo de 2021, deberá utilizar un HSM que admita claves de 3072 bits. Póngase en contacto con su proveedor de HSM para obtener más información.

Nuevos certificados de ICA y raíz

A partir del 27 de mayo de 2021, DigiCert emitirá todos los nuevos certificados de firma de código de nuestras nuevas CA intermedias y certificados raíz RSA y ECC (nuevos, renovados y reemitidos).

Certificados RSA de ICA y raíz:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1

  • DigiCert Trusted Root G4

Certificados ECC de ICA y raíz

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1

  • DigiCert Global Root G3

No es necesario realizar ninguna acción a menos que practique el anclaje de certificados, la aceptación de certificados de codificado de forma rígida o que opere un almacén de confianza.

Si hace alguna de estas cosas, recomendamos que actualice su entorno a la mayor brevedad posible.

Dejar de fijar o de forzar los ICA, o hacer los cambios necesarios para garantizar que los certificados emitidos a partir de los nuevos certificados de ICA sean confiables (en otras palabras, pueden encadenarse hasta sus certificados de ICA de emisión y de raíz confiable).

Referencias

Si tiene preguntas o inquietudes, póngase en contacto con su gestor de cuentas o con nuestro equipo de soporte técnico.

12 de mayo de 2021

Solución de un error: de sello del sitio

Corregimos un error que permitía que los sellos del sitio se mostraran en nombres de dominio completos (FQDN) que no estaban incluidos en el certificado. Ahora, los sellos solo se muestran cuando hay una coincidencia exacta de FQDN.

1 de mayo de 2021

Próximo mantenimiento programado

El 1 de mayo de 2021 de 22:00 a 24:00 MDT (2 de mayo de 2021 de 04:00 a 06:00 UTC), DigiCert realizará mantenimiento programado.

Durante un máximo de 10 minutos en total durante el período de 2 horas, no podremos emitir certificados para las plataformas DigiCert, sus correspondientes API, la emisión inmediata de certificados y aquellos que utilicen las API para otras tareas automatizadas.

Servicios afectados:
  • CertCentral/API de servicio

  • ACME

  • Automatización del agente ACME/API

  • Portal Direct Cert/API

  • Servicio de emisión de certificados (CIS)

  • Protocolo de inscripción de certificados simple (SCEP)

  • QuoVadis TrustLink

Nota

Nota sobre la API:

  • Las API devolverán errores de "no se puede conectar".

  • Las solicitudes de certificados enviadas durante este período que reciban un mensaje de error "no se puede conectar" tendrán que volver a realizarse un vez que se restablezcan los servicios.

Servicios no afectados
  • Plataforma PKI 8

  • Plataforma PKI 7

  • Administradores de DigiCert ONE

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la

    Página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico sobre el inicio y la finalización del mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

29 de abril de 2021

API de servicios de CertCentral: Estado de validación del dominio en la respuesta de información del dominio

Para facilitar la obtención de un estado de validación completo para sus dominios, DigiCert está dejando de utilizar el parámetro status en la respuesta de Información del dominio. Para asegurarse de que obtiene una información de estado completa y precisa para cada tipo de validación diferente de sus dominios, debe utilizar la matriz validations cuando llame al terminal Información del dominio desde sus integraciones API.

Nota

El terminal Información del dominio seguirá devolviendo un valor de parámetro status.

Antecedentes

En la respuesta de Información de dominio, el parámetro status está diseñado para devolver un valor de cadena único. Cuando DigiCert ofrecía menos productos, un solo valor en la API era suficiente para representar el estado de validación de sus dominios.

Ahora, DigiCert ofrece productos de certificado que utilizan muchos tipos diferentes de validación. Los diferentes tipos de validación tienen diferentes requisitos, y estos requisitos cambian a medida que los estándares de la industria evolucionan. Como DigiCert valida sus dominios para diferentes tipos de emisión de certificados, cada tipo de validación que usted solicite puede estar en un estado diferente.

  • La validación OV para un dominio puede haberse completado.

  • La validación EV para el mismo dominio puede estar vencida.

Como resultado, DigiCert ya no puede utilizar un único valor para devolver información completa sobre el estado de validación de un dominio.

En lugar de confiar en un único valor, utilice el terminal Información de dominio para solicitar una matriz validations, es decir, una lista de objetos con información sobre el estado de cada tipo de validación del dominio. Para obtener estos datos, incluya el parámetro de consulta include_validation=true cuando envíe su solicitud.

ejemplo 6. Solicitud con parámetro include_validation=true

https://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true

{
...
  "validations": [
    {
      "type": "ov",
      "name": "OV",
      "description": "Normal Organization Validation",
      "validated_until": "2023-07-31T14:51:31+00:00",
      "status": "active",
      "dcv_status": "complete"
    },
    {
      "type": "ev",
      "name": "EV",
      "description": "Extended Organization Validation (EV)",
      "validated_until": "2022-05-27T14:51:31+00:00",
      "status": "active",
      "dcv_status": "complete"
    }
  ],
...
}


Más información sobre el uso del terminal Información de dominio

28 de abril de 2021

API de servicios de CertCentral: Mejoras en los sellos de sitio

Para ayudarlo a gestionar sus sellos de sitio en sus integraciones API, realizamos las siguientes actualizaciones en la API de servicios de CertCentral:

  • Nuevo terminal: Cargar el logotipo del sello del sitio

    Agregamos un nuevo terminal, Cargar el logotipo del sello del sitio, que puede utilizar para cargar el logotipo de su empresa para utilizarlo con un sello inteligente DigiCert Smart Seal. Este logotipo aparece en el sello del sitio en su sitio web.

    Nota

    Solo los certificados SSL/TLS Secure Site y Secure Site Pro admiten la opción de mostrar el logotipo de su empresa en el sello del sitio.

  • Nuevo terminal: Actualizar la configuración del sello del sitio

    Agregamos un terminal, Actualizar la configuración del sello del sitio, que puede utilizar para cambiar la apariencia del sello de su sitio y la información que se muestra en la página de información del sello del sitio.

  • Terminal actualizado: Obtener la configuración del sello del sitio

    Actualizamos el terminal Configuración del sello del sitio para que devuelva información sobre cada propiedad que puede personalizar con el terminal Actualizar la configuración del sello del sitio.

Temas relacionados:

26 de abril de 2021

API de servicios de CertCentral: Revocar certificado por número de serie

Para facilitar la gestión de los certificados de sus integraciones API, actualizamos la ruta del terminal Revocar certificado para que acepte el Id. del certificado o el número de serie del certificado que se va a revocar. Anteriormente, la ruta del terminal Revocar certificado solo aceptaba el Id. del certificado.

ejemplo 7. Ruta de Revocar certificado con el Id. del certificado:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke



ejemplo 8. Ruta de Revocar certificado utilizando el número de serie del certificado:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke



Más información sobre el uso del terminal Revocar certificado

20 de abril de 2021

DigiCert Smart Seal ahora está disponible con los certificados TLS/SSL Secure Site Pro y Secure Site

Nos complace anunciar el lanzamiento de nuestro nuevo sello de sitio, el DigiCert Smart Seal. El nuevo Smart Seal funciona con sus certificados TLS Secure Site Pro y Secure Site para ofrecer a sus clientes la garantía de que su sitio web está protegido por DigiCert, uno de los nombres más reconocidos en seguridad TLS/SSL.

Para que el Smart Seal sea más interactivo y atractivo, hemos añadido un efecto de desplazamiento, una animación y la posibilidad de mostrar el logotipo de su empresa en el efecto de desplazamiento y la animación.

  • Efecto de desplazamiento

    Cuando los visitantes pasan el mouse sobre el sello, este se amplía y muestra datos adicionales.

  • Animación

    Cuando los visitantes llegan a su sitio, el sello evoluciona lentamente entre el sello y los detalles adicionales.

  • Logotipo*

    Agregue su logotipo al efecto de desplazamiento y a la animación del sello del sitio. Su logotipo aparece con detalles adicionales.

    *DigiCert debe aprobar su logotipo antes de que aparezca en el sello inteligente de su sitio web.

Nota

Debe instalar el nuevo código del sello del sitio en su sitio web para utilizar la imagen del sello inteligente, el efecto de desplazamiento, la animación y añadir su logotipo al sello del sitio.

Página de información del sello del sitio mejorada

Los certificados Secure Site y Secure Site Pro le permiten añadir información a la página de información del sello del sitio. Esta información adicional permite a los visitantes del sitio ver los pasos que está tomando para garantizar la seguridad de su sitio web,

  • Análisis de malware

    Los visitantes del sitio pueden ver que usted controla su sitio web en busca de virus y malware.

  • Control de registros CT

    Los visitantes del sitio pueden ver que usted supervisa los registros de transparencia de los certificados (CT), lo que le permite actuar rápidamente si un agente malintencionado emite un certificado fraudulento para su dominio

    Nota

    El control de registros CT solo está disponible con los certificados Secure Site Pro. La exploración de cumplimiento PCI solamente está disponible con los certificados Secure Site Pro y Secure Site EV.

  • Lista de bloqueo

    Los visitantes del sitio pueden ver que su empresa no está en las listas de bloqueo de gobiernos y países.

  • Análisis de cumplimiento de PCI

    Los visitantes del sitio pueden ver que usted supervisa su sitio web para asegurarse de que cumple con las normas DDS de PCI.

    Nota

    La exploración de cumplimiento PCI solamente está disponible con los certificados Secure Site Pro y Secure Site EV.

  • Cliente verificado

    Los visitantes del sitio pueden ver cuánto tiempo lleva utilizando uno de los nombres más confiables en certificados TLS/SSL para proteger sus sitios web.

Aprenda a configurar e instalar su sello inteligente y la página de información del sello del sitio

3 de abril de 2021

Próximo mantenimiento programado

El 3 de abril de 2021 de 22:00 a 24:00 MDT (4 de abril de 2021 de 04:00 a 06:00 UTC), DigiCert realizará mantenimiento programado.

Durante el mantenimiento, por hasta 10 minutos, no podremos emitir certificados para las plataformas DigiCert, sus correspondientes API, la emisión inmediata de certificados y aquellos que utilicen las API para otras tareas automatizadas.

Servicios afectados

Por unos 10 minutos, DigiCert no podrá emitir certificados para estos servicios y API:

  • CertCentral/API de servicio

  • ACME

  • Automatización del agente ACME/API

  • Portal Direct Cert/API

  • Servicio de emisión de certificados (CIS)

  • Protocolo de inscripción de certificados simple (SCEP)

  • QuoVadis TrustLink

Nota

Nota sobre la API

  • Las API devolverán errores de "no se puede conectar".

  • Las solicitudes de certificados enviadas durante este período que reciban un mensaje de error "no se puede conectar" tendrán que volver a realizarse un vez que se restablezcan los servicios.

Servicios no afectados

Estos servicios no se ven afectados por las actividades de mantenimiento:

  • Plataforma PKI 8/API

  • Plataforma PKI 8 SCEP

  • Plataforma PKI 7/API

  • Plataforma PKI 7 SCEP

  • Administradores de DigiCert ONE

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe pedidos, renovaciones y reemisiones de alta prioridad antes o después de la ventana de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión inmediata de certificados y las tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. Esta suscripción incluye alertas por correo electrónico sobre el inicio y la finalización del mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

20 de marzo de 2021

Mantenimiento crítico de la Plataforma PKI 8

El 20 de marzo de 2021 de 18:00 a 24:00 MST (21 de marzo de 2021 de 00:00 a 06:00 UTC), DigiCert realizará mantenimiento crítico en la Plataforma PKI 8. Durante el mantenimiento, la Plataforma PKI 8 y su API correspondiente estarán inactivos durante aproximadamente seis horas.

¿Cómo me afecta esto?

Durante aproximadamente seis horas:

  • No podrá iniciar sesión en su Plataforma PKI 8 para realizar tareas de ciclo de vida de certificados en la consola.

  • No podrá usar ninguna de sus API correspondientes ni protocolos de la Plataforma PKI 8 (por ejemplo, SOAP, REST, SCEP, Intune SCEP y EST) para realizar operaciones de ciclo de vida de certificados.

  • Usted no podrá:

    • Inscribir certificados: nuevos, renovaciones o reemisiones

    • Agregar dominios y organizaciones

    • Enviar solicitudes de validación

    • Ver informes, revocar certificados y crear perfiles

    • Agregar usuarios, ver certificados y descargar certificados

  • DigiCert no podrá emitir certificados para la plataforma PKI 8 y su API correspondiente.

  • Las API devolverán un error de "no se puede conectar".

  • Las inscripciones de certificados que reciban mensajes de error "no se puede conectar" deberán volver a enviarse una vez que DigiCert restablezca los servicios.

Servicio no afectado:

El mantenimiento crítico no afectará a estos servicios:

  • Plataforma PKI 7

  • DigiCert ONE

  • CertCentral/API de servicio

  • Portal Direct Cert/API

  • Servicio de emisión de certificados (CIS)

  • Protocolo de inscripción de certificados simple (SCEP) de CertCentral

  • QuoVadis TrustLink

  • Discovery/API

  • ACME

  • Automatización del agente ACME/API

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe sus pedidos, renovaciones y reemisiones de prioridad alta en torno al mantenimiento crítico.

  • Espere que ocurran interrupciones si usa las API y los protocolos para la emisión de certificados inmediata y otras tareas automatizadas.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la

    Página de estado de DigiCert. Esto incluye correos electrónicos para cuando el mantenimiento empiece y cuando termine.

  • Para las fechas y horas de mantenimiento crítico y programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

17 de marzo de 2021

CertCentral: Nuevo sistema de pedidos y facturas

Nos complace anunciar que estamos utilizando un nuevo sistema de pedidos y facturas en CertCentral. Hicimos varios cambios para facilitar la gestión de sus pedidos y facturas.

La próxima vez que inicie sesión en CertCentral, verá dos nuevas opciones de menú en Finanzas: Pagar factura y Pedidos y facturas. Además, ahora enviamos todos los correos electrónicos de las facturas desde nuestro nuevo sistema de facturación.

Página para el pago de facturas

Al abrir la página Pagar facturas, todas las facturas están preseleccionadas por defecto. Puede elegir pagarlas todas o seleccionar las que desee pagar.

Aviso

Si usa divisiones con fondos separados, al abrir la página Pagar factura, se seleccionan por defecto todas las facturas de la división de nivel superior. Utilice el menú desplegable Para ver las facturas no pagadas por división en su cuenta.

Página de pedidos y facturas

En la nueva página Pedidos y facturas, puede crear una orden de compra (OC). En la tabla Órdenes de compra, puede ver los pedidos pendientes y rechazados. Después de aprobar una OC, se convierte en una factura y pasa a la tabla Facturas.

Aviso

Si usa divisiones con fondos separados, al abrir la página Pagar factura, se seleccionan por defecto todas las facturas de la división de nivel superior. Utilice el menú desplegable Para ver las facturas no pagadas por división en su cuenta.

En la columna Facturas de la tabla Facturas, puede ver el número de la factura y la OC de la que la hemos generado. Puede descargar una copia de la factura o pagarla. Cuando hace clic en Pagar factura, lo llevamos a la página Pagar factura para pagar la factura y hacer que los fondos estén disponibles en su cuenta.

Migración de OC y facturas existentes
  • Facturas autogeneradas

    Cuando migramos nuestro sistema de facturación, no migramos sus facturas autogeneradas. A finales de marzo, autogeneraremos una nueva factura por el importe total adeudado. Sin embargo, puede realizar un pago en su cuenta en cualquier momento en la página Depositar fondos (en el menú principal de la izquierda, vaya a Finanzas > Depósito de fondos).

  • Facturas generadas a partir de pedidos aprobados

    Cuando migramos sus facturas al nuevo sistema, les asignamos nuevos números de factura. Sin embargo, el número de pedido asociado sigue siendo el mismo. Si tiene preguntas o problemas para encontrar una factura, póngase en contacto con su gestor de cuentas o con Cuentas por cobrar de DigiCert. Asegúrese de incluir su número de OC y el número de la factura original en el correo electrónico.

API de servicios de CertCentral: Mejoras en la visualización del saldo

Para ayudarlo a realizar un seguimiento de los datos financieros en sus integraciones de API, actualizamos el terminal Ver saldo para que devuelva los siguientes datos:

  • unpaid_invoice_balance

    Saldo de la factura no pagada

  • negative_balance_limit

    Importe en el que el saldo puede pasar a ser negativo

  • used_credit_from_other_containers

    Cantidad adeudada por otras divisiones en la cuenta (para cuentas con fondos de división separados habilitados)

  • total_available_funds

    Total de fondos disponibles para futuras compras

Para más información, consulte la documentación del terminal Ver saldo.

ejemplo 9. Respuesta
{
    "balance": "454.00",
    "currency": "USD",
    "unpaid_invoice_balance": "0.00",
    "negative_balance_limit": "2000.00",
    "used_credit_from_other_containers": "0.00",
    "total_available_funds": "2454.00"
}


12 de marzo de 2021

API de servicios de CertCentral: Compatible con la reemisión automática para planes multianuales

Nos complace anunciar que la API de servicios de CertCentral ahora admite solicitudes de reemisión automática de certificados (autorreemisión) para planes multianuales. La función de reemisión automática facilita el mantenimiento de la cobertura SSL/TLS en sus planes multianuales.

Puede activar la reemisión automática para pedidos individuales en su cuenta de CertCentral. Cuando la reemisión automática está activada, creamos y enviamos de manera automática una solicitud de reemisión de certificado 30 días antes de que caduque el último certificado emitido en el pedido.

Activar la reemisión automática para un pedido nuevo

Para que pueda controlar la configuración de reemisión automática para los nuevos planes multianuales, agregamos un parámetro de solicitud nuevo a los terminales para solicitar certificados TLS/SSL DV, OV y EV: auto_reissue.

De manera predeterminada, la reemisión automática está desactivada para todos los pedidos. Para habilitar la reemisión automática cuando solicite un nuevo Plan multianual, establezca el valor del parámetro auto_reissue a 1 en el cuerpo de su solicitud.

ejemplo 10. Cuerpo de la solicitud

{
    ...
    "auto_renew": 1,
    "auto_reissue": 1,
    ...
}


Nota

En las solicitudes de pedidos nuevos, ignoramos el parámetro auto_reissue si:

  • El producto no admite Planes multianuales.

  • Los Planes multianuales están deshabilitados para la cuenta.

Actualizar la configuración de reemisión automática de los pedidos existentes

Para que pueda controlar la configuración de reemisión automática de los planes multianuales existentes, añadimos un nuevo terminal: Actualizar la configuración de reemisión automática. Utilice este terminal para activar o desactivar la configuración de reemisión automática de un pedido.

Obtener la configuración de reemisión automática de un pedido existente

Para ayudarlo a realizar un seguimiento de la configuración de reemisión automática de los pedidos de certificados existentes, añadimos un parámetro de respuesta nuevo al terminal Información del pedido: auto_reissue. El parámetro auto_reissue devuelve el ajuste de reemisión automática para el pedido.

Selección de cadena de certificados ICA para certificados flexibles DV públicos

Nos complace anunciar que algunos certificados DV públicos admiten ahora la selección de la cadena de certificados intermedios de CA:

  • GeoTrust DV SSL

  • Thawte SSL 123 DV

  • RapidSSL Standard DV

  • RapidSSL Wildcard DV

  • Encryption Everywhere DV

Puede agregar una función a su cuenta de CertCentral que le permite controlar qué cadena de certificados ICA de DigiCert emite el certificado de entidad final cuando solicita estos productos de DV público.

Esta función le permite:

  • Establecer la cadena de certificados ICA por defecto para cada certificado DV público admitido.

  • Controlar qué cadenas de certificados ICA pueden utilizar los solicitantes de certificados para emitir su certificado DV.

Configurar la selección de cadena de certificados ICA

Para activar la selección de ICA para su cuenta:

  1. Póngase en contacto con su gestor de cuentas o con nuestro equipo de soporte técnico.

  2. A continuación, en su cuenta de CertCentral, en el menú principal de la izquierda, vaya a Configuración > Configuración del producto.

  3. En la página Configuración del producto, configure los intermediarios predeterminados y permitidos para cada certificado de DV admitido y disponible.

Para obtener más información e instrucciones paso a paso, consulte la función Configurar la cadena de certificados de la ICA para sus certificados públicos TLS.

API de servicios DigiCert: Soporte de certificados DV para la selección de la cadena de certificados ICA

En la API de servicios DigiCert, hemos realizado las siguientes actualizaciones para admitir la selección ICA en sus solicitudes de pedido de certificados DV:

  • Actualizar el terminal Lista de productos

    Después de añadir la función de la cadena de selección de certificados ICA a su cuenta, el terminal Lista de productos devuelve el nombre y el Id. de cada certificado ICA disponible para emitir certificados de entidad final para los productos DV compatibles (consulte allowed_ca_certs).

  • Actualizar el terminal Límites de productos

    Después de configurar los certificados de ICA permitidos y predeterminados para un producto DV, el terminal de Límites de productos devuelve la ICA de emisión predeterminada (default_intermediate ) y las ICA de emisión permitidas (allowed_intermediates) que el solicitante del certificado con determinada asignación de roles de contenedor y uso puede seleccionar.

  • Se actualizó el terminal Información del producto

    El terminal de la lista de productos ahora devuelve el nombre, el Id. y la información de la cadena de certificados para las ICA emisoras que puede seleccionar cuando solicita un producto determinado (consulte allowed_ca_certs).

  • Se agregó la compatibilidad para la selección de la cadena ICA a estas solicitudes de pedido de certificados DV:

Introduzca el Id. del certificado ICA emisor como valor del parámetro ca_cert_id en el cuerpo de su solicitud de pedido.

ejemplo 11. Solicitud de certificado DV
{
    "certificate": {...},
    "order_validity": {
        "years": 6
    },
    "ca_cert_id": "DF3689F672CCB90C"
    ...
}


Para obtener más información sobre el uso de la selección ICA en sus integraciones de API, consulte Ciclo de vida del certificado DV: selección de ICA opcional.

6 de marzo de 2021

Próximo mantenimiento programado

El 6 de marzo de 2021 de 22:00 a 24:00 MST (7 de marzo de 2021 de 05:00 a 07:00 UTC), DigiCert realizará mantenimiento programado.

Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.

¿Qué puede hacer?

Planifique en consecuencia.

  • Programe sus pedidos, renovaciones y reemisiones de prioridad alta en torno al período de mantenimiento.

  • Para obtener actualizaciones en vivo sobre el mantenimiento, suscríbase a la página de estado de DigiCert. La suscripción incluye mensajes de correo electrónico para informarle de cuándo empieza y termina el mantenimiento.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como se complete el mantenimiento.

24 de febrero de 2021

CertCentral: búsqueda mejorada de Organizaciones en la página Pedidos

Para hacer que sea más fácil encontrar los certificados solicitados para una organización específica en su cuenta, actualizamos la búsqueda de Organizaciones en la página Pedidos.

Ahora mostramos tres datos nuevos sobre cada organización. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:

  • Nombre asumido (si se usa)

  • Identificación de la organización

  • Dirección

Véalo usted mismo

En el menú principal izquierdo, vaya a Certificados > Pedidos. En la página Pedidos, expanda Mostrar búsqueda avanzada. En la lista desplegable Organizaciones, busque una organización. Verá la siguiente información de la organización: nombre, nombre asumido (si se usa), Id. de la organización y dirección.

Sugerencia

También puede escribir el nombre de la organización.

CertCentral: página mejorada de Detalles del pedido

Para hacer que sea más fácil identificar la organización para la cual se pidió un certificado en su cuenta, actualizamos al sección Organización en la página Detalles del pedido.

Ahora mostramos dos datos nuevos sobre cada organización:

  • Nombre asumido (si se usa)

  • Identificación de la organización

Véalo usted mismo

En el menú principal izquierdo, vaya a Certificados > Pedidos. En la página Pedidos, haga clic en el número de pedido del certificado. En la página Detalles del pedido, en la sección Organización, ahora verá el nombre de la organización, Id. de la organización y el nombre asumido, si se usa.

CertCentral: opción de organización mejorada en la página Nuevo dominio

Para hacer que sea más fácil asociar un nuevo dominio con una organización en su cuenta, actualizamos la opción de Organización en la página Nuevo dominio.

Ahora mostramos tres datos nuevos sobre cada organización. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:

  • Nombre asumido (si se usa)

  • Identificación de la organización

  • Dirección

También agregamos la capacidad de escribir el nombre de la organización que está buscando.

Véalo usted mismo

En el menú principal izquierdo, vaya a Certificados > Dominios. En la página Dominios, haga clic en Nuevo dominio. En la página Nuevo dominio, en la lista desplegable Organización, busque una organización. Verá la siguiente información de la organización: nombre, nombre asumido (si se usa) y la Id. de la organización. También puede escribir el nombre de la organización.

Para obtener más información sobre cómo administrar dominios en CertCentral, consulte Administrar dominios.

CertCentral: opción mejorada de Organizaciones especificadas en las páginas Nueva división y Editar división

Para hacer que sea más fácil especificar las organizaciones para las que una división puede pedir certificados en su cuenta, actualizamos la opción Organizaciones específicas en las páginas Nueva división y Editar división.

Ahora mostramos tres datos nuevos sobre cada organización. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:

  • Nombre asumido (si se usa)

  • Identificación de la organización

  • Dirección

También agregamos la capacidad de escribir el nombre de la organización que está buscando.

Véalo usted mismo

En el menú principal izquierdo, vaya a Cuenta > Divisiones. En la página Divisiones, haga clic en Nueva división. En la página Nueva división en Se pueden pedir certificados para, seleccione Organizaciones específicas. Cuando busque una organización en la lista desplegable, verá la siguiente información de la organización: nombre, nombre asumido (si se usa), Id. de la organización y dirección. También puede escribir el nombre de la organización.

Para obtener más información sobre las divisiones en CertCentral, consulte Administración de divisiones.

CertCentral: opción mejorada de agregar organización en los formularios de solicitud de certificado del cliente

Para hacer que sea más fácil pedir un certificado del cliente para una organización en su cuenta, actualizamos la opción Organización en los formularios de solicitud de certificado del cliente.

Ahora mostramos tres datos nuevos sobre cada organización. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:

  • Nombre asumido (si se usa)

  • Identificación de la organización

  • Dirección

También agregamos la capacidad de escribir el nombre de la organización que está buscando.

Véalo usted mismo

La próxima vez que solicite un certificado del cliente, haga clic en Organización. En la lista desplegable Organización, verá la siguiente información de la organización: nombre, nombre asumido (si se usa), Id. y dirección. También puede escribir el nombre de la organización.

19 de febrero de 2021

API de servicios de CertCentral: Nuevos terminales de subcuentas

Para hacer que sea más fácil administrar sus subcuentas, agregamos dos nuevos terminales a la API de servicio de CertCentral:

17 de febrero de 2021

API de servicios de CertCentral: terminal mejorada de Crear subcuenta

Para darle mayor control sobre sus subcuentas, agregamos dos nuevos parámetros de solicitud al terminal Crear subcuenta: child_name y max_allowed_multi_year_plan_length.

API de servicios de CertCentral: terminal mejorada de Crear subcuenta

  • child_name: use este parámetro para configurar el nombre personalizado para mostrar para la subcuenta.

  • max_allowed_multi_year_plan_length: use este parámetro para personalizar la duración máxima de los pedidos de Planes multianuales para la subcuenta.

ejemplo 12. Solicitud JSON
{
    "account_type": "reseller",
    "user": {...},
    "organization": {...},
    "child_name": "Custom Name",
    "max_allowed_multi_year_plan_length": 4
}


Después de crear una subcuenta, use el terminal Información de la subcuenta para ver el nombre para "mostrar" de la subcuenta y la duración del pedido del Plan multianual permitida.

16 de febrero de 2021

Mantenimiento crítico del Laboratorio asociado de la Plataforma PKI 8

El 16 de febrero de 2021 de 18:00 a 22:00 MST (17 de febrero de 2021 de 01:00 a 05:00 UTC), DigiCert realizará mantenimiento crítico en el Laboratorio asociado de la Plataforma PKI 8.

¿Cómo me afecta esto?

Durante aproximadamente cuatro horas,

  • No podrá acceder al Laboratorio asociado y su API correspondiente.

  • No podrá enviar solicitudes de certificados.

  • No podrá acceder a los portales de la Plataforma PKI 8 de DigiCert a través del Laboratorio asociado.

  • DigiCert no podrá emitir certificados de prueba para el Laboratorio asociado a través de la API.

Esto no afecta a lo siguiente
  • Plataforma PKI 8: producción

  • Plataforma PKI 7

  • DigiCert ONE

¿Qué puedo hacer?

Planifique en consecuencia.

  • Programe su prueba del Laboratorio asociado alrededor del mantenimiento crítico, incluyendo los pedidos, las renovaciones y las reemisiones de certificados de prueba.

  • Espere que ocurran interrupciones si usa la API del Laboratorio asociado para probar la emisión de certificados inmediata y las tareas automatizadas.

  • Para las fechas y horas de mantenimiento crítico y programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

February 15, 2021

DigiCert ending support for Intel vPro and KDC/SmartCardLogon EKUs in publicly trusted TLS/SSL certificates

On February 15, 2021, DigiCert will no longer issue public TLS/SSL certificates that include these EKUs

  • Intel vPro EKU

  • KDC/SmartCardLogon EKU

This means, as of February 15, 2021, we will no longer issue public TLS/SSL certificates that include either of these EKUs.

How does this affect me?

For most customers, this change will go unnoticed. It does not affect your TLS/SSL certificates or your TLS/SSL certificate process.

Note: By default, DigiCert does not issue public TLS/SSL certificates with the Intel vPro EKU or the KDC/SmartCardLogon EKU. To use these EKUs, we must first enable special certificate profiles for your account.

What if I use the Intel vPro EKU or the KDC/SmartCardLogon EKU in my public TLS/SSL certificates?

First, this change does not affect your existing public TLS/SSL certificates that include these EKUs. These certificates will continue to work as they always have until they expire.

However, on February 15, 2021, we will remove the Intel vPro EKU and KDC/SmartCardLogon EKU certificate profile options from all accounts. DigiCert will no longer issue new public TLS/SSL certificate orders the include these EKUs, including renewals, reissues, and duplicates.

Why is DigiCert doing this?

Industry standards specify that certificate authorities (CAs) should not include the Intel vPro and KDC/SmartCardLogon EKUS in public TLS/SSL certificates.

Therefore, to align with industry standards, we must stop including the Intel vPro and KDC/SmartCardLogon EKUS in our public TLS/SSL certificates.

More importantly, industry standards state that CAs should only include the serverAuth and, optionally, the clientAuth EKUs in public TLS certificates. See f. extKeyUsage (required) in section 7.1.2.3 Subscriber Certificate of the

Baseline Requirements.

As of February 15, 2021, we will only include the serverAuth EKU and, as needed, the clientAuth EKU in our public TLS/SSL certificates.

8 de febrero de 2021

Mantenimiento crítico del Laboratorio asociado de la Plataforma PKI 8

El 8 de febrero de 2021 de 18:00 a 24:00 MST (9 de febrero de 2021 de 01:00 a 07:00 UTC), DigiCert realizará mantenimiento crítico en los Laboratorios asociados de la Plataforma PKI 8.

¿Cómo me afecta esto?
  • No podrá acceder al Laboratorio asociado y su API correspondiente.

  • No podrá enviar solicitudes de certificados ni acceder a ninguno de los portales de la Plataforma PKI 8 de DigiCert a través del Laboratorio asociado.

  • DigiCert no podrá emitir certificados de prueba para la plataforma del Laboratorio asociado a través de ninguna API.

Durante aproximadamente seis horas,

Esto no afecta a lo siguiente
  • Plataforma PKI 8: producción

  • Plataforma PKI 7

  • DigiCert ONE

Qué puedo hacer

Planifique en consecuencia:

  • Programe su prueba del Laboratorio asociado alrededor del mantenimiento crítico, incluyendo los pedidos, las renovaciones y las reemisiones de certificados de prueba.

  • Espere que ocurran interrupciones si usa la API del Laboratorio asociado para probar la emisión de certificados inmediata y las tareas automatizadas.

  • Para las fechas y horas de mantenimiento crítico y programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como completemos el mantenimiento.

6 de febrero de 2021

Próximo mantenimiento programado

El 6 de febrero de 2021 de 22:00 a 24:00 MST (7 de febrero de 2021 de 05:00 a 07:00 UTC), DigiCert realizará un mantenimiento crítico.

Durante el mantenimiento, los servicios que se enumeran a continuación estarán inactivos unos 60 minutos. Sin embargo, debido al alcance del trabajo que se está realizando, es posible que haya interrupciones adicionales en el servicio durante el período de mantenimiento de dos horas.

No podrá iniciar sesión en estas plataformas y acceder a estos servicios y a estas API:

  • CertCentral/API de servicio

  • Portal Direct Cert/API del Portal Direct Cert

  • Servicio de emisión de certificados (CIS)

  • Protocolo de inscripción de certificados simple (SCEP)

  • Discovery/API

  • ACME

  • Automatización del agente ACME/API

DigiCert no podrá emitir certificados para estos servicios y API:

  • API de servicios de CertCentral:

  • Portal Direct Cert/API del Portal Direct Cert

  • Servicio de emisión de certificados (CIS)

  • Protocolo de inscripción de certificados simple (SCEP)

  • Complete Website Security (CWS)/API

  • PKI administrada para SSL (MSSL)/API

  • Enlace de confianza QV

Estos servicios no se verán afectados por las actividades de mantenimiento:

  • Plataforma PKI 8

  • Plataforma PKI 7

  • Administradores de DigiCert ONE

Nota

Nota sobre la API:

  • Los servicios para procesar transacciones relacionadas con los certificados no estarán disponibles, como solicitar certificados, agregar dominios y realizar solicitudes de validación.

  • Las API devolverán errores de "no se puede conectar".

  • Las solicitudes de certificados realizadas durante este período que reciban un mensaje de error "no se puede conectar" tendrán que volver a realizarse un vez que se restablezcan los servicios.

¿Qué puedo hacer?

Planifique en consecuencia:

  • Programe los pedidos, renovaciones y reemisiones de prioridad alta en torno al período de mantenimiento.

  • Espere que ocurran interrupciones si usa las API para la emisión de certificados inmediata y las tareas automatizadas.

  • Suscríbase a la página Estado de DigiCert para recibir actualizaciones en vivo.

  • Consulte el mantenimiento programado para 2021 de DigiCert para consultar las fechas y horas del mantenimiento programado.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tan pronto como se complete el mantenimiento.

5 de febrero de 2021

CertCentral: página mejorada de Organizaciones

Para hacer que sea más fácil encontrar sus organizaciones en la página Organización, ahora mostramos tres nuevos datos sobre cada organización. Esta información adicional es útil cuando tiene organizaciones con nombres similares o idénticos:

  • Identificación

  • Nombre asumido (si se usa)

  • Dirección

En la página Organizaciones, ahora verá una columna N.° de org.con la Id. de la organización. También verá las direcciones de la organización mostradas debajo de los nombres. Y, si usa el nombre asumido de la organización, lo verá entre paréntesis junto al nombre de la organización.

Nota

Anteriormente, la única forma de ver esta información era si hacía clic en el nombre de la organización y abría la página de detalles de la organización.

Para obtener más información sobre las organizaciones en CertCentral, consulte Administrar organizaciones.

CertCentral: opción mejorada de agregar organización en los formularios de solicitud de certificado OV/EV

Para hacer que sea más fácil pedir un certificado TLS/SSL para una organización en su cuenta, actualizamos la opción Agregar organización en los formularios de solicitud de certificado OV y EV.

Para las cuentas que emiten certificados para 10 o más organizaciones, ahora mostramos tres datos nuevos. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:

  • Nombre asumido (si se usa)

  • Identificación de la organización

  • Dirección

También agregamos la capacidad de escribir el nombre de la organización que está buscando.

Véalo usted mismo

La próxima vez que solicite un certificado TLS/SSL OV o EV, haga clic en Agregar organización. En la lista desplegable Organización, verá la siguiente información de la organización: nombre, nombre asumido (si se usa), Id. y dirección. También puede escribir el nombre de la organización.

29 de enero de 2021

Página de pedidos de CertCentral: Nuevas opciones de búsqueda

En la página Pedidos, agregamos dos nuevas opciones de búsqueda:

  • Número de serie del certificado

  • Direcciones de correo electrónico adicionales*

La próxima vez que busque un pedido, use el número de serie del certificado o una dirección de correo electrónico adicional para ubicar el pedido de certificado.

Sugerencia

*Al solicitar un certificado o después de enviar la solicitud, puede agregar direcciones de correo electrónico a un pedido de certificado. Esto les permite a otros recibir correos electrónicos de notificación de certificados para el pedido, como el correo electrónico de certificado emitido.

Para usar los nuevos filtros de búsqueda

  1. En el menú principal izquierdo, vaya a Certificados > Pedidos.

  2. En la página Pedidos, en la casilla de Búsqueda, ingrese el número de serie del certificado o una dirección de correo electrónico adicional en el pedido.

  3. Haga clic en Ir.

25 de enero de 2021

API de servicios de CertCentral: terminal mejorada de Correos electrónicos de dominio

Para hacer que sea más fácil encontrar las direcciones de correo electrónico de DNS TXT que reciben correos electrónicos de validación de DigiCert para la validación de control de dominio (DCV) basada en el correo electrónico, agregamos un nuevo parámetro de respuesta al terminal Correos electrónicos de dominio: dns_txt_emails.

El parámetro dns_txt_emails devuelve una lista de direcciones de correo electrónico encontradas en el registro DNS TXT para el dominio. Estas son las direcciones de correo electrónico que encontramos en el registro DNS TXT en el subdominio _validation-contactemail del dominio que se está validando.

ejemplo 13. Respuesta con nuevo parámetro
{
  "name_scope": "example.com",
  "base_emails": [
    "admin@"example.com",
    "webmaster@example.com",
    "postmaster@example.com",
    "hostmaster@example.com",
    "administrator@example.com"
  ],
  "whois_emails": [
    "person@example.com"
  ],
  "dns_txt_emails": [
    "alice@example.com",
    "bob@example.com"
  ]
}


Para obtener más información sobre el método DCV recientemente admitido de enviar un correo electrónico al contacto de DNS TXT:

Para obtener información sobre cómo validar los dominios en pedidos de certificados DV:

Para obtener información sobre cómo validar los dominios en pedidos de certificados OV/EV:

20 de enero de 2021

API de servicios de CertCentral: Nuevos terminales Detalles del pedido de unidades y Cancelar el pedido de unidades

Nos complace anunciar que agregamos dos nuevos terminales a la API de servicios de CertCentral: Detalles del pedido de unidades y Cancelar el pedido de unidades.

Estos terminales le permiten obtener información sobre un pedido de unidades y cancelar un pedido de unidades.

Cancelar pedidos de unidades:

  • Solamente puede cancelar un pedido dentro de treinta días de su realización.

  • No puede cancelar un pedido de unidades si la subcuenta en el pedido ha gastado cualquiera de las unidades.

Si administra una subcuenta que usa unidades como método de pago, ahora puede usar la API de servicios para hacer las siguientes tareas:

API de servicios de CertCentral: terminales mejorados de Lista de productos, Límites de productos e Información del producto

Para hacer que sea más fácil encontrar los períodos de validez del pedido disponibles para los productos de certificados digitales en su cuenta, agregamos nuevos parámetros de respuesta a los terminales Lista de productos, Límites de productos e Información del producto.

Estos nuevos parámetros de respuesta le permiten ver los límites de validez del pedido predeterminados y personalizados para cada producto en su cuenta.

Terminal de Lista de productos

El parámetro allowed_order_validity_years devuelve una lista de los períodos de validez del pedido admitidos para cada producto en su cuenta.

Terminal de Límites de productos

El parámetro allowed_order_lifetimes devuelve una lista de límites personalizados de validez del pedido para usuarios con distintas asignaciones de rol de división y rol de usuario en su cuenta.

Terminal de Información del producto

  • El parámetro allowed_order_validity_years devuelve una lista de períodos de validez del pedido que están disponibles cuando solicita el producto de certificado.

  • El parámetro custom_order_expiration_date_allowed devuelve un valor booleano que describe si puede configurar una fecha personalizada de vencimiento del pedido cuando solicita el producto de certificado.

API de servicios de CertCentral: terminal mejorada de Información de pedidos de la subcuenta

Para hacer que sea más fácil encontrar información sobre los períodos de validez para los pedidos de la subcuenta, agregamos nuevos parámetros de respuesta al terminal Información de pedidos de la subcuenta. Estos nuevos parámetros de respuesta le permiten ver la fecha de inicio del pedido, la fecha de finalización del pedido y si el pedido es un Plan multianual.

  • El parámetro is_multi_year_plan devuelve "1" si el pedido es un Plan multianual.

  • El parámetro order_valid_from devuelve la fecha de inicio del período de validez del pedido.

  • El parámetro order_valid_till devuelve la fecha de finalización del período de validez del pedido.

ejemplo 14. Respuesta con nuevos parámetros
{
...
    "date created": "2020-10-14T15:18:50+00:00",
    "date issued": "2020-10-14T15:18:52+00:00"
    "is multi year plan": "1",
    "order valid from": "2020-10-14"
    "order valid till": "2021-10-19"
    "validity years": 1
}


9 de enero de 2021

Próximo mantenimiento programado

El 9 de enero de 2021 de 22:00 a 24:00 MST (10 de enero de 2021 de 05:00 a 07:00 UTC), DigiCert realizará mantenimiento programado.

Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.

¿Qué puede hacer?

Planifique en consecuencia.

  • Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.

  • Para obtener actualizaciones en vivo, suscríbase a la página de estado de DigiCert.

  • Para las fechas y horas de mantenimiento programado, consulte Mantenimiento programado para 2021 de DigiCert.Cronograma de mantenimientos 2021 de DigiCert

Los servicios se restablecerán tras el mantenimiento.

13 de enero de 2021

CertCentral: Método DCV de envío de correo electrónico al contacto de DNS TXT

Nos complace anunciar que DigiCert ahora admite enviar un correo electrónico a un contacto DNS TXT para la validación de control de dominio (DCV) basada en el correo electrónico. Esto quiere decir que puede agregar direcciones de correo electrónico al registro DNS TXT para su dominio. DigiCert busca automáticamente en los registros DNS TXT y envía el correo electrónico DCV a esas direcciones. El destinatario de un correo electrónico tiene que seguir las instrucciones en el correo electrónico para demostrar el control sobre el dominio.

Nota

Anteriormente, DigiCert solamente enviaba correos electrónicos DCV a direcciones de correo electrónico basadas en WHOIS y formadas.

Cambios de la industria

La información de contacto se vuelve cada vez más inaccesible en los registros WHOIS debido a políticas de privacidad y otras restricciones. Con la aprobación de la Votación SC13, el foro de Autoridad de certificados/Navegador (CA/B) agregó Enviar correo electrónico al contacto de DNS TXT a la lista de métodos DCV admitidos.

Contactos de correo electrónico del registro DNS TXT

A fin de usar el correo electrónico con el método DCV de Enviar un correo electrónico al contacto DNS TXT, debe colocar el registro DNS TXT en el subdominio _validation-contactemail del dominio que desea validar. DigiCert busca automáticamente en los registros WHOIS y DNS TXT y envía el correo electrónico DCV a las direcciones que se encuentran en esos registros.

_validation-contactemail.example.com | Default | validatedomain@digicerttest.com

El valor RDATA de este registro de textos debe ser una dirección de correo electrónico válida. Consulte la sección B.2.1 Contacto de correo electrónico del registro DNS TXT en el Apéndice para obtener los requisitos de base.

Para obtener más información sobre la Votación SC13, el foro CA/Navegador y el método DCV de enviar un correo electrónico al contacto de DNS TXT: