Próximos cambios

fix enhancement new compliance
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

new

To make it easier to plan your certificate related tasks, we scheduled our 2020 maintenance windows in advance. See DigiCert 2020 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert Support.

Cambios recientes

fix enhancement new compliance
new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

Diciembre 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

Noviembre 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

In the DigiCert Services API, we added a new endpoint – Additional emails. This endpoint allows you to update the email addresses that receive certificate notification emails for the order (e.g., certificate renewals, reissues, and duplicate orders).

Note: These people can't manage the order. They only receive certificate related emails.

For more information on the Services API, see our Developers portal.

Noviembre 12, 2019

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

compliance

Updated maintenance schedule

We rescheduled our maintenance window. On November 9, 2019 from 09:00 to 12:00 UTC, DigiCert will be performing some planned maintenance.

During this time, DigiCert services may be unavailable:

  • CertCentral
  • DigiCert website (digicert.com)
  • Certificate validation
  • Certificate issuance

DigiCert services will be restored as soon a maintenance is completed.

Please plan accordingly. Schedule high priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

DigiCert Services API integrations

During maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

Noviembre 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

New location for API Keys and ACME Directory URLs

With more and more organizations working to automate SSL/TLS certificate deployment, we added a new left main menu optionAutomationand placed the two primary tools for automating certificate deployment under the new menu option: API Keys and ACME Directory URLs.

Previously, you accessed these features from the Account Access page. Now, we've conveniently added them to the left main menu (in the main menu, click Automation > API Keys and Automation > ACME Directory URLs).

Note: Only account administrators and managers can see the Automation menu options in their left main menu.

compliance

Nuevos requisitos de cumplimiento de Apple para certificados SSL privados

Recientemente, Apple anunció algunos requisitos de seguridad nuevos para certificados SSL/TLS que entrarán en vigencia con la versión de iOS 13 y macOS 10.15. Estos requisitos afectan a los certificados públicos y privados emitidos después del 1 de julio de 2019.

Para sus certificados SSL/TLS públicos de DigiCert, no se necesita hacer ninguna acción.

Los certificados SSL/TLS públicos de DigiCert ya cumplen con todos estos requisitos de seguridad. Sus certificados SSL/TLS públicos no se ven afectados por estos nuevos requisitos y tendrán confianza en iOS 13 y macOS 10.15.

¿Qué novedades hay?

Apple está implementando requisitos de seguridad adicionales para todos los certificados SSL/TLS que, por su diseño, afectan a los certificados SSL/TLS privados. Vea Requisitos para certificados de confianza en iOS 13 y macOS 10.15. Los certificados SSL/TLS privados de DigiCert cumplen con estos requisitos si fueron emitidos por administradores de cuenta de acuerdo con los requisitos de los certificados públicos.

A continuación, proporcionamos una lista de los requisitos que pueden afectan a sus certificados SSL/TLS privados. Por suerte, los lanzamientos de estas versiones de SO de Apple se anuncian para el otoño de este año. Esto significa que tiene tiempo para prepararse.

  • Debe usar un algoritmo de la familia SHA-2 en el algoritmo de firma. Los certificados firmados SHA-1 ya no son confiables para SSL/TLS.
  • Deben tener un período de validez de 825 días o menos. Los certificados SSL/TLS con una validez mayor a los 825 días ya no gozan de confianza.

Si tiene certificados privados que no cumplen con estos requisitos, y se exige la confianza de iOS de Apple y macOS para sus certificados privados, deberá garantizar que los certificados SSL/TLS privados emitidos después el 1 de julio de 2019 están inicialmente emitidos o reemitidos antes de la disponibilidad general de iOD 13 y macOS 10.15. Vea Reemisión de un certificado SSL/TLS.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

compliance

Routine server maintenance

On September 22, 2019 from 06:30 to 08:30 UTC, DigiCert will be performing some routine server maintenance. During this time, you may get logged out of your CertCentral account and experience issues logging in. Additionally, certificate validation and issuance services may not work.

Please plan accordingly. For example, submit any high priority renewal, reissue, or new certificate orders outside of the maintenance window.

Note: Access will be restored as soon as possible.

DigiCert Services API integrations

During server maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

new

We added a new permission to the API key generation process, enabling you to restrict an API key to "View Only" permissions.

When linking an API key to a user, you're linking the user's permissions to the key. Now, you can restrict the permissions of the user's API key to GET requests only.

For more information, see Generate an API key.

new

In the DigiCert Services API, we updated the Create key and Edit key endpoints, adding a new access role restriction—View Only.

Now, when using the API to create or edit an API key, add the restricted_to_role_id parameter to your request and include the new 102 value to limit the API key to GET requests only.

Example request for Create key endpoint

Example Create API key request

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

We improved the SAML Single Sign-on and SAML Certificate Requests workflows, allowing you to turn off SAML Single Sign-on (SSO) and SAML Certificate Requests. Previously, after configuring SAML SSO or SAML Certificate Requests for your account, the only way to turn either of these off was to remove both SAML features from your account.

Now, on the Federation Settings pages, you can turn off SAML SSO and SAML Certificate Requests for your account by deleting the federation settings.

Note: The Turn off SSO and Turn off SAML Certificate Request buttons only appear after you've configured the federation settings (turned the feature on).

For more information about SAML Single Sign-on and SAML certificate request integration with CertCentral:

new

Los certificados Secure Site Pro ahora vienen con acceso al Kit de herramientas criptográfico poscuántico (PQC) de DigiCert. Nuestro kit de herramientas contiene lo que necesita para crear un certificado híbrido SSL/TLS. El certificado híbrido del kit de herramientas usa un algoritmo PQC combinado con un algoritmo ECC que le permite probar la viabilidad de alojar un certificado híbrido poscuántico compatible con versiones anteriores en su sitio web.

Nota: El beneficio PQC para los certificados Secure Site Pro es retroactivo. Para acceder a su kit de herramientas PQC, vaya a la página de detalles N.° de pedido de su certificado Secure Site Pro. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site. En la página de detalles del pedido de certificados, haga clic en Kit de herramientas PQC.

Para obtener más información sobre la criptografía poscuántica y nuestro kit de herramientas PQC:

Para obtener más información sobre qué se incluye con cada certificado Secure Site Pro, vea Certificados Pro TLS/SSL.

compliance

Cambio de los estándares de la industria

A partir del 31 de julio de 2019 (19:30 UTC), debe usar el método DCV de demostración práctica HTTP para demostrar que tiene el control de las direcciones IP que figuran en sus pedidos de certificados.

Para obtener más información sobre el método DCV de demostración práctica HTTP, vea estas instrucciones:

Estándares de la industria actualmente usados para permitirle utilizar otros métodos DCV para demostrar que tiene el control de su dirección IP. No obstante, con la aprobación de la Votación SC7, los reglamentos para la validación de la dirección IP cambiaron.

Votación SC7: actualizar los métodos de validación de la dirección IP

Esta votación redefine los procesos y los procedimientos permitidos para validar el control del cliente de una dirección IP que figura en un certificado. Los cambios respecto del cumplimiento para la Votación SC7 entran en vigencia el 31 de julio de 2019 (19:30 UTC).

Para seguir cumpliendo, a partir del 31 de julio de 2019 (19:30 UTC), DigiCert solo permite que los clientes usen el método DCV de demostración práctica HTTP para validar sus direcciones IP.

Eliminación de la compatibilidad con IPv6

A partir del 31 de julio de 2019 (19:30 UTC), DigiCert ha eliminado la compatibilidad de los certificados con las dirección IPv6. Debido a las limitaciones de los servidores, DigiCert no puede alcanzar la dirección IPv6 para verificar el archivo ubicado en el sitio web del cliente para el método DCV de demostración práctica HTTP.

enhancement

En la API de servicio de DigiCert, actualizamos los parámetros de respuesta de la terminal Lista de reemisiones que le permiten ver el Id. de recepción, cuántos dominios se adquirieron y cuántos dominios con comodín se compraron en el pedido reemitido.

Ahora devolveremos estos parámetros de respuesta, cuando correspondan, en los detalles del pedido de su certificado reemitido:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

En Discovery, agregamos una opción Escanear para buscar conjuntos de cifrados configurados a la configuración de escaneo que le permite ver los conjuntos de cifrado habilitados en un servidor. Al agregar o editar un escaneo, esta opción se encuentra en la sección Configuración cuando selecciona Elegir qué escanear. Vea Configurar y ejecutar un escaneo o Editar un escaneo.

Una vez que su escaneo esté completo, la información del conjunto de cifrado aparece en la página Detalles del servidor, en la sección Detalles del servidor. (En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN de la terminal. Luego, en la página de detalles Servidor, en la sección Detales del servidor, haga clic en el enlace Ver de los cifrados).

Nota sobre actualización: La nueva opción Escanear para buscar conjuntos de cifrado está disponible en la última versión del sensor, la 3.7.7. Después de que se hayan completado las actualizaciones del sensor, edite la Configuración del escaneo,, seleccione Elegir qué escanear,, elija Escanear para buscar conjuntos de cifrado configurados, y luego vuelva a ejecutar el escaneo.

enhancement

En Discovery, actualizamos el sistema de clasificación para los títulos de seguridad de transporte estricta (STS). Ahora solo verificamos STS para las solicitudes HTTP 200 e ignoramos las solicitudes HTTP 301. Solo penalizamos al servidor cuando al sitio web le falta el título de seguridad de transporte estricta (STS) o cuando la configuración está mal. En estos casos, clasificamos al servidor como "En riesgo".

Anteriormente, verificábamos STS para las solicitudes HTTP 301 y penalizábamos al servidor si le faltaba el título de seguridad de transporte estricta (STS). En estos casos, clasificamos al servidor como "No protegido".

Para ver los resultados Títulos de seguridad, vaya a la página de detalles Servidor de la terminal. En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN de la terminal.

Nota sobre actualización: El sistema de clasificación STS actualizado está disponible en la última versión del sensor, la 3.7.7. Después de que se haya completado la actualización del sensor, vuelva a ejecutar sus escaneos para ver sus clasificaciones STS actualizadas.

enhancement

Mejoramos el Resumen de transacciones sobre la Reemisión de certificados para las páginas Pedido, lo que le permite ver cuándos días faltan para que caduque el certificado. Ahora cuando reemita un certificado, el Resumen de transacciones mostrará la validez del certificado, junto con los días que faltan para que caduque (por ejemplo, 1 año (caduca en 43 días).

enhancement

En la API de servicios de DigiCert, actualizamos las terminales Lista de pedidos,, Información del pedido,, Lista de reemisiones, y Lista de duplicados que le permiten ver cuántos días faltan para que el certificado caduque. Para estas terminales, devolvemos un parámetro days_remaining en sus respuestas.

Example of the days_remaining response parameter.png

enhancement

Mejoramos la integración de los usuarios solo SSO SAML con la API de servicios de CertCentral agregando una configuración de cuenta que le permite otorgarles acceso API de los usuarios solo SSO. En la página Inicio de sesión único (SSO) SAML, en Configurar ajuste de SSO para usuarios, ahora verá la casilla Habilitar el acceso API para usuarios solo SSO (en el menú lateral, haga clic en Configuración > Inicio de sesión único). Vea Configurar inicio de sesión único SAML.

Nota: Esta configuración les permite a los usuarios solo SSO con claves API evitar el inicio de sesión único. Deshabilitar el acceso API solo para usuarios SSO no revoca las claves API existentes. Solo bloquea la creación de nuevas claves API.

Julio 9, 2019

fix

Para mejorar el funcionamiento de la validez personalizada con las URL de invitado, necesitamos eliminar temporalmente el acceso a la función. Ahora cuando crea Nueva URL de invitado,, solo tiene las opciones de validez de 1 año, 2 años y 3 años.

Este cambio no afecta a las URL de invitado existentes. Las URL de invitados existentes que incluyen la opción de validez personalizada continuarán funcionando como lo hacían antes.

Nota: La opción de validez de 3 años solo se aplica para los certificados SSL y de cliente privados. A partir del 20 de febrero de 2018, DigiCert ya no ofrece certificados SSL/TLS públicos de 3 años. Para obtener más información acerca de este cambio, haga clic aquí.

Para crear una URL de invitado
en el menú lateral, haga clic en Cuenta > Acceso a la cuenta. En la página Acceso a la cuenta, en la sección URL de invitado, haga clic en Agregar URL de invitado. Vea Administrar URL de invitado.

fix

Solucionamos un error por el que eliminar el paso de aprobación del proceso de pedido de certificado bloqueaba los valores de los campos personalizados del formulario para que no se registren en la página de detalles Pedido del certificado.

Ahora si crea campos personalizados para los formularios de sus pedidos de certificados y habilita Omitir paso de aprobación para su cuenta, los valores personalizados del pedido se registran en la página de detalles Pedido del certificado.

Campos personalizados del formulario de pedido

En el menú lateral, haga clic en Configuración > Campo personalizados del pedido. En la página, Campos personalizados del formulario de pedido, haga clic en Agregar campos personalizados del formulario de pedido. Vea Administrar campos personalizados del formulario de pedido.

Omitir paso de aprobación

En el menú lateral, haga clic en Configuración > Preferencias. En la página Preferencias de división, expanda Configuración avanzada. En la sección Solicitud de certificado, en Pasos de la aprobación, seleccione Omitir paso de aprobación: eliminar el paso de aprobación de sus procesos de pedido de certificados. Vea Eliminar el paso de aprobación del proceso de pedido de certificado.

fix

Solucionamos un error del formulario de pedido de certificados por el que el agregado de Correos electrónicos adicionales al pedido no se registraba en la página de detalles Pedido del certificado.

Ahora si agrega una dirección de correo electrónico adicional al pedido para aquellos que desea que reciban los correos electrónicos de notificación del certificado, las direcciones de correo electrónico se registran en la página de detalles Pedido del certificado.

fix

Solucionamos un error de pedido de cancelación por el que cancelar la renovación de un certificado elimina la opción de renovación del pedido.

Nota: Para renovar estos certificados, tenía que ponerse en contacto con nuestro Equipo de asistencia.

Ahora si cancela una renovación de certificado, la opción de renovación continúa estando en el pedido, lo que le permite renovar el certificado posteriormente cuando esté listo.

enhancement

Mejoramos la página de detalles N.° de pedido del certificado y el panel de detalles N.° de pedido agregando una nueva entrada Pedido solicitado mediante que le permite ver dónde se solicitó el pedido: a través de la API, la URL del directorio ACME o desde el interior de CertCentral. Si el pedido se solicitó a través de la API o de la URL de un directorio ACME, también incluiremos el nombre de la clave API o el nombre de la URL del directorio ACME.

Nota: También facilitamos el hecho de ver quién solicitó el certificado al agregar una nueva entrada Pedido solicitado por a la sección Detalles del pedido. Anteriormente, incluimos la información solicitada mediante en los detalles Solicitado el.

Panel de detalles N.° de pedido

En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace Vista rápida del pedido del certificado. En el panel de detalles N.° de pedido, expanda Mostrar más información del certificado. En la sección Detalles del pedido, verá la nueva entrada Pedido solicitado mediante.

Panel de detalles N.° de pedido

En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace del número de pedido del certificado. En la página detalles N.° de pedido, en la sección Detalles del pedido, verá la nueva entrada Pedido solicitado mediante.

enhancement

Mejoramos el flujo de trabajo de la invitación del usuario para las integraciones de inicio de sesión único (SSO) SAML con CertCentral, lo que le permite designar invitados como usuario solo SSO antes de enviar las invitaciones a los usuarios de su cuenta. Ahora, en la ventana emergente Invitar usuarios nuevos, use la opción Solo inicio de sesión único (SSO) SAML para limitar los invitados a solo SSO SAML.

Nota: Esta opción desactiva el resto de los métodos de autenticación para estos usuarios. Asimismo, esta opción solo aparece si tiene SAML habilitado para su cuenta de CertCentral.

(En el menú lateral, haga clic en Cuenta > Invitaciones de usuarios. En la página Invitaciones de usuarios, haga clic en Invitar nuevos usuarios. Vea SSO SAML: invitar usuarios a unirse a su cuenta).

Formulario de inscripción simplificado

También simplificamos el formulario de inscripción del usuario solo SSO, eliminando los requisitos de contraseña y de pregunta de seguridad. Ahora los invitados solo SSO deben agregar solo su información personal.

new

Facilitamos el hecho de ver los resultados del escaneo de su certificado con Discovery desde el Tablero de CertCentral en su cuenta agregando los widget Certificados que caducan descubiertos,, Emisores de certificados, y Certificados analizados por clasificación.

Cada widget contiene un cuadro interactivo que le permite explorar en profundidad para encontrar fácilmente más información sobre los certificados que caducan (por ejemplo, qué certificados caducarán en 8 a 15 días), los certificados por CA emisora (por ejemplo, DigiCert) y los certificados por clasificación de seguridad (por ejemplo, sin protección).

Más información sobre Discovery

Discovery usa sensores para escanear su red. Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral.

new

En la API de servicios de DigiCert, actualizamos la terminal Información del pedido que le permite ver cómo se solicitó el certificado. Para los certificados solicitados a través de la API de servicios o en la URL de un directorio ACME, revolvemos un nuevo parámetro de respuesta: api_key. Este parámetro incluye el nombre de la lave junto con el tipo de clave: API o ACME.

Nota: Para los pedidos solicitados a través de otro método (por ejemplo, la cuenta de CertCentral, la URL de solicitud de invitado, etc.), se omite el parámetro api_key de la respuesta.

Ahora cuando visualice los detalles del pedido, verá el nuevo parámetro api_key en la respuesta para los pedidos solicitados a través de la API o de la URL de un directorio ACME:

OBTENGA https://dev.digicert.com/services-api/order/certificate/{order_id}

Respuesta:

Order info endpoint response parameter

new

Agregamos un nuevo filtro de búsqueda (Solicitado mediante) a la página Pedidos que le permite buscar los pedidos de certificados solicitados a través de una clave API específica o la URL de un directorio ACME.

Ahora, en la página Pedidos, use el filtro Solicitado mediante para encontrar certificados activos, caducados, revocados, rechazados, pendientes de reemisión, pendientes y duplicados a través de una clave API específica o una URL del directorio ACME.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en Mostrar búsqueda avanzada. Luego, en la lista desplegable Solicitado mediante, seleccione la clave API o el nombre de la URL del directorio ACME o escriba su nombre en la casilla.

enhancement

Mejoramos nuestras ofertas de certificados de dominio único Basic y Secure Site (Standard SSL, EV SSL, Secure Site SSL y Secure Site EV SSL), al agregar la opción Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado para los formularios de pedido, reemisión y duplicado de estos certificados. Esta opción le permite elegir si incluir ambas versiones del nombre común (FQDN) en estos certificados de dominio único de forma gratuita.

  • Para proteger ambas versiones del nombre común (FQDN), seleccione Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado.
  • Para proteger solo el nombre común (FQDN), no seleccione Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado.

Vea Pedir sus certificados SSL/TLS.

Trabajos para subdominios también

La nueva opción le permite obtener ambas versiones del dominio base y de los subdominios. Ahora puede proteger ambas versiones de un subdominio, agregar el subdominio a la casilla Nombre común (sub.dominio.com) y seleccionar Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado. Cuando DigiCert emite su certificado, incluirá ambas versiones del subdominio que figura en el certificado: [sub.dominio].com y www.[sub.dominio].com.

Uso eliminado de la función Plus para subdominios

La opción Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado hace que la función Plus Usar la función Plus para subdominios sea obsoleta. Entonces, puede eliminar la opción desde la página Preferencias de división (en el menú lateral, haga clic en Configuración > Preferencias).

enhancement

En la API de servicios de DigiCert, actualizamos las terminales que figuran a continuación Pedido OV/EV SSL, Pedido SSL (type_hint), Pedido de Secure Site SSL, Pedido Private SSL, Reemisión de certificado, y certificado duplicado. Estos cambios brindan más control al solicitar, reemitir y duplicar sus certificados de dominio único, lo que le permite elegir si incluir un SAN adicional específico en estos certificados de dominio único de forma gratuita.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*Nota: Para la terminal Pedido SSL (type_hint), solo use el parámetro dns_names[] según lo descrito a continuación para agregar el SAN de forma gratuita.

Para proteger ambas versiones del dominio ([su-dominio].com y www. [su-dominio].com), en su solicitud, use el parámetro common_name para agregar el dominio ([su-dominio].com) y el parámetro dns_names[] a fin de agregar la otra versión del dominio (www. [su-dominio].com).

Cuando DigiCert emite su certificado, protegerá ambas versiones su dominio.

example SSL certificte request

Para proteger el nombre común (FQDN), omita el parámetro dns_names[] desde su solicitud.

fix

Solucionamos un error de inicio de sesión único (SSO) SAML por el que solo a algunos usuarios de inicio de sesión único se les pedía que restablecieran su contraseña caducada de CertCentral no existente.

Nota: Este pedido solo aparecía después de que habían iniciado sesión en sus cuentas. Estos usuarios solo SSO seguían pudiendo acceder a todas las funciones de la cuenta y realizar todas las tareas relevantes.

enhancement

Hemos mejorado la página de detalles N.° de pedido, lo que le permite ver la opción del perfil del certificado agregado a su certificado. Ahora cuando vaya a la página de detalles N.° de pedido de un certificado, en la sección Detalles del pedido, puede ver la Opción de perfil incluida en ese pedido de certificado.

Opciones de perfil del certificado

Cuando un perfil de certificado está habilitado para su cuenta, la opción de perfil aparece en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado. Al pedir un certificado SSL/TLS, puede agregar un perfil a su certificado.

Para obtener más información sobre las opciones de perfil del certificado compatibles, vea Opciones de perfil del certificado. Para activar el perfil de un certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.

enhancement

Mejoramos el proceso Generación de clave API agregando la capacidad de restringir los permisos de una clave API a un conjunto específico de acciones.

Al vincular una clave a un usuario, está vinculando los permisos de ese usuario a la clave. Ahora puede restringir los permisos de esa clave a un subconjunto de acciones dentro del rol del usuario.

Para obtener más información, vea Generar una clave API.

new

Agregamos un nuevo ícono de información a la lista de claves API en la página Acceso a la cuenta para ayudarlo a identificar rápidamente las claves API con permisos restringidos (en el menú lateral, haga clic en Cuenta > Acceso a la cuenta). Hacer clic en el ícono le permite ver qué integraciones se pueden usar para la clave.

new

Hemos agregado una nueva función Editar clave API que le permite editar la descripción y los permisos de una clave API activa.

Para editar una clave API, en el menú lateral, haga clic en Cuenta > Acceso a la cuenta. En la página Acceso a la cuenta, en Claves API, haga clic en el enlace Nombre de la clave API.

Para obtener más información, vea Editar una clave API.

enhancement

En la API de servicios de DigiCert, mejoramos el flujo de trabajo de la terminal Certificado duplicado. Ahora si el certificado duplicado se puede emitir de inmediato, devolvemos el certificado duplicado en el cuerpo de la respuesta.

Para obtener más información, vea Certificado duplicado.

enhancement

Mejoramos el proceso de pedido de certificados duplicados en CertCentral. Ahora si el certificado duplicado puede emitirse de inmediato, lo redireccionamos a la página Duplicados en la que puede descargar el certificado inmediatamente.

enhancement

Mejoramos la configuración de la cuenta Omitir paso de aprobación aplicando la configuración a las solicitudes de certificados hechos a través del portal en línea, así como mediante la API.

Para acceder a la configuración de omisión de aprobación de su cuenta, en el menú lateral, haga clic en Configuración > Preferencias). En la página Preferencias de división, expanda Configuración avanzada y desplácese hacia abajo hasta la sección Solicitud de certificado. Vea Eliminar el paso de aprobación del proceso de pedido de certificado.

fix

Solucionamos un error en la página Solicitar un certificado de la URL de invitado, en la que hacer clic en Pedir ahora lo redirigía a la página de inicio de sesión de la cuenta de DigiCert.

Ahora cunado pide un certificado desde una URL de invitado y hace clic en Pedir ahora,, su solicitud se envía al administrador de su cuenta para su aprobación. Para obtener más información sobre las URL de invitado, vea Administrar URL de invitado.

enhancement

Agregamos la función Usuario de autorenovación a la página Nueva división que opcionalmente le permite establecer un usuario predeterminado para los pedidos de autorenovación de la división al crear una nueva división. Si se establece, este usuario reemplaza al solicitante original en los pedidos de autorevocación de certificados de todas las divisiones y ayuda a evitar las interrupciones de autorenovación.

En su cuenta, en el menú lateral, haga clic en Cuenta > Divisiones. En la página Divisiones, haga clic en Nueva división. En la página Nueva división, en la lista desplegable Usuario de autorenovación, establezca un usuario predeterminado para todos los pedidos de autorenovación de la división.

new

Agregaremos una nueva herramienta al portafolio de CertCentral (asistencia del protocolo ACME) que le permite integrar su cliente ACME con CertCentral para pedir certificados OV y EV TLS/SSL.

Nota: Este es el período beta abierto para el servicio de asistencia del protocolo ACME en CertCentral. Para informar errores o solicitar ayuda con la conexión de su cliente ACME con CertCentral, póngase en contacto con nuestro equipo de asistencia.

Para acceder a ACME en su cuenta de CertCentral, vaya a la página Acceso a la cuenta (en el menú lateral, haga clic en Cuenta > Acceso a la cuenta) y verá una nueva sección URL de directorio ACME.

Para obtener información sobre cómo conectar su cliente ACME con su cuenta de CertCentral, vea nuestra Guía del usuario ACME.

Para desactivar ACME de su cuenta, póngase en contacto con el administrador de su cuenta o con nuestro equipo de asistencia.

Problemas conocidos

Para conocer una lista de los problemas actuales conocidos, vea ACME Beta: problemas conocidos.

enhancement

Mejoramos la página Autoridad de certificados agregándole un panel de detalles del certificado para pedidos de certificados intermedios y raíz emitidos por una CA privada. Este panel incluye detalles adicionales del certificado (hash de firma, número de serie, etc.), junto con una opción de descargar los certificados emitidos por una CA privada.

Para acceder al panel de detalles del certificado, en la página Autoridad de certificados (en el menú lateral, haga clic en Certificados > Autoridad de certificados), haga clic en el enlace de certificado raíz o intermedio de CA privada.

new

Hemos agregado una nueva función Usuario de autorenovación a la página Editar división que opcionalmente le permite establecer un usuario predeterminado para los pedidos de autorenovación de la división. Si se establece, este usuario reemplaza al solicitante original en los pedidos de autorevocación de certificados de todas las divisiones y ayuda a evitar las interrupciones de autorenovación.

(En su cuenta, en el menú lateral, haga clic en Cuenta > Divisiones. En la página Divisiones, seleccione la división (o haga clic en Mi división). Editar la división y en la lista desplegable Usuario de autorenovación, establezca un usuario predeterminado para todos los pedidos de autorenovación de la división).

enhancement

Mejoramos la función de renovación automática de certificados al agregar una notificación "Autorevocación deshabilitada" al proceso. Si sucede algo que evita que renovemos automáticamente un certificado, ahora enviamos una notificación por correo electrónico de "Autorenovación deshabilitada," en la que le informaremos que se han deshabilitado las autorenovaciones para el pedido, qué sucederá a partir de ahora y cómo volver a habilitar la autorenovación para el pedido.

Nota: Las renovaciones automáticas de certificados están vinculadas con un usuario específico (pedido específico o división específica). Si alguna vez ese usuario pierde los permisos para hacer pedidos, se deshabilita el proceso de renovación automático de certificados.

new

Hemos agregado una nueva herramienta a nuestro portafolio de CertCentral (Discovery) que brinde análisis en tiempo real de todo su panorama de certificados SSL/TLS.

Diseñado para encontrar rápidamente sus certificados SSL/TLS internos y de orientación públicos, sin importar la Autoridad de certificados (CA) emisora, Discovery identifica problemas en la configuración y en las implementaciones de los certificados, junto con vulnerabilidades y problemas relacionados con estos en la configuración de su terminal.

Nota: Discovery usa sensores para escanear su red. Los sensores son pequeñas aplicaciones de software que instala en lugares estratégicos. Cada escaneo está vinculado a un sensor.

Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral. Los resultados de los escaneos se muestran en un tablero intuitivo e interactivo dentro de CertCentral. Configure los escaneos para que se ejecuten de inmediato una vez o varias veces en un cronograma establecido.

Mayo 13, 2019

enhancement

Los certificados Secure Site Pro TLS/SSL ahora están disponibles en todas las cuentas de CertCentral. Para todo lo que necesite saber sobre estos certificados, vea Secure Site Pro de DigiCert.

En su cuenta, en el menú lateral, pase el cursor por Solicitar un certificado. En certificados SSL comerciales, encontrará los nuevos certificados Secure Site Pro.

Mayo 10, 2019

fix

Solucionamos un error por el que no podía mostrar nuestros sellos del sitio DigiCert y Norton en los nombres de dominios internos.

Ahora nuestros sellos del sitio ya no resuelven en los nombres de dominios internos.

enhancement

Hemos actualizado la configuración de la federación SAML de CertCentral y ahora le permitimos evitar que su nombre de federación aparezca en la lista de IdP en las páginas Selección de IdP de inicio de sesión único SAML y Selección de IdP de solicitudes de certificados SAML.

Ahora, en la página Configuración de federación, en Metadatos de su IdP, agregamos la opción Incluir nombre de federación. Si desea evitar que su nombre de federación aparezca en la lista de IdP en la página Selección de IdP,, no seleccione Agregar el nombre de mi federación a la lista de IdP.

new

Los certificados Secure Site Pro TLS/SSL están disponibles en CertCentral. Con Secure Site Pro, se le cobra por dominio; sin costo de certificado base. Agregue un dominio y pague uno. Necesita nueve dominios, pague nueve. Proteja hasta 250 dominios en un certificado.

Ofrecemos dos tipos de certificados Secure Site Pro: uno para certificados OV y otro para certificados EV.

  • Secure Site Pro SSL
    Obtenga el certificado OV que se ajusta a sus necesidades. Proporcione cifrado y autenticación para un dominio, un dominio con comodín y todos sus subdominios, o use nombres alternativos del sujeto (SAN) para proteger varios dominios y dominios con comodín con un certificado.
  • Secure Site Pro EV SSL
    Obtenga el certificado de validación ampliada que se ajusta a sus necesidades. Proporcione cifrado y autenticación para proteger un dominio o use nombres alternativos del sujeto (SAN) a fin de proteger varios sitios (nombres de dominio completo) con un certificado.

Beneficios incluidos con cada certificado Secure Site Pro

Cada certificado Secure Site Pro incluye (sin costo adicional) primer acceso a agregados futuros de funciones de primera calidad a CertCentral (por ejemplo, control de registro CT y gestión de validación).

Otros beneficios incluyen los siguientes:

  • Validación prioritaria
  • Asistencia de prioridad
  • Dos sellos del sitio de primera calidad
  • Verificación de malware
  • Garantías líderes de la industria

Para activar los certificados Secure Site Pro para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.

Para obtener más información sobre nuestros certificados Secure Site Pro, vea Secure Site Pro de DigiCert.

compliance

Los certificados SSL públicos ya no pueden proteger nombres de dominio con guiones bajos ("_"). Todos los certificados previamente emitidos que tengan guiones bajos en los nombres de dominio deben caducar antes de esta fecha.

Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

compliance

Requisitos del estándar de la industria para incluir la extensión CanSignHttpExchanges en un certificado ECC SSL/TLS:

  • El registro de recursos CAA para el dominio que incluye el parámetro "cansignhttpexchanges=yes" *
  • Par de claves de criptografía de curva elíptica (ECC)
  • Extensión CanSignHttpExchanges
  • Validez máxima de 90 días*
  • Solo usado para el Intercambio firmado de HTTP

*Nota: Estos requisitos entraron en vigencia a partir del 1 de mayo de 2019. La extensión Intercambios firmados de HTTP está en desarrollo activo. Puede haber cambios adicionales de los requisitos a medida que el desarrollo industrial continúa.

El requisito de validez máxima de 90 días del certificado no afecta a los certificados emitidos antes del 1 de mayo de 2019. Tenga en cuenta que el certificado reemitido se truncará a 90 días desde el momento de la reemisión. Sin embargo, puede continuar reemitiendo el certificado durante la totalidad el período de validez adquirido.

Extensión CanSignHttpExchanges

Recientemente, agregamos un nuevo perfil del certificado, Intercambios firmados de HTTP para ayudar a abordar el problema de visualización de URL AMP por el que su marca no aparece en la barra de direcciones. Vea Mostrar mejores URL AMP con Intercambios firmados de HTTP.

Este nuevo perfil le permite incluir la extensión CanSignHttpExchanges en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión CanSignHttpExchanges en el certificado, aparece en los formularios de pedido de su certificado OV y EV SSL/TLS en Opciones adicionales del certificado. Vea Obtener su certificado de Intercambios firmados de HTTP.

Para activar este perfil del certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.

new

Agregamos una nueva función que le permite personalizar su experiencia con CertCentral, Personalizar mi experiencia. Con el lanzamiento inicial de esta función, agregamos la capacidad de personalizar la página de aterrizaje de su cuenta. (En la esquina superior derecha de su cuenta, en la lista desplegable de su nombre, seleccione Personalizar mi experiencia).

Por ejemplo, cada vez que inicia sesión, su primer elemento de acción es administrar los certificados que caducan. Para simplificar este flujo de trabajo, establezca la página Certificados que caducan como su página de aterrizaje. Cada vez que inicie sesión, se lo redireccionará directamente a sus certificados que caducan. (En la página Personalizar mi experiencia, en la lista desplegable de la página de aterrizaje, seleccione Pedidos que caducan y Guardar).

enhancement

DigiCert continuará siendo compatible con la firma SHA1 para certificados de firma de código. Eliminaremos la restricción máxima de vencimiento del 30 de diciembre de 2019.

enhancement

Agregamos certificados DV a los productos disponibles para las URL de invitado. Ahora puede agregar certificados GeoTrust y RapidSSL DV a sus URL de invitado.

fix

Solucionamos un error por el que agregar certificados Secure Site a una URL de invitado evita que edite la URL de invitado. Ahora cuando agregue los certificados Secure Site a una URL de invitado, puede editar la URL de invitado, según sea necesario.

fix

Solucionamos un error por el que agregar certificados SSL privados a una URL de invitado evita que edite la URL de invitado. Ahora cuando agregue los certificados SSL privados a una URL de invitado, puede editar la URL de invitado, según sea necesario.

enhancement

Hemos actualizado los enlaces a la documentación del menú de ayuda de CertCentral y en la página Acceso de cuenta para indicar nuestros portales de documentación nuevos.

Ahora en el menú de ayuda de CertCentral,, cuando hace clic en Comenzar,, lo redirigimos a nuestro nuevo Portal de documentación de DigiCert. Asimismo, cuando hace clic en Registro de cambio,, lo redireccionamos a nuestra página mejorada Registro de cambios. Y ahora, en la página Acceso a la cuenta (en el menú lateral, haga clic en Cuenta > Acceso a la cuenta), cuando hace clic en Documentación API,, lo redirigimos a nuestro nuevo Portal de desarrolladores de DigiCert.

fix

Solucionamos el error por el que las nuevas organizaciones agregadas durante el proceso de solicitud de certificados SSL/TLSno aparecía en la página Organizaciones (en el menú lateral, haga clic en Certificados > Organizaciones).

Con esta solución, las nuevas organizaciones agregadas durante el proceso de solicitud de certificados SSL/TLS ahora aparecerán automáticamente en forma de lista en la página Organizaciones de su cuenta.

Solución retroactiva: Se hará una lista de todas las organizaciones

La solución para este error también es retroactiva. Si ha permitido que los usuarios agreguen nuevas organizaciones durante el proceso de solicitud, la próxima vez que vaya a la página Organizaciones de su cuenta, estas organizaciones están agregadas a la lista.

Nota: Este error no afectó su capacidad de solicitar certificados SSL/TLS adicionales para estas organizaciones, ya que aparecen en la lista de organizaciones existentes de los formularios de solicitud de certificados donde podría agregarlos al certificado. Este error tampoco afectó a las organizaciones agregadas desde la página Nuevas organizaciones (en la página Organizaciones, haga clic en Nueva organización).

enhancement

Mejoramos los registros de auditoría de CertCentral,, lo que facilita el rastreo de las creaciones de claves API. Ahora los registros de auditoría contendrán información sobre quién creó la clave API, cuándo se creó, el nombre de la API, etcétera.

(Para acceder a los registros de auditoría de su cuenta, en el menú lateral, haga clic en Cuenta > Registros de auditoría).

Abril 2, 2019

new

Nos complace anunciar el nuevo Portal de documentación de DigiCert. El nuevo sitio tiene un aspecto moderno y contiene documentación de ayuda basada en tares y simplificada, novedades de los productos, el registro de cambios y la documentación del desarrollador de la API.

También nos alegra anunciar que el nuevo Portal de desarrolladores de DigiCert está fuera de beta. El sitio del desarrollador tiene un aspecto moderno y contiene información sobre las terminales disponibles, los casos de uso y los flujos de trabajo.

Consejos y trucos

  • Puede acceder al portal de documentación en www.digicert.com en el menú de la parte superior en Asistencia (haga clic en Asistencia > Documentación).
  • En nuestra documentación, pase el mouse por encima del subtítulo y haga clic en el ícono de etiqueta. Esto crea una URL en la barra de direcciones del navegador para que pueda guardar como marcador o enlace a las secciones específicas de las instrucciones.

Próximamente

Comenzar contendrá información para ayudarlo a familiarizarse con las funciones de su cuenta.

compliance

Las CA ya no pueden emitir certificados SSL públicos de 30 días que contengan guiones bajos en los nombres de dominio (nombres comunes y nombres alternativos del sujeto).

Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

compliance

Último día en el que puede pedir certificados SSL públicos de 30 días que contengan guiones bajos en los nombres de dominio (nombres comunes y nombres alternativos del sujeto) de cualquier CA.

Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

new

Hemos agregado una nueva opción de perfil del certificado, OCSP Must-Staple, que le permite incluir la extensión OCSP Must-Staple en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión OCSP Must-Staple en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.

Nota: Los navegadores compatibles con OCSP must-staple deben mostrarles un bloqueo intersticial a los usuarios que acceden a su sitio. Asegúrese de que su sitio esté configurado para atender, de forma adecuada y robusta, Respuestas OCSP grapadas antes de instalar el certificado.

Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.

Otras opciones disponibles de perfil del certificado

Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.

  • Intel vPro EKU
    Le permite incluir el campo Intel vPro EKU en los certificados OV SSL/TLS.
  • KDC/SmartCardLogon EKU
    Le permite incluir el campo KDC/SmartCardLogon EKU (Uso mejorado de clave) en los certificados OV SSL/TLS.
  • Intercambio firmado de HTTP
    Le permite incluir la extensión CanSignHTTPExchanges en un certificado OV y EV SSL/TLS (Vea Mejorar sus URL AMP con Intercambio firmado de HTTP).
  • Credenciales delegadas
    Le permite incluir la extensión DelegationUsage en los certificados OV y EV SSL/TLS.
new

Hemos agregado una nueva opción de perfil del certificado, Credenciales Delegadas, que le permite incluir la extensión DelegationUsage en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión DelegationUsage en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.

Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.

Antecedentes

La extensión Credenciales delegadas para TLS está en desarrollo activo dentro del Grupo de trabajo de ingeniería de Internet (IETF). Para apoyar las pruebas interoperabilidad, hemos agregado la capacidad de emitir certificados que cumplen con el borrador de la especificación actual. Tenga en cuenta que puede haber varios cambios en el borrador a medida que el desarrollo industrial continúa.

Otras opciones disponibles de perfil del certificado

Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.

  • Intel vPro EKU
    Le permite incluir el campo Intel vPro EKU en un certificado OV SSL/TLS.
  • KDC/SmartCardLogon EKU
    Le permite incluir el campo KDC/SmartCardLogon EKU (Uso mejorado de clave) en un certificado OV SSL/TLS.
  • Intercambio firmado de HTTP
    Le permite incluir la extensión CanSignHTTPExchanges en un certificado OV y EV SSL/TLS (Vea Mejorar sus URL AMP con Intercambio firmado de HTTP).
  • OCSP Must-Staple
    Le permite incluir la extensión OCSP Must-Staple en los certificados OV y EV SSL/TLS.
enhancement

Mejoramos el Resumen de transacciones en las páginas de la solicitud de certificado, lo que facilita el rastreo del costo del certificado. Por ejemplo, solicita un certificado Multi-Domain y agrega 5 dominios. En el Resumen de transacciones,, mostramos el precio base (que incluye 4 SAN) más el precio del SAN adicional agregado al pedido.

Anteriormente, el Resumen de transacciones rastreaba el costo total del certificado sin el costo detallado.

new

Los certificados Secure Site ahora vienen con acceso conveniente a una verificación de malware VirusTotal. Analice rápidamente sus dominios públicos con más 70 escáneres antivirus y servicios de lista negra de URL/dominio. Use los resultados de los escaneos para identificar las amenazas de malware, de manera que pueda adoptar acciones para mantener su sitio fuera de las listas negras que pueden inutilizar la disponibilidad del sitio y los ingresos en línea.

Nota: Este beneficio es retroactivo. Vaya a la página de detalles N.° de pedido de su certificado Secure Site para usar su nueva verificación de malware VirusTotal. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site.

Vea Secure Site ahora con todos los beneficios de DigiCert para conocer más sobre qué incluye cada certificado Secure Site.

fix

Solucionamos un error de reemisión de certificado pendiente por el que hacíamos una lista de dominios eliminados del certificado original o del certificado previamente emitido en la sección Debe de la página de detalles N.° de pedido de la reemisión pendiente.

Esto problema solo afectó a los dominios con validación de dominio caducado. Si eliminó un dominio con validación de dominio al día, no lo incluimos en la sección Debe.

Nota: Solo se le pidió que completara la DCV para los dominios que incluyó en su solicitud de reemisión. Podía ignorar los dominios que había eliminado. Asimismo, cuando reemitimos su certificado, no incluimos los dominios eliminados del certificado original o del certificado previamente emitido en la reemisión.

Ahora cuando vuelve a emitir un certificado y elimina dominios incluidos en el certificado original o en el certificado previamente emitido, solo mostramos los dominios incluidos en la solicitud de reemisión con la validación de dominio pendiente en la sección Debe de la página de detalles N.° de pedido de la reemisión pendiente.

fix

Solucionamos un error en los pedidos de certificados duplicados por el que agregábamos el solicitando del certificado original como el solicitante de todos los pedidos de certificados duplicados, sin importar quién había solicitado el duplicado.

Ahora en los pedidos de certificados duplicados, agregamos el nombre del usuario que solicitó el duplicado.

Nota: Esto solución no es retroactiva, por lo que no afecta a los pedidos de certificado duplicados emitidos.

fix

En la API de servicios de DigiCert, solucionamos un error en la terminal Lista de duplicados por el que no devolvíamos el nombre del solicitante en los pedidos de certificados duplicados.

Ahora cuando usa la terminal Lista de duplicados, devolvemos el nombre del usuario que solicita el certificado duplicado.

Para solucionar este problema, agregamos algunos parámetros nuevos de respuesta que nos permiten devolver el nombre del solicitante en la respuesta:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Ejemplo de respuesta de terminal Lista de duplicados

Marzo 18, 2019

fix

En la API de servicios de DigiCert, solucionamos un error en la terminal Información del pedido por el que no devolvía las direcciones de correo electrónico para un pedido de certificado de cliente emitido (Authentication Plus, Email Security Plus, etc.).

Nota: Al usar la terminal Lista de pedidos para recuperar la información para todos los certificado emitidos, se devolvían las direcciones de correo electrónicos para los pedidos de certificado de cliente.

Ahora cuando use la terminal Información del pedido para ver los detalles de un pedido de certificado de cliente emitido, las direcciones de correo electrónico se devolverán en la respuesta.

Ejemplo de respuesta de información de pedido para un Authentication Plus

fix

Solucionamos un error en el límite de caracteres de la entrada de la unidad de organización (OU) por el que estábamos aplicando el límite de caracteres de 64 colectivamente, en vez de forma individual a las entradas OU en las solicitudes de certificados SSL/TLS con varias OU. Cuando un administrador intentaba aprobar la solicitud, incorrectamente recibía el mensaje de error "Las unidades de organización deben tener menos de 64 caracteres para cumplir con los estándares de la industria".

Nota: Este error solo afectó a las solicitudes que exigían aprobación del administrador.

Ahora cuando un administrador aprueba una solicitud de certificado SSL/TLS con varias OU (en la que cada entrada está dentro del límite de caracteres estándar de 64), la solicitud se envía a DigiCert según lo esperado.

Nota sobre cumplimiento: Los estándares de la industria establecen un límite de 64 caracteres para las entradas de unidades de organización individuales. Sin embargo, cuando le agrega varias OU a un pedido, cada una debe contarse de forma individual y no combinada. Vea Certificados con confianza pública: entradas de datos que violan los estándares de la industria.

fix

Solucionamos un error en las solicitudes de certificados por el que usted no podía editar la división a la que estaba asignada la solicitud o el certificado.

Nota: Una vez que el certificado estaba emitido, podía ir a la página de detalles N.° de pedido y editar la división a la que estaba asignado el certificado.

Ahora cuando edita una solicitud de certificado, puede cambiar la división a la que está asignada la solicitud o el certificado.

Marzo 12, 2019

fix

Solucionamos un error de reemisión de certificados por el que parecía que podía revocar un certificado con una reemisión pendiente. Para solucionar este error, mejoramos el flujo de trabajo del certificado de reemisión al eliminar la opción Revocar certificado de los certificados con una reemisión pendiente.

Anteriormente, cuando un certificado tenía una reemisión pendiente, podía enviar una solicitud para revocar el certificado original o el certificado previamente emitido. Cuando el administrador aprobaba la solicitud, el certificado se marcaba, de forma incorrecta, como revocado en la página Solicitudes. No obstante, cuando iba a la página Pedidos, el certificado estaba correctamente marcado como emitido y aún estaba activo.

Cuando un certificado tiene una reemisión pendiente, no puedo revocarlo, ya que está vinculado con el proceso de reemisión del certificado. Si algo sucede cuando necesita revocar un certificado con una reemisión pendiente en este, tiene dos opciones:

  1. Cancelar la reemisión del certificado y luego revocar el certificado original o el certificado previamente emitido.
  2. Esperar a que DigiCert reemita el certificado y luego revocar el certificado.
fix

Solucionamos un error de reemisión de certificados de API de servicios de DigiCert por el que parecía que podía enviar una solicitud para revocar un certificado con una reemisión pendiente. Cuando usa la terminal revocar certificado, devolvemos una respuesta 201 Creado con los detalles de la solicitud.

Ahora cuando usamos la terminal revocar certificado para revocar un certificado con una reemisión pendiente, devolvemos un error con un mensaje en el que le avisamos que no puede revocar un pedido con una reemisión pendiente junto con información sobre qué hace si necesita revocar el certificado.

"No se puede revocar un pedido mientras haya una reemisión pendiente. Puede cancelar la nueva emisión y luego revocar el certificado o revocar el certificado una vez que se complete la nueva emisión."

fix

Solucionamos un error de reemision de certificados DV por el que no honrábamos el hecho de que fuera válido hasta la fecha que figuraba en el pedido original para certificados a los que les faltaban más de un año para su vencimiento.

Ahora cuando reemitimos un certificado DV al que le falta más de un año para su vencimiento, el certificado reemitido conservará su validez hasta la fecha del certificado original.

enhancement

En la API de servicios de DigiCert, mejoramos las terminales de solicitud de certificados DV, lo que le permite usar el nuevo campo email_domain junto con el campo existente email para establecer, de forma más precisa, los destinatarios deseados de los correos electrónicos de validación de control de dominio (DCV).

Por ejemplo, al pedir un certificado para mi.ejemplo.com, puede pedirle a un titular de dominio para el dominio base (ejemplo.com) que valide el subdominio. Para cambiar el destinatario del correo electrónico para el correo electrónico DCV, en su solicitud de certificados DV, agregue el parámetro dcv_emails. Luego, agregue el campo email_domain y especifique el dominio base (ejemplo.com), y el campo email y especifique la dirección de correo electrónico del destinatario deseado del correo electrónico DCV (admin@ejemplo.com).

Solicitud de ejemplo para un certificado GeoTrust Standard DV

Terminales de certificados DV:

fix

Solucionamos un error en la página de detalles N.° de pedido de la reemisión del certificado por el que no se mostraba el hash de firma para el certificado de forma correcta. Esto solo sucede en las reemisiones cuando cambió el hash de firma (es decir, en el certificado original, usó SHA256, pero, en la reemisión, utilizó SHA384).

Nota: El certificado reemitido se emitió con el hash de firma correcto.

Ahora cuando reemita un certificado con un hash de firma diferente, el hash se mostrará correctamente en la página de detalles N.° de pedido del certificado.

fix

Solucionamos un error en la reemisión de certificados de firma de código por el que no enviábamos el correo electrónico en el que le informábamos que su certificado estaba emitido.

Nota: Cuando verificada en el pedido de su cuenta, el certificado de firma de código reemitido estaba disponible para descargar desde su página de detalles N.° de pedido.

Ahora cuando reemitimos su certificado de firma de código, enviamos el correo electrónico para informarle que se emitió su certificado de firma de código,

enhancement

Mejoramos las terminales de la solicitud API de servicios de DigiCert para permitir que obtenga respuestas más rápidas a sus solicitudes de certificados.

enhancement

Facilitamos el hecho de Agregar contactos para los pedidos de certificados OV (Standard SSL, Secure Site SSL, etc.). Ahora cuando pide un certificado OV, completamos la tarjeta Contacto de la organización por usted. Si fuera necesario, podemos agregar un contacto técnico.

  • Cuando agrega una CSR que incluye una organización existente a su cuenta, completamos la tarjeta Contacto de organización con el contacto asignado a esa organización.
  • Cuando agrega manualmente una organización existente, completamos la tarjeta Contacto de organización con el contacto asignado a esa organización.
  • Cuando agrega una nueva organización, completamos la tarjeta Contacto de organización con su información de contacto.

Para usar un contacto de la organización diferente, elimine el que se completó automáticamente y agregue uno de forma manual.

enhancement

Facilitamos el hecho de Agregar contactos para los pedidos de certificados EV (EV SSL, Secure Site EV SSL, etc.). Ahora cuando pida un certificado EV, completaremos las tarjetas Contacto verificado por usted si la información del contacto EV verificado está disponible en su cuenta. Si fuera necesario, podemos agregar contactos técnico y de la organización.

  • Cuando agrega una CSR que incluye una organización existente a su cuenta, completamos la tarjeta Contacto verificado con los contactos EV verificados asignados a esa organización.
  • Cuando agrega manualmente una organización existente, completamos la tarjeta Contacto verificado con los contactos EV verificados asignados a esa organización.

Asignar Contactos verificados a una organización no es un requisito previo para agregar una organización. Puede haber casos en los que la información del contacto verificado no estará disponible para una organización. En este caso, agregue manualmente los Contactos verificados.

Febrero 25, 2019

fix

Solucionamos un error de la página Pedidos (en el menú lateral, haga clic en Certificados > Pedido) por el que al usar el título de la columna Producto para ordenar los pedidos por tipo de certificado no mostraba ningún resultado.

Nota: Cuando esto sucedía, para ver su lista completa de pedidos, tenía que hacer clic en un título de columna diferente (por ejemplo, N.° de pedido) o dejar la página y volver después.

Ahora, en la página Pedido, puede usar el título de la columna Producto para ordenar su lista de pedidos por tipo de certificado.

fix

Solucionamos un error por el que, en algunos de los formularios, el campo estado aparecía dos veces o era obligatorio para países que no requerían esa información.

Ahora en Editar contacto de facturación,, en Nueva orden de compra, y en los formularios de pedido, reemisión y renovación de Certificados EV de firma de código, el campo de estado solo aparece una vez y para países que no exigen esta información, el campo Estado/Provincia/Región aparece como opcional.

Editar formulario de contacto de facturación

Para cambiar el contacto de facturación para su cuenta, en el menú lateral, haga clic en Finanzas > Configuración. En la página Configuración de finanzas, en Contacto de facturación, haga clic en el enlace Editar. Si no ha configurado un contacto de facturación para su cuenta, haga clic en el enlace Cambiar contacto de facturación.

compliance

Usted no necesita hacer nada.

A partir del 13 de febrero de 2019, DigiCert ya no emitirá certificado ECC TLS/SSL (es decir, certificado con claves ECDSA) con el par curva-hash P-384 con SHA-2 512 (SHA-512). Este par curva-hash no cumple con la política de almacén raíz de Mozilla.

La Política de almacén de raíz de Mozilla es compatible únicamente con estos pares de curva-hash:

  • P‐256 con SHA-256
  • P‐384 con SHA-384

Nota: ¿Tiene un certificado con un P-384 con par curva-hash SHA-512? No se preocupe. Cuando se tiempo de renovar el certificado, se emitirá automáticamente usando un par curva-hash compatible.

Febrero 13, 2019

new

Agregamos dos nuevas terminales que le permiten usar el order_id para descargar el certificado activo actual para el pedido.

Estas terminales solo se pueden usar para obtener el certificado reemitido más reciente para un pedido. Estas terminales no funcionarán para descargar certificados duplicados.

Notas sobre certificados duplicados

A fin de descargar un certificado duplicado para un pedido, primero use la terminal Hacer una lista de duplicados del pedido para obtener certificate_id:GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate del certificado duplicado.

Luego, use la terminal Obtener certificado para descargar el certificado duplicado: GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Notas sobre reemisiones de certificados

Para descargar un certificado reemitido anterior (uno que no es la reemisión actual), primero use la terminal Hacer una lista de las reemisiones del pedido para obtener el certificate_id: GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue del certificado reemitido.

Luego, use la terminal Obtener certificado para descargar el certificado reemitido: GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Nota sobre la documentación API

Para obtener más información sobre estas y otras terminales que están disponibles en el API de servicios de DigiCert, vea API de CertCentral.

enhancement

Mejoramos nuestra oferta de certificados DV. Ahora puede renovar sus pedidos de certificados, lo que le permite mantener el Id. del pedido original.

Anteriormente, cuando se aproximaba la fecha de vencimiento de un pedido de certificado DV, tenía que pedir un nuevo certificado para los dominios que figuraban en el pedido que estaba por caducar.

Nota: Los certificados DV no son compatibles con la validación previa del dominio. Cuando renueva un certificado DV, debe demostrar que tiene el control de los dominios que figuran en el pedido de renovación.

En la guía Inscripción de certificado DV, vea Renovación de certificados DV.

new

Hemos agregado una nueva opción de perfil del certificado, KDC/SmartCardLogon EKU, que le permite incluir KDC y SmartCardLogon EKUs (Uso mejorado de clave) en un certificado OV SSL/TLS. Una vez habilitado para su cuenta, la opción Incluir el campo KDC/SmartCardLogon EKU (Uso mejorado de clave) en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.

Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.

Nota: Anteriormente, esta función solo estaba disponible a través de la API de servicios de DigiCert (vea API de CertCentral).

Otras opciones disponibles de perfil del certificado

Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.

  • Intel vPro EKU
    Le permite incluir el campo Intel vPro EKU en un certificado OV SSL/TLS.
  • Intercambio firmado de HTTP
    Le permite incluir la extensión CanSignHTTPExchanges en un certificado OV y EV SSL/TLS (Vea Mejorar sus URL AMP con Intercambio firmado de HTTP).
new

Agregamos una nueva página Autoridad de certificados que reemplaza a la página Intermedios. Para acceder a esta nueva página, en el menú lateral, haga clic en Certificados > Autoridad de certificados.

Nota: Esta página es dónde mencionamos a todos los certificados intermedios y raíz que están disponibles para su cuenta: públicos y privados.

También hicimos algunas mejoras a la página. Ahora cuando hace clic en el enlace del nombre del certificado, abre el panel de detalles del certificado en el que puede descargar el certificado y ver más detalles sobre este, como el hash de firma, el número de serie y la huella digital del certificado.

enhancement

Mejoramos la página de detalles N.° de pedido para los pedidos de certificados OV SSL y EV SSL. En la sección DigiCert debe, en Verificar detalles de la organización,, ahora mencionamos los pasos que se deben completar para validar la organización (por ejemplo, completar Colocar una verificación comercial) junto con el estado para cada paso: completo o pendiente.

Anteriormente, solo proporcionábamos una descripción de nivel alto del proceso de validación de la organización (Verificar detalles de la organización) sin ofrecer detalles respecto de qué pasos deben completarse antes de que la organización estuviera totalmente validada.

fix

Solucionamos un error en los formularios de CertCentral por el que el campo estado/provincia/territorio aparecía como obligatorio cuando el país seleccionado no requería esa información (por ejemplo, al agregar una nueva organización o una tarjeta de crédito).

Nota: Este error no evitó que usted completara estas transacciones. Por ejemplo, seguía pudiendo agregar una organización o una tarjeta de crédito completando el campo estado/provincia/territorio o sin hacerlo.

Ahora, en los formularios, el campo estado/provincia/territorio está etiquetado como opcional para los países que no requieren esta información como parte de sus transacciones.

Nota: Estados Unidos y Canadá son los únicos países que le exigen que agregue un estado o provincia/territorio.

new

Agregamos una nueva función Agregar contacto a los formularios de solicitud de certificados OV SSL/TLS que le permite agregar un único contacto técnico y un único contacto de la organización durante el proceso de solicitud.

Anteriormente, no podíamos agregar contactos al pedir certificados OV SSL/TLS (como los certificados Secure Site SSL y Multi-Domain SSL).

Nota: Un contacto técnico es alguien a quien podemos contactar se surgen problemas mientras procesamos su pedido. Un contacto de la organización es alguien a quien podemos contactar cuando completamos la validación de la organización para su certificado.

enhancement

Mejoramos la función Agregar contacto a los formularios de solicitud de certificados EV SSL/TLS que le permite agregar un único contacto técnico y un único contacto de la organización durante el proceso de solicitud.

Anteriormente, solo podíamos agregar Contactos verificados (para EV) al pedir certificados EV SSL/TLS (como los certificados Secure Site EV y Multi-Domain SSL).

Nota: Un contacto técnico es alguien a quien podemos contactar se surgen problemas mientras procesamos su pedido. Un contacto de la organización es alguien a quien podemos contactar cuando completamos la validación de la organización para su certificado.

new

Agregamos una nueva función Cancelar reemisión, que le permite cancelar una reemisión pendiente en un certificado.

En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), localice el pedido de certificado pendiente de reemisión y haga clic en el enlace de su número de pedido. En la página de detalles N.° de pedido, en la sección Detalles del certificado, en la lista desplegable Acciones del certificado, seleccione Cancelar reemisión.

Nota: Para las solicitudes de reemisión que están a la espera de aprobación, un aprobador simplemente puede rechazar la solicitud de reemisión. Para las reemisiones de certificados que ya se emitieron, el administrador debe revocar el certificado.

fix

Solucionamos un error por el que los usuarios estándares no podían acceder a las funciones de validación de control de dominio (DCV) en la página de detalles N.° de pedido de su certificado SSL/TLS.

Nota: Los administradores y gestores de cuenta podían acceder a las funciones DCV en las páginas de detalles N.° de pedido y completar la DCV para los pedidos.

Ahora cuando los usuarios estándares piden un certificado para un dominio nuevo, pueden acceder a las funciones DCV en la página de detalles N.° de pedido.

(En el menú lateral, haga clic en Certificado > Pedidos. En la página Pedidos, localice el pedido de certificado pendiente y haga clic en el enlace del número de pedido. En la página de detalles N.° de pedido, haga clic en el enlace del dominio).

enhancement

Hemos movido la guía Inscripción de certificado DV de CertCentral a https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Sigue habiendo una versión en PDF de la guía (vea el enlace que aparece en la parte inferior de la página Introducción).

Asimismo, actualizamos y agregamos instrucciones para abarcar los métodos DCV compatibles para los certificados DV en CertCentral.

  • Nuevas instrucciones de validaciones de control de dominio (DCV) agregadas
    • Usar el método DCV por correo electrónico
    • Usar el método DCV DNS TXT
    • Usar el método DCV por archivo
    • Errores comunes del método DCV por archivo
  • Instrucciones actualizadas del pedido de certificado DV
    • Pedir un certificado RapidSSL Standard DV
    • Pedir un certificado RapidSSL Wildcard DV
    • Pedir un certificado GeoTrust Standard DV
    • Pedir un certificado GeoTrust Wildcard DV
    • Pedir un certificado GeoTrust Cloud DV
  • Instrucciones actualizadas de la reemisión del certificado DV
    • Reemitir un certificado RapidSSL Standard DV
    • Reemitir un certificado RapidSSL Wildcard DV
    • Reemitir un certificado GeoTrust Standard DV
    • Reemitir un certificado GeoTrust Wildcard DV
    • Reemitir un certificado GeoTrust Cloud DV
new

Agregamos dos métodos de validación de control de dominio (DVC) más a las páginas Pedido y Reemitir del certificado DV: DNS TXT y por archivo.

Nota: Anteriormente (a menos que esté usando la API de servicios de DigiCert), solo podría usar el método DCV por correo electrónico para demostrar que tiene el control de los dominios que figuran en sus pedidos de certificados DV.

Ahora cuando pide o vuelve a emitir un certificado DV, puede elegir DNS TXT, por archivo o por correo electrónico como método DCV a fin de completar la validación de dominio para el pedido.

new

Agregamos nuevos funciones Demostrar que tiene el control de los dominios en la página de detalles N.° de pedido de los certificados DV.

Anteriormente, no podía adoptar ninguna acción para completar su validación de dominio en la página de detalles N.° de pedido de los certificados DV.

Ahora puede adoptar más acciones a fin de completar la validación de dominio para el pedido:

  • Usar los métodos DCV DNS TXT, por correo electrónico y por archivo
  • Reenviar/enviar los Correos electrónicos DCV y elegir a qué dirección de correo electrónico enviarlo para lo siguiente
  • Verificar el registro DNS TXT de su dominio
  • Verificar el archivo fileauth.txt de su dominio
  • Elegir un método DCV diferente que el seleccionado al pedir el certificado

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado DV, haga clic en el número de pedido).

enhancement

Mejoramos la sección Detalles del certificado de la página de detalles N.° de pedido de los certificados DV al agregar información adicional del certificado DV: Número de serie y Huella digital.

Nota: Este mejoramiento no es retroactivo. Esta nuevo información solo aparece para pedidos realizados después del 15 de enero de 2019 a las 17:00 UTC.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado DV, haga clic en el número de pedido).

enhancement

Mejoramos la terminal Obtener detalles del pedido al permitir que la huella digital y el número de serie del certificado DV se devuelvan en la respuesta.

{
"Id.": "12345",
"certificado":{
"Id.":123456,
"huella digital":"{{huella digital}}",
"serial_number":"{{serial_number}}
...
}

Nota: Este mejoramiento no es retroactivo. La huella digital y el número de serie solo de devuelven para pedidos realizados después del 15 de enero de 2019 a las 17:00 UTC.

Para obtener más información, vea la terminal Obtener detalles del pedido en la documentación API de CertCentral de los servicios de DigiCert.

compliance

Las Autoridades de certificados (CA) revocaron todos los certificados SSL públicos que contenían guiones bajos (en el nombre común y en los nombres alternativos del sujeto) con una validez máxima de más de 30 días para el final del día (hora UTC).

Si tenía un certificado SSL con una validez total de 31 días o más (que incluye a todos los certificados de 1 año, 2 años y 3 años) que caducaba después del 14 de enero de 2019, la CA que emitió su certificado debía revocarlo.

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

fix

Solucionamos un error por el que la página de detalles N.° de pedido del certificado SSL/TLS y el panel de detalles Pedido no mostraban la validación de control de dominio como completa después de que terminaba de validar los dominios en su pedido de certificado.

Nota: Este error no evitaba que sus pedidos de certificados se emitieran después de que completaba la validación de control de dominio.

Ahora cuando completa la validación de control de dominio para los dominios que figuran en su pedido, la página de detalles N.° de pedido y el panel de detalles Pedido para el pedido muestran la validación de dominio como completa.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado, haga clic en el enlace Vista rápida del número de pedido).

Enero 7, 2019

enhancement

Mejoramos el aspecto de nuestra página de inicio de sesión a la cuenta de DigiCert (www.digicert.com/account/) para actualizarla con el diseño de nuestra plataforma de gestión de certificados, CertCentral.

Vea Página de inicio de sesión rediseñada de la cuenta de DigiCert.

fix

Solucionamos un error por el que el Mensaje de renovación de pedido específico agregado al pedir un certificado no se transfería a la página de detalles N.° de pedido.

Nota: No podía ver los mensajes de renovación en el panel Vista rápida en el pedido.

Ahora cuando agrega un Mensaje de renovación de pedido específico al pedir un certificado, puede ver el mensaje de renovación en la sección Detalles de pedido en la página de detalles N.° de pedido del certificado.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado, haga clic en el enlace del número de pedido).

enhancement

Mejoramos la función Notas del pedido, lo que permite trasladar las notas del pedido anterior al pedido de certificado renovado.

Anteriormente, si quería trasladar alguna de las notas, tenía que agregar usted manualmente las notas al pedido renovado.

Ahora las notas del pedido anterior se trasladan automáticamente al pedido de renovación. Estas notas tienen una marca de tiempo con el nombre del autor (por ejemplo, 18 de diciembre de 2018 8:22 p. m. John Smith).

Estas notas están en la página de detalles del N.° de pedido renovado (en el menú lateral, haga clic en Certificados > Pedidos y luego haga clic en el enlace de número de pedido). También están en el panel de detalles N.° de pedido (haga clic en el enlace Vista rápida).

enhancement

Mejoramos la página de detalles N.° de pedido de los certificados DV al permitir que vea qué dominios de los que figuran en el pedido están pendientes de validación (es decir, los dominios respecto de los cuales aún debe demostrar que tiene control).

Anteriormente, los dominios pendientes de validación no figuraban en la página de detalles N.° de pedido.

Ahora cuando visita la página de detalles N.° de pedido del certificado DV,, aparecerán los dominios pendientes de validación. (En el menú lateral, haga clic en Certificado > Pedidos y luego en la página Pedidos, haga clic en el enlace número de pedido).

fix

Solucionamos un error en la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos) por el que la información del Contacto de la organización faltaba en el panel de detalles N.° de pedido.

Ahora cuando visita la página Pedidos y usa el enlace Vista rápida para visualizar los detalles del pedido, verá la información del Contacto de la organización en el panel de detalles N.° de pedido. (Expanda Mostrar más información del certificado y en la sección Detalles del pedido, expanda Mostrar contacto de la organización).

compliance

DigiCert comenzó a emitir certificados SSL públicos que contienen guiones bajos durante un tiempo limitado.

  • La validez máxima es de 30 días para los certificados SSL públicos que contienen guiones bajos en los nombres de dominio.
  • Los guiones bajos no deben estar en el dominio base ("example_domain.com" no está permitido).
  • Los guiones bajos no deben estar a la izquierda de la mayoría de las etiquetas de dominio ("_ejemplo.dominio.com" y "example_domain.ejemplo.com" no están permitidos).

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

new

En el menú de la parte superior, agregamos dos nuevas opciones para ponerse en contacto con la asistencia (íconos de teléfono y chat) que facilitan ponerse en contacto con la asistencia desde el interior de CertCentral (a través de un correo electrónico, chat o teléfono).

El ícono de teléfono le brinda las opciones de correo electrónico y teléfono. El ícono de chat le proporciona una ventana de chat en la que puede comenzar un chat con uno de los miembros de nuestro dedicado equipo de asistencia.

enhancement

Mejoramos el menú lateral,, lo que facilita ver la opción de menú para las páginas que visita. Ahora cuando visita una página en CertCentral, la opción de menú para esa página tendrá una barra azul horizontal al lado.

fix

Solucionamos un error en la función Agregar organización en los formularios de solicitud de certificados SSL/TLS por el que el estado de validación (EV y OV validado) no se incluía para las nuevas organizaciones agregadas y validadas como parte del pedido de certificado.

Ahora las nuevas organizaciones agregadas al pedido un certificado SSL mostrarán un estado de Validado.

Nota: El estado de validación de la organización no aparece hasta que hayamos validado la organización.

enhancement

Mejoramos nuestras ofertas de certificado RapidSSL DV y ahora le permitimos incluir un segundo dominio muy específico en estos certificados de dominio único.

  • RapidSSL Standard DV
    Ahora en forma predeterminada, al pedir un certificado RapidSSL Standard DV, obtiene ambas versiones del nombre común en el certificado:[su-dominio].com y www.[su-dominio].com.
    Después de ingresar el nombre común, asegúrese de que la casilla Incluir tanto www.[su-dominio].com y[su-dominio].com en el certificado esté seleccionada.
    Anteriormente, tenía que pedir certificados separados para[su-dominio].com y www.[su-dominio].com.
  • RapidSSL Wildcard DV
    Ahora en forma predeterminada, al pedir un certificado RapidSSL Wildcard DV, obtiene el dominio con comodín y el dominio base en el certificado – *.[su-dominio].com y[su-dominio].com.
    Después de ingresar el nombre común, asegúrese de que la casilla Incluir tanto *.[su-dominio].com y[su-dominio].com en el certificado esté seleccionada.
    Anteriormente, tenía que pedir certificados separados para *.[su-dominio].com y[su-dominio].com.

Vea CertCentral: guía de inscripción de certificados DV.

enhancement

Mejoramos la terminal de certificados RapidSSL para incluir el parámetro dns_names y ahora le permitimos incluir un segundo dominio muy específico en estos certificados de dominio único.

  • RapidSSL Standard DV
    Al pedir un certificado RapidSSL Standard DV, puede incluir ambas versiones de su dominio en el certificado — [su-dominio].com y www.[su-dominio].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[su-dominio].com"],

    Anteriormente, tenía que pedir certificados separados para [su-dominio].com y www.[su-dominio].com.
  • RapidSSL Wildcard DV
    Al pedir un certificado RapidSSL Wildcard DV, puede incluir el dominio base en el certificado — *.[su-dominio].com y[su-dominio].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[su-dominio].com"],

    Anteriormente, tenía que pedir certificados separados para *.[su-dominio].com y[su-dominio].com.

Para la documentación API de servicios de DigiCert, vea API e CertCentral.

new

Los certificados firma de documento individuales están disponibles en CertCentral:

  • Firma de documento: individual (500)
  • Firma de documento: individual (2000)

Para activar los certificados firma de documento individual para su cuenta de CertCentral, póngase en contacto con su representante de Ventas.

Anteriormente, solo estaban disponibles los certificados de firma de documento de la organización.

  • Firma de documento: organización (2000)
  • Firma de documento: organización (5000)

Para obtener más información sobre estos certificados, vea Certificado de firma de documento.

enhancement

Mejoramos la función Informe de pedidos en la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos). Ahora cuando ejecuta un informe (haga clic en Informe de pedidos), incluirá sus pedidos de certificados DV SSL.

enhancement

Mejoramos el proceso Agregar contactos verificados en las páginas de detalles de la organización, lo que facilita agregar contactos verificados nuevos y existentes al enviar una organización para la validación previa (en el menú lateral, haga clic en Certificados > Organizaciones. Luego, en la columna Nombre, haga clic en el enlace del nombre de la organización).

Para facilitar el agregado de un contacto verificado, eliminamos los enlaces separados (Agregar nuevo contacto y Agregar desde los contactos existentes), cada uno con su propia ventana. Ahora proporcionamos un único enlace Agregar contacto y una sola ventana Agregar contacto en la que puede agregar un contacto nuevo o existente.

Agregar nota al nuevo contacto

En forma predeterminada, la función Permitir que los usuarios que no son de CertCentral se utilicen como contactos verificados está deshabilitada para una cuenta de CertCentral.

Puede mejorar esta función en la página Preferencias de división (en el menú lateral, haga clic en Configuración > Preferencias). En la sección Configuración avanzada, en Contactos verificados,, puede permitir que los usuarios de cuentas que no son de CertCentral se utilicen como contactos verificados (seleccionar Permitir que los usuarios que no son de DigiCert se usen como contactos verificados).

new

Agregamos un nuevo filtro de búsqueda Id. de certificado a la página Pedidos que le permite buscar un pedido de certificado mediante el Id. de certificado.

Ahora puede usar el Id. de certificado para encontrar certificados activos, caducos, revocados, rechazados, con reemisión pendiente, pendientes y duplicados.

En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), haga clic en Mostrar búsqueda avanzada. Luego, en la cuadro de búsqueda Id. de certificado, agregue el Id. de certificado y haga clic en Ir.

new

Los certificados RapidSSL y GeoTrust DV están disponibles en CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentación

new

Agregamos una nueva función Permitir que los usuarios agreguen nuevos contactos al solicitar certificados TLS que le brinda la flexibilidad de elegir si los usuarios estándares, los gerentes financieros y los usuarios limitados pueden agregar un nuevo usuario de cuenta que no sea de CertCentral como un Contacto verificado (para EV) al pedir un certificado EV TLS/SSL desde el interior de su cuenta o al usar una URL de invitado.

Anteriormente, la única forma en la que podía evitar que estos roles de usuario agregaran un nuevo usuario de cuenta que no fuera de CertCentral como un contacto verificado durante el proceso de pedido era editar la solicitud y seleccionar un contacto existente para el pedido o rechazar la solicitud de certificado.

Ahora puede controlar si los roles de Usuario, Gerente Financiero y Usuario Limitado pueden agregar un nuevo usuario de cuenta que no es de CertCentral como un contacto verificado desde las páginas de solicitud de certificados EV SSL/TLS. Esta función no elimina la opción de las páginas de pedidos de certificados EV SSL/TLS para los roles Administrador y Gestor.

En la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado (expanda Configuración avanzada), en Agregar nuevo contacto,, no seleccione Permitir que los usuarios agreguen nuevos contactos al solicitar certificados TLS y luego haga clic en Guardar configuración.

Nota: Este cambio no elimina la capacidad de agregar un contacto existente (usuarios de cuentas de CertCentral o usuarios de cuentas que no son de CertCentral) como el contacto verificado a un pedido, ya que esto es necesario para todos los pedidos de certificado EV TLS.

enhancement

Mejoramos la función Permitir que los usuarios agreguen nuevas organizaciones al solicitar certificados TLS que le brinda la flexibilidad de elegir si los usuarios estándares, los gerentes financieros y los usuarios limitados pueden agregar una nueva organización al pedir un certificado TLS (OV y EV) desde el interior de su cuenta o al usar una URL de invitado.

Anteriormente, la función eliminaba la capacidad de agregar una nueva organización para todos los roles de usuario: Administrador, Gestor, Usuario Estándar, Gerente Financiero y Usuario Limitado.

Ahora la función Permitir que los usuarios agreguen nuevas organizaciones al pedir certificados TLS solo afecta a la capacidad de los roles Usuario, Gerente Financiero y Usuario Limitado de agregar nuevas organizaciones desde las páginas de solicitud de certificados. Los de Administrador y Gerente conservan la capacidad de agregar organizaciones nuevas ya sea que esta función esté activada o desactivada.

En la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado (expanda Configuración avanzada), en Agregar nueva organización,, no seleccione Permitir que los usuarios agreguen nuevas organizaciones al solicitar certificados TLS y luego haga clic en Guardar configuración.

Nota: Este cambio no elimina la capacidad de agregar una organización existente validada previamente a un pedido, ya que esto es necesario para todos los pedidos de certificado OV y EV TLS.

enhancement

Mejoramos la función de agregar una organización existente para el proceso de pedido de certificados EV SSL/TLS, lo que facilita la inclusión de los contactos EV verificados para una organización en su pedido de certificado.

Anteriormente, la información sobre quiénes eran los contactos EV verificados para una organización no aparecía en las páginas de solicitud de certificados EV.

Ahora cuando agrega una organización existente que ya tiene contactos EV verificados asignados, las tarjetas Contacto verificado (para EV) se completan con la información de los contactos verificados.

Nota: Si su CSR incluye una organización actualmente usada en su cuenta, la tarjeta Organización se completa con la información de la organización contenida en su cuenta. Si esta misma organización ya ha asignado contactos EV verificados, las tarjetas Contacto verificado (para EV) se completan con su información (nombre, cargo, correo electrónico y número de teléfono).

fix

Solucionamos un error en la página Invitaciones de usuario que evita que el filtro Invitado por muestre los administradores que enviaron las solicitudes de invitación de usuarios.

Ahora cuando va a la página Invitaciones de usuarios (en el menú lateral, haga clic en Cuenta > Invitaciones de usuarios), el filtro Invitado por muestra los administradores que enviaron las invitaciones de usuarios.

enhancement

Mejoramos nuestras ofertas de producto de certificados SSL/TLS y cliente, lo que le permite establecer un período de validez personalizado (en días) al pedir uno de estos certificados. Anteriormente solo podía elegir una fecha de vencimiento personalizada.

Los períodos de validez personalizados comienzan el día en el que emitimos el certificado. El precio del certificado se prorratea para que coincida con la duración del certificado personalizado.

Nota: La validez personalizada del certificado no puede superar el máximo período de ciclo de vida permitido por la industria para el certificado. Por ejemplo, no puede establecer un período de validez de 900 días para un certificado SSL/TLS.

enhancement

Mejoramos las terminales de certificados SSL/TLS y cliente para incluir un nuevo parámetro validity_days que le permite establecer la cantidad de días durante los que el certificado es válido.

Nota sobre el parámetro de prioridad: Si incluye más de un parámetro de validez del certificado en su solicitud, priorizamos los parámetros de validez del certificado de este pedido: custom_expiration_date > validity_days > validity_years.

Para la documentación API de servicios de DigiCert, vea API e CertCentral.

new

Agregamos una nueva terminal API Gestión de pedidos: lista de reemisiones de pedidos que le permite visualizar todos los certificados de reemisión para un pedido de certificados. Vea la terminal Lista de reemisiones de pedidos.

fix

Solucionamos un error en la página de detalles del pedido de certificados SSL por el que el enlace para un dominio pendiente que le proporciona acciones para demostrar que tiene el control de un dominio está roto.

Ahora cuando ingresa en la página de detalles del pedido de certificado pendiente y hace clic en el enlace para un dominio pendiente, se abre la ventana Demostrar que tiene el control del dominio en la que puede elegir un método DCV para demostrar que tiene el control de ese dominio.

enhancement

Mejoramos la función de agregar una organización existente del proceso de pedido de certificados SSL/TLS, lo que le permite filtrar la lista de organizaciones existentes para solo ver las organizaciones que están totalmente validadas.

Nota: Si su CSR incluye una organización actualmente usada en su cuenta, la tarjeta Organización se autocompleta con la información de la organización contenida en su cuenta.

Para agregar una organización existente de forma manual al pedir su certificado SSL/TLS, haga clic en Agregar organización. En la ventana Agregar organización, seleccione Ocultar organizaciones no validadas para filtrar las organizaciones, de manera que solo aparezcan las que están totalmente validadas.

Nota: Si tiene más de nueve organizaciones activas en su cuenta, el filtro también funciona para la lista desplegable Organización.

enhancement

Mejoramos la función Unidad(es) de organización del proceso de pedido de certificados SSL/TLS, que le permite agregar varias unidades de organización. Anteriormente, solo podía agregar una unidad de organización.

Nota: El campo Unidad(es) de organización del formulario de solicitud se autocompletará con los valores de su CSR.

Para agregar unidades de organización de forma manual al pedir su certificado SSL/TLS, expanda Opciones adicionales del certificado en el campo Unidad(es) de organización, ahora podrá agregar una o más unidades de organización.

Nota: Agregar unidades de organización es opcional. Puede dejar este campo en blanco. Sin embargo, si incluye unidades de organización en su pedido, DigiCert deberá validarlas antes de que podamos emitir su certificado.

fix

Solucionamos un error de Campos personalizados del pedido* que evitaba que la función funcionara adecuadamente al desactivar, activar, cambiar un campo de obligatorio a opcional, así como al cambiar un campo de opción a obligatorio.

La opción *Campos personalizados del pedido está deshabilitada en forma predeterminada. Para activar esta función para su cuenta de CertCentral, póngase en contacto con el representante de su cuenta de DigiCert. Vea Administrar campos personalizados del formulario de pedido en la Guía inicial avanzada de CertCentral.

enhancement

Mejoramos la página de detalles del pedido para los certificados emitidos, lo que facilita la búsqueda de los detalles del certificado en la página. (En el menú lateral, haga clic en Certificados > Pedidos y luego en la página Pedidos, haga clic en el número de pedido).

Para facilitar la búsqueda de detalles del certificado, movimos esa información de manera que sea lo primero que vea en la página de detalles del pedido. Asimismo, movimos todas las acciones de certificados, como Reemitir certificado y Revocar certificado, a la lista desplegable Acciones del certificado.

fix

Solucionamos un error de visualización de validación de dominio en las páginas de detalles de pedido por el que los dominios con validaciones caducadas mostraban un estado completado sin acciones para finalizar la validación de dominio.

Ahora cuando va a la página de detalles del pedido, mostramos el símbolo de estado pendiente de validación al lado del dominio, junto con las acciones que se deben completar para la validación de dominio. (En el menú lateral, haga clic en Certificados > Pedidos y luego en la página Pedidos, haga clic en el número de pedido).

enhancement

Mejoramos la funcionalidad de la terminal API Gestión de dominios: obtener correos electrónicos de control de dominio. Ahora puede usar el nombre de dominio para recuperar las direcciones de correo electrónico de validación de control de dominio (DCV) (basadas en WHOIS y formadas) para cualquier dominio.

Anteriormente, debía tener el Id. de dominio para recuperar las direcciones de correo electrónico DCV. No obstante, para que un dominio tuviera un Id., tenía que enviarlo para su validación previa.

Ahora puede usar el nombre de dominio o el Id. de dominio con la terminal Gestión de dominios: obtener correos electrónicos de control de dominio para recuperar las direcciones de correo electrónico DCV (basadas en WHOIS y formadas) para un dominio. Vea la terminal Obtener correos electrónicos de dominio.

enhancement

Solucionamos un error en los formularios de pedido de certificados TLS/SSL por el que al agregar una CSR solo se autocompletaba el campo Nombre común. Al solucionar este error, mejoramos la función de carga de la CSR para que también autocomplete el campo Organización.

Ahora usamos la información de su CSR para autocompletar los campos de estos formularios de pedido: Nombre común, otros nombres de host (SAN), unidad de organización (OU) y organización.

Puede seguir cambiando la información de estos campos, según sea necesario (por ejemplo, puede agregar o eliminar SAN).

Nora del campo organización

Cuando incluye una organización actualmente usada en su cuenta, la tarjeta Organización se autocompleta con la información de la organización contenida en su cuenta.

fix

Solucionamos un erro por el que no podía cancelar un pedido de certificado de cliente pendiente (Premium, Authentication Plus, Grid Premium, Grid Robot Email, etc.).

Ahora puede ir a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos) y busque el pedido de certificado de cliente que necesita cancelar. Luego, en la página de detalles N.° de pedido del certificado, en la lista desplegable Acciones de certificado, seleccione Cancelar pedido.

fix

Solucionamos un error por el que los destinatarios de correos electrónicos recibían un enlace a una página No se pudo encontrar el servicio, lo que evitaba que pudieran descargar un certificado reemitido.

Ahora cuando le envía a alguien un enlace para descargar un certificado reemitido, el enlace funciona. El destinatario puede descargar el certificado.

fix

Solucionamos un error de descarga de archivo csv en la página Duplicados. Anteriormente, cuando descargaba un archivo csv, obtenía un archivo sin la extensión .csv. Para hacerlo funcionar, tenía que agregar la extensión .csv al final del archivo.

Ahora cuando descarga un archivo csv desde la página Duplicados, recibe un archivo csv que funciona: duplicates.csv.

new

Agregamos una nueva función que le permite reemitir los certificados de firma de documento:[Firma de documento, organización (2000) y firma de documento, organización (5000)].

Nota: Anteriormente, no podía reemitir un certificado de firma de documento. La única alternativa era revocar y reemplazar su certificado de firma de documento.

Ahora puede ir a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), buscar su certificado de firma de documento y, en su página de detalles N.° de pedido, volver a emitir su certificado, según sea necesario.

enhancement

Mejoramos la función agregar organización existente del proceso de pedido de certificado TLS/SSL, lo que le permite ver la dirección y el número de teléfono de la organización, junto con su estado de validación (EV validado, OV validado pendiente, etc.). Tenga en cuenta que las organizaciones que aún no se hayan enviado para su validación que tendrán ningún estado de validación.

Anteriormente, no podía ver ninguna información sobre la organización desde las páginas Solicitar certificado. Para visualizar los detalles de la organización y el estado de validación, tenía que visitar la página Organizaciones (en el menú lateral, haga clic en Certificados > Organizaciones).

Nota: Si tiene más de nueve organizaciones activas en su cuenta, aún puede usar la lista desplegable Organización y seguirá teniendo que visitar la página Organizaciones para ver los detalles sobre una organización. Sin embargo, ahora verá las dos organizaciones más usadas en la parte superior de la lista en Recientemente usada.

Octubre 17, 2018

new

Agregamos una nueva terminal API Gestión de pedidos: revocar certificado que le permite usar el Id. del pedido para revocar todos los certificados vinculados con un único pedido, lo que facilita el uso de la API para revocar un certificado emitido. Esto garantiza que cualquier duplicado o remisión asociada con el pedido se revoque al mismo tiempo.

Nota: Después de enviar la solicitud de revocación del certificado, un administrador deberá aprobar la solicitud antes de que DigiCert pueda revocar el certificado vinculado con el pedido. Vea la terminal API Actualizar estado de la solicitud.

Para obtener más información sobre la nueva terminal y otras terminales públicamente disponibles, vea la terminal API Revocar certificado en nuestra documentación API de CertCentral.

enhancement

Mejoras realizadas a los certificados de cliente. Al pedir un certificado de cliente (Premium, Email Security Plus, Digital Plus y Authentication Plus), ahora puede incluir una Fecha de vencimiento personalizada para sus certificados de cliente.

Anteriormente cuando pedía un certificado de cliente, solo podía seleccionar 1, 2 o 3 años para el período de validez del certificado.

enhancement

Mejoramos la función Agregar contacto del proceso de pedido de certificados EV TLS/SSL, lo que le permite ver si el contacto existente mencionado es un usuario de cuenta de CertCentral o un contacto (usuario de cuenta que no es de CertCentral).

Anteriormente, cuando agregaba un contacto existente como un Contacto verificado para su pedido de certificado EV TLS, se le presentaba una lista de contactos para seleccionar sin que tuviera una forma de distinguir los usuarios de cuenta de los usuarios sin cuenta.

Con esta mejora, los contactos mencionados ahora están categorizados como Usuarios (usuarios de cuenta de CertCentral) y Contactos (usuarios de cuenta que no es de CertCentral).

Nota: En forma predeterminada, la función Permitir que los usuarios que no son de CertCentral se utilicen como contactos verificados está deshabilitada para una cuenta de CertCentral.

Cómo permitir que los usuarios de cuentas que no son de CertCentral puedan utilizarse como la función de contactos verificados

En la página Preferencias de división (Configuración > Preferencias), en la sección Configuración avanzada, en Contactos verificados,, puede permitir que los usuarios de cuentas que no son de CertCentral se utilicen como contactos verificados (seleccionar Permitir que los usuarios que no son de DigiCert se usen como contactos verificados).

Con la función de usuarios que no son de CertCentral habilitada, al agregar contactos verificados como parte del proceso de solicitud de certificados EV, verá dos opciones: Contacto existente y Nuevo contacto. La opción Contacto existente le permite asignar un usuario de CertCentral como contacto EV verificado. La opción Nuevo contacto le permite ingresar información para un usuario de cuenta que no es de CertCentral.

enhancement

Mejoramos la función de agregar una nueva organización del proceso de pedidos de certificados TLS/SSL y ahora le permitimos editar los detalles de una organización recientemente agregada.

Anteriormente, después de agregar una nueva organización en la página Solicitud de certificado, no podía volver atrás y editar los detalles de la organización. Para editar los detalles de la organización, tenía que eliminar la organización y volver a agregarla con la información correcta.

Con esta mejora, ahora puede editar los detalles de la organización recientemente agregada. Haga clic en el ícono de editar (lápiz) y ahora puede modificar los detalles de la organización antes de enviar su pedido.

new

Agregamos una nueva función que brinda la flexibilidad de elegir si los usuarios pueden agregar una nueva organización al pedido un certificado TLS (OV y EV) desde el interior de sus cuentas o cuando usan una URL de invitado.

Nota: Anteriormente, la única forma en la que podía evitar que los usuarios agregaran una nueva organización durante el proceso de pedido era editar la solicitud y seleccionar una organización existente para el pedido o rechazar la solicitud de certificado.

Con esta nueva función, puede deshabilitar o habilitar la capacidad de los usuarios de agregar nuevas organizaciones desde las páginas de solicitud de certificados.

En la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado (expanda Configuración avanzada), en Agregar nueva organización,, no seleccione Permitir que los usuarios agreguen nuevas organizaciones al solicitar certificados TLS y luego haga clic en Guardar configuración.

Nota: Este cambio no elimina la capacidad de un usuario de agregar una organización existente validada previamente a un pedido, ya que esto es necesario para todos los pedidos de certificado OV y EV TLS.

compliance

El cumplimiento de los estándares de la industria cambió. Para los certificados con confianza pública, los guiones bajos (_) ya no se pueden incluir en los subdominios. Ahora también se aplica el RFC5280 para los subdominios.

Vea Certificados con confianza pública: entradas de datos que violan los estándares de la industria.

new

Los certificados Secure Site TLS/SSL están disponibles en CertCentral:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Para activar los certificados Secure Site para su cuenta de CertCentral, póngase en contacto con su representante de Ventas.

Beneficios incluidos con cada certificado Secure Site:

  • Validación prioritaria
  • Asistencia de prioridad
  • Dos sellos del sitio de primera calidad
  • Garantías líderes de la industria

Para obtener más información sobre nuestros certificados Secure Site, vea Descripción general de Secure Site de DigiCert.
Recursos adicionales:

fix

Actualizaciones del perfil del certificado EV de jerarquía total SHA256

El 27 de septiembre de 2018, eliminamos el OID de la política de Symantec de los certificados EV TLS emitidos desde la jerarquía total SHA256.[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => EV TLS/SSL certificate].

Problema: Error de Chrome en macOS

En julio de 2018, descubrimos un error en Chrome en macOS por el que no se mostraba el indicador EV para los certificados EV TLS con más de dos OID de la política – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solución

Eliminamos el OID de la política de Symantec del perfil del certificado EV de jerarquía total SHA256. Con este cambio, Chrome en macOS volvió a mostrar el indicador EV para los certificados EV TLS emitidos desde la jerarquía total SHA256.

Certificados EV TLS afectados

Los certificados EV TLS (de la jerarquía EV total SHA256) emitidos después del 31 de enero de 2018 y antes del 27 de septiembre de 2018 contienen estos tres OID de la política en la Extensión del certificado, Políticas del certificado:

  • 2.16.840.1.114412.2.1 (OID de DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID de Symantec)
  • 2.23.140.1.1 (OID de CAB/F)

¿Qué debo hacer?

  • ¿Tiene un certificado EV TLS que no muestra el indicador EV en Chrome en macOS?
    Reemplace (vuelva a emitir) su certificado EV TLS para mostrar el indicador EV en Chrome en macOS.
    Los certificados EV TLS SHA256 completos emitidos al 27 de septiembre de 2018 solo contienen OID de dos políticas en la Extensión del certificado: políticas de certificados:
    • 2.16.840.1.114412.2.1 (OID de DigiCert)
    • 2.23.140.1.1 (OID de CAB/F)
  • ¿Qué sucede con otros tipos de certificados?
    Para todo el resto de los tipos de certificados, no se necesita ninguna acción.

Septiembre 18, 2018

new

Agregamos la compatibilidad para las direcciones IPv6 (abreviadas y completas).

Ahora puede pedir certificados OV TLS/SSL públicos y privados (SSL, Multi-Domain SSL y Wildcard SSL, Private SSL, etc.) e incluir una dirección IPv6 como el nombre común o un SAN.

Nota: Las direcciones IPv6 no son compatibles con los certificados EV TLS/SSL (EV SSL y EV Multi-Domain SSL).

Septiembre 17, 2018

fix

Solucionamos un error en la página de detalles Pedido por el que la información no relevante para un pedido de certificado se mostraba en dicha página.

Ahora cuando visita las páginas de detalles Pedido de los certificados TLS/SSL, firma de código, EV de firma de código, cliente y firma de documento, solo aparece la información relevante para ese pedido.

Septiembre 13, 2018

enhancement

Mejoramos el paso Agregar organización del proceso de pedido de certificado TLS/SSL.

Anteriormente, se le pedía que agregue una nueva organización antes de solicitar su certificado (Certificados > Organizaciones). Asimismo, la nueva organización no estaba disponible en la página Solicitud de certificado hasta que completábamos la validación de su organización.

Con esta mejora, puede agregar una nueva organización como parte del proceso de solicitud. Tenga en cuenta que, debido a que la organización no se valida previamente, DigiCert deberá validar la nueva organización antes de que podamos emitir su certificado.

Nota: Al agregar una nueva organización desde una página Solicitar certificado, el solicitante (la persona que pide el certificado) se convierte en el contacto para la nueva organización.

Al pedir un certificado TLS/SSL, aún puede elegir usar una organización existente previamente validada.

Editar una solicitud

Antes de la aprobación de una solicitud de certificado TLS/SSL, puede Editar dicha solicitud y agregar una nueva organización. La persona que agrega la nueva organización se convierte en el contacto para esa nueva organización.

new

Agregamos una nueva función Agregar contactos al proceso de solicitud de certificados EV TLS/SSL que le permite asignar un usuario existente de CertCentral (administrador, gestor, gerente financiero o usuario) como contacto EV verificado para la organización como parte del proceso de solicitud.

Anteriormente, se le pedía que asigne un contacto EV verificado a una nueva organización antes de solicitar su certificado (Certificados > Organizaciones).

Permitir que los usuarios de cuentas que no son de CertCentral puedan utilizarse como contactos verificados habilitados

En la página Preferencias de división (Configuración > Preferencias), en la sección Configuración avanzada, en Contactos verificados,, puede permitir que usuarios de cuenta que no son de CertCentral se utilicen como contactos verificados (seleccionar Permitir que usuarios que no son de DigiCert se utilicen como contactos verificados).
Con la función activada de usuarios que no son de CertCentral, al agregar contactos verificados como parte del proceso de solicitud de certificado EV, verá dos opciones: Contacto existente y Nuevo contacto. La opción Contacto existente le permite asignar un usuario de CertCentral como contacto EV verificado. La opción Nuevo contacto le permite ingresar información para un usuario de cuenta que no es de CertCentral.

Septiembre 11, 2018

enhancement

Agregamos una función Omitir paso de aprobación que le permite eliminar el paso de aprobación de los procesos de sus pedidos de certificados SSL, firma de código y firma de documento.

Nota: Se siguen necesitando las aprobaciones del administrador para las revocaciones de certificados, las solicitudes de certificados de URL de invitado, y las solicitudes de certificados de gerente de finanzas, usuario estándar y usuario limitado.

Puede activar esta función en la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado, (expanda Configuración avanzada), en Pasos de aprobación,, seleccione Omitir paso de la aprobación: eliminar el paso de aprobación de los procesos de sus pedidos de certificados y luego haga clic en Guardar configuración.

Nota: Estos pedidos no requieren una aprobación, así que no aparecerán en la página Solicitudes (Certificados > Solicitudes). En cambio, estos pedidos solo aparecerán en la página Pedidos (Certificado > Pedidos).

Septiembre 6, 2018

new

Agregamos una nueva terminal Obtener cambios en el estado del pedido que les permite a aquellos que usan la API de servicios de DigiCert verificar el estado de todos los pedidos de certificados dentro de un intervalo de tiempo especificado de un semana.

Para obtener más información sobre este nueva terminal, vea Gestionar pedido: obtener cambios en el estado del pedido en nuestra Documentación para la API de servicios de DigiCert.

fix

Solucionamos un error de mensajes de registro CT por el que indicábamos que los certificados SSL/TLS privados u otros no públicos estaban registrados en los registros CT cuando, en realidad, no lo estaban.

Nota: DigiCert no registra certificados SSL/TLS privados ni certificado no SSL/TLS en los registros CT. La industria solo usa los registros CT para certificados SSL/TLS públicos.

Ahora cuando revisa los detalles del certificado para sus certificados SSL/TLS privados o certificados no SSL/TLS (por ejemplo, certificados de cliente), no verá ninguna información sobre el registro CT.

fix

Solucionamos un error de la función de búsqueda en la página Pedidos (Certificados > Pedidos) por el que no podía usar el nombre común para buscar un certificado de cliente.

Ahora, cuando use un nombre común para Buscar un certificado de cliente, sus resultados se devolverán cuando haya una coincidencia.

Septiembre 5, 2018

fix

Solucionamos un error de UI de Acuerdo de servicio de certificados por el que determinados caracteres y símbolos se mostraban con una codificación inadecuada.

Ahora cuando lee un Acuerdo de servicio de certificados, cada carácter y símbolo tendrá la codificación adecuada.

Agosto 31, 2018

fix

Solucionamos un error de Rol de usuario limitado. Cuando un administrador asignaba un Usuario limitado a un pedido de certificado, el usuario limitado no recibía los permisos necesarios para renovar, reemitir o revocar el certificado.

Ahora cuando se asigna un Usuario limitado a un pedido de certificado, puede renovar, reemitir o revocar el certificado.

Agosto 30, 2018

fix

Solucionamos un error de Correos electrónicos adicionales, por el que los correos electrónicos adicionales agregados a un pedido de certificado no se guardaban.

Ahora cuando ingresa a la página de detalles Pedido de un certificado, y agrega y guarda direcciones de correo electrónico adicionales al pedido, estas se guardan y estarán allí cuando usted vuelva a la página.

fix

Solucionamos un error de correo electrónico de aprobación del certificado de firma de código (CS) por el que el correo electrónico de aprobación CS se enviaba cuando el solicitante del CS también era un contacto CS verificado.

Ahora cuando el solicitante del certificado de firma de código también es el contacto CS verificado para la organización, no enviamos un correo electrónico de aprobación CS.

Agosto 29, 2018

fix

Solucionamos un error en la función Buscar y un error en el filtro División en la página Solicitudes (Certificados > Solicitudes).

Ahora, cuando use un Id. de solicitud, Id. de pedido, nombre común, etc. para Buscar una solicitud específica, sus resultados se devolverán cuando haya una coincidencia. Además, el filtro División devolverá las solicitudes para la división seleccionada.

fix

Solucionamos un error en el widget Solicitud de certificado pendiente en el Tablero de CertCentral.

Ahora la cantidad de solicitudes de certificados pendientes (solicitudes nuevas y de revocación) del widget Solicitud de certificado pendientecoincidirá con la cantidad de solicitudes de certificados pendientes que aparecen en la página Solicitudes (Certificados > Solicitudes).

Agosto 28, 2018

new

Nueva función Cambiar CSR agregada. Esta función le permite cambiar la CSR de sus pedidos de certificados pendientes (después de que hayan sido aprobados y antes de que hayan sido emitidos).

En la página Pedidos (Certificados > Pedidos), localice el pedido de certificado pendiente y haga clic en el enlace del número de Pedido. En la página de detalles Pedido, en la sección Validación en progreso, en Debe,, haga clic en el enlace Cambiar CSR para cambiar la CSR.

Nota: Para la solicitud de certificado que está a la espera de aprobación, puede cambiar la CSR antes de que haya sido aprobada. En la página Solicitudes (Certificados > Solicitudes), localice el pedido de certificado pendiente y haga clic en el enlace del número de Pedido. En el panel de detalles Solicitud que se encuentra a la derecha, haga clic en el enlace Editar para cambiar la CSR.

API de CertCentral: nueva terminal Cambiar CSR

También hemos agregado una terminal Cambiar CSR que les permite a aquellos que usan las API de servicios de DigiCert cambiar la CSR en un certificado SSL/TLS pendiente. Para obtener más información sobre este nueva terminal, vea Gestionar pedido: agregar CSR en nuestra Documentación para la API de servicios de DigiCert.

Agosto 27, 2018

enhancement

Mejoras realizadas a los certificados comodín. Puede proteger varios dominios con comodín en un único certificado comodín.

Cuando pide un certificado Wildcard en CertCentral, puede proteger varios dominios con comodín en un certificado comodín (*.ejemplo.com, *.tudominio.com y *.midominio.com). Puede seguir protegiendo un único dominio con comodín (*.ejemplo.com) con su certificado Wildcard.

Elementos para tener en cuenta:

  • Para cada dominio comodín, también se protege el dominio base de forma gratuita (por ejemplo, *.tudominio.com protege tudominio.com).
  • Otros nombres de host (SAN) deben ser un dominio con comodín (por ejemplo, *.sudominio.com) o basarse en sus dominios con comodín mencionados. Por ejemplo, si uno de sus dominios con comodín es *.sudominio.com, puede agregar los SAN www.sudominio.com o www.app.sudominio.com a su pedido de certificado.
  • Agregar SAN con comodines a un pedido de certificado puede generar costos adicionales.

Agosto 1, 2018

compliance

Los estándares de la industria cambiaron y eliminaron dos métodos de validación de control de dominio (DCV) de los Requisitos de base (BR).

A partir del 1 de agosto de 2018, las Autoridades de certificados ya no pueden usar los siguientes métodos de validación de control de dominio (DCV):

  • 3.2.2.4.1 Validación del solicitante como un contacto del dominio
    Este método le permitía a una CA validar el control del solicitante del certificado respecto de un dominio en un pedido de certificado SSL/TLS verificando que dicho solicitante fuera el contacto del dominio directamente con el Registro de nombres de dominios.
  • 3.2.2.4.5 Documento de autorización de dominio
    Este método le permitía a una CA validar el control del solicitante del certificado respecto de un pedido de certificado SSL/TLS usando la confirmación de la autoridad del solicitante para pedir un certificado para dicho dominio, según lo contenido en un Documento de autorización de dominio.
    Vea Votación 218: eliminar métodos de validación 1 y 5.

Para obtener más información sobre algunos de los métodos DCV disponibles, vea Métodos de validación de control de dominio (DCV).

new

Implementación Beta de compatibilidad de idiomas de CertCentral.

La compatibilidad de idioma le permite cambiar y guardar su preferencia de idioma en su plataforma de CertCentral.

Idiomas de la plataforma de CertCentral:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • Inglés

¿Quiere probar la compatibilidad de idioma al comenzar a usar CertCentral?

En su cuenta, en la esquina superior derecha, en la lista desplegable "su nombre," seleccione Mi perfil. En la página Configuración de perfil, en la lista desplegable Idioma, seleccione uno de los idiomas y luego haga clic en Guardar cambios.

Vea CertCentral: cambiar y guardar su preferencia de idioma.

Julio 23, 2018

new

Nueva función agregada para cancelar pedidos. Esta función le permite cancelar pedidos de certificados pendientes (después de que hayan sido aprobados y antes de que hayan sido emitidos).

En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), localice el pedido de certificado pendiente. Luego, en la página de detalles Pedido, en la sección Acciones del certificado, puede cancelarlo.

Nota: Para las solicitudes de certificados que están a la espera de aprobación, un aprobador debe rechazar la solicitud. Para los certificados que fueron emitidos, un administrador debe revocar el certificado.

Julio 6, 2018

new

Nuevo filtro de búsqueda avanzada agregado a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos y luego, en la página Pedidos, haga clic en el enlace Mostrar búsqueda avanzada).

Esta función le permite buscar certificados de cliente por la dirección de correo electrónico del destinatario.

Mayo 25, 2018

compliance

Cumplimiento de DigiCert de GFPR

El Reglamento General de Protección de Datos (RGPD) es una ley de la Unión Europea sobre la protección de datos y la privacidad de las personas dentro de la UE: El principal objetivo es brindarles a los ciudadanos y a los residentes de la UE más control sobre sus datos personales, así como simplificar el marco regulatorio para el comercio internacional al unificar los reglamentos dentro de la UE. El RGPD entró en vigencia el 25 de mayo de 2018. Más detalles »

Declaración de DigiCert

DigiCert trabajó para comprender el RGPD y respetarlo. Estuvimos alineados con el RGPD cuando entró en vigencia el 25 de mayo de 2018. Vea Cumplimiento del Reglamento General de Protección de Datos (RGPD).

compliance

Impacto del RGPD en la validación de control de dominio (DCV) por correo electrónico basada en WHOIS

El Reglamento General de Protección de Datos (RGPD) de la Unión Europea entró en vigencia el 25 de mayo de 2018. El RGPD exige la protección de los datos de las personas naturales (no entidades jurídicas) que residen en la Unión Europea (UE).

DigiCert trabajó con ICANN para mantener la información WHOIS disponible. ICANN anunció que continúa exigiendo que los registros y los registradores envíen información a WHOIS, con algunos pocos cambios, para abordar el RGPD. Vea Una nota sobre WHOIS, RGPD y validación de dominio.

¿Confía en la validación de dominio por correo electrónico basada en WHOIS?

Verifique con el registrador de su dominio para averiguar si está usando un correo electrónico o un formulario web anonimizado como medio para que las CA accedan a los datos WHOIS como parte de su cumplimiento del RGPD.

Para obtener el proceso de validación más eficaz, hágale saber a su registrador que desea que continúe usando sus registros totalmente publicados o que use una dirección de correo electrónico anonimizada para sus dominios. Usar estas opciones garantizará un impacto mínimo o ningún impacto en nuestros procesos de validación.

¿Su registrados usa un correo electrónico o un formulario web anonimizado como un modo de que las CA accedan a los datos WHOIS? En caso afirmativo, podemos enviar el correo electrónico DCV a las direcciones que figuran en su registro WHOIS.

¿Su registrador enmascara o elimina las direcciones de correo electrónico? En caso afirmativo, usted deberá usar uno de los otros métodos para demostrar que tiene el control de sus dominios:

  • Por correo electrónico formado
  • DNS TXT
  • DNS CNAME
  • Demostración práctica HTTP

Para obtener más información sobre las direcciones de correo electrónico formadas y otros métodos DCV alternativos, vea Métodos de validación de control de dominio (DCV).

Mayo 16, 2018

fix

Error en inicio de sesión único solucionado. Cuando un usuario solo SSO solicita un restablecimiento de contraseña de CertCentral, ya no recibirá el correo electrónico de restablecimiento de contraseña.

Ahora recibirá un correo electrónico que lo redirige a iniciar sesión usando SSO y le pide que se ponga en contacto con el administrador de su cuenta de CertCentral si se necesita un tipo diferente de acceso a la cuenta.

Mayo 10, 2018

compliance

Los estándares de la industria permiten que una Autoridad de certificados (CA) emita un certificado SSL/TLS para un dominio que solo tiene registros CAA que no contienen etiquetas de propiedad "issue"/"issuewild".

Cuando una CA hace una consulta de los RR CAA de un dominio y encuentra registros sin etiquetas de propiedad "issue" o "issuewild" en ellas, una CA puede interpretar esto como un permiso para emitir el certificado SSL/TLS para ese dominio. Vea Votación 219: Aclarar el manejo de conjuntos de registros CAA sin etiqueta de propiedad "issue"/"issuewild".

Para conocer más sobre el proceso de verificación de RR CAA, vea nuestra página Verificación de registros de recurso CAA DNS.

Abril 16, 2018

new

Nueva función agregada a la página de detalles de pedidos pendientes (haga clic en Certificados > Pedidos y luego en el enlace del número de pedido pendiente). Esta función le permite completar la validación de control de dominio (DCV) para los dominios que figuran en los pedidos pendientes.

Cuando vea que un pedido espera que se complete la validación de dominio antes de poder ser emitido, haga clic en el enlace del dominio pendiente para abrir la ventana emergente Demostrar que tiene el control del dominio. En esta ventana, puede seleccionar o cambiar su método DCV y completar la validación de ese dominio (enviar o reenviar correos electrónicos, verificar registros DNS TXT, etc.). Ver Validación del dominio (Pedido pendiente): Métodos de validación de control de dominio (DCV).

Abril 1, 2018

compliance

Como parte del apartamiento de toda la industria de TLS 1.0/1.1 y para mantener nuestro cumplimiento PCI, DigiCert deshabilitó TLS 1.0/1.1 el 1 de abril de 2018. DigiCert solo es compatible con TLS 1.2 y versiones posteriores de aquí en adelante. Vea Se deja de usar TLS 1.0 y 1.1.

Marzo 15, 2018

enhancement

Mejoras a las páginas N.° de pedido (haga clic en Certificados > Pedidos y luego en el enlace de un N.° de pedido) y a los paneles de detalles N.° de pedido (haga clic en Certificados > Pedidos y luego en el enlace Vista rápida).

Cuando visualice el estado de validación de un pedido, ahora puede ver el estado de validación de cada SAN que figura en un pedido: pendiente o completo.

enhancement

Mejoras a la solicitud de certificados SSL (Solicitar un certificado > Certificados SSL) y páginas de renovación de certificados SSL. Simplificamos el aspecto de las páginas de solicitud y renovación al colocar la información específica en secciones expandibles. Esto le permite al usuario final concentrarse en las partes más importantes de los procesos de pedido y renovación.

Agrupamos las siguientes opciones de certificados y pedidos con los títulos de secciones que aparecen a continuación.

  • Opciones adicionales de certificados
    • Cifrado de firma
    • Plataforma del servidor
    • Renovación automática
  • Opciones adicionales de pedidos
    • Comentarios para el administrador
    • Mensaje de renovación específico del pedido
    • Correos electrónicos adicionales
    • Usuarios adicionales que pueden administrar un pedido

Marzo 13, 2018

enhancement

Mejoras a las páginas N.° de pedido (haga clic en Certificados > Pedidos y luego en el enlace de un N.° de pedido) y a los paneles de detalles N.° de pedido (haga clic en Certificados > Pedidos y luego en el enlace Vista rápida).

Ahora puede ver los estados de validación de un pedido: pendiente o completado. También puede ver si el pedido está esperando a que se complete la validación de dominio u organización antes de que se pueda emitir.

Marzo 2, 2018

compliance

DigiCert implementa un proceso de verificación de unidad de organización (OU) mejorado.

Según los requisitos de base:

"La CA SHALL implementa un proceso que evita que un atributo OU incluya un nombre, DBA, nombre comercial, marca registrada, dirección, ubicación u otro texto que alude a una persona natural o entidad legal específica, a menos que la CA haya verificado esta información de acuerdo con la Sección 11.2..."

Nota: El campo OU es opcional. No es obligatorio que incluya una unidad de organización en una solicitud de certificado.

compliance

A partir del 1 de marzo de 2018, 825 días es la duración máxima permitida para un certificado SSL/TLS público de tres años reemitido (o duplicado emitido).

Para un certificado OV de tres años emitido después del 1 de marzo de 2017, tengan en cuenta que, durante el primer año del ciclo de vida del certificado de tres años, todos los certificados reemitidos y duplicados pueden tener un ciclo de vida más corto que el certificado "original," por lo que estos certificados reemitidos caducarán primero. Vea
¿Cómo afecta esto mis reemisiones de certificados de tres años y mis emisiones de duplicados?

Febrero 21, 2018

compliance

A partir del 21 de febrero de 2018, DigiCert solo ofrece certificados SSL/TLS públicos de 1 y 2 años debido a los cambios en los estándares de la industria que limitan la duración máxima de un certificado SSL público a 825 días (alrededor de 27 meses). Vea 20 de febrero de 2018: último día para nuevos pedidos de certificados de tres años.

compliance

Esto es solo a modo informativo, no se necesita ninguna acción.

A partir del 1 de febrero de 2018, DigiCert publica todos los certificados SSL/TLS públicos recientemente emitidos en los registros de CT públicos. Esto no afecta a los certificados OV emitidos antes del 1 de febrero de 2018. Tenga en cuenta que el registro CT se exige para los certificados EV desde 2015. Vea Los certificados de DigiCert se registrarán públicamente a partir del 1 de febrero.

enhancement

Nueva función "excluir del registro CT al pedir un certificado" agregada a CertCentral. Cuando activa esta función (Configuración > Preferencias), permite que los usuarios de la cuenta eviten registrar los certificados SSL/TLS públicos en los registros CT públicos por pedido de certificado.

Cuando piden un certificado SSL, los usuarios tienen una opción de no registrar el certificado SSL/TLS en los registros CT públicos. La función está disponible cuando un usuario pide un nuevo certificado, vuelve a emitir un certificado o lo renueva. Vea Guía de registro CT de certificados SSL/TLS públicos de CertCentral.

enhancement

Nuevo campo de exclusión del registro CT opcional (disable_ct) agregado a las terminales API de solicitud de certificados SSL. Además, se agregó una nueva terminal de exclusión de certificados emitidos del registro CT (ct-status). Vea Guía de exclusión API de transparencia de certificados SSL/TLS públicos de CertCentral.

Enero 12, 2018

new

DigiCert hace que otro registro CT (Nessie) esté públicamente disponible. Nessie es un nuevo registro de Transparencia de certificados (CT) muy escalable y de alto rendimiento.

Este registro CT está formado por cinco registros que están partidos en incrementos de un año en función del vencimiento del certificado. A continuación, encontrará las URL de la terminal del registro CT con su intervalo de vencimiento del certificado.

Más detalles »

Diciembre 19, 2017

new

DigiCert hace que el registro CT Yeti esté públicamente disponible. Yeti es un nuevo registro de Transparencia de certificados (CT) muy escalable y de alto rendimiento.

Este registro CT está formado por cinco registros que están partidos en incrementos de un año en función del vencimiento del certificado. A continuación, encontrará las URL de la terminal del registro CT con su intervalo de vencimiento del certificado.

Más detalles »

Noviembre 3, 2017

enhancement

Mejoras a la página Descripción general (haga clic en Tablero). Se agregó la capacidad de solicitar un certificado desde el Tablero; observe el nuevo botón Solicitar un certificado en la parte superior de la página.

enhancement

Mejoras a la lista desplegable Solicitud de certificado en la página Pedidos (haga clic en Certificados > Pedidos) y en la página Solicitudes (haga clic en Certificados > Solicitudes). Se agregaron los títulos del tipo de certificado (por ejemplo, CERTIFICADOS DE FIRMA DE CÓDIGO) a la lista para hacer que la búsqueda por tipo sea más sencilla.

enhancement

Mejoras a la página Certificados caducan (haga clic en Certificados > Certificados que caducan). Se agregó un enlace Vista rápida que el permite ver los detalles sobre cada certificado que caduca sin abandonar la página.

Octubre 26, 2017

enhancement

Mejoras a la página Pedidos (haga clic en Certificados > Pedidos) y en la página Solicitudes (haga clic en Certificados > Solicitudes). Se agregó la capacidad de solicitar un certificado desde estas páginas; observe el nuevo botón Solicitar un certificadoen la parte superior de las páginas.

Octubre 24, 2017

compliance

Los estándares de la industria cambian para las verificaciones del Registro de recurso CAA. Se modificó el proceso para verificar las cadenas CNAME que contienen 8 registros CNAME o menos, y la búsqueda no incluye el registro principal de un registro CNAME específico. Vea Verificar registros de recurso CAA DNS.

Octubre 18, 2017

enhancement

Mejoras a la página Pedidos (haga clic en Certificados > Pedidos); mejor rendimiento de la página.

Octubre 16, 2017

enhancement

Mejoras a la página de detalles Pedido (que se ve al hacer clic en un N.° de pedido en la página Certificados > Pedidos); mejor rendimiento de la página.

Octubre 10, 2017

enhancement

Mejoras en el panel de detalles del pedido de la página Solicitudes (que se ve al hacer clic en un N.° de pedido); mejor rendimiento de la página.

Octubre 6, 2017

new

Se agregó una nueva terminal Recuperar validación de pedido; le permite ver el estado de las validaciones DCV y de organización para un pedido específico.

/services/v2/order/certificate/{order_id}/validation

Más detalles »

Octubre 3, 2017

new

Nueva función de emisión inmediata de certificado agregada a las terminales API de solicitud de certificados. Vea Función de emisión inmediata de certificados de CertCentral.

Octubre 2, 2017

enhancement

Mejoras para las consultas de las listas de usuarios; búsqueda de usuarios mejorada junto con los rendimientos de la página (por ejemplo, la página Pedidos).

enhancement

Mejoras a las páginas Solicitar un certificado; búsquedas de organizaciones y dominios mejoradas junto con el rendimiento de la página.

Septiembre 26, 2017

new

Nueva función incluida en el menú desplegable "ayuda" (?); se agregó un enlace a la nueva página Registro de cambios.

fix

Error de API solucionado para la terminal Detalles del pedido. Ahora el cuerpo de la respuesta devuelve los dos campos de la renovación para los certificados de cliente:

"is_renewal": false
"renewed_order_id": 1234567

Más detalles »

Septiembre 25, 2017

enhancement

Mejoras a los certificados de cliente; se agregó compatibilidad para varias unidades organizacionales (OU).

enhancement

Mejoras a los certificados de cliente; se agregó compatibilidad para varias unidades organizacionales (OU).

Septiembre 21, 2017

fix

Error en el contacto de facturación solucionado. Cambiar el contacto de facturación en una división no cambia el contacto de facturación en otra división (por ejemplo, división de nivel superior).

Septiembre 8, 2017

compliance

Los estándares de la industria cambian para la emisión de certificados. Se modificó el proceso de emisión de certificados para verificar los registros de recurso CAA DNS. Vea Verificar registros de recurso CAA DNS.

Septiembre 5, 2017

enhancement

Mejoras realizadas al proceso de Saldo de la cuenta y Orden de compra. Vea Cambios en el proceso de Saldo de la cuenta y OC de CertCentral.

Agosto 4, 2017

new

Nueva función incluida en el menú desplegable "ayuda" (?); se agregó un enlace a la Guía inicial de DigiCert CertCentral.

Julio 28, 2017

compliance

Cambios en el cumplimiento de los estándares de la industria; mejores verificaciones y aplicaciones de las violaciones a RFC5280. Vea Certificados con confianza pública: entradas de datos que violan los estándares de la industria.

Julio 21, 2017

compliance

Cambio de los estándares de la industria al proceso de validación. La información de validación (DCV u organización) posterior a 825 días debe revalidarse antes de procesar una reemisión, una renovación o una emisión de un certificado. Más detalles »

Julio 10, 2017

compliance

Cambios en el cumplimiento de los estándares de la industria; compatibilidad agregada para los métodos adicionales de validación de control de dominio (DCV). Vea Validación previa de dominio: Métodos de validación de control de dominio (DCV).