Próximos cambios

fix new enhancement compliance
compliance

DigiCert to stop issuing SHA-1 code signing certificates

On Tuesday, December 1, 2020 MST, DigiCert will stop issuing SHA-1 code signing and SHA-1 EV code signing certificates.

Note: All existing SHA-1 code signing/EV code signing certificates will remain active until they expire.

Why is DigiCert making these changes?

To comply with the new industry standards, certificate authorities (CAs) must make the following changes by January 1, 2021:

  • Stop issuing SHA-1 code signing certificates
  • Stop using SHA-1 intermediate CA and SHA-1 root certificates to issue SHA-256 algorithm code signing and timestamping certificates

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates.

How do the SHA-1 code signing certificate changes affect me?

If you rely on SHA-1 code signing certificates, take these actions as needed before December 1, 2020:

  • Get your new SHA-1 certificates
  • Renew your SHA-1 certificates
  • Reissue and get needed SHA-1 certificates

For more information about the December 1, 2020 changes, see our knowledgebase article DigiCert to Stop Issuing SHA-1 Code Signing Certificates.

If you have additional questions, please contact your account manager or our support team.

new

Para que sea más fácil planificar sus tareas relacionadas con sus certificados, hemos programado nuestro cronograma de períodos de mantenimiento para 2020 con anticipación. Consulte Mantenimiento programado para 2020 de DigiCert (esta página se actualiza con toda la información del cronograma de mantenimiento).

Debido a que tenemos clientes en todo el mundo, entendemos que no hay un buen momento para todos. Sin embargo, luego de examinar la información de uso por los clientes, seleccionamos los horarios que afectarán a la menor cantidad de clientes posible.

Acerca de nuestro cronograma de mantenimiento

  • Programamos el mantenimiento para el primer fin de semana de cada mes, salvo indicación contraria.
  • Cada período de mantenimiento dura 2 horas.
  • Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles.
  • Todas las funciones normales volverán a estar disponibles tras el mantenimiento.

Si necesita más información relacionada con estos períodos de mantenimiento, póngase en contacto con su gerente de cuenta o con el servicio de asistencia de DigiCert.

Cambios recientes

fix new enhancement compliance
new

Scheduled maintenance

On November 8, 2020 between 08:00 – 10:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, access to these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME agent automation / API

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Plan accordingly.

  • Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Added DCV tokens for new domains to response data for OV and EV certificate orders

We've updated the endpoints for ordering public OV and EV SSL certificates to return the domain control validation (DCV) request tokens for new domains on the order.

Now, when you request an OV or EV certificate, you no longer have to issue separate requests to get the DCV request tokens for the new domains on the order. Instead, you can get the tokens directly from the response data for the order request.

Example response data:

Example response for an OV order with a new domain

Note: The dcv_token object is not returned for domains that will be validated under the scope of another domain on the order, for domains that already exist in your account, or for subdomains of existing domains.

This update applies to the following endpoints:

new

DigiCert replacing multiple intermediate CA certificates

On November 2, 2020, DigiCert is replacing another set of intermediate CA certificates (ICAs). For a list of the ICA certificates being replaced, see our DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICAs does not affect existing certificates. We don't remove an old ICA from certificate stores until all the certificates issued from it have expired. This means active certificates issued from the replaced ICA will continue to be trusted.

However, it will affect existing certificates if you reissue them as they will be issued from the new ICA. We advise you to always include the provided ICA with every certificate you install. This has always been the recommended best practice to ensure ICA replacements go unnoticed.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

If you do any of the above, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICAs are trusted (in other words, can chain up to their updated ICA and trusted root).

Intermediate CA certificate replacements

Make sure to monitor the pages listed below. These are active pages and are updated regularly with ICA certificate replacement information and copies of the new DigiCert intermediate CA certificates.

Why is DigiCert replacing intermediate CA certificates?

We are replacing ICAs to:

  • Promote customer agility with ICA replacement
  • Reduce the scope of certificate issuance from any given ICA to mitigate the impact of changes in industry standards and CA/Browser Forum guidelines to intermediate and end-entity certificates
  • Improve the security of the Internet by ensuring all ICAs operate using the latest improvements

If you have questions or concerns, please contact your account manager or our support team.

new

CertCentral Services API: Documentation updates

We added a new request parameter to the CertCentral Services API documentation for DV certificate orders: use_auth_key. In accounts with an existing AuthKey, this parameter allows you to choose whether to check your DNS records for an AuthKey request token when you place a DV certificate order.

By default, if an AuthKey exists for your account, you must add an AuthKey request token to your DNS records before ordering a DV certificate. AuthKey request tokens enable immediate certificate issuance, decreasing the time you spend on certificate lifecycle management. However, there may be times you need to verify control over domains using email validation or a DigiCert generated token. In these cases, the use_auth_key parameter allows you to disable the check for an AuthKey request token at the order level, so you can use another method to prove control over the domain. For more information about domain control validation (DCV), see Domain control validation (DCV) methods.

To disable the AuthKey verification method for a DV certificate order, include the use_auth_key parameter in the JSON payload of the request. For example:

use_auth_key sample

The following endpoints support the use_auth_key parameter:

For information about using an AuthKey for immediate DV certificate issuance, see DV certificate immediate issuance.

Note: The use_auth_key parameter is ignored in requests for Encryption Everywhere DV certificates. All requests for Encryption Everywhere DV certificates require an AuthKey request token for DCV. Additionally, OV and EV SSL products do not support the use_auth_key request parameter.

new

CertCentral Enterprise: Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral Enterprise.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

Note: Enterprise License Agreement (ELA) and Flat Fee contracts only support 1 and 2-year Multi-year Plans.

As of September 1, 2020, the maximum validity of an SSL/TLS certificate is 397 days. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

new

ICA certificate chain selection for public OV and EV flex certificates

We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.

You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.

This option allows you to:

  • Set the default ICA certificate chain for each public OV and EV flex certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their flex certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.

For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.

new

DigiCert Services API support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:

  • Created new Product limits endpoint
    Use this endpoint to get information about the limits and settings for the products enabled for each division in your account. This includes ID values for each product's default and allowed ICA certificate chains.
  • Added support for ICA selection to public TLS OV and EV flex certificate order requests
    After you configure allowed intermediates for a product, you can select the ICA certificate chain that should issue your certificate when you use the API to submit an order request.
    Pass in the ID of the issuing ICA certificate as the value for the ca_cert_id parameter in the body of your order request

Example flex certificate request:

Example flex certificate request

For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.

new

CertCentral: Add emergency contacts for your account

We are happy to announce we added a new emergency contact option to CertCentral. These email addresses receive all emergency communications, such as urgent security concerns, required certificate revocations, and changes to industry guidelines.

By default, CertCentral sends emergency notifications to the organization contact for the primary organization on your account. Until you update your emergency contacts, we also send these notifications to the email addresses assigned to receive all account notifications.

We recommend verifying and updating the emergency contacts for your account. It should only take a few minutes.

To verify and update the emergency contacts for your account:

  1. Sign in to your CertCentral account.
  2. In the left main menu, go to Settings > Notifications.
  3. On the Notifications page, in the Send all emergency notifications to box, enter the email addresses you want to receive all emergency communications.
  4. When you are finished, check Verify emergency contacts.

See Add emergency contact email addresses for your account.

new

Schedule Maintenance

On Sunday October 4 between 07:00 – 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

Although we have redundancies in place to protect your services, some DigiCert services may be unavailable during this time.

During maintenance access to these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery API
  • ACME
  • ACME agent automation

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals / APIs
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window. If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On Sunday September 13, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, we will assign new dedicated IP addresses to our CertCentral mail server, some of our services, and some of our APIs.

Affected services:

  • CertCentral emails
  • CertCentral
  • CertCentral Services API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • API access URL
  • Direct Cert Portal
  • Direct Cert Portal API
  • Discovery sensor firewall settings
  • Discovery API
  • ACME
  • ACME agent automation
  • DigiCert website

For more details and easy reference, see our IP address changes knowledgebase article.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can I do?

  • Update allowlists and email filters
    By September 13, 2020, update IP address allowlists and email filters to ensure you don't miss important emails and to keep your DigiCert services and API integrations running as expected.
  • Schedule tasks around maintenance
    Please plan accordingly and schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • References
compliance

DigiCert will stop issuing 2-year public SSL/TLS certificates

On August 27, 2020 5:59 pm MDT (23:59 UTC), DigiCert will stop issuing 2-year public SSL/TLS certificates to prepare for the industry changes to the maximum allowed validity for public SSL/TLS certificates.

After the August 27 deadline, you can only purchase 1-year public SSL/TLS certificates.

What do I need to do?

To ensure you get needed 2-year public SSL/TLS certificates before the August 27 deadline:

  • Take inventory of needed 2-year certificates—new and renewals.
  • Order any 2-year certificates that you need before August 13.
  • Respond to any domain and organization validation requests in a timely manner.

To learn how this change will affect pending certificate orders, reissues, and duplicates, see End of 2-Year DV, OV, and EV public SSL/TLS certificates.

DigiCert Services API

For those using the DigiCert Services API, you'll need to update your API workflows to account for the new maximum certificate validity of 397 days for requests placed after the August 27 deadline. See Services API.

After August 27, 2020

After August 27, you can only purchase 1-year public SSL/TLS certificates. However, to maximize your SSL/TLS coverage, purchase your new certificates with a DigiCert® Multi-year Plan. See Multi-year Plans.

Why is DigiCert making this change?

On September 1, 2020, the industry says good-bye to 2-year certificates. Going forward Certificate Authorities (CA) can only issue public DV, OV, and EV SSL/TLS certificates with a maximum validity of 398 days (approximately 13 months).

DigiCert will implement a 397-day maximum validity for all public SSL/TLS certificates as a safeguard to account for time zone differences and to avoid issuing a public SSL/TLS certificate that exceeds the new 398-day maximum validity requirement.

Check out our blog to learn more about the transition to 1-year public SSL/TLS certificates: One-Year Public-Trust SSL Certificates: DigiCert’s Here to Help.

enhancement

DigiCert® Multi-year Plans available for all DigiCert public SSL/TLS certificates

We are happy to announce that Multi-year Plans are now available for all public SSL/TLS certificates in CertCentral. These plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage.

Note: Enterprise License Agreement (ELA) contracts support only 1 and 2-year Multi-year Plans. Flat Fee contracts do not support Multi-year Plans. If you have a Flat Fee contract, please contact your account manager to find a solution that works with your contract.

With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period. For more information, see Multi-year Plans.

enhancement

DigiCert Services API changes to support Multi-year Plans

In our Services API, we updated our public SSL/TLS certificate endpoints to support ordering a certificate with a Multi-year Plan.

To each endpoint for ordering a public SSL/TLS certificate, we added new optional* request parameters. Additionally, we've updated these endpoints such that the validity period of your order no longer must match the validity period of your certificate.

  • New optional cert_validity parameter
    Use this parameter to define the validity period of the first certificate issued for the order. If you omit the cert_validity parameter from your request, your certificate validity defaults to the maximum validity that DigiCert and industry standards allow, or the validity period of the order, whichever is sooner.
  • New optional order_validity parameter*
    Use this parameter to define the validity period for the order. Order validity determines the length of a Multi-year Plan.
  • Updated top-level validity_years, validity_days, custom_expiration_date parameters*
    For existing API integrations, you can still use these existing parameters to define the validity period of the order. However, we recommend updating your integrations to use the new parameters instead. Remember, with Multi-year Plans, your order can have a different validity period than your certificate.

*Note: Requests must include a value for either the order_validity object or for one of the top-level order validity parameters: validity_years, validity_days, or custom_expiration_date. The values provided in the order_validity object override the top-level validity parameters.

These changes should not affect your current integrations. However, to maximize your SSL/TLS coverage, you may want to start purchasing your public SSL/TLS certificates with a Multi-year Plan. For API integrations, see Order Multi-year Plan.

Example certificate request with new parameters

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery: Delete all certificates and endpoints from scan results

We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.

To Delete all certificates and endpoints from scan results:

  1. In your CertCentral account, go to Discovery > Manage Discovery.
  2. On the Manage scans page, in the More actions dropdown, click Delete all certificates and endpoints.
  3. In the Delete all certificates and endpoints window, click Delete.

Permanently delete certificates and endpoint records

To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.

enhancement

CertCentral Services API: Order code signing certificates with a custom expiration date

In the CertCentral Services API, we updated the Order code signing certificate endpoint to support custom expiration dates. Now, when you order a code signing certificate, you can use the custom_expiration_date request parameter to set the exact date the certificate will expire.

Example request body:

Code signing custom expiration date parameter

new

Upcoming schedule maintenance

On Sunday August 9, 2020 from 07:00 to 09:00 UTC DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance:

  • CertCentral, the CertCentral Service API, Direct Cert Portal, Direct API, and the Certificate Issuing Service will be down.
  • DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs and legacy Symantec consoles and their corresponding APIs.
  • PKI Platforms may also experience service interruptions.

Services that will be affected

Access to:

  • CertCentral
  • CertCentral Service API
  • Direct Cert Portal
  • Direct API
  • Certificate Issuing Service CIS

Certificate issuance for:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals

Possible service interruptions for:

  • PKI Platform 7
  • PKI Platform 8

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for immediate certificate issuance and automated tasks, expect interruptions during this time.

enhancement

CertCentral Services API: More versatile revoke certificate endpoint

In CertCentral, we added new Certificate Revocations (API Only) settings that allow you to determine how the revoke certificate endpoint works for your API integration:

  • Revoke an individual certificate (default configuration)
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Leaves the order active so you can continue issuing certificates on the order.
    • No refunds provided.
  • Revoke order when all certificates are revoked
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Additionally, if all certificates on the order have been revoked, it will also revoke the order.
    • If eligible, refunds are provided.

To revoke an order and all the certificates on the order, use the revoke order certificates endpoint.

Certificate Revocations (API Only) in CertCentral

To use these new revoke certificate endpoint API settings:

  1. In your CertCentral account, in the left main menu, go to Settings > Preferences.
  2. On the Division Preferences page, expand Advanced Settings.
  3. The new settings are in the Certificate Requests section, under Certificate Revocations (API Only).
new

CertCentral: DigiCert changes payment remittance bank account

To improve order processing and our customer service, we changed our payment remittance bank account.

What do I need to do?

Update your accounts payable processes to make sure all future payments are credited to our Bank of America account. For more information, see our Payment Information knowledgebase article.

Note: For customers with Symantec, GeoTrust, Thawte, and RapidSSL certificates, this is the same bank account you previously used.

new

CertCentral changing mail server IP addresses for expiring certificate renewal notifications

DigiCert is upgrading the renewal email communication's infrastructure. This upgrade includes changes to the mail server IP addresses we send expiring certificate renewal notifications from.

If your company uses allowlists and email filters, your expiring certificate renewal emails are at risk of being blocked or sent to spam directories.

What do I need to do?

To ensure you don't miss a renewal communication, update allowlists and email filters to allow emails from the new IP addresses.

For more information, see the DigiCert Renewal Email source IP change knowledgebase article. If you have questions, please contact your account manager or our support team.

new

Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral and CertCentral Partners.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

The maximum validity of an SSL/TLS certificate will go from 825 days to 397 days on September 1, 2020. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

compliance

Browser support for TLS 1.0 and 1.1 has ended

The four major browsers no longer support Transport Layer Security (TLS) 1.0 and 1.1.

What you need to know

This change doesn't affect your DigiCert certificates. Your certificates continue to work as they always have.

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Now that browser support for TLS 1.0 and 1.1 has ended, any out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change and your system supports more recent versions of the TLS protocol, upgrade your server configuration as soon as you can to TLS 1.2 or TLS 1.3.

If you do not upgrade to TLS 1.2 or 1.3, your webserver, system, or agent will not be able to use HTTPS to securely communicate with the certificate.

Browser TLS 1.0/1.1 deprecation information

Firefox 78, released June 30, 2020

Safari 13.1, released March 24, 2020

Chrome 84, released July 21, 2020

Edge v84, released 7/16/2020

Helpful resources

With so many unique systems relying on TLS, we can't cover all upgrade paths, but here are a few references that may help:

enhancement

CertCentral Services API: Updated error message documentation

In the Services API documentation, we've updated the Errors page to include descriptions for error messages related to:

  • Immediate DV certificate issuance
  • Domain control validation (DCV)
  • Certificate Authority Authorization (CAA) resource record checks

Earlier this year, we improved the APIs for DV certificate orders and DCV requests to provide more detailed error messages when DCV, file authorization, DNS lookups, or CAA resource record checks fail. Now, when you receive one of these error messages, check the Errors page for additional troubleshooting information.

For more information:

new

Upcoming critical maintenance

On Sunday July 19, 2020 from 07:00 to 09:00 UTC DigiCert will perform critical maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

new

Scheduled Maintenance

On July 12, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral Services API: Improved endpoints

In the DigiCert Services API, we updated the endpoints listed below, enabling you to skip the duplicate organization check to create a new organization.

Default behavior

By default, when you create a new organization (without providing an organization ID), we check the organizations that already exist in your account to avoid creating a duplicate organization. If the details you provide in the request match the details of an existing organization, we associate the order with the existing organization instead of creating a new one.

New organization.skip_duplicate_org_check request parameter

We added a new organization.skip_duplicate_org_check request parameter to the endpoints listed below so that you can override the behavior and force the creation of a new organization.

Example request with new organization.skip_duplicate_org_check request parameter

Example API request with the skip_duplicate_org_check parameter

Updated endpoints:

new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

new

CertCentral: Managed automation general availability

We are happy to announce the general availability of another of our Automation Tools—Managed automation. Its beta period has ended, and it is now ready for production environments.

CertCentral-managed automation allows you to automate your SSL/TLS certificate lifecycle management process. Remove time spent completing manual SSL/TLS certificate requests and installations.

Managed automation features:

  • Scalable and centralized SSL/TLS certificate management in CertCentral
  • Integrated with the CertCentral SSL/TLS certificate issuance process
  • Automate end-to-end SSL/TLS certificate provisioning: new, reissue, and renew
  • OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments.
  • Private SSL/TLS certificate deployments

Managed automation in CertCentral

To get started with CertCentral-managed automation, in your CertCentral account, go to the Manage automation page (in the left main menu, go to Automation > Manage automation).

For more information:

new

CertCentral ACME protocol support general availability

We are happy to announce the general availability of one of our Automation Tools—ACME protocol support. Its open beta period has ended, and it is now ready for production environments.

With ACME + CertCentral, use your preferred ACME client to automate your SSL/TLS certificate deployments and remove time spent completing manual certificate installations.

CertCentral ACME protocol support allows you to automate OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments. Our ACME protocol also supports the Signed HTTP Exchange certificate profile option, enabling you to automate your Signed HTTP Exchange certificate deployments.

ACME in CertCentral

To access ACME in your CertCentral account, go to the ACME Directory URLs page (in the left main menu, go to Automation > ACME Directory URLs).

For more information:

enhancement

DigiCert ACME integration now supports the use of custom fields

We are happy to announce that DigiCert ACME protocol now supports custom fields in the request forms used to create your ACME directory URLs.

For more information:

enhancement

CertCentral: Improved Orders page

We updated the Orders page making it easier to see your active certificates. Now, we no longer show the renewed certificates (certificates with a Renewed status) in the list of active certificates.

To make sure you don't lose sight of your renewed certificates, we added a new filter to the Status dropdown—Renewed—that enables you to see your "renewed" certificates.

To see the improved Orders page, in the left main menu, go to Certificates > Orders.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

Scheduled Maintenance

On June 7, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral: Automatic DCV checks – DCV polling

We are happy to announce we've improved the domain control validation (DCV) process and added automatic checks for DNS TXT, DNS CNAME, and HTTP practical demonstration (FileAuth) DCV methods.

This means, once you've placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records, you don't need to worry about signing in to CertCentral to run the check yourself. We will run the DCV check automatically. Although, you can still run a manual check, when needed.

DCV polling cadence

After submitting your public SSL/TLS certificate order, submitting a domain for prevalidation, or changing the DCV method for a domain, DCV polling begins immediately and runs for one week.

  • Interval 1—Every minute for the first 15 minutes
  • Interval 2—Every five minutes for an hour
  • Interval 3—Every fifteen minutes for four hours
  • Interval 4—Every hour for a day
  • Interval 5—Every four hours for a week*

*After Interval 5, we stop checking. If you have not placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records by the end of the first week, you will need to run the check yourself.

For more information about the supported DCV methods:

enhancement

New product settings for flexible certificates

To provide more control over your certificate ordering process, we added two new product settings to our flexible certificate offerings:

  • Maximum number of SANs allowed (can't exceed 250)
  • Allow wildcards.

Now, you can limit the number of SANs included on a flexible OV or EV certificate order. Additionally, you can prevent users from including wildcard domains in their flexible OV certificate orders.

To configure flexible certificate product settings, in the left main menu, go to Settings > Product Settings.

Flexible OV and EV certificates

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs: Basic OV, Basic EV, Secure Site OV, and Secure Site EV. They will replace the old Basic and Secure Site products.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.

This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.

Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.

Updated order endpoints

Example response with new domain ID parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints

In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.

Note: Previously, the approval step was required and could not be skipped.

We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.

Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.

Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.

Example request for the revoke certificate and revoke order certificates endpoints

Example revoke certificate request with skip_approval parameter

fix

Bug fix: DV certificate issuance emails did not respect certificate format settings

We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.

Note: Previously, we included a certificate download link in all DV certificate issued email notifications.

Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.

Configure certificate format for certificate issuance emails

In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.

new

Mantenimiento programado

El domingo, 03 de mayo de 2020, desde las 7.00 hasta las 9.00 UTC,, DigiCert hará el mantenimiento programado.

Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.

Los servicios de DigiCert se reestablecerán tras el mantenimiento.

¿Qué puede hacer?

Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.

new

Configuración de la cuenta relacionada con la preferencia de idioma del correo electrónico del ciclo de vida del certificado

Hemos agregado una configuración de idioma de la cuenta para los correos electrónicos del ciclo de vida del certificado que se envíen desde CertCentral. En la página Notificaciones, ya puede establecer la preferencia de idioma para los correos electrónicos del ciclo de vida del certificado para toda la cuenta.

Actualmente, están disponibles estos 11 idiomas para los correos electrónicos propios del ciclo de vida del certificado:

  • Inglés
  • Chino (simplificado)
  • Chino (tradicional)
  • Francés
  • Alemán
  • Italiano
  • Japonés
  • Coreano
  • Portugués
  • Ruso
  • Español

¿Cómo funcionan los idiomas de los correos electrónicos del ciclo de vida del certificado?

Cuando visite la página de Notificaciones en CertCentral, use el menú desplegable Idioma de los correos electrónicos para configurar el idioma de los correos electrónicos del ciclo de vida del certificado para toda la cuenta.

Por ejemplo, si configura el idioma de los correos electrónicos para que sea italiano, todos los correos electrónicos del ciclo de vida del certificado estarán en italiano, sin importar la configuración de idioma de la cuenta individual.

Nota: La opción Idioma de los correos electrónicos solo cambia el idioma que se usa en los correos electrónicos del ciclo de vida del certificado. No cambia el idioma que se usa en una cuenta individual. En la página Configuración de perfil, use la lista desplegable Idioma para configurar la preferencia de idioma para su cuenta. Consulte Preferencias de idioma de CertCentral.

¿Dónde están estas configuraciones del ciclo de vida del certificado?

Para acceder a la configuración Configuración predeterminada de los correos electrónicos del ciclo de vida del certificado, en el menú principal izquierdo, vaya a Configuración > Notificaciones. Para obtener más información, consulte Configurar las configuraciones de correos electrónicos del ciclo de vida del certificado.

new

Nueva configuración del correo electrónico del ciclo de vida del certificado

Hemos agregado otra configuración de notificaciones para la configuración de los correos electrónicos del ciclo de vida del certificado: Enviar correos electrónicos de aprobación de la organización al usuario que hizo el pedido. Esta configuración le deja controlar si se envía el correo electrónico de aprobación de la organización al solicitante del certificado.

¿Qué es el correo electrónico de aprobación de la organización?

* Si el solicitante es un administrador o un contacto de la organización, le enviaremos un correo electrónico para comunicarle que DigiCert validó la organización y que ya pueden emitir certificados emitidos por DigiCert.

Nota: Esta nueva configuración solo vale para los pedidos en los que se incorpore en la solicitud una organización nueva que todavía no ha sido validada.

¿Dónde están estas configuraciones del ciclo de vida del certificado?

Para acceder a la configuración Configuración predeterminada de los correos electrónicos del ciclo de vida del certificado, en el menú principal izquierdo, vaya a Configuración > Notificaciones. Para obtener más información, consulte Configurar a los destinatarios de correos electrónicos del ciclo de vida del certificado.

new

Discovery ya está disponible en todas las cuentas de CertCentral

Estamos felices de anunciar que todas las cuentas de CertCentral que ya existían ahora tienen Discovery, nuestra herramienta Discovery de certificados más nueva y completa.

Nota: Para los que usaban Certificate Inspector, Discovery reemplazará nuestra herramienta de DigiCert de larga data.

De manera predeterminada, Discovery incluye Cloud Scan y una prueba de Sensor Scan con un límite de 100 certificados.

Cloud Scan

Cloud-Scan usa un sensor basado en la nube, así que no tendrá que instalar ni administrar nada. Puede comenzar la exploración de inmediato para encontrar todos sus certificados SSL/TLS de orientación pública, sin importar la Autoridad de certificados (CA) emisora. Cloud-Scan se ejecuta una vez cada 24 horas.

Sensor Scan

Sensor Scan es nuestra versión más completa de Discovery. Usa sensores para escanear su red y encontrar rápidamente todos los certificados SSL/TLS internos y de orientación pública, sin importar la Autoridad emisora (CA) de certificados. Discovery también reconoce problemas en las configuraciones e implementaciones de los certificados, junto con vulnerabilidades o problemas relacionados con los certificados en sus configuraciones de terminales.

Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral. Los resultados de los escaneos se muestran en un tablero intuitivo e interactivo dentro de CertCentral. Configure los escaneos para que se ejecuten de inmediato una vez o varias veces en un cronograma establecido.

  • Para aprender cómo instalar un sensor y comenzar a explorar sus entornos de certificados SSL/TLS, consulte la Guía del usuario de Discovery.
  • Para seguir usando Sensor Scan luego de que termine el período de prueba, comuníquese con su gestor de cuentas o con nuestro Equipo de asistencia.
new

Registros de auditoría de descubrimiento

Se agregó una nueva característica a Discovery (Registros de auditoría de Discovery), lo que le deja rastrear las actividades relacionadas con Discovery en su cuenta de CertCentral. Estos registros de auditoría le dan información exhaustiva sobre las actividades de los usuarios, lo que le deja comprobar las esferas en las que podría necesitar capacitaciones, así como reconstruir sucesos para solucionar problemas, detectar usos indebidos y descubrir ámbitos problemáticos.

Para que sea más sencillo clasificar la información de los registros de auditoría de Discovery, hemos incluido varios filtros:

  • Intervalo de fechas
  • División
  • Usuario
  • Dirección IP
  • Acciones
    (por ejemplo, anular sensor, eliminar exploración, etc.)

Para acceder a los registros de auditoría de Discovery, en su cuenta de CertCentral, en el menú principal izquierdo, vaya a Cuenta > Registros de auditoría. En la página Registros de auditoría, haga clic en Registros de auditoría de Discovery.

new

Opciones de idioma de Discovery

Al tiempo que trabajamos para globalizar nuestras ofertas de productos y para que nuestros sitios web, plataformas y documentos sean más accesibles, estamos felices de anunciar que hemos agregado nuevos idiomas a Discovery en CertCentral.

Ahora, cuando configure sus preferencias de idioma en CertCentral, Discovery estará incluido en la configuración.

Para configurar sus preferencias de idioma

En su cuenta, en la esquina superior derecha, en la lista desplegable "su nombre," seleccione Mi perfil. En la página Configuración de perfil, en la lista desplegable Idioma, elija un idioma y luego haga clic en Guardar cambios.

Consulte Preferencias de idioma de CertCentral.

fix

Solución de un error: Los pedidos de certificados DV no respetaban la configuración de la cuenta Enviar dominios base para su validación

Hemos solucionado un error en el proceso de validación de control de dominio (DCV) de certificados DV por el que los pedidos de certificados DV no respetaban la configuración de la cuenta Enviar dominio base para su validación.

Nota: Para los pedidos de certificados DV, tenía que validar el dominio con el nombre exacto que aparecía en el pedido.

Los pedidos de certificados DV ya respetan la configuración de la cuenta Enviar dominios base para su validación, lo que le deja validar sus subdominios en el nivel del dominio base en sus pedidos de certificados DV.

Para ver las configuraciones del Alcance de la validación de dominios en su cuenta, vaya a Configuración > Preferencias. En la página Preferencias de división, expanda +Configuración avanzada. La configuración Alcance de la validación de dominios está en la sección Validación de control de dominio (DCV).

fix

Solución de un error: Omisión del certificado DV en la notificaciones por correo electrónico

Hemos solucionado un error en el proceso de emisión de certificados DV por el que no se adjuntaba una copia del certificado DV a la notificación por correo electrónico Su certificado para su-dominio. Como solución temporal para este problema, ha comenzado a incluir un enlace de descarga del certificado en la notificación por correo electrónico del certificado DV.

Nota: Luego de que DigiCert emita un certificado, estará disponible de inmediato en su cuenta de CertCentral.

Para usar el enlace de descarga en el correo electrónico, debe tener acceso a la cuenta de CertCentral y permiso para acceder al pedido de certificados.

Si un destinatario de correo electrónico no tiene acceso a la cuenta o al pedido de certificados, puede enviarle por correo electrónico una copia del certificado DV desde su cuenta de CertCentral. Consulte nuestras instrucciones para saber cómo enviar por correo electrónico un certificado DV desde su cuenta de CertCentral.

enhancement

Actualización de cuentas de socios heredadas a CertCentral

En la API de servicios de DigiCert, hemos actualizado la Id. del pedido de DigiCert para que sea más fácil encontrar las Id. correspondientes a los pedidos de certificados GeoTrust TLS/SSL heredados y trasladados.

Ya puede usar la Id. del pedido GeoTrust para acceder a la Id. del pedido DigiCert para sus pedidos de certificados GeoTrust. Además, cuando use la Id. de pedidos GeoTrust, le devolveremos la Id. del pedido de certificado de DigiCert más reciente.

* Nota: En las cuentas de socios heredadas, solo tendrá acceso a la Id. del pedido de GeoTrust para sus pedidos de certificados GeoTrust TLS/SSL.

Antecedentes

Luego de trasladar sus pedidos de certificados SSL/TLS públicos y activos a su nueva cuenta, le asignaremos una Id. del pedido de DigiCert única para cada pedido de certificado SSL/TLS heredado y trasladado.

Para obtener más información, consulte:

enhancement

Página Dominios mejorada: Fechas de vencimiento de las DCV y más

Hemos mejorado la página Dominios, lo que le deja controlar cuándo vencen las validaciones de control de dominio (DCV) de sus dominios, tanto las validaciones OV como las EV.

Nota: Antes, para saber cuándo vencía una validación de dominio, tenía que ir a la página de la información del dominio.

Ahora, cuando vaya a la página Dominios (en el menú principal izquierdo, vaya a Certificados > Dominios), verá estas nuevas adiciones:

  • Dos nuevas columnas que se pueden ordenar: Vencimiento OV y Vencimiento EV
    Luego de que lleve a cabo la DCV de su dominio, en estas columnas se mostrarán las fechas de vencimiento para las validaciones de los dominios. Si las validaciones de dominio no se renuevan, las fechas de vencimiento desaparecen luego de un año.
    Estas fechas de vencimiento se calculan desde el momento en el que se termine la verificación de control de dominio (DCV) (OV: + 825 días, EV: + 13 meses).
  • Cuatro nuevos filtros en el menú desplegable Estado de validación
    • OV vencido
    • EV vencido
    • OV que se vence*
    • EV que se vence*
  • Ícono de advertencia
    Si venció una validación, verá un ícono de advertencia junto a la fecha de "vencimiento".

* Nota: Estos filtros muestran las validaciones de dominio que vencen dentro de los próximos 30 días.

enhancement

Página Información del dominio mejorada: Fechas de vencimiento de las DCV y más

Hemos mejorado la página Información del dominio, lo que le deja controlar cuándo vencen las validaciones de control de dominio (DCV) de su dominio, tanto las validaciones OV como las EV.

Ahora, cuando vaya a la página Información del dominio, en Validación del dominio,, verá una nueva subsección, Estado de validación,, que le dejará ver cuándo vencen las validaciones de dominio de los certificados OV y EV de dominio*. También hemos agregado un ícono de advertencia para que sea más sencillo determinar cuándo vence una validación.

* Nota: Estas fechas de vencimiento se calculan desde el momento en el que termine la verificación de control del dominio (DCV) (OV: + 825 días, EV: + 13 meses).

new

Nueva característica: Enviar el dominio para una revalidación en cualquier momento

En la página Información del dominio, hemos agregado una nueva característica, que le deja enviar un dominio para una revalidación antes de que venza la validación de control de dominio (DCV). Ya puede enviar un dominio para que vuelva a ser validado en cualquier momento, lo que le deja llevar a cabo la validación del dominio antes para mantener una emisión de certificados sin problemas para el dominio.

Cuando vaya a la página Información del dominio, en Validación del dominio,, verá una nueva subsección, Enviar para su validación. Antes de que venza una validación de dominio, puede volver a enviarla para su validación y elegir el método DCV que quiere usar para demostrar el control de su dominio. Consulte Validación previa de dominio: Revalidar un dominio antes de su vencimiento.

Para un dominio con una validación vigente, todavía puede ver una marca verde que indica que la validación del dominio todavía es válida y puede usarla para pedir certificados para ese dominio. Sin embargo, también verá un mensaje por el que se le comunicará que el dominio debe ser revalidado. Cuando haya llevado a cabo la DCV, la fecha de vencimiento cambiará y el mensaje de revalidación pendiente desaparecerá.

new

Mantenimiento programado

El 5 de abril de 2020, desde las 7.00 hasta las 9.00 UTC,, DigiCert hará el mantenimiento programado.

Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.

Los servicios de DigiCert se reestablecerán tras el mantenimiento.

¿Qué puede hacer?

Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.

new

Mantenimiento del proveedor de servicios de alta prioridad: 5 de abril, de 06.00 a 08.00 UTC

El viernes 3 de abril, DigiCert recibió una notificación del proveedor de servicios del centro de datos en la cual nos informaron de que harían algunas actividades de mantenimiento de alta prioridad el domingo 5 de abril de 06.00 a 08.00 UTC.

¿Cómo me afecta esto?

Este período de mantenimiento solo afecta a los usuarios de Symantec Website Security, Thawte, GeoTrust y RapidSSL de legado.

Durante este período, las consolas Symantec, GeoTrust, Thawte y RapidSSL, las API conexas y la emisión del certificados podrían verse afectadas.

Los servicios se reestablecerán tras el mantenimiento.

¿Qué puede hacer?

Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.

  • Mantenimiento programado para 2020 de DigiCert
    Esta página se actualiza con toda la información de nuestro cronograma de mantenimiento.
  • Estado de DigiCert
    Para obtener actualizaciones en directo, suscríbase a la página Estado de DigiCert.
compliance

Terminará la compatiblidad de los navegadores TLS 1.0 y 1.1

En 2020, los cuatro navegadores principales dejarán de ser compatibles con la Seguridad de la capa de transporte (TLS) 1.0 y 1.1.

Este cambio no afecta sus certificados DigiCert. Sus certificados seguirán funcionando como siempre.

Lo que debe saber

Este cambio afecta los servicios y las aplicaciones que dependen del navegador y cuentan con TLS 1.0 o 1.1. Una vez que los navegadores dejen de ser compatibles con TLS 1.0 o 1.1, no se podrá entablar conexiones HTTPS mediante estos sistemas desactualizados.

Lo que debe hacer

Si lo afecta este cambio, planifique activar o actualizar a TLS 1.2 o TLS 1.3 ahora. Adelántese a los problemas que puedan surgir. Antes de comenzar, vele por detectar todos los sistemas que puedan estar usando TLS 1.0 o 1.1.

Recuerde controlar los servidores web como Apache o Microsoft IIS, .NET Framework, los agentes de control de servidores y otras aplicaciones comerciales que podrían usarlas.

Recursos útiles

Con tantos tipos diferentes de sistemas que cuentan con TLS, no podemos hablar de todos los canales de actualización disponibles, pero estas son algunas referencias que podrían serle de utilidad:

compliance

Microsoft dejará de ser compatible con las firmas digitales de encapsulados de controladores en modo kernel de terceros

El proceso de firma de sus encapsulados de controladores en modo kernel cambiará. A partir de 2021, Microsoft será el único proveedor de firmas de código en modo kernel de producción. Deberá comenzar a seguir las instrucciones de actualización de Microsoft para firmar cualesquier encapsulados de controladores en modo kernel nuevos en lo sucesivo. Consulte el Centro de socios para soporte lógico de Windows.

¿Qué hará DigiCert al respecto de esto?

Como primer paso del proceso de extinción de la compatibilidad, DigiCert ha eliminado la opción plataforma de código en modo kernel de Microsoft de los formularios de solicitud de certificados de firma de código: nuevos, reemisiones y renovaciones.

Esto significa que, en lo sucesivo, no podrá pedir, reemitir ni renovar un certificado de firma de código para una plataforma en modo kernel.

¿Cómo se verán afectados mis certificados de firma de código en modo kernel?

Puede seguir usando sus certificados que ya existen para firmar encapsulados de controladores en modo kernel hasta que venza la raíz cofirmada con la que están enlazados. Los certificados raíz cofirmados de la marca DigiCert vencen en 2021.

Para obtener más información, consulte nuestro artículo de consulta, Microsoft dejará de ser compatible con los certificados raíz cofirmados con las capacidades de firma en modo kernel.

enhancement

Actualizaciones a la página de Información del dominio

Simplificamos la sección Validación del dominio en la página Información del dominio para que se muestren solo dos tipos de validaciones con sus fechas de vencimiento: OV y EV. También hemos actualizado la página para que se muestren las fechas de vencimiento de validación del dominio calculadas desde la fecha en la que llevó a cabo la verificación de control del dominio (DCV) (OV: + 825 días, EV: + 13 meses).

Nota: Antes podía ver hasta dos tipos de validaciones: Grid y privada. Los certificados Grid tienen el mismo período de validez que los OV: 825 días. No es necesaria la validación del dominio para los certificados privados, ya que estos certificados no cuentan con confianza pública.

Para ver las fechas de vencimiento de la validación de los dominios, en el menú principal izquierdo, vaya a Certificados > Dominios. En la página Dominios, localice el dominio y haga clic en el enlace de su Nombre de dominio. En la página Información del dominio, en Validación del dominio,, consulte sus validaciones de dominios y cuándo vencen.

enhancement

API de servicio de CertCentral: Terminales Lista de dominios e Información de dominio mejorados

En la API de servicios de DigiCert, hemos actualizado los terminales Lista de dominios e Información de dominio, lo que le deja ver cuándo vencen las validaciones de control de dominio (DCV) para el dominio: validaciones OV y EV. Esta nueva información solo se devuelve en la respuesta si incluye la cadena de consulta de la URL include_validation=true.

Ahora, cuando obtenga una lista de todos los dominios o información sobre un dominio determinado e incluya la cadena de consulta de la URL include_validation=true,, podrá ver cuándo vencen las DCV del dominio.

Ejemplo de solicitudes con una cadena de consulta de la URL:

Ejemplo de respuesta: fechas de vencimiento de la validación de control de dominio (DCV)

Example response with DCV expiration dates

fix

Columna "Pendiente" eliminada de la página Dominios

Encontramos un error en la página Dominios por el que no podíamos darle información precisa sobre las validaciones de dominio pendientes. Como solución temporal, eliminaremos la columna Pendiente de la página hasta que podamos solucionar el error de manera permanente.

Para ver si un dominio tiene validaciones pendientes, en el menú principal izquierdo, vaya a Certificados > Dominios. En la página Dominios, localice el dominio y haga clic en el enlace de su Nombre de dominio. En la página Información del dominio, en Validación del dominio,, controle si el dominio tiene validaciones pendientes: OV y EV.

new

Mantenimiento programado

El domingo, 08 de marzo de 2020, desde las 8.00 hasta las 10.00 UTC,, DigiCert hará el mantenimiento programado. Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento. Los servicios de DigiCert se reestablecerán tras el mantenimiento.

¿Qué puede hacer?

Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.

enhancement

Opción de cifrado de firma en las reemisiones de certificados de firma de código EV

Hemos actualizado nuestro proceso de reemisión de certificados de firma de código de validación extendida (EV). Ahora, cuando vuelva a emitir un certificado de firma de código EV, podrá elegir el cifrado de firma para el certificado: SHA-256 o SHA-1.

Para obtener más información, consulte nuestras instrucciones para Reemitir o generar una nueva clave para un certificado EV de firma de código.

Febrero 28, 2020

enhancement

API de servicio de CertCentral: Mejora de los límites de frecuencia

En la API de servicios de DigiCert, mejoramos nuestros límites de frecuencia de solicitudes. Ya es aplicable un límite de frecuencia de 1000 solicitudes cada 5 minutos,, junto con un límite de frecuencia a corto plazo de 100 solicitudes cada 5 segundos, como medida de protección contra las solicitudes en ráfaga y para prevenir abusos*.

* Nota: Si el número de solicitudes supera el límite de frecuencia, el acceso API se bloquea temporalmente y todas las solicitudes devuelven un código de estado HTTP 429 (request_limit_exceeded) con un mensaje que dice lo siguiente: "Servicio no disponible, limite el volumen de solicitudes".

Para obtener más información, consulte Límites de frecuencia.

fix

Hemos solucionado un error en CertCentral por el cual las organizaciones "ocultas" no permitían abrir los formularios de solicitud de certificados. Para solucionar este problema, ya no incluimos organizaciones ocultas en la lista de organizaciones disponibles de los formularios de solicitud de certificados.

¿Qué sucede si quiere agregar una organización "oculta" a una solicitud de certificado?

Para incluir una organización "oculta" en la lista de organizaciones disponibles en sus formularios de solicitud de certificado, sencillamente, muéstrela.

  1. En el menú principal izquierdo, vaya a Certificados > Organizaciones.
  2. En la página Organizaciones,, en la lista desplegable Organizaciones ocultas, elija Mostrar y luego haga clic en Aceptar.
  3. Haga clic en la organización que quiere mostrar.
  4. En la página Información de la organización,, haga clic en Mostrar.

La próxima vez que pida un certificado, la organización aparecerá en la lista de organizaciones disponibles en el formulario de solicitud de certificados.

Nota: Este cambio solo afecta la interfaz de usuario (UI) de CertCentral. La API es compatible con la inclusión de organizaciones "ocultas" en sus solicitudes; no necesita mostrar una organización para agregarla a una solicitud de certificado.

new

Actualización de cuentas heredadas a CertCentral

En la API de servicios de DigiCert, hemos agregado un nuevo terminal (Id. del pedido de DigiCert) para que sea más fácil encontrar las Id. correspondientes a los pedidos de DigiCert para sus pedidos Symantec heredados y trasladados.

Luego de trasladar pedidos sus certificados SSL/TLS públicos y activos a su nueva cuenta, le asignaremos una Id. de pedido de DigiCert única para cada pedido de certificado Symantec SSL/TLS heredado y trasladado.

Ejemplo de solicitud

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Ejemplo de respuesta
200 OK

Example response for Digicert order ID endpoint

Para obtener más información, consulte:

new

Actualización de cuentas heredadas a 2.0

Estamos felices de anunciar que los dominios validados y los certificados SSL/TLS activos y públicos ahora estarán incluidos en el traslado de información cuando actualice su consola heredada a CertCentral. Consulte Lo que debe saber sobre el traslado de información de la cuenta.

A partir de este lanzamiento, comenzamos una actualización escalonada de nuestras consolas heredadas a CertCentral. El criterio de la actualización depende del tamaño de la empresa, de la divisa de preferencia y del uso de la característica.

Nota: Las actualizaciones de CertCentral son gratuitas. Si está interesado en hacer la actualización ahora, póngase en contacto con su gestor de cuentas o con nuestro Equipo de asistencia.

Si su cuenta heredada cumple el criterio de la fase uno, cuando inicie sesión en su consola verá una opción para actualizar a CertCentral. Tras la actualización, trasladaremos sus organizaciones y dominios validados a su cuenta de CertCentral. Luego, cuando esté listo, podrá importar sus certificados SSL/TLS activos y públicos.

Para obtener más información sobre la actualización a CertCentral y el traslado de información, consulte nuestra Guía para actualizar a CertCentral.

Otros tipos de certificados

Los certificados SSL privados, de firma de código, S/Mime y de otros tipos no pueden ser importados en este momento. Los certificados SSL/TLS y no asociados con SSL/TLS serán parte de una actividad de migración diferente.

Febrero 9, 2020

new

Mantenimiento programado

El domingo, 09 de febrero de 2020, desde las 8.00 hasta las 10.00 UTC,, DigiCert hará el mantenimiento programado.

Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento. Los servicios de DigiCert se reestablecerán tras el mantenimiento.

Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.

Para obtener más información, consulte Mantenimiento programado para 2020 de DigiCert; esta página se actualiza con toda la información del cronograma de mantenimiento.

new

En la API de servicios de DigiCert, hemos agregado cuatro nuevos terminales para pedir los nuevos certificados básicos y Secure Site SSL/TLS. Estos certificados SSL/TLS más flexibles hacen que sea más fácil obtener el certificado adecuado a sus necesidades y reemplazará los productos anteriores básicos y Secure Site.

Use estos terminales solo para hacer nuevos pedidos y pedidos de renovación. No los puede usar para convertir pedidos de certificados básicos o Secure Site que ya existan.

Para activar cualesquiera de estos nuevos certificados para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.

  • Pedir OV básico
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Pedir EV básico
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Pedir Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Pedir Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Certificados OV y EV flexibles

Con estos certificados se ofrece el cifrado y la autenticación que espera de los certificados SSL/TLS de DigiCert al tiempo que puede construir un certificado OV o EV con una combinación de los diferentes dominios y dominios con comodín* que necesite para satisfacer sus necesidades.

* Nota: Las normas del sector son compatibles con los dominios con comodín solo en certificados OV SSL/TLS. Los certificados EV SSL/TLS no son compatibles con el uso de dominios con comodín.

new

Estamos felices de anunciar que hay cuatro productos nuevos en CertCentral:

  • OV básico
  • EV básico
  • Secure Site OV
  • Secure Site EV

Estos certificados SSL/TLS más flexibles hacen que sea más fácil obtener el certificado adecuado a sus necesidades y reemplazará los productos anteriores básicos y Secure Site. Para activar cualesquiera de estos nuevos certificados para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.

Certificados OV y EV básicos flexibles

Con estos certificados se ofrece el cifrado y la autenticación que espera de los certificados SSL/TLS de DigiCert al tiempo que puede construir un certificado OV o EV con una combinación de los diferentes dominios y dominios con comodín* que necesite para satisfacer sus necesidades.

* Nota: Solo puede incluir dominios con comodín en un certificado OV SSL/TLS. Los certificados EV SSL/TLS no son compatibles con el uso de dominios con comodín.

Certificados Secure Site OV y EV flexibles

Estos certificados tienen todas las mismas características que los certificados OV y EV básicos. Además, vienen con los beneficios incluidos en todos los certificados Secure Site.

  • Validación prioritaria
  • Asistencia de prioridad
  • Dos sellos del sitio de primera calidad
  • Verificación de malware
  • Garantías líderes de la industria
fix

API de servicio de CertCentral: Error del terminal Revocar certificado solucionado

En la API de servicios de DigiCert, hemos solucionado un error en el terminal Revocar certificado por el cual la solicitud de revocar un solo certificado en un pedido se enviaba para todos los certificados del pedido.

Nota: Luego de enviar su solicitud de revocación "de un solo certificado," le devolvíamos una respuesta 201 Creado, acompañada de la información de la solicitud para revocar todos los certificados del pedido.

Ahora, cuando use el terminal Revocar certificado para enviar una solicitud para revocar un solo certificado de un pedido, le devolveremos una respuesta 201 Creado acompañada de la información de la solicitud para revocar solo ese certificado del pedido.

Garantía de devolución del dinero de 30 días

El terminal Revocar certificado revoca un certificado del pedido y no el pedido en sí mismo. Nuestra Garantía de devolución del dinero de 30 días está unida a un pedido y no a un "certificado" del pedido. Para obtener el beneficio de la garantía de devolución del dinero de 30 días, debe revocar el pedido dentro de los primeros 30 días; consulte Revocar certificados pedidos.

Proceso de revocación de certificado

Un administrador debe aprobar todas las solicitudes de revocación, incluidas las que se hacen por medio de las API de servicios, para que DigiCert revoque el certificado. Esta paso de aprobación es obligatorio y no puede omitirse ni eliminarse del proceso de revocación del certificado.

Lo que debe saber sobre el terminal para revocar certificados

Este terminal está diseñado para revocar un certificado de un pedido; no revoca un pedido de certificados.

Si revoca un certificado en un pedido con un solo certificado, sucede lo siguiente:

  • El pedido seguirá estando activo
  • No le daremos un reembolso por el certificado revocado
  • Puede volver a emitir el certificado de ese pedido

Si no planea volver a emitir el certificado del pedido, use el terminal Revocar certificados pedidos para revocar el pedido.

new

Discovery: Configuración de la cuenta para las notificaciones de renovación de certificados descubiertos

En Discovery, hemos agregado una nueva configuración de la cuenta, Activar las notificaciones de renovación de certificados descubiertos,, lo que le deja recibir notificaciones de renovación para sus certificados SSL/TLS "descubiertos" que venzan. Entre estas notificaciones de renovación está la opción de renovar sus certificados SSL/TLS con nosotros. A la hora de renovar un certificado SSL/TLS "descubierto" en CertCentral, lo reemplazaremos con un certificado de DigiCert equivalente.

De manera predeterminada, los avisos de renovación para los certificados descubiertos están desactivados para una cuenta de CertCentral*. Para comenzar a recibir avisos de renovación para sus certificados descubiertos que venzan, vaya a Configuración > Preferencias. En la sección Configuración de la renovación de certificados, haga clic en Activar las notificaciones de renovación de certificados descubiertos.

* Nota: Con la aplicación de esta nueva configuración, podría tener que activar nuevamente las notificaciones de renovación de Discovery para su cuenta.

Para obtener más información, consulte Avisos de renovación de Discovery.

enhancement

API de servicio de CertCentral: Mejora del terminal Enviar para validar

En la API de servicios de DigiCert, hemos actualizado el terminal Enviar para validar, lo que le deja enviar un dominio para que vuelva a ser validado antes de que caduque. Ya puede enviar un dominio para que vuelva a ser validado en cualquier momento, lo que le deja llevar a cabo la validación del dominio antes y mantener una emisión de certificados sin problemas para el dominio.

Nota: Si pide un certificado para el dominio mientras el estado de revalidación del dominio es pendiente, usaremos la validación vigente del dominio para emitir el certificado.

Parámetro Nueva solicitud: dcv_method

También hemos agregado un nuevo parámetro de solicitud, dcv_method*. Ahora, cuando envíe un dominio para su validación, puede cambiar el método DCV que se usa para probar el control del dominio.

* Nota: Este nuevo parámetro es opcional. Si quita este nuevo parámetro de su solicitud, devolveremos una respuesta 204: sin contenido. Necesitará usar el mismo método DCV que usó antes para probar el control del dominio.

Ejemplo de solicitud con el nuevo parámetro
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Ejemplo de respuesta cuando se incluye el nuevo parámetro en la solicitud
201 Creado

Submit for validation endpoint example response

enhancement

API de servicio de CertCentral: Mejora de terminales de pedidos:

En la API de servicios de DigiCert, hemos agregado un parámetro de respuesta "Id. de la organización" a los terminales que aparecen debajo. Ahora, cuando agregue una nueva organización en su solicitud de certificado, le devolveremos la Id. de la organización en la respuesta para que pueda usar la organización de inmediato en sus solicitudes de certificados.

Antes, luego de agregar una nueva organización en su solicitud de certificado, tenía que hacer una llamada adicional para obtener el nuevo Id. de la organización: Información del pedido.

Terminales de pedidos actualizados:

Ejemplo de respuesta con el nuevo parámetro de Id. de la organización

Example response with new organization ID parameter

enhancement

11 OPCIONES DE IDIOMAS EN LOS PORTALES DEL DOCUMENTO Y DE LOS DESARROLLADORES

Al tiempo que trabajamos para globalizar nuestras ofertas de productos y para que nuestros sitios web, plataformas y documentos sean más accesibles, estamos felices de anunciar que hemos agregado nuevos idiomas a los portales de Documentos y Desarrolladores.

Ahora están disponibles en estos 11 idiomas:

  • Inglés
  • Chino (simplificado)
  • Chino (tradicional)
  • Francés
  • Alemán
  • Italiano
  • Japonés
  • Coreano
  • Portugués
  • Ruso
  • Español

¿Cómo funcionan las opciones de idiomas?

Cuando visite los portales, use el selector de idiomas (ícono del globo) para cambiar el idioma del portal. Guardamos su elección de idioma por 30 días para que no tenga que volver a elegirlo cada vez que visite nuestro sitio de documentación.

CONSEJOS Y TRUCOS

Acceder a los portales de Documentos y Desarrolladores

Puede acceder a los portales de Documentos y Desarrolladores desde el sitio web de DigiCert y desde CertCentral.

  • Desde digicert.com
    En el menú superior,, lleve el puntero hasta Soporte técnico. En Recursos,, podrá encontrar los enlaces de Documentación y Documentación de API.
  • Desde CertCentral
    En el menú Ayuda,, elija Comenzar.
    En la página Claves API,, haga clic en Documentación de API. (En el menú principal izquierdo, vaya a Automatización > Claves API).

Crear enlaces en la documentación

Puede conectar secciones dentro de la documentación.

En la página de documentación, lleve el puntero hasta el subencabezado al cual quiera conectarse y haga clic en el ícono de la etiqueta (#). Esto crea una URL en la barra de direcciones del navegador.

Use esta característica para guardar como marcador una sección determinada de las instrucciones o conectarse a ella.

enhancement

API de servicio de CertCentral: Mejora de terminales de pedido de firma de documento: organización (2000) y (5000):

En la API de servicios de DigiCert, hemos actualizado los terminales Pedir certificado de firma del documento para pedir certificados de firma de documento: organización (2000) y (5000). Agregamos un nuevo parámetro, "use_org_as_common_name": true,, que le deja usar el nombre de la organización como el nombre común que figura en el certificado.

Nota: Antes su única opción era usar el nombre completo de la persona como el nombre común que figura en sus certificados de la organización de firma de documento.

Ahora, si quiere usar el nombre de la organización como el nombre común que figura en su certificado de la organización de firma de documento, agregue el parámetro "use_org_as_common_name": true a su solicitud de certificado. Cuando emitamos su certificado, el nombre de la organización será el nombre común que figure en el certificado.

  • Terminal de firma de documento: organización (2000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Terminal de firma de documento: organización (5000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Ejemplo de solicitud del terminal de pedido de certificado de firma del documento

Example Document Signing Organization certificate request

new

Nueva opción de perfil del certificado

Hemos agregado una nueva opción de perfil del certificado, Cifrado de datos,, que le deja incluir la extensión de uso de clave del cifrado de datos en los certificados OV y EV SSL/TLS. Una vez que esté habilitada para su cuenta, la opción Incluir la extensión del uso de clave de cifrado de datos en el certificado aparecerá en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.

Para activar el perfil de un certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.

Otras opciones disponibles de perfil del certificado

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • Intercambio firmado de HTTP
  • Credenciales delegadas
  • OCSP Must-Staple

Para obtener más información sobre estas opciones de perfil del certificado compatibles, vea Opciones de perfil del certificado.

new

Nueva configuración del correo electrónico para pedidos de certificados

Hemos agregado una nueva configuración de notificaciones de la cuenta, la Configuración predeterminada de los correos electrónicos del ciclo de vida del certificado.

  • Enviar correos electrónicos a los contactos de la organización
  • Enviar correos electrónicos a los contactos técnicos
  • Enviar correos electrónicos al usuario que haga el pedido*

Esta nueva configuración le deja modificar la configuración predeterminada de la cuenta para los correos electrónicos de pedidos de certificados. Ya puede enviar correos electrónicos de pedidos de certificados a los contactos de la organización y técnicos. También puede quitar al solicitante del certificado del flujo.

Nota*: De manera predeterminada, el usuario que haga el pedido recibirá los correos electrónicos de pedidos de certificados.

CertCentral envía los siguientes correos electrónicos para cada orden:

  • Certificados emitidos por pedidos nuevos, de renovación, de reemisión y duplicados.
  • Notificaciones de renovación

Para acceder a la configuración Configuración predeterminada de los correos electrónicos del ciclo de vida del certificado, en el menú principal izquierdo, vaya a Configuración > Notificaciones. Para obtener más información, consulte Configurar a los destinatarios de correos electrónicos del ciclo de vida del certificado.

Diciembre 10, 2019

new

Servicio Discovery Cloud-scan

Hemos agregado una nueva característica a Discovery, el servicio Cloud-scan, que usa un sensor basado en la nube para encontrar sus certificados SSL/TLS de orientación pública sin importar la Autoridad de certificados (CA) que los emitió.

Discovery Cloud-scan es un servicio en la nube gratuito, así que no tendrá que instalar ni administrar nada. Puede comenzar a trabajar con Cloud-scan de inmediato para encontrar sus certificados SSL/TLS públicos. No hay un límite de exploraciones basadas en la nube.

Cloud-scan se ejecuta cada 24 horas y usa la configuración de exploración guardada más reciente. Cloud-scan le da información exhaustiva sobre los certificados encontrados y los terminales en los cuales están instalados esos certificados.

Nota: Esta es la versión beta libre para el servicio Cloud-scan.

Para comenzar, en el menú principal izquierdo, vaya a Discovery > Administrar Discovery. En la página Administrar exploraciones, haga clic en Exploración de la nube única. Para obtener más información, consulte Servicio Discovery Cloud-scan.

new

Control de registros CT

Estamos felices de anunciar que los certificados Secure Site Pro ya vienen con un acceso a un dispositivo de control de registro CT. El control de registro CT le deja controlar sobre la marcha los registros CT públicos para los certificados SSL/TLS que se emitan para los dominios de su pedido de certificados Secure Site Pro.

El control de registro CT es un servicio en la nube, así que no tendrá que instalar ni administrar nada. Después de que emitamos su certificado Secure Site Pro y de que activemos el control de registro CT para su pedido, podrá comenzar a usar el servicio de inmediato para controlar los dominios del pedido del certificado.

El beneficio del control de registros CT para los certificados Secure Site Pro es retroactivo. Para acceder a su control de registros CT para sus pedidos de certificados Secure Site Pro emitidos y activos, póngase en contacto con su gerente de cuentas o con nuestro equipo de servicio técnico.

El control de registros CT lo ayuda a hacer lo siguiente:

  • Obtener visibilidad para los certificados SSL/TLS emitidos para sus dominios con control global y seguimiento cotejado con los registros CT públicos.
  • Reducir el tiempo y el esfuerzo necesarios para controlar los registros ofreciendo controles automatizados para los certificados emitidos por DigiCert y por otros.
  • Velar por que cada certificado emitido para sus dominios sea fiable al tiempo que se tiene pleno conocimiento de qué autoridad de certificados emitió cada certificado.

El servicio mueve los certificados SSL/TLS que descubra a su cuenta de CertCentral, donde puede consultar información sobre los certificados para detectar rápidamente cualquier certificado mal usado en sus dominios. También puede descargar ejemplares de los certificados de terceros no emitidos por DigiCert de su cuenta de CertCentral.

Notificaciones por correo electrónico

Después que active el control de registros CT para un pedido de certificado de Secure Site Pro, recibirá dos tipos de notificaciones por correo electrónico: Resumen de registros CT diarios y, de ser necesario, notificaciones urgentes. Se envían notificaciones por correo electrónico a los administradores de la cuenta para que puedan controlar los registros CT de sus dominios sin iniciar sesión en su cuenta de CertCentral todos los días.

  • Resumen de registros CT diarios
    En este resumen, que se hace de manera programada una vez al día, se incluyen los certificados SSL/TLS emitidos por DigiCert que se encuentren en los registros CT públicos. Solo enviamos el resumen diario si se descubren nuevos certificados emitidos por DigiCert.
  • Notificaciones urgentes sobre registros CT
    Esta notificación urgente se envía al cabo de minutos cuando un tercero emite un certificado SSL/TLS para un dominio en un pedido de certificado de Secure Site Pro.

Para obtener más información sobre qué se incluye con cada certificado Secure Site Pro, vea Certificados Pro TLS/SSL. Para obtener más información para habilitar el control de registros CT para los pedidos de certificados Secure Site Pro, consulte Habilitar el control de registros CT.

enhancement

Mejora del proceso de certificados del cliente

Hemos mejorado el proceso de certificados del cliente para que pueda cancelar los pedidos de certificados del cliente cuyo estado sea Enviado por correo electrónico al destinatario, pedidos que están esperando a que el destinatario del correo electrónico genere e instale el certificado del cliente en uno de los navegadores compatibles.

Nota: Antes, si un certificado del cliente tenía por estado Enviado por correo electrónico al destinatario, usted tenía que ponerse en contacto con el servicio técnico para cancelar el pedido.

Ahora, si necesita cancelar un pedido de certificado del cliente cuyo estado sea Enviado por correo electrónico al destinatario, vaya a la página Información del pedido de certificado del cliente y, en la lista del menú desplegable Acciones de certificados, elija Cancelar pedido. Consulte Cancelar un pedido pendiente de certificado.

enhancement

API de servicio de CertCentral: Mejora del proceso de certificados del cliente
En la API de servicios de DigiCert, hemos actualizado el terminal Actualizar el estado del pedido, lo que le deja cancelar pedidos de certificados del cliente en un estado waiting_pickup, pedidos que están esperando a que el destinatario del correo electrónico genere e instale el certificado del cliente en uno de los navegadores compatibles.

Nota: Antes, si un certificado del cliente tenía por estado waiting_pickup, recibía un mensaje de error: prohibido y tenía que ponerse en contacto con el servicio técnico para cancelar el pedido.

Ya puede usar el terminal Actualizar el estado del pedido para cancelar el pedido de un certificado del cliente cuyo estado sea waiting_pickup.

new

CertCentral: Cambio del comportamiento predeterminado

De manera predeterminada, ya no usaremos la información de la unidad de organización incluida en una CSR para autocompletar el valor de la Unidad de organización en los formularios de solicitud de certificados OV/EV SSL. Cuando pida estos certificados, podrá agregar información de la unidad de organización de manera manual.

Nota: No necesita la información de la unidad de organización (OU) para comprar un certificado OV/EV SSL. Además, cuando incluye información de la OU en una solicitud de certificado, debemos hacer una validación adicional. Esto puede retrasar la emisión del certificado, con inclusión de las solicitudes en las cuales la organización y los dominios ya habían sido validados.

new

CertCentral: Nueva configuración de la cuenta (empresarial y para socios)

Para las cuentas empresariales y para socios de CertCentral, hemos agregado un nuevo ajuste en la cuenta: Autocompletar el campo OU. Esta opción le deja usar la información de la unidad de organización incluida en una CSR para autocompletar el valor de la Unidad de organización en los formularios de solicitud de certificados OV/EV SSL.

Nota: Las cuentas empresariales y para socios tienen un logotipo que permite determinar el tipo de cuenta: Logotipo empresarial o Logotipo de socio.

En el menú principal izquierdo, vaya a Configuración > Preferencias. En la página Preferencias de división, la nueva configuración está en la sección Configuración avanzada, en Solicitudes de certificados. Consulte nuestras instrucciones para Autocompletar el campo unidad de organización.

Noviembre 21, 2019

new

Discovery: Notificaciones de renovación para los certificados SSL/TLS que no fueron emitidos por DigiCert

En Discovery, hemos agregado notificaciones de renovación para los certificados que no fueron emitidos por DigiCert, lo que hace que sea más fácil administrar todos sus certificados SSL/TLS en un solo lugar: CertCentral. Ahora, cuando Discovery encuentre certificados que no fueron emitidos por DigiCert, enviaremos notificaciones de renovación para estos certificados, sin importar la Autoridad de certificados (CA) emisora.

Nota: Cuando renueve un certificado SSL/TLS no emitido por DigiCert en CertCentral, lo reemplazaremos con un certificado de DigiCert equivalente. Por ejemplo, reemplazaremos un certificado SSL de dominio único no emitido por DigiCert por un certificado SSL de dominio único emitido por DigiCert.

¿Quién recibe estas notificaciones de renovación?

De forma predeterminada, Discovery envía las notificaciones de renovación de los certificados SSL/TLS que no fueron emitidos por DigiCert al administrador principal de CertCentral, es decir, a la persona que creó la cuenta y que recibe todas las notificaciones de la cuenta.

También enviamos notificaciones de renovación a cualquier dirección de correo electrónico asignada para la recepción notificaciones de la cuenta. Consulte Configurar las notificaciones por correo electrónico de la cuenta y Notificaciones de renovación de certificado.

¿Cuándo se envían estas notificaciones de renovación?

Discovery usa sus ajustes de notificaciones de renovación de CertCentral para determinar cuándo enviar las notificaciones de renovación de certificados que no fueron emitidos por DigiCert. De forma predeterminada, CertCentral envía notificaciones de renovación 90, 60, 30, 7 y 3 días antes de que venza un certificado y 7 días después de que venza un certificado.

Para personalizar su cronograma de notificaciones de renovación, consulte Notificaciones de renovación de certificado.

new

Discovery: Personalizar el proceso de renovación de certificados SSL/TLS que no fueron emitidos por DigiCert

En Discovery, en la página Certificados, hemos agregado tres nuevas acciones de renovación de certificados a la columna desplegable Acciones para los certificados que no fueron emitidos por DigiCert: Deshabilitar avisos de renovación, Habilitar avisos de renovación, y Notificaciones de renovación de certificados. Las notificaciones de renovación le dejan agregar direcciones de correo electrónico para recibir notificaciones de renovación para un certificado.

En la página Certificados, ya puede actualizar su proceso de renovación de certificados no emitidos por DigiCert para que se adecua a sus necesidades de certificados. (En el menú principal izquierdo, vaya a Discovery > Ver resultados).

Nota: De manera predeterminada, Discovery envía notificaciones de renovación de todos los certificados SSL/TLS que no fueron emitidos por DigiCert que detecte.

Para personalizar las notificaciones de renovación de los certificados SSL/TLS que no fueron emitidos por DigiCert, consulte Notificaciones de renovación de Discovery.

new

Nueva característica: Renovaciones de certificados de firma del documento

Hemos solucionado un error en la página Certificados que caducan y agregamos un enlace de Renovar ahora para los pedidos de certificados de firma de documento (DS) que caducan. Cuando hacía clic en Renovar ahora,, se abría un formulario de renovación de certificado SSL en el cual no podía llevar a cabo la renovación de su certificado DS.

Nota: Para renovar su certificado DS, tenía que pedir un nuevo certificado.

Ahora, en la página Certificados que caducan, cuando haga clic en Renovar ahora en un pedido de certificado DS que caduca, se abrirá un formulario de renovación de certificado DS en el cual podrá renovar su certificado.

Para obtener más información sobre cómo renovar un certificado DS, consulte Renovar un certificado de firma de documento.

new

Hemos actualizado la página de información del pedido del certificado de firma de documento (DS) y el panel de información del pedido para agregar una nueva opción (Renovar certificado),, lo que hace que sea más fácil renovar su certificado DS antes de que venza. Tenga en cuenta que la opción Renovar certificado no aparece en el panel y la página de información del pedido hasta que falten 90 días para que venza el certificado.

Panel de información del pedido

En el menú principal izquierdo, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace Vista rápida del pedido del certificado DS. En el panel de información del pedido,, encontrará la opción nueva Renovar certificados.

Panel de información del pedido

En el menú principal izquierdo, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace del número de pedido del certificado DS. En el Panel de información del pedido,, en el menú desplegable Acciones del pedido, encontrará la nueva opción Renovar certificados.

new

En la API de servicios de DigiCert, hemos agregado un nuevo terminal: correos electrónicos adicionales. Este terminal le deja actualizar las direcciones de correo electrónico que reciben correos electrónicos de notificación de certificados del pedido (por ejemplo, renovaciones, reemisiones y pedidos de duplicados de certificados).

Nota: Estas personas no pueden administrar el pedido. Solo reciben correos electrónicos relacionados con certificados.

Para obtener más información sobre las API de servicios, consulte nuestro portal Desarrolladores.

Noviembre 12, 2019

new

Estamos felices de anunciar que hemos puesto en marcha el formato RSS para el registro de cambios de CertCentral. Puede consultar el nuevo formato del registro de cambios aquí: https://docs.digicert.com/change-log/feed/.

La fuente RSS devuelve las 15 entradas del registro de cambios más recientes. Para que los próximos cambios sean más fáciles de reconocer, los etiquetamos como Próximos cambios.

La fuente RSS del registro de cambios sigue las especificaciones RSS 2.0 y es compatible con los distribuidores de fuentes compatibles con RSS 2.0.

Consejo para el lector de formato RSS

Todos los navegadores más usados tienen extensiones de fuentes RSS con que acceden de manera automática a sus fuentes RSS y organizan los resultados para usted. Por ejemplo, la extensión de Chrome Lector de fuentes RSS (RSS Feed Reader) se usó para las capturas de pantalla que se incluyen en esta publicación.

compliance

Cronograma de mantenimientos actualizado

Hemos reprogramado nuestro período de mantenimiento. El 9 de noviembre de 2019, desde las 9.00 hasta las 12.00 UTC,, DigiCert hará un mantenimiento planificado.

Durante ese tiempo, los servicios de DigiCert podrían no estar disponibles:

  • CertCentral
  • Sitio web de DigiCert (digicert.com)
  • Validación de certificados
  • Emisión del certificado

Los servicios de DigiCert se reestablecerán tras el mantenimiento.

Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.

Integraciones de la API de servicios de DigiCert

Durante el mantenimiento, el acceso a las API de servicios de DigiCert será intermitente o inviable. Si usa la API para tareas automatizadas, ocurrirán interrupciones durante este plazo.

Noviembre 8, 2019

new

Estamos felices de anunciar una nueva incorporación en el portal Desarrolladores de DigiCert: la API Discovery. Acabamos de publicar nuestro primer conjunto de terminales de la API Discovery. Tendremos más novedades al tiempo que seguimos construyendo la documentación de la API Discovery.

¿Por qué usarla?

  • Acceda a las características de Discovery sin iniciar sesión en su cuenta de CertCentral.
  • Personalice su experiencia Discovery para satisfacer las necesidades de su organización.
  • Intégrela en sus herramientas que ya existen.

Muestra de terminales que puede comenzar a usar ahora:

Consejos y trucos

  • La API Discovery usa esta URL base: https://daas.digicert.com/apicontroller/v1/
  • La API Discovery requiere permisos de nivel administrador o gestor.
enhancement

Hemos actualizado los formularios de pedidos de certificados OV y EV SSL/TLS para agregar un nuevo menú desplegable Método de verificación DCV. Ahora, cuando pida certificados OV y EV, puede elegir el método DCV que quiera usar para validar los nuevos dominios del pedido. Consulte nuestras instrucciones para Pedir sus certificados SSL/TLS.

Nota: El método DCV elegido vale para todos los dominios no validados del pedido. Después de enviar el pedido, puede cambiar el método DCV por dominio desde la página de información de pedido del certificado. Consulte nuestras instrucciones para Demostrar que tiene el control de los dominios que figuran en un pedido de certificado pendiente.

enhancement

Hemos actualizado los formularios de validación previa del dominio para reunir las opciones de validación de certificados OV y EV. Ahora, cuando haga la validación previa del dominio, use la nueva opción de validación del dominio unificada (validación del dominio OV/EV)*. Consulte nuestras instrucciones de Validación previa de dominio: Métodos de validación de control de dominio (DCV).

Nota*: Los métodos de validación de control de dominio (DCV) para los certificados OV y EV son iguales (correo electrónico de verificación, DNS TXT, etc.). La única diferencia entre ellos es la duración de la validez del dominio. Para los certificados OV SSL, los dominios deben revalidarse cada 825 días (27 meses, aproximadamente). Para los certificados EV SSL, los dominios deben revalidarse cada 13 meses.

new

En Discovery, hemos agregado una nueva característica (Agregar CA intermedia y raíz) que le deja cargar CA intermedias y raíz públicas y privadas. Use esta característica para obtener calificaciones de seguridad más precisas para los certificados enlazados a ellas.

Si Discovery no puede localizar las CA intermedias y raíz de un certificado, baja la calificación de la seguridad del certificado. Si carga una copia de las CA intermedia y raíz del certificado, la próxima vez que Discovery ejecute una exploración en que se incluya ese certificado usted obtendrá una calificación más precisa.

Nota: Formatos de certificados compatibles: .der y .cer

En CertCentral, en el menú principal izquierdo, haga clic en Discovery > Administrar Discovery. En la página Administrar exploraciones, en el menú desplegable Más acciones, haga clic en Administrar CA raíz e intermedias. Consulte Agregar CA intermedias y raíz públicas y privadas en su guía de usuario de Discovery.

new

En Discovery, hemos agregado una nueva característica, la Lista negra, que le deja excluir determinadas direcciones IP y FQDN de los resultados de su exploración. Por ejemplo, podría incluir en la lista negra un dominio en su red CDN.

Nota: Cuando incluye en una lista negra una dirección IP o un FQDN, su información se excluye de todas las exploraciones de cuentas futuras de Discovery. Con esta característica no se elimina información de los resultados de la exploración que ya existen.

En CertCentral, en el menú principal izquierdo, haga clic en Discovery > Administrar Discovery. En la página Administrar exploraciones, en el menú desplegable Más acciones, haga clic en Administrar listas negras. Consulte Incluir en la lista negra direcciones IP y FQDN en nuestra guía de usuario de Discovery.

new

Administración de subcuentas para socios, revendedores y empresas

Muchas características de las subcuentas estaban disponibles en lanzamientos beta previos. A partir de este lanzamiento, todas las funcionalidades de administración de las subcuentas comienzan a estar disponibles plenamente en CertCentral.

Los socios, los revendedores y las empresas con estructuras organizacionales escalonadas ya pueden hacer lo siguiente:

  • Crear y administrar toda la información de la subcuenta para sus clientes de venta minorista o empresariales o para sus propios subrevendedores autónomos.
  • Determinar quién será su propio gerente de cuentas para una subcuenta.
  • Ver los pedidos y los informes de la subcuenta por medio de la consola o las API de CertCentral.
  • Facturar pedidos de manera directa a la subcuenta o a la cuenta/subcuenta padre.
  • Personalizar los productos y los precios disponibles.
  • Administrar finanzas basadas en comisiones, que ya están actualizadas y mejoradas en CertCentral.

¿Dónde están las subcuentas?

  • Vaya al menú SUBCUENTAS en el navegador izquierdo de CertCentral.
  • Si las subcuentas no están visibles en su cuenta, comuníquese con su gerente de cuentas o con Atención al cliente.
new

En nuestra API de CertCentral, hemos agregado una nueva API de informes personalizados con que se aprovecha el poderoso lenguaje de consulta GraphQL, lo que le deja generar conjuntos de información integrales y personalizados a fin de tener informes más completos.

La API de informes personalizados reúne varios terminales REST en uno solo, lo que le deja definir mejor los tipos y los campos en sus consultas para que solo le devuelvan la información necesaria. Además, úsela para crear plantillas de consultas reutilizables encaminadas a la generación y programación de informes.

Para obtener más información, consulte API de informes personalizados, en nuestro portal Desarrolladores.

new

Nueva ubicación de las claves API y de las URL del directorio ACME

Como hay más y más organizaciones que trabajan para automatizar sus implementaciones de certificados SSL/TLS, hemos agregado una nueva opción al menú principal izquierdo (Automatización) y hemos ubicado las dos herramientas principales para la automatización de implementaciones de certificados en la nueva opción del menú: Claves API y URL del directorio ACME.

Antes usted accedía a estas herramientas desde la página de Acceso a la cuenta. Para su comodidad, las hemos agregado en el menú principal izquierdo (en el menú principal, haga clic en Automatización > Claves API y Automatización > URL del directorio ACME).

Nota: Solo los administradores y gerentes de las cuentas pueden ver las opciones del menú Automatización en su menú principal izquierdo.

compliance

Nuevos requisitos de cumplimiento de Apple para certificados SSL privados

Recientemente, Apple anunció algunos requisitos de seguridad nuevos para certificados SSL/TLS que entrarán en vigencia con la versión de iOS 13 y macOS 10.15. Estos requisitos afectan los certificados privados que se hayan emitido a partir del 1 de julio de 2019.

Para sus certificados SSL/TLS públicos de DigiCert, no se necesita hacer ninguna acción.

Los certificados SSL/TLS públicos de DigiCert ya cumplen con todos estos requisitos de seguridad. Sus certificados SSL/TLS públicos no se ven afectados por estos nuevos requisitos y tendrán confianza en iOS 13 y macOS 10.15.

¿Qué novedades hay?

Apple está implementando requisitos de seguridad adicionales para todos los certificados SSL/TLS que, por su diseño, afectan a los certificados SSL/TLS privados. Vea Requisitos para certificados de confianza en iOS 13 y macOS 10.15.

Los certificados SSL/TLS privados de DigiCert cumplen con estos requisitos si fueron emitidos por administradores de cuenta de acuerdo con los requisitos de los certificados públicos.

A continuación, proporcionamos una lista de los requisitos que pueden afectan a sus certificados SSL/TLS privados. Los lanzamientos de estas versiones de SO de Apple se prevén para el otoño de este año. Esto significa que se tiene que preparar ahora.

Requisitos de los nuevos certificados SSL/TLS privados:

  • Debe usar un algoritmo de la familia SHA-2 en el algoritmo de firma. Los certificados SSL/TLS firmados SHA-1 ya no son fiables.
  • Deben tener un período de validez de 825 días o menos. Los certificados SSL/TLS con una validez mayor a los 825 días ya no gozan de confianza.

¿Qué puede hacer?

Si necesita la fiabilidad de Apple iOS y macOS para sus certificados SSL/TLS privados, confirme que los certificados SSL/TLS privados que se hayan emitido desde el 1 de julio de 2019 cumplan los nuevos requisitos. Si encuentra certificados que no cumplen estos requisitos, debería hacer estas acciones pronto:

new

Hemos agregado dos nuevos estados a las páginas Organizaciones de Información de la organización: la validación vence pronto, y venció la validación. Con estos nuevos estados es más fácil seguir de manera proactiva sus validaciones de la organización y velar por que estén actualizadas.

Ahora, cuando visite la página Organizaciones (en el menú lateral, haga clic en Certificados > Organizaciones), podrá reconocer rápidamente las organizaciones con validaciones que vencen pronto o que ya han vencido. Para obtener más información sobre las validaciones de la organización que vencerán o que ya han vencido, haga clic en el nombre de la organización.

fix

Hemos solucionado un error por el que algunas cuentas no podían enviar organizaciones para EV CS (validación extendida de la firma de código de la organización). En las cuentas afectadas solo había productos de firma de código EV y de firma de código.

Como parte de la solución, dividimos las opciones de contacto verificado EV y EV CS. Ahora, cuando envíe una organización para la EV CS (validación extendida de la firma de código de la organización), podrá enviar el contacto verificado de la organización solo para las aprobaciones de pedidos de EV CS. Del mismo modo, cuando envíe a una organización para la EV (validación extendida de la organización), podrá enviar el contacto verificado de la organización solo para las aprobaciones de pedidos de certificados EV SSL.

Nota: Para los pedidos de certificados EV de firma de código, las organizaciones y los contactos verificados de las organizaciones ya deben estar validados. Para obtener más información sobre la validación previa de organizaciones, consulte nuestras instrucciones para Enviar una organización para su validación previa.

compliance

Mantenimiento periódico del servidor

El 22 de septiembre de 2019, desde las 06.30 hasta las 08.30 UTC,, DigiCert hará un mantenimiento periódico del servidor. Durante este período, puede que cierren su sesión de la cuenta de CertCentral y que tenga problemas para iniciar sesión. Además, los servicios de validación y emisión de certificados podrían no funcionar.

Planifique en consecuencia. Por ejemplo, no envíe un pedido de renovación de prioridad alta, de reemisión o de certificado nuevo durante el período de mantenimiento.

Nota: Los accesos se reestablecerán lo más rápido posible.

Integraciones de la API de servicios de DigiCert

Durante el mantenimiento del servidor, el acceso a las API de servicios de DigiCert será intermitente o inviable. Si usa la API para tareas automatizadas, ocurrirán interrupciones durante este plazo.

new

Hemos agregado un nuevo permiso al proceso de Generación de una clave API, lo que le deja restringir una clave de API a los permisos "Ver solo".

Al vincular una clave API a un usuario, vincula los permisos de ese usuario con la clave. Ya puede restringir los permisos de la clave API del usuario para que solo puedan hacer solicitudes GET.

Para obtener más información, vea Generar una clave API.

new

En la API de servicios de DigiCert, hemos actualizado los terminales Crear clave y Modificar clave para agregar una nueva restricción de rol de acceso, Ver solo.

Ahora, cuando use la API para crear o modificar una clave API, agregue el parámetro restricted_to_role_id a su solicitud e incluya el nuevo valor 102 para limitar la clave API a solo hacer solicitudes GET.

Ejemplo de solicitud para Crear terminal de clave

Example Create API key request

new

Hemos agregado dos nuevas características a la página Certificados que caducan (en la barra lateral, haga clic en Certificados >Certificados que caducan), lo que hace que sea más fácil administrar notificaciones de renovación para sus certificados que caducan.

En primer lugar, agregamos una columna de Avisos de renovación con una casilla interactiva. Use esta casilla para activar o desactivar los avisos de renovación de un certificado que caduca.

En segundo lugar, hemos agregado dos filtros de Avisos de renovación: Desactivado y Activado. Estos filtros le dejan ver solo los pedidos de certificados que tengan avisos de renovación activados o desactivados.

enhancement

En la API de servicios de DigiCert, hemos actualizado los parámetros de respuesta de terminales Listado de claves y Obtener información de claves, lo que le deja ver la organización vinculada con sus pedidos de certificados ACME.

Ahora, cuando llame a los terminales Listado de claves y Obtener información de clavse, le devolveremos el nombre de la organización (organization_name) vinculada con el pedido de certificado ACME en la respuesta.

Get key info: example reponse with new parameter

compliance

Firefox pone coto a su compatibilidad con la creación de claves

A partir del lanzamiento de Firefox 69, Firefox finalmente dejará de ser compatible con Keygen. Firefox usa Keygen para facilitar la creación de materiales clave para enviar la clave pública a la hora de crear certificados de firma de código, de cliente y de SMIME en su navegador.

Nota: Chrome ya había eliminado su compatibilidad con la creación de claves, y Edge y Opera nunca fueron compatibles con ella.

¿Cómo lo afecta esto?

Luego de que DigiCert emita su certificado de firma de código, de cliente o de SMIME, le enviaremos un correo electrónico con un enlace para crear e instalar su certificado.

Cuando se lance Firefox 69, solo podrá usar dos navegadores para crear estos certificados: Internet Explorer y Safari. Si la política de la empresa le exige que use Firefox, puede usar Firefox ESR o una copia portátil de Firefox.

Para obtener más información, consulte Keygen no será compatible con Firefox 69.

Consejos y trucos

  • Podrá seguir usando Firefox 69 para la autenticación de clientes. En primer lugar, genere un certificado SMIME en IE 11 o Safari. Luego importe el certificado SMIME a Firefox.
  • Para evitar generar certificados de firma de código, de cliente o SMIME en su navegador, genere y envíe una CSR junto con su pedido. En lugar de un enlace, DigiCert le enviará un correo electrónico con su certificado adjunto.
new

Agregamos un nuevo estado, Enviado por correo electrónico al destinatario,, a las páginas Pedidos e Información del pedido, para los pedidos de certificados de firma de código y del cliente, lo que hace que sea más fácil reconocer en qué etapa del proceso de emisión están estos pedidos.

Con este nuevo estado se indica que DigiCert ha validado el pedido, y el certificado está a la espera de que el usuario/destinatario del correo electrónico lo genere en uno de los navegadores compatibles: IE 11, Safari, Firefox 68 y Firefox portable.

(En el menú lateral, haga clic en Certificados > Pedidos. Luego, en la página Pedidos, haga clic en el número de pedido del pedido de certificado de firma de código o del cliente).

enhancement

Hemos actualizado nuestros procesos de reemisión de certificados de firma de código (CS) con validación extendida (EV) y de firma de documento (DS) para que pueda volver a emitir esos certificados sin revocar de manera automática el certificado actual (certificado original o ya reemitido).

Nota: Si no necesita el certificado actual (certificado original o ya reemitido), deberá comunicarse con el servicio técnico para que lo revoquen por usted.

Ahora, la próxima vez que vuelva a emitir un certificado EV CS o DS, podrá hacer que el certificado ya emitido se mantenga activo hasta que termine su período de validez vigente (o durante el período que lo necesite).

compliance

Recordatorio encaminado al cumplimiento de las normas del sector

Para los certificados públicos y privados, las Autoridades de certificados (CA) no aceptan abreviaciones en estas partes de una dirección en sus pedidos de certificado ni en las solicitudes de validación previa de organizaciones:

  • Estado o provincia*
  • Ciudad o localidad*

* Esto vale para las direcciones de las organizaciones y jurisdicciones.

new

Ya es más fácil definir el alcance de la validación de dominios para su cuenta a la hora de enviar a validar sus dominios (pedidos de validación previa o a través de certificados).

En la página Preferencias de la división, hemos agregado dos opciones de alcance de la validación de dominios:

  • Enviar los nombres exactos de los dominios para validarlos
    Con esta opción, las solicitudes de nuevos dominios se envían a validar con el mismo nombre que se les dio (es decir, la solicitud para sub.ejemplo.com se envía a validar como sub.ejemplo.com). También funciona la validación para el dominio de “nivel superior” (por ejemplo, ejemplo.com). Este es el comportamiento predeterminado de CertCentral.
  • Limitar la validación únicamente a los dominios base
    Esta opción le deja restringir la validación de dominio al dominio base (por ejemplo, ejemplo.com). Para las solicitudes que incluyan nuevos subdominios (por ejemplo, sub.ejemplo.com), solo aceptamos validaciones de dominio del dominio base (por ejemplo, ejemplo.com). La validación para el subdominio (por ejemplo, sub.ejemplo.com) no funcionará.

Para configurar el alcance de la validación de dominios de su cuenta, en el menú lateral, haga clic en Configuración > Preferencias). En la página Preferencias de división, expanda Configuración avanzada. En la sección Validación de control de dominio (DCV), en Alcance de la validación de dominios,, verá las nuevas configuraciones.

fix

Hemos solucionado un error por el cual se restringía el número permitido máximo de SAN a 10 en la reemisión de certificados Wildcard SSL y en los pedidos de certificados nuevos.

Ahora, cuando vuelva a emitir un certificado Wildcard SSL o pida uno nuevo, puede agregar hasta 250 SAN.

new

En la API de servicios de DigiCert, hemos agregado dos nuevos terminales de Información del pedido. Ya puede usar la Id. del pedido, el número de serie del certificado o el código de identificación digital del certificado para ver la información de un pedido de certificado.

  • GET https://www.digicert.com/services/v2/order/certificate/{{código de identificación digital}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Actualmente, estos nuevos terminales solo recuperan información del certificado primario. Para obtener más información sobre las API de servicios, consulte nuestro portal Desarrolladores.

new

Ya está disponible la guía del kit de herramientas dockerizadas PQC

Los certificados Secure Site Pro vienen con acceso al Kit de herramientas criptográficas poscuánticas (PQC) de DigiCert. Para crear su propio entorno de prueba PQC, use una de estas opciones:

En nuestros kits de herramientas hay lo que necesita para crear un certificado híbrido SSL/TLS. El certificado híbrido de los kits de herramientas usa un algoritmo PQC emparejado con un algoritmo ECC, lo que le deja probar la viabilidad de alojar un certificado híbrido poscuántico compatible con versiones anteriores en su sitio web.

Nota: Para acceder a su kit de herramientas de PQC, vaya a la página de detalles N.° de pedido de su certificado Secure Site Pro. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site. En la página de detalles del pedido de certificados, haga clic en Kit de herramientas de PQC.

Para obtener más información sobre la criptografía poscuántica, consulte Criptografía poscuántica. Para obtener más información sobre qué se incluye con cada certificado Secure Site Pro, vea Certificados Pro TLS/SSL.

new

En DigiCert, estamos felices de anunciar que ya es más sencillo para los usuarios de cuentas de DigiCert que usan la API de venta minorista actualizarlas a nuestra nueva Plataforma de Administración de Certificados, CertCentral de DigiCert, de manera gratuita.

Para que pueda hacer la actualización con la menor cantidad de problemas posibles, corregimos la compatibilidad de estos terminales de la API de venta minorista:

Ya puede actualizar su cuenta de DigiCert sin interrupciones en sus integraciones de la API. Cuando haya hecho la actualización, planifique construir nuevas integraciones con CertCentral.

  • Para obtener más información sobre las API de servicios de CertCentral, consulte nuestro portal Desarrolladores.

Para obtener más información sobre la API de venta minorista de DigiCert, consulte Documentación de la API de venta minorista de DigiCert.

enhancement

En Discovery, actualizamos la página Certificados y agregamos una nueva acción (Reemplazar certificado) al menú desplegable Acciones. Ahora, desde la página Certificados, puede reemplazar cualquier certificado por un certificado de DigiCert, sin importar la CA emisora.

(En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, localice el menú desplegable Acciones del certificado que quiera reemplazar. Haga clic en Acciones > Reemplazar certificado).

enhancement

En Discovery, hemos actualizado el componente Certificados por calificación que está en el tablero de Discovery, lo que hace que sea más fácil consultar las calificaciones de seguridad de sus certificados SSL/TLS públicos (en el menú lateral, haga clic en Discovery > Tablero de Discovery).

Como parte de la actualización, volvimos a dar nombre al componente: Certificados analizados por calificación de seguridad. Luego dividimos la tabla del componente en dos tablas: Público y Otros. Ya puede usar el conmutador Público | Otros del componente para elegir la tabla que quiere ver.

En la tabla Certificados analizados por calificación de seguridad: pública se muestran solo las calificaciones de los certificados SSL/TLS públicos. En la tabla Certificados analizados por calificación de seguridad: otros se muestra la calificación de todos los demás certificados SSL/TLS (por ejemplo, certificados SSL privados).

enhancement

En Discovery, hemos actualizado las páginas Terminales e Información del servidor, lo que hace que sea más fácil ver la correlación entre la dirección IP y el nombre del alojamiento/exploración FQDN que la ocasionó.

Ahora, cuando configure una exploración para un nombre de alojamiento/FQDN, y los resultados del terminal de la exploración devuelvan direcciones IP, incluiremos el nombre del alojamiento/FQDN de la exploración con la dirección IP.

Nota sobre actualización: La actualización del nombre del alojamiento está disponible en la última versión del sensor, 3.7.10. Luego de que se lleve a cabo la actualización de los sensores, vuelva a ejecutar exploraciones para ver la correlación entre el nombre del alojamiento/la dirección IP en los resultados de la exploración.

new

En la API de servicios de DigiCert, agregamos dos nuevos terminales para el pedido de sus certificados Secure Site Pro: Pedir Secure Site Pro SSL y Pedir Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Beneficios incluidos con cada certificado Secure Site Pro

Cada certificado Secure Site Pro incluye (sin costo adicional) un primer acceso a la herramienta prémium, como el kit de herramientas de Criptografía poscuántica (PQC).

Otros beneficios incluyen los siguientes:

  • Validación prioritaria
  • Asistencia de prioridad
  • Dos sellos del sitio de primera calidad
  • Verificación de malware
  • Garantías líderes del sector: ¡protección para usted y sus clientes!

Para obtener más información sobre nuestros certificados Secure Site Pro, vea Secure Site Pro de DigiCert.

Para activar los certificados Secure Site Pro para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.

enhancement

Mejoramos los flujos de trabajo de solicitudes de certificados de inicio de sesión único (SSO) SAML y SAML para que pueda desactivar las solicitudes de certificados de SSO SAML y SAML. Antes de eso, luego de configurarlas, la única forma de desactivar las solicitudes de certificados de SSO SAML o SAML para su cuenta era eliminar ambas características SAML de su cuenta.

Ahora, en las páginas de Configuración de la federación, puede desactivar las solicitudes de certificados de SSO SAML y SAML para su cuenta borrando la configuración de la federación.

Nota: Los botones Desactivar SSO y Desactivar las solicitud de certificados SAML solo aparecerán luego de que haya establecido la configuración de la federación (activó la característica).

Para obtener más información sobre la integración de las solicitudes de certificados de inicio de sesión único SAML y SAML en CertCentral, consulte las siguientes secciones:

new

Los certificados Secure Site Pro ahora vienen con acceso al Kit de herramientas criptográfico poscuántico (PQC) de DigiCert. Nuestro kit de herramientas contiene lo que necesita para crear un certificado híbrido SSL/TLS. El certificado híbrido del kit de herramientas usa un algoritmo PQC combinado con un algoritmo ECC que le permite probar la viabilidad de alojar un certificado híbrido poscuántico compatible con versiones anteriores en su sitio web.

Nota: El beneficio PQC para los certificados Secure Site Pro es retroactivo. Para acceder a su kit de herramientas de PQC, vaya a la página de detalles N.° de pedido de su certificado Secure Site Pro. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site. En la página de detalles del pedido de certificados, haga clic en Kit de herramientas de PQC.

Para obtener más información sobre la criptografía poscuántica y nuestro kit de herramientas de PQC:

Para obtener más información sobre qué se incluye con cada certificado Secure Site Pro, vea Certificados Pro TLS/SSL.

compliance

Cambio de los estándares de la industria

A partir del 31 de julio de 2019 (19:30 UTC), debe usar el método DCV de demostración práctica HTTP para demostrar que tiene el control de las direcciones IP que figuran en sus pedidos de certificados.

Para obtener más información sobre el método DCV de demostración práctica HTTP, vea estas instrucciones:

Estándares de la industria actualmente usados para permitirle utilizar otros métodos DCV para demostrar que tiene el control de su dirección IP. No obstante, con la aprobación de la Votación SC7, los reglamentos para la validación de la dirección IP cambiaron.

Votación SC7: actualizar los métodos de validación de la dirección IP

Esta votación redefine los procesos y los procedimientos permitidos para validar el control del cliente de una dirección IP que figura en un certificado. Los cambios respecto del cumplimiento para la Votación SC7 entran en vigencia el 31 de julio de 2019 (19:30 UTC).

Para seguir cumpliendo, a partir del 31 de julio de 2019 (19:30 UTC), DigiCert solo permite que los clientes usen el método DCV de demostración práctica HTTP para validar sus direcciones IP.

Eliminación de la compatibilidad con IPv6

A partir del 31 de julio de 2019 (19:30 UTC), DigiCert ha eliminado la compatibilidad de los certificados con las dirección IPv6. Debido a las limitaciones de los servidores, DigiCert no puede alcanzar la dirección IPv6 para verificar el archivo ubicado en el sitio web del cliente para el método DCV de demostración práctica HTTP.

enhancement

En la API de servicio de DigiCert, actualizamos los parámetros de respuesta del terminal Lista de reemisiones para que pueda ver la Id. de recepción, cuántos dominios se adquirieron y cuántos dominios con comodín se compraron en el pedido reemitido.

Ahora devolveremos estos parámetros de respuesta, cuando correspondan, en los detalles del pedido de su certificado reemitido:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

En Discovery, agregamos una opción Escanear para buscar conjuntos de cifrados configurados a la configuración de escaneo que le permite ver los conjuntos de cifrado habilitados en un servidor. Al agregar o editar un escaneo, esta opción se encuentra en la sección Configuración cuando selecciona Elegir qué escanear. Vea Configurar y ejecutar un escaneo o Editar un escaneo.

Una vez que su escaneo esté completo, la información del conjunto de cifrado aparece en la página Detalles del servidor, en la sección Detalles del servidor. (En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN del terminal. Luego, en la página de detalles Servidor, en la sección Detalles del servidor, haga clic en el enlace Ver de los cifrados).

Nota sobre actualización: La nueva opción Escanear para buscar conjuntos de cifrado está disponible en la última versión del sensor, la 3.7.7. Después de que se hayan completado las actualizaciones del sensor, edite la Configuración del escaneo,, seleccione Elegir qué escanear,, elija Escanear para buscar conjuntos de cifrado configurados, y luego vuelva a ejecutar el escaneo.

enhancement

En Discovery, actualizamos el sistema de clasificación para los encabezados de seguridad de transporte estricta (STS). Ahora solo verificamos STS para las solicitudes HTTP 200 e ignoramos las solicitudes HTTP 301. Solo penalizamos al servidor cuando al sitio web le falta el encabezado de seguridad de transporte estricta (STS) o cuando la configuración está mal. En estos casos, clasificamos al servidor como "En riesgo".

Anteriormente, verificábamos STS para las solicitudes HTTP 301 y penalizábamos al servidor si le faltaba el encabezado de seguridad de transporte estricta (STS). En estos casos, clasificamos al servidor como "No protegido".

Para ver los resultados de encabezados de seguridad, vaya a la página de detalles Servidor del terminal. En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN del terminal.

Nota sobre actualización: El sistema de clasificación STS actualizado está disponible en la última versión del sensor, la 3.7.7. Después de que se haya completado la actualización del sensor, vuelva a ejecutar sus escaneos para ver sus clasificaciones STS actualizadas.

enhancement

Mejoramos el Resumen de transacciones sobre la Reemisión de certificados para las páginas Pedido, lo que le permite ver cuántos días faltan para que caduque el certificado. Ahora cuando reemita un certificado, el Resumen de transacciones mostrará la validez del certificado, junto con los días que faltan para que caduque (por ejemplo, 1 año (caduca en 43 días).

enhancement

En la API de servicios de DigiCert, actualizamos la Lista de pedidos,, Información del pedido, Lista de reemisiones, y Lista de duplicados que le permiten ver cuántos días faltan para que el certificado caduque. Para estos terminales, se devuelve un parámetro days_remaining en sus respuestas.

Example of the days_remaining response parameter.png

enhancement

Mejoramos la integración de los usuarios solo SSO SAML con la API de servicios de CertCentral agregando una configuración de cuenta que le permite otorgarles acceso API de los usuarios solo SSO. En la página Inicio de sesión único (SSO) SAML, en Configurar ajuste de SSO para usuarios, ahora verá la casilla Habilitar el acceso API para usuarios solo SSO (en el menú lateral, haga clic en Configuración > Inicio de sesión único). Vea Configurar inicio de sesión único SAML.

Nota: Esta configuración les permite a los usuarios solo SSO con claves API evitar el inicio de sesión único. Deshabilitar el acceso API solo para usuarios SSO no revoca las claves API existentes. Solo bloquea la creación de nuevas claves API.

Julio 9, 2019

fix

Para mejorar el funcionamiento de la validez personalizada con las URL de invitado, necesitamos eliminar temporalmente el acceso a la función. Ahora cuando crea Nueva URL de invitado,, solo tiene las opciones de validez de 1 año, 2 años y 3 años.

Este cambio no afecta a las URL de invitado existentes. Las URL de invitados existentes que incluyen la opción de validez personalizada continuarán funcionando como lo hacían antes.

Nota: La opción de validez de 3 años solo se aplica para los certificados SSL y de cliente privados. A partir del 20 de febrero de 2018, DigiCert ya no ofrece certificados SSL/TLS públicos de 3 años. Para obtener más información acerca de este cambio, haga clic aquí.

Para crear una URL de invitado
en el menú lateral, haga clic en Cuenta > Acceso a la cuenta. En la página Acceso a la cuenta, en la sección URL de invitado, haga clic en Agregar URL de invitado. Vea Administrar URL de invitado.

fix

Solucionamos un error por el que eliminar el paso de aprobación del proceso de pedido de certificado bloqueaba los valores de los campos personalizados del formulario para que no se registren en la página de detalles Pedido del certificado.

Ahora si crea campos personalizados para los formularios de sus pedidos de certificados y habilita Omitir paso de aprobación para su cuenta, los valores personalizados del pedido se registran en la página de detalles Pedido del certificado.

Campos personalizados del formulario de pedido

En el menú lateral, haga clic en Configuración > Campo personalizados del pedido. En la página, Campos personalizados del formulario de pedido, haga clic en Agregar campos personalizados del formulario de pedido. Vea Administrar campos personalizados del formulario de pedido.

Omitir paso de aprobación

En el menú lateral, haga clic en Configuración > Preferencias. En la página Preferencias de división, expanda Configuración avanzada. En la sección Solicitud de certificado, en Pasos de la aprobación, seleccione Omitir paso de aprobación: eliminar el paso de aprobación de sus procesos de pedido de certificados. Vea Eliminar el paso de aprobación del proceso de pedido de certificado.

fix

Solucionamos un error del formulario de pedido de certificados por el que el agregado de Correos electrónicos adicionales al pedido no se registraba en la página de detalles Pedido del certificado.

Ahora si agrega una dirección de correo electrónico adicional al pedido para aquellos que desea que reciban los correos electrónicos de notificación del certificado, las direcciones de correo electrónico se registran en la página de detalles Pedido del certificado.

fix

Solucionamos un error de pedido de cancelación por el que cancelar la renovación de un certificado elimina la opción de renovación del pedido.

Nota: Para renovar estos certificados, tenía que ponerse en contacto con nuestro Equipo de asistencia.

Ahora si cancela una renovación de certificado, la opción de renovación continúa estando en el pedido, lo que le permite renovar el certificado posteriormente cuando esté listo.

enhancement

Mejoramos la página de detalles N.° de pedido del certificado y el panel de detalles N.° de pedido agregando una nueva entrada Pedido solicitado mediante que le permite ver dónde se solicitó el pedido: a través de la API, la URL del directorio ACME o desde el interior de CertCentral. Si el pedido se solicitó a través de la API o de la URL de un directorio ACME, también incluiremos el nombre de la clave API o el nombre de la URL del directorio ACME.

Nota: También facilitamos el hecho de ver quién solicitó el certificado al agregar una nueva entrada Pedido solicitado por a la sección Detalles del pedido. Anteriormente, incluimos la información solicitada mediante en los detalles Solicitado el.

Panel de detalles N.° de pedido

En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace Vista rápida del pedido del certificado. En el panel de detalles N.° de pedido, expanda Mostrar más información del certificado. En la sección Detalles del pedido, verá la nueva entrada Pedido solicitado mediante.

Panel de detalles N.° de pedido

En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace del número de pedido del certificado. En la página detalles N.° de pedido, en la sección Detalles del pedido, verá la nueva entrada Pedido solicitado mediante.

enhancement

Mejoramos el flujo de trabajo de la invitación del usuario para las integraciones de inicio de sesión único (SSO) SAML con CertCentral, lo que le permite designar invitados como usuario solo SSO antes de enviar las invitaciones a los usuarios de su cuenta. Ahora, en la ventana emergente Invitar usuarios nuevos, use la opción Solo inicio de sesión único (SSO) SAML para limitar los invitados a solo SSO SAML.

Nota: Esta opción desactiva el resto de los métodos de autenticación para estos usuarios. Asimismo, esta opción solo aparece si tiene SAML habilitado para su cuenta de CertCentral.

(En el menú lateral, haga clic en Cuenta > Invitaciones de usuarios. En la página Invitaciones de usuarios, haga clic en Invitar nuevos usuarios. Vea SSO SAML: invitar usuarios a unirse a su cuenta).

Formulario de inscripción simplificado

También simplificamos el formulario de inscripción del usuario solo SSO, eliminando los requisitos de contraseña y de pregunta de seguridad. Ahora los invitados solo SSO deben agregar solo su información personal.

new

Facilitamos el hecho de ver los resultados del escaneo de su certificado con Discovery desde el Tablero de CertCentral en su cuenta agregando los widget Certificados que caducan descubiertos,, Emisores de certificados, y Certificados analizados por clasificación.

Cada widget contiene un cuadro interactivo que le permite explorar en profundidad para encontrar fácilmente más información sobre los certificados que caducan (por ejemplo, qué certificados caducarán en 8 a 15 días), los certificados por CA emisora (por ejemplo, DigiCert) y los certificados por clasificación de seguridad (por ejemplo, sin protección).

Más información sobre Discovery

Discovery usa sensores para escanear su red. Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral.

new

En la API de servicios de DigiCert, actualizamos el terminal Información del pedido para que pueda ver cómo se solicitó el certificado. Para los certificados solicitados a través de la API de servicios o en la URL de un directorio ACME, revolvemos un nuevo parámetro de respuesta: api_key. Este parámetro incluye el nombre de la lave junto con el tipo de clave: API o ACME.

Nota: Para los pedidos solicitados a través de otro método (por ejemplo, la cuenta de CertCentral, la URL de solicitud de invitado, etc.), se omite el parámetro api_key de la respuesta.

Ahora cuando visualice los detalles del pedido, verá el nuevo parámetro api_key en la respuesta para los pedidos solicitados a través de la API o de la URL de un directorio ACME:

OBTENGA https://dev.digicert.com/services-api/order/certificate/{order_id}

Respuesta:

Order info endpoint response parameter

new

Agregamos un nuevo filtro de búsqueda (Solicitado mediante) a la página Pedidos que le permite buscar los pedidos de certificados solicitados a través de una clave API específica o la URL de un directorio ACME.

Ahora, en la página Pedidos, use el filtro Solicitado mediante para encontrar certificados activos, caducados, revocados, rechazados, pendientes de reemisión, pendientes y duplicados a través de una clave API específica o una URL del directorio ACME.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en Mostrar búsqueda avanzada. Luego, en la lista desplegable Solicitado mediante, seleccione la clave API o el nombre de la URL del directorio ACME o escriba su nombre en la casilla.

enhancement

Mejoramos nuestras ofertas de certificados de dominio único básicos y Secure Site (Standard SSL, EV SSL, Secure Site SSL y Secure Site EV SSL), al agregar la opción Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado para los formularios de pedido, reemisión y duplicado de estos certificados. Esta opción le permite elegir si incluir ambas versiones del nombre común (FQDN) en estos certificados de dominio único de forma gratuita.

  • Para proteger ambas versiones del nombre común (FQDN), seleccione Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado.
  • Para proteger solo el nombre común (FQDN), no seleccione Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado.

Vea Pedir sus certificados SSL/TLS.

Trabajos para subdominios también

La nueva opción le permite obtener ambas versiones del dominio base y de los subdominios. Ahora puede proteger ambas versiones de un subdominio, agregar el subdominio a la casilla Nombre común (sub.dominio.com) y seleccionar Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado. Cuando DigiCert emite su certificado, incluirá ambas versiones del subdominio que figura en el certificado: [sub.dominio].com y www.[sub.dominio].com.

Uso eliminado de la función Plus para subdominios

La opción Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado hace que la función Plus Usar la función Plus para subdominios sea obsoleta. Entonces, puede eliminar la opción desde la página Preferencias de división (en el menú lateral, haga clic en Configuración > Preferencias).

enhancement

En la API de servicios de DigiCert, actualizamos el Pedido OV/EV SSL, Pedir SSL (type_hint), Pedir Secure Site SSL, Pedir Private SSL, Reemitir certificado, y certificado duplicado. Estos cambios brindan más control al solicitar, reemitir y duplicar sus certificados de dominio único, lo que le permite elegir si incluir un SAN adicional específico en estos certificados de dominio único de forma gratuita.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

* Nota: Para el terminal Pedido SSL (type_hint), solo use el parámetro dns_names[] según se describe a continuación para agregar el SAN gratuito.

Para proteger ambas versiones del dominio ([su-dominio].com y www. [su-dominio].com), en su solicitud, use el parámetro common_name para agregar el dominio ([su-dominio].com) y el parámetro dns_names[] a fin de agregar la otra versión del dominio (www. [su-dominio].com).

Cuando DigiCert emite su certificado, protegerá ambas versiones su dominio.

example SSL certificte request

Para proteger el nombre común (FQDN), omita el parámetro dns_names[] desde su solicitud.

fix

Solucionamos un error de inicio de sesión único (SSO) SAML por el que solo a algunos usuarios de inicio de sesión único se les pedía que restablecieran su contraseña caducada de CertCentral no existente.

Nota: Este pedido solo aparecía después de que habían iniciado sesión en sus cuentas. Estos usuarios solo SSO seguían pudiendo acceder a todas las funciones de la cuenta y realizar todas las tareas relevantes.

enhancement

Hemos mejorado la página de detalles N.° de pedido, lo que le permite ver la opción del perfil del certificado agregado a su certificado. Ahora cuando vaya a la página de detalles N.° de pedido de un certificado, en la sección Detalles del pedido, puede ver la Opción de perfil incluida en ese pedido de certificado.

Opciones del perfil del certificado

Cuando un perfil de certificado está habilitado para su cuenta, la opción de perfil aparece en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado. Al pedir un certificado SSL/TLS, puede agregar un perfil a su certificado.

Para obtener más información sobre las opciones de perfil del certificado compatibles, vea Opciones de perfil del certificado. Para activar el perfil de un certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.

enhancement

Mejoramos el proceso Generación de clave API agregando la capacidad de restringir los permisos de una clave API a un conjunto específico de acciones.

Al vincular una clave a un usuario, está vinculando los permisos de ese usuario a la clave. Ahora puede restringir los permisos de esa clave a un subconjunto de acciones dentro del rol del usuario.

Para obtener más información, vea Generar una clave API.

new

Agregamos un nuevo ícono de información a la lista de claves API en la página Acceso a la cuenta para ayudarlo a identificar rápidamente las claves API con permisos restringidos (en el menú lateral, haga clic en Cuenta > Acceso a la cuenta). Hacer clic en el ícono le permite ver qué integraciones se pueden usar para la clave.

new

Hemos agregado una nueva función Editar clave API que le permite editar la descripción y los permisos de una clave API activa.

Para editar una clave API, en el menú lateral, haga clic en Cuenta > Acceso a la cuenta. En la página Acceso a la cuenta, en Claves API, haga clic en el enlace Nombre de la clave API.

Para obtener más información, vea Editar una clave API.

enhancement

En la API de servicios de DigiCert, mejoramos el flujo de trabajo del terminal Certificado duplicado. Ahora si el certificado duplicado se puede emitir de inmediato, devolvemos el certificado duplicado en el cuerpo de la respuesta.

Para obtener más información, vea Certificado duplicado.

enhancement

Mejoramos el proceso de pedido de certificados duplicados en CertCentral. Ahora si el certificado duplicado puede emitirse de inmediato, lo redireccionamos a la página Duplicados en la que puede descargar el certificado inmediatamente.

enhancement

Mejoramos la configuración de la cuenta Omitir paso de aprobación aplicando la configuración a las solicitudes de certificados hechos a través del portal en línea, así como mediante la API.

Para acceder a la configuración de omisión de aprobación de su cuenta, en el menú lateral, haga clic en Configuración > Preferencias). En la página Preferencias de división, expanda Configuración avanzada y desplácese hacia abajo hasta la sección Solicitud de certificado. Vea Eliminar el paso de aprobación del trámite de pedido de certificado.

fix

Solucionamos un error en la página Solicitar un certificado de la URL de invitado, en la que hacer clic en Pedir ahora lo redirigía a la página de inicio de sesión de la cuenta de DigiCert.

Ahora cuando pide un certificado desde una URL de invitado y hace clic en Pedir ahora,, su solicitud se envía al administrador de su cuenta para su aprobación. Para obtener más información sobre las URL de invitado, vea Administrar URL de invitado.

enhancement

Agregamos la función Usuario de autorenovación a la página Nueva división que opcionalmente le permite establecer un usuario predeterminado para los pedidos de autorenovación de la división al crear una nueva división. Si se establece, este usuario reemplaza al solicitante original en los pedidos de autorevocación de certificados de todas las divisiones y ayuda a evitar las interrupciones de autorenovación.

En su cuenta, en el menú lateral, haga clic en Cuenta > Divisiones. En la página Divisiones, haga clic en Nueva división. En la página Nueva división, en la lista desplegable Usuario de autorenovación, establezca un usuario predeterminado para todos los pedidos de autorenovación de la división.

new

Agregaremos una nueva herramienta al portafolio de CertCentral (asistencia del protocolo ACME) que le permite integrar su cliente ACME con CertCentral para pedir certificados OV y EV TLS/SSL.

Nota: Este es el período beta abierto para el servicio de asistencia del protocolo ACME en CertCentral. Para informar errores o solicitar ayuda con la conexión de su cliente ACME con CertCentral, póngase en contacto con nuestro equipo de asistencia.

Para acceder a ACME en su cuenta de CertCentral, vaya a la página Acceso a la cuenta (en el menú lateral, haga clic en Cuenta > Acceso a la cuenta) y verá una nueva sección URL de directorio ACME.

Para obtener información sobre cómo conectar su cliente ACME con su cuenta de CertCentral, vea nuestra Guía del usuario ACME.

Para desactivar ACME de su cuenta, póngase en contacto con el administrador de su cuenta o con nuestro equipo de asistencia.

Problemas conocidos

Para conocer una lista de los problemas actuales conocidos, vea ACME Beta: problemas conocidos.

enhancement

Mejoramos la página Autoridad de certificados agregándole un panel de detalles del certificado para pedidos de certificados intermedios y raíz emitidos por una CA privada. Este panel incluye detalles adicionales del certificado (cifrado de firma, número de serie, etc.), junto con una opción de descargar los certificados emitidos por una CA privada.

Para acceder al panel de detalles del certificado, en la página Autoridad de certificados (en el menú lateral, haga clic en Certificados > Autoridad de certificados), haga clic en el enlace de certificado raíz o intermedio de CA privada.

new

Hemos agregado una nueva función Usuario de autorenovación a la página Editar división que opcionalmente le permite establecer un usuario predeterminado para los pedidos de autorenovación de la división. Si se establece, este usuario reemplaza al solicitante original en los pedidos de autorenovación de certificados de todas las divisiones y ayuda a prevenir las interrupciones de autorenovación.

(En su cuenta, en el menú lateral, haga clic en Cuenta > Divisiones. En la página Divisiones, seleccione la división (o haga clic en Mi división). Editar la división y en la lista desplegable Usuario de autorenovación, establezca un usuario predeterminado para todos los pedidos de autorenovación de la división).

enhancement

Mejoramos la función de renovación automática de certificados al agregar una notificación "Autorevocación deshabilitada" al proceso. Si sucede algo que evita que renovemos automáticamente un certificado, ahora enviamos una notificación por correo electrónico de "Autorenovación deshabilitada," en la que le informaremos que se han deshabilitado las autorenovaciones para el pedido, qué sucederá a partir de ahora y cómo volver a habilitar la autorenovación para el pedido.

Nota: Las renovaciones automáticas de certificados están vinculadas con un usuario específico (pedido específico o división específica). Si alguna vez ese usuario pierde los permisos para hacer pedidos, se deshabilita el proceso de renovación automático de certificados.

new

Hemos agregado una nueva herramienta a nuestro portafolio de CertCentral (Discovery) que brinde análisis en tiempo real de todo su panorama de certificados SSL/TLS.

Diseñado para encontrar rápidamente sus certificados SSL/TLS internos y de orientación públicos, sin importar la Autoridad de certificados (CA) emisora, Discovery identifica problemas en la configuración y en las implementaciones de los certificados, junto con vulnerabilidades y problemas relacionados con estos en la configuración de su terminal.

Nota: Discovery usa sensores para escanear su red. Los sensores son pequeñas aplicaciones de software que instala en lugares estratégicos. Cada escaneo está vinculado a un sensor.

Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral. Los resultados de los escaneos se muestran en un tablero intuitivo e interactivo dentro de CertCentral. Configure los escaneos para que se ejecuten de inmediato una vez o varias veces en un cronograma establecido.

Mayo 13, 2019

enhancement

Los certificados Secure Site Pro TLS/SSL ahora están disponibles en todas las cuentas de CertCentral. Para todo lo que necesite saber sobre estos certificados, vea Secure Site Pro de DigiCert.

En su cuenta, en el menú lateral, pase el cursor por Solicitar un certificado. En certificados SSL comerciales, encontrará los nuevos certificados Secure Site Pro.

Mayo 10, 2019

fix

Solucionamos un error por el que no podía mostrar nuestros sellos del sitio DigiCert y Norton en los nombres de dominios internos.

Ahora nuestros sellos del sitio ya no resuelven en los nombres de dominios internos.

enhancement

Hemos actualizado la configuración de la federación SAML de CertCentral y ahora le permitimos evitar que su nombre de federación aparezca en la lista de IdP en las páginas Selección de IdP de inicio de sesión único SAML y Selección de IdP de solicitudes de certificados SAML.

Ahora, en la página Configuración de federación, en Metadatos de su IdP, agregamos la opción Incluir nombre de federación. Si desea evitar que su nombre de federación aparezca en la lista de IdP en la página Selección de IdP,, no seleccione Agregar el nombre de mi federación a la lista de IdP.

new

Los certificados Secure Site Pro TLS/SSL están disponibles en CertCentral. Con Secure Site Pro, se le cobra por dominio; sin costo de certificado base. Agregue un dominio y pague uno. Necesita nueve dominios, pague nueve. Proteja hasta 250 dominios en un certificado.

Ofrecemos dos tipos de certificados Secure Site Pro: uno para certificados OV y otro para certificados EV.

  • Secure Site Pro SSL
    Obtenga el certificado OV que se ajusta a sus necesidades. Proporcione cifrado y autenticación para un dominio, un dominio con comodín y todos sus subdominios, o use nombres alternativos del sujeto (SAN) para proteger varios dominios y dominios con comodín con un certificado.
  • Secure Site Pro EV SSL
    Obtenga el certificado de validación ampliada que se ajusta a sus necesidades. Proporcione cifrado y autenticación para proteger un dominio o use nombres alternativos del sujeto (SAN) a fin de proteger varios sitios (nombres de dominio completo) con un certificado.

Beneficios incluidos con cada certificado Secure Site Pro

Cada certificado Secure Site Pro incluye (sin costo adicional) primer acceso a agregados futuros de funciones de primera calidad a CertCentral (por ejemplo, control de registro CT y gestión de validación).

Otros beneficios incluyen los siguientes:

  • Validación prioritaria
  • Asistencia de prioridad
  • Dos sellos del sitio de primera calidad
  • Verificación de malware
  • Garantías líderes de la industria

Para activar los certificados Secure Site Pro para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.

Para obtener más información sobre nuestros certificados Secure Site Pro, vea Secure Site Pro de DigiCert.

compliance

Los certificados SSL públicos ya no pueden proteger nombres de dominio con guiones bajos ("_"). Todos los certificados previamente emitidos que tengan guiones bajos en los nombres de dominio deben caducar antes de esta fecha.

Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

compliance

Requisitos del estándar de la industria para incluir la extensión CanSignHttpExchanges en un certificado ECC SSL/TLS:

  • El registro de recursos CAA para el dominio que incluye el parámetro "cansignhttpexchanges=yes" *
  • Par de claves de criptografía de curva elíptica (ECC)
  • Extensión CanSignHttpExchanges
  • Validez máxima de 90 días*
  • Solo usado para el Intercambio firmado de HTTP

* Nota: Estos requisitos entraron en vigencia a partir del 1 de mayo de 2019. La extensión Intercambios firmados de HTTP está en desarrollo activo. Puede haber cambios adicionales de los requisitos a medida que el desarrollo industrial continúa.

El requisito de validez máxima de 90 días del certificado no afecta a los certificados emitidos antes del 1 de mayo de 2019. Tenga en cuenta que el certificado reemitido se truncará a 90 días desde el momento de la reemisión. Sin embargo, puede continuar reemitiendo el certificado durante la totalidad el período de validez adquirido.

Extensión CanSignHttpExchanges

Recientemente, agregamos un nuevo perfil del certificado, Intercambios firmados de HTTP para ayudar a abordar el problema de visualización de URL AMP por el que su marca no aparece en la barra de direcciones. Vea Mostrar mejores URL AMP con Intercambios firmados de HTTP.

Este nuevo perfil le permite incluir la extensión CanSignHttpExchanges en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión CanSignHttpExchanges en el certificado, aparece en los formularios de pedido de su certificado OV y EV SSL/TLS en Opciones adicionales del certificado. Vea Obtener su certificado de Intercambios firmados de HTTP.

Para activar este perfil del certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.

new

Agregamos una nueva función que le permite personalizar su experiencia con CertCentral, Personalizar mi experiencia. Con el lanzamiento inicial de esta función, agregamos la capacidad de personalizar la página de aterrizaje de su cuenta. (En la esquina superior derecha de su cuenta, en la lista desplegable de su nombre, seleccione Personalizar mi experiencia).

Por ejemplo, cada vez que inicia sesión, su primer elemento de acción es administrar los certificados que caducan. Para simplificar este flujo de trabajo, establezca la página Certificados que caducan como su página de aterrizaje. Cada vez que inicie sesión, se lo redireccionará directamente a sus certificados que caducan. (En la página Personalizar mi experiencia, en la lista desplegable de la página de aterrizaje, seleccione Pedidos que caducan y Guardar).

enhancement

DigiCert continuará siendo compatible con la firma SHA1 para certificados de firma de código. Eliminaremos la restricción máxima de vencimiento del 30 de diciembre de 2019.

enhancement

Agregamos certificados DV a los productos disponibles para las URL de invitado. Ahora puede agregar certificados GeoTrust y RapidSSL DV a sus URL de invitado.

fix

Solucionamos un error por el que agregar certificados Secure Site a una URL de invitado evita que edite la URL de invitado. Ahora cuando agregue los certificados Secure Site a una URL de invitado, puede editar la URL de invitado, según sea necesario.

fix

Solucionamos un error por el que agregar certificados SSL privados a una URL de invitado evita que edite la URL de invitado. Ahora cuando agregue los certificados SSL privados a una URL de invitado, puede editar la URL de invitado, según sea necesario.

enhancement

Hemos actualizado los enlaces a la documentación del menú de ayuda de CertCentral y en la página Acceso de cuenta para indicar nuestros portales de documentación nuevos.

Ahora en el menú de ayuda de CertCentral,, cuando hace clic en Comenzar,, lo redirigimos a nuestro nuevo Portal de documentación de DigiCert. Asimismo, cuando hace clic en Registro de cambio,, lo redireccionamos a nuestra página mejorada Registro de cambios. Y ahora, en la página Acceso a la cuenta (en el menú lateral, haga clic en Cuenta > Acceso a la cuenta), cuando hace clic en Documentación API,, lo redirigimos a nuestro nuevo Portal de desarrolladores de DigiCert.

fix

Solucionamos el error por el que las nuevas organizaciones agregadas durante el proceso de solicitud de certificados SSL/TLS no aparecía en la página Organizaciones (en el menú lateral, haga clic en Certificados > Organizaciones).

Con esta solución, las nuevas organizaciones agregadas durante el proceso de solicitud de certificados SSL/TLS ahora aparecerán automáticamente en forma de lista en la página Organizaciones de su cuenta.

Solución retroactiva: Se hará una lista de todas las organizaciones

La solución para este error también es retroactiva. Si ha permitido que los usuarios agreguen nuevas organizaciones durante el proceso de solicitud, la próxima vez que vaya a la página Organizaciones de su cuenta, estas organizaciones están agregadas a la lista.

Nota: Este error no afectó su capacidad de solicitar certificados SSL/TLS adicionales para estas organizaciones, ya que aparecen en la lista de organizaciones existentes de los formularios de solicitud de certificados donde podría agregarlos al certificado. Este error tampoco afectó a las organizaciones agregadas desde la página Nuevas organizaciones (en la página Organizaciones, haga clic en Nueva organización).

enhancement

Mejoramos los registros de auditoría de CertCentral,, lo que facilita el rastreo de las creaciones de claves API. Ahora los registros de auditoría contendrán información sobre quién creó la clave API, cuándo se creó, el nombre de la API, etcétera.

(Para acceder a los registros de auditoría de su cuenta, en el menú lateral, haga clic en Cuenta > Registros de auditoría).

Abril 2, 2019

new

Nos complace anunciar el nuevo Portal de documentación de DigiCert. El nuevo sitio tiene un aspecto moderno y contiene documentación de ayuda basada en tares y simplificada, novedades de los productos, el registro de cambios y la documentación del desarrollador de la API.

También nos alegra anunciar que el nuevo Portal de desarrolladores de DigiCert está fuera de beta. El sitio del desarrollador tiene un aspecto moderno y en él hay información sobre los terminales, los casos de uso y los flujos de trabajo disponibles.

Consejos y trucos

  • Puede acceder al portal de documentación en www.digicert.com en el menú de la parte superior en Asistencia (haga clic en Asistencia > Documentación).
  • En nuestra documentación, pase el mouse por encima del subencabezado y haga clic en el ícono de etiqueta. Esto crea una URL en la barra de direcciones del navegador para que pueda guardar como marcador o enlace a las secciones específicas de las instrucciones.

Próximamente

Comenzar contendrá información para ayudarlo a familiarizarse con las funciones de su cuenta.

compliance

Las CA ya no pueden emitir certificados SSL públicos de 30 días que contengan guiones bajos en los nombres de dominio (nombres comunes y nombres alternativos del sujeto).

Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

compliance

Último día en el que puede pedir certificados SSL públicos de 30 días que contengan guiones bajos en los nombres de dominio (nombres comunes y nombres alternativos del sujeto) de cualquier CA.

Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

new

Hemos agregado una nueva opción de perfil del certificado, OCSP Must-Staple, que le permite incluir la extensión OCSP Must-Staple en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión OCSP Must-Staple en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.

Nota: Los navegadores compatibles con OCSP must-staple deben mostrarles un bloqueo intersticial a los usuarios que acceden a su sitio. Asegúrese de que su sitio esté configurado para atender, de forma adecuada y robusta, Respuestas OCSP grapadas antes de instalar el certificado.

Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.

Otras opciones disponibles de perfil del certificado

Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.

  • Intel vPro EKU
    Le permite incluir el campo Intel vPro EKU en los certificados OV SSL/TLS.
  • KDC/SmartCardLogon EKU
    Le permite incluir el campo KDC/SmartCardLogon EKU (Uso mejorado de clave) en los certificados OV SSL/TLS.
  • Intercambio firmado de HTTP
    Le permite incluir la extensión CanSignHTTPExchanges en un certificado OV y EV SSL/TLS (Vea Mejorar sus URL AMP con Intercambio firmado de HTTP).
  • Credenciales delegadas
    Le permite incluir la extensión DelegationUsage en los certificados OV y EV SSL/TLS.
new

Hemos agregado una nueva opción de perfil del certificado, Credenciales Delegadas, que le permite incluir la extensión DelegationUsage en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión DelegationUsage en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.

Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.

Antecedentes

La extensión Credenciales delegadas para TLS está en desarrollo activo dentro del Grupo de trabajo de ingeniería de Internet (IETF). Para apoyar las pruebas interoperabilidad, hemos agregado la capacidad de emitir certificados que cumplen con el borrador de la especificación actual. Tenga en cuenta que puede haber varios cambios en el borrador a medida que el desarrollo industrial continúa.

Otras opciones disponibles de perfil del certificado

Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.

  • Intel vPro EKU
    Le permite incluir el campo Intel vPro EKU en un certificado OV SSL/TLS.
  • KDC/SmartCardLogon EKU
    Le permite incluir el campo KDC/SmartCardLogon EKU (Uso mejorado de clave) en un certificado OV SSL/TLS.
  • Intercambio firmado de HTTP
    Le permite incluir la extensión CanSignHTTPExchanges en un certificado OV y EV SSL/TLS (Vea Mejorar sus URL AMP con Intercambio firmado de HTTP).
  • OCSP Must-Staple
    Le permite incluir la extensión OCSP Must-Staple en los certificados OV y EV SSL/TLS.
enhancement

Mejoramos el Resumen de transacciones en las páginas de la solicitud de certificado, lo que facilita el rastreo del costo del certificado. Por ejemplo, solicita un certificado Multi-Domain y agrega 5 dominios. En el Resumen de transacciones,, mostramos el precio base (que incluye 4 SAN) más el precio del SAN adicional agregado al pedido.

Anteriormente, el Resumen de transacciones rastreaba el costo total del certificado sin el costo detallado.

new

Los certificados Secure Site ahora vienen con acceso conveniente a una verificación de malware VirusTotal. Analice rápidamente sus dominios públicos con más 70 escáneres antivirus y servicios de lista negra de URL/dominio. Use los resultados de los escaneos para identificar las amenazas de malware, de manera que pueda adoptar acciones para mantener su sitio fuera de las listas negras que pueden inutilizar la disponibilidad del sitio y los ingresos en línea.

Nota: Este beneficio es retroactivo. Vaya a la página de detalles N.° de pedido de su certificado Secure Site para usar su nueva verificación de malware VirusTotal. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site.

Vea Secure Site ahora con todos los beneficios de DigiCert para conocer más sobre qué incluye cada certificado Secure Site.

fix

Solucionamos un error de reemisión de certificado pendiente por el que hacíamos una lista de dominios eliminados del certificado original o del certificado previamente emitido en la sección Debe de la página de detalles N.° de pedido de la reemisión pendiente.

Esto problema solo afectó a los dominios con validación de dominio caducado. Si eliminó un dominio con validación de dominio al día, no lo incluimos en la sección Debe.

Nota: Solo se le pidió que completara la DCV para los dominios que incluyó en su solicitud de reemisión. Podía ignorar los dominios que había eliminado. Asimismo, cuando reemitimos su certificado, no incluimos los dominios eliminados del certificado original o del certificado previamente emitido en la reemisión.

Ahora cuando vuelve a emitir un certificado y elimina dominios incluidos en el certificado original o en el certificado previamente emitido, solo mostramos los dominios incluidos en la solicitud de reemisión con la validación de dominio pendiente en la sección Debe de la página de detalles N.° de pedido de la reemisión pendiente.

fix

Solucionamos un error en los pedidos de certificados duplicados por el que agregábamos el solicitando del certificado original como el solicitante de todos los pedidos de certificados duplicados, sin importar quién había solicitado el duplicado.

Ahora en los pedidos de certificados duplicados, agregamos el nombre del usuario que solicitó el duplicado.

Nota: Esto solución no es retroactiva, por lo que no afecta a los pedidos de certificado duplicados emitidos.

fix

En la API de servicios de DigiCert, solucionamos un error en el terminal Lista de duplicados por el que no se devolvía el nombre del solicitante en los pedidos de certificados duplicados.

Ahora, cuando use el terminal Lista de duplicados, se devuelve el nombre del usuario que solicite el certificado duplicado.

Para solucionar este problema, agregamos algunos parámetros nuevos de respuesta que nos permiten devolver el nombre del solicitante en la respuesta:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Ejemplo de respuesta de terminal Lista de duplicados

Marzo 18, 2019

fix

En la API de servicios de DigiCert, solucionamos un error en el terminal Información del pedido por el que no se devolvían las direcciones de correo electrónico para un pedido emitido de certificado de cliente (Authentication Plus, Email Security Plus, etc.).

Nota: Al usar el terminal Lista de pedidos para recuperar la información de todos los certificados emitidos, se devolvían las direcciones de correo electrónicos para los pedidos de certificado de cliente.

Ahora, cuando use el terminal Información del pedido para ver la información de un pedido emitido de certificado de cliente, las direcciones de correo electrónico se devolverán en la respuesta.

Ejemplo de respuesta de información de pedido para un Authentication Plus

fix

Solucionamos un error en el límite de caracteres de la entrada de la unidad de organización (OU) por el que estábamos aplicando el límite de caracteres de 64 colectivamente, en vez de forma individual a las entradas OU en las solicitudes de certificados SSL/TLS con varias OU. Cuando un administrador intentaba aprobar la solicitud, incorrectamente recibía el mensaje de error "Las unidades de organización deben tener menos de 64 caracteres para cumplir con los estándares de la industria".

Nota: Este error solo afectó a las solicitudes que exigían aprobación del administrador.

Ahora cuando un administrador aprueba una solicitud de certificado SSL/TLS con varias OU (en la que cada entrada está dentro del límite de caracteres estándar de 64), la solicitud se envía a DigiCert según lo esperado.

Nota sobre cumplimiento: Los estándares de la industria establecen un límite de 64 caracteres para las entradas de unidades de organización individuales. Sin embargo, cuando le agrega varias OU a un pedido, cada una debe contarse de forma individual y no combinada. Vea Certificados con confianza pública: entradas de datos que violan los estándares de la industria.

fix

Solucionamos un error en las solicitudes de certificados por el que usted no podía editar la división a la que estaba asignada la solicitud o el certificado.

Nota: Una vez que el certificado estaba emitido, podía ir a la página de detalles N.° de pedido y editar la división a la que estaba asignado el certificado.

Ahora cuando edita una solicitud de certificado, puede cambiar la división a la que está asignada la solicitud o el certificado.

Marzo 12, 2019

fix

Solucionamos un error de reemisión de certificados por el que parecía que podía revocar un certificado con una reemisión pendiente. Para solucionar este error, mejoramos el flujo de trabajo del certificado de reemisión al eliminar la opción Revocar certificado de los certificados con una reemisión pendiente.

Anteriormente, cuando un certificado tenía una reemisión pendiente, podía enviar una solicitud para revocar el certificado original o el certificado previamente emitido. Cuando el administrador aprobaba la solicitud, el certificado se marcaba, de forma incorrecta, como revocado en la página Solicitudes. No obstante, cuando iba a la página Pedidos, el certificado estaba correctamente marcado como emitido y aún estaba activo.

Cuando un certificado tiene una reemisión pendiente, no puedo revocarlo, ya que está vinculado con el proceso de reemisión del certificado. Si algo sucede cuando necesita revocar un certificado con una reemisión pendiente en este, tiene dos opciones:

  1. Cancelar la reemisión del certificado y luego revocar el certificado original o el certificado previamente emitido.
  2. Esperar a que DigiCert reemita el certificado y luego revocar el certificado.
fix

Solucionamos un error de reemisión de certificados de API de servicios de DigiCert por el que parecía que podía enviar una solicitud para revocar un certificado con una reemisión pendiente. Cuando usa el terminal revocar certificado, devolvemos una respuesta 201 Creado con la información de la solicitud.

Ahora, cuando use el terminal revocar certificado para revocar un certificado con una reemisión pendiente, devolvemos un error con un mensaje en el que le avisamos que no puede revocar un pedido con una reemisión pendiente junto con información sobre qué hace si necesita revocar el certificado.

"No se puede revocar un pedido mientras haya una reemisión pendiente. Puede cancelar la nueva emisión y luego revocar el certificado o revocar el certificado una vez que se complete la nueva emisión."

fix

Solucionamos un error de reemision de certificados DV por el que no honrábamos el hecho de que fuera válido hasta la fecha que figuraba en el pedido original para certificados a los que les faltaban más de un año para su vencimiento.

Ahora cuando reemitimos un certificado DV al que le falta más de un año para su vencimiento, el certificado reemitido conservará su validez hasta la fecha del certificado original.

enhancement

En la API de servicios de DigiCert, mejoramos los terminales de solicitud de certificados DV para que pueda usar el nuevo campo email_domain junto con el campo que ya exite email a fin de establecer, de forma más precisa, los destinatarios pretendidos de los correos electrónicos de validación de control de dominio (DCV).

Por ejemplo, al pedir un certificado para mi.ejemplo.com, puede pedirle a un titular de dominio para el dominio base (ejemplo.com) que valide el subdominio. Para cambiar el destinatario del correo electrónico para el correo electrónico DCV, en su solicitud de certificados DV, agregue el parámetro dcv_emails. Luego, agregue el campo email_domain y especifique el dominio base (ejemplo.com), y el campo email y especifique la dirección de correo electrónico del destinatario deseado del correo electrónico DCV (admin@ejemplo.com).

Ejemplo de solicitud para un certificado GeoTrust Standard DV

Terminales de certificados DV:

fix

Solucionamos un error en la página de detalles N.° de pedido de la reemisión del certificado por el que no se mostraba el cifrado de firma para el certificado de forma correcta. Esto solo sucede en las reemisiones cuando cambió el cifrado de firma (es decir, en el certificado original, usó SHA256, pero, en la reemisión, utilizó SHA384).

Nota: El certificado reemitido se emitió con el cifrado de firma correcto.

Ahora cuando reemita un certificado con un cifrado de firma diferente, el cifrado se mostrará correctamente en la página de detalles N.° de pedido del certificado.

fix

Solucionamos un error en la reemisión de certificados de firma de código por el que no enviábamos el correo electrónico en el que le informábamos que su certificado estaba emitido.

Nota: Cuando verificada en el pedido de su cuenta, el certificado de firma de código reemitido estaba disponible para descargar desde su página de detalles N.° de pedido.

Ahora cuando reemitimos su certificado de firma de código, enviamos el correo electrónico para informarle que se emitió su certificado de firma de código,

enhancement

Mejoramos los terminales de la solicitud API de servicios de DigiCert para que pueda obtener respuestas más rápidas a sus solicitudes de certificados.

enhancement

Facilitamos el hecho de Agregar contactos para los pedidos de certificados OV (Standard SSL, Secure Site SSL, etc.). Ahora cuando pide un certificado OV, completamos la tarjeta Contacto de la organización por usted. Si fuera necesario, podemos agregar un contacto técnico.

  • Cuando agrega una CSR que incluye una organización existente a su cuenta, completamos la tarjeta Contacto de organización con el contacto asignado a esa organización.
  • Cuando agrega manualmente una organización existente, completamos la tarjeta Contacto de organización con el contacto asignado a esa organización.
  • Cuando agrega una nueva organización, completamos la tarjeta Contacto de organización con su información de contacto.

Para usar un contacto de la organización diferente, elimine el que se completó automáticamente y agregue uno de forma manual.

enhancement

Facilitamos el hecho de Agregar contactos para los pedidos de certificados EV (EV SSL, Secure Site EV SSL, etc.). Ahora cuando pida un certificado EV, completaremos las tarjetas Contacto verificado por usted si la información del contacto EV verificado está disponible en su cuenta. Si fuera necesario, podemos agregar contactos técnico y de la organización.

  • Cuando agrega una CSR que incluye una organización existente a su cuenta, completamos la tarjeta Contacto verificado con los contactos EV verificados asignados a esa organización.
  • Cuando agrega manualmente una organización existente, completamos la tarjeta Contacto verificado con los contactos EV verificados asignados a esa organización.

Asignar Contactos verificados a una organización no es un requisito previo para agregar una organización. Puede haber casos en los que la información del contacto verificado no estará disponible para una organización. En este caso, agregue manualmente los Contactos verificados.

Febrero 25, 2019

fix

Solucionamos un error de la página Pedidos (en el menú lateral, haga clic en Certificados > Pedido) por el que al usar el encabezado de la columna Producto para ordenar los pedidos por tipo de certificado no mostraba ningún resultado.

Nota: Cuando esto sucedía, para ver su lista completa de pedidos, tenía que hacer clic en un encabezado de columna diferente (por ejemplo, N.° de pedido) o dejar la página y volver después.

Ahora, en la página Pedido, puede usar el encabezado de la columna Producto para ordenar su lista de pedidos por tipo de certificado.

fix

Solucionamos un error por el que, en algunos de los formularios, el campo estado aparecía dos veces o era obligatorio para países que no requerían esa información.

Ahora en Editar contacto de facturación,, Nueva orden de compra, y en los formularios de pedido, reemisión y renovación de Certificados EV de firma de código, el campo de estado solo aparece una vez y para países que no exigen esta información, el campo Estado/Provincia/Región aparece como opcional.

Editar formulario de contacto de facturación

Para cambiar el contacto de facturación para su cuenta, en el menú lateral, haga clic en Finanzas > Configuración. En la página Configuración de finanzas, en Contacto de facturación, haga clic en el enlace Editar. Si no ha configurado un contacto de facturación para su cuenta, haga clic en el enlace Cambiar contacto de facturación.

compliance

Usted no necesita hacer nada.

A partir del 13 de febrero de 2019, DigiCert ya no emitirá certificado ECC TLS/SSL (es decir, certificado con claves ECDSA) con el par curva-cifrado P-384 con SHA-2 512 (SHA-512). Este par curva-cifrado no cumple con la política de almacén raíz de Mozilla.

La Política de almacén de raíz de Mozilla es compatible únicamente con estos pares de curva-cifrado:

  • P‐256 con SHA-256
  • P‐384 con SHA-384

Nota: ¿Tiene un certificado con un P-384 con par curva-cifrado SHA-512? No se preocupe. Cuando se tiempo de renovar el certificado, se emitirá automáticamente usando un par curva-cifrado compatible.

Febrero 13, 2019

new

Agregamos dos nuevas terminales que le permiten usar el order_id para descargar el certificado activo actual para el pedido.

Estos terminales solo se pueden usar para obtener el certificado reemitido más reciente para un pedido. Estos terminales no funcionarán para descargar certificados duplicados.

Notas sobre certificados duplicados

A fin de descargar un certificado duplicado para un pedido, en primer lugar, use el terminal Hacer una lista de duplicados del pedido para obtener certificate_id:GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate del certificado duplicado.

Después use el terminal Obtener certificado para descargar el certificado duplicado: GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Notas sobre reemisiones de certificados

Para descargar un certificado reemitido (uno que no es la reemisión actual), en primer lugar, use el terminal Hacer una lista de las reemisiones del pedido para obtener el certificate_id: GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue del certificado reemitido.

Después use el terminal Obtener certificado para descargar el certificado reemitido: GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Nota sobre la documentación API

Para obtener más información sobre estas y otras terminales que están disponibles en el API de servicios de DigiCert, vea API de CertCentral.

enhancement

Mejoramos nuestra oferta de certificados DV. Ya puede renovar sus pedidos de certificados para mantener la Id. del pedido original.

Anteriormente, cuando se aproximaba la fecha de vencimiento de un pedido de certificado DV, tenía que pedir un nuevo certificado para los dominios que figuraban en el pedido que estaba por caducar.

Nota: Los certificados DV no son compatibles con la validación previa del dominio. Cuando renueva un certificado DV, debe demostrar que tiene el control de los dominios que figuran en el pedido de renovación.

En la guía Inscripción de certificado DV, vea Renovación de certificados DV.

new

Hemos agregado una nueva opción de perfil del certificado, KDC/SmartCardLogon EKU, que le permite incluir KDC y SmartCardLogon EKUs (Uso mejorado de clave) en un certificado OV SSL/TLS. Una vez habilitado para su cuenta, la opción Incluir el campo KDC/SmartCardLogon EKU (Uso mejorado de clave) en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.

Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.

Nota: Anteriormente, esta función solo estaba disponible a través de la API de servicios de DigiCert (vea API de CertCentral).

Otras opciones disponibles de perfil del certificado

Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.

  • Intel vPro EKU
    Le permite incluir el campo Intel vPro EKU en un certificado OV SSL/TLS.
  • Intercambio firmado de HTTP
    Le permite incluir la extensión CanSignHTTPExchanges en un certificado OV y EV SSL/TLS (Vea Mejorar sus URL AMP con Intercambio firmado de HTTP).
new

Agregamos una nueva página Autoridad de certificados que reemplaza a la página Intermedios. Para acceder a esta nueva página, en el menú lateral, haga clic en Certificados > Autoridad de certificados.

Nota: Esta página es dónde mencionamos a todos los certificados intermedios y raíz que están disponibles para su cuenta: públicos y privados.

También hicimos algunas mejoras a la página. Ahora cuando hace clic en el enlace del nombre del certificado, abre el panel de detalles del certificado en el que puede descargar el certificado y ver más detalles sobre este, como el cifrado de firma, el número de serie y la huella digital del certificado.

enhancement

Mejoramos la página de detalles N.° de pedido para los pedidos de certificados OV SSL y EV SSL. En la sección DigiCert debe, en Verificar detalles de la organización,, ahora mencionamos los pasos que se deben completar para validar la organización (por ejemplo, completar Colocar una verificación comercial) junto con el estado para cada paso: completo o pendiente.

Anteriormente, solo proporcionábamos una descripción de nivel alto del proceso de validación de la organización (Verificar detalles de la organización) sin ofrecer detalles respecto de qué pasos deben completarse antes de que la organización estuviera totalmente validada.

fix

Solucionamos un error en los formularios de CertCentral por el que el campo estado/provincia/territorio aparecía como obligatorio cuando el país seleccionado no requería esa información (por ejemplo, al agregar una nueva organización o una tarjeta de crédito).

Nota: Este error no evitó que usted completara estas transacciones. Por ejemplo, seguía pudiendo agregar una organización o una tarjeta de crédito completando el campo estado/provincia/territorio o sin hacerlo.

Ahora, en los formularios, el campo estado/provincia/territorio está etiquetado como opcional para los países que no requieren esta información como parte de sus transacciones.

Nota: Estados Unidos y Canadá son los únicos países que le exigen que agregue un estado o provincia/territorio.

new

Agregamos una nueva función Agregar contacto a los formularios de solicitud de certificados OV SSL/TLS que le permite agregar un único contacto técnico y un único contacto de la organización durante el proceso de solicitud.

Anteriormente, no podíamos agregar contactos al pedir certificados OV SSL/TLS (como los certificados Secure Site SSL y Multi-Domain SSL).

Nota: Un contacto técnico es alguien a quien podemos contactar se surgen problemas mientras procesamos su pedido. Un contacto de la organización es alguien a quien podemos contactar cuando completamos la validación de la organización para su certificado.

enhancement

Mejoramos la función Agregar contacto a los formularios de solicitud de certificados EV SSL/TLS que le permite agregar un único contacto técnico y un único contacto de la organización durante el proceso de solicitud.

Anteriormente, solo podíamos agregar Contactos verificados (para EV) al pedir certificados EV SSL/TLS (como los certificados Secure Site EV y Multi-Domain SSL).

Nota: Un contacto técnico es alguien a quien podemos contactar se surgen problemas mientras procesamos su pedido. Un contacto de la organización es alguien a quien podemos contactar cuando completamos la validación de la organización para su certificado.

new

Agregamos una nueva función Cancelar reemisión, que le permite cancelar una reemisión pendiente en un certificado.

En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), localice el pedido de certificado pendiente de reemisión y haga clic en el enlace de su número de pedido. En la página de detalles N.° de pedido, en la sección Detalles del certificado, en la lista desplegable Acciones del certificado, seleccione Cancelar reemisión.

Nota: Para las solicitudes de reemisión que están a la espera de aprobación, un aprobador simplemente puede rechazar la solicitud de reemisión. Para las reemisiones de certificados que ya se emitieron, el administrador debe revocar el certificado.

fix

Solucionamos un error por el que los usuarios estándares no podían acceder a las funciones de validación de control de dominio (DCV) en la página de detalles N.° de pedido de su certificado SSL/TLS.

Nota: Los administradores y gestores de cuenta podían acceder a las funciones DCV en las páginas de detalles N.° de pedido y completar la DCV para los pedidos.

Ahora cuando los usuarios estándares piden un certificado para un dominio nuevo, pueden acceder a las funciones DCV en la página de detalles N.° de pedido.

(En el menú lateral, haga clic en Certificado > Pedidos. En la página Pedidos, localice el pedido de certificado pendiente y haga clic en el enlace del número de pedido. En la página de detalles N.° de pedido, haga clic en el enlace del dominio).

enhancement

Hemos movido la guía Inscripción de certificado DV de CertCentral a https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Sigue habiendo una versión en PDF de la guía (vea el enlace que aparece en la parte inferior de la página Introducción).

Asimismo, actualizamos y agregamos instrucciones para abarcar los métodos DCV compatibles para los certificados DV en CertCentral.

  • Nuevas instrucciones de validaciones de control de dominio (DCV) agregadas
    • Usar el método DCV por correo electrónico
    • Usar el método DCV DNS TXT
    • Usar el método DCV por archivo
    • Errores comunes del método DCV por archivo
  • Instrucciones actualizadas del pedido de certificado DV
    • Pedir un certificado RapidSSL Standard DV
    • Pedir un certificado RapidSSL Wildcard DV
    • Pedir un certificado GeoTrust Standard DV
    • Pedir un certificado GeoTrust Wildcard DV
    • Pedir un certificado GeoTrust Cloud DV
  • Instrucciones actualizadas de la reemisión del certificado DV
    • Reemitir un certificado RapidSSL Standard DV
    • Reemitir un certificado RapidSSL Wildcard DV
    • Reemitir un certificado GeoTrust Standard DV
    • Reemitir un certificado GeoTrust Wildcard DV
    • Reemitir un certificado GeoTrust Cloud DV
new

Agregamos dos métodos de validación de control de dominio (DVC) más a las páginas Pedido y Reemitir del certificado DV: DNS TXT y por archivo.

Nota: Antes (a menos que usara la API de servicios de DigiCert) solo podía usar el método DCV por correo electrónico para probar que tiene el control de los dominios que figuran en sus pedidos de certificados DV.

Ahora cuando pide o vuelve a emitir un certificado DV, puede elegir DNS TXT, por archivo o por correo electrónico como método DCV a fin de completar la validación de dominio para el pedido.

new

Agregamos nuevos funciones Demostrar que tiene el control de los dominios en la página de detalles N.° de pedido de los certificados DV.

Anteriormente, no podía adoptar ninguna acción para completar su validación de dominio en la página de detalles N.° de pedido de los certificados DV.

Ahora puede adoptar más acciones a fin de completar la validación de dominio para el pedido:

  • Usar los métodos DCV DNS TXT, por correo electrónico y por archivo
  • Reenviar/enviar los Correos electrónicos DCV y elegir a qué dirección de correo electrónico enviarlo para lo siguiente
  • Verificar el registro DNS TXT de su dominio
  • Verificar el archivo fileauth.txt de su dominio
  • Elegir un método DCV diferente que el seleccionado al pedir el certificado

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado DV, haga clic en el número de pedido).

enhancement

Mejoramos la sección Detalles del certificado de la página de detalles N.° de pedido de los certificados DV al agregar información adicional del certificado DV: Número de serie y Huella digital.

Nota: Este mejoramiento no es retroactivo. Esta nueva información solo aparece para pedidos realizados después del 15 de enero de 2019 a las 17.00 UTC.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado DV, haga clic en el número de pedido).

enhancement

Mejoramos el terminal Obtener detalles del pedido al permitir que la huella digital y el número de serie del certificado DV se devuelvan en la respuesta.

{
"Id.": "12345",
"certificado":{
"Id.":123456,
"huella digital":"{{código de identificación digital}}",
"serial_number":"{{serial_number}}
...
}

Nota: Este mejoramiento no es retroactivo. La huella digital y el número de serie solo se devuelven para pedidos realizados después del 15 de enero de 2019 a las 17.00 UTC.

Para obtener más información, vea el terminal Obtener detalles del pedido en la documentación API de CertCentral de los servicios de DigiCert.

compliance

Las Autoridades de certificados (CA) revocaron todos los certificados SSL públicos que contenían guiones bajos (en el nombre común y en los nombres alternativos del sujeto) con una validez máxima de más de 30 días para el final del día (hora UTC).

Si tenía un certificado SSL con una validez total de 31 días o más (que incluye a todos los certificados de 1 año, 2 años y 3 años) que caducaba después del 14 de enero de 2019, la CA que emitió su certificado debía revocarlo.

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

fix

Solucionamos un error por el que la página de detalles N.° de pedido del certificado SSL/TLS y el panel de detalles Pedido no mostraban la validación de control de dominio como completa después de que terminaba de validar los dominios en su pedido de certificado.

Nota: Este error no evitaba que sus pedidos de certificados se emitieran después de que completaba la validación de control de dominio.

Ahora cuando completa la validación de control de dominio para los dominios que figuran en su pedido, la página de detalles N.° de pedido y el panel de detalles Pedido para el pedido muestran la validación de dominio como completa.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado, haga clic en el enlace Vista rápida del número de pedido).

Enero 7, 2019

enhancement

Mejoramos el aspecto de nuestra página de inicio de sesión a la cuenta de DigiCert (www.digicert.com/account/) para actualizarla con el diseño de nuestra plataforma de gestión de certificados, CertCentral.

Vea Página de inicio de sesión rediseñada de la cuenta de DigiCert.

fix

Solucionamos un error por el que el Mensaje de renovación de pedido específico agregado al pedir un certificado no se transfería a la página de detalles N.° de pedido.

Nota: No podía ver los mensajes de renovación en el panel Vista rápida en el pedido.

Ahora cuando agrega un Mensaje de renovación de pedido específico al pedir un certificado, puede ver el mensaje de renovación en la sección Detalles de pedido en la página de detalles N.° de pedido del certificado.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado, haga clic en el enlace del número de pedido).

enhancement

Mejoramos la función Notas del pedido, lo que permite trasladar las notas del pedido anterior al pedido de certificado renovado.

Anteriormente, si quería trasladar alguna de las notas, tenía que agregar usted manualmente las notas al pedido renovado.

Ahora las notas del pedido anterior se trasladan automáticamente al pedido de renovación. Estas notas tienen una marca de tiempos con el nombre del autor (por ejemplo, 18 de diciembre de 2018 8:22 p. m. John Smith).

Estas notas están en la página de detalles del N.° de pedido renovado (en el menú lateral, haga clic en Certificados > Pedidos y luego haga clic en el enlace de número de pedido). También están en el panel de detalles N.° de pedido (haga clic en el enlace Vista rápida).

enhancement

Mejoramos la página de detalles N.° de pedido de los certificados DV al permitir que vea qué dominios de los que figuran en el pedido están pendientes de validación (es decir, los dominios respecto de los cuales aún debe demostrar que tiene control).

Anteriormente, los dominios pendientes de validación no figuraban en la página de detalles N.° de pedido.

Ahora cuando visita la página de detalles N.° de pedido del certificado DV,, aparecerán los dominios pendientes de validación. (En el menú lateral, haga clic en Certificado > Pedidos y luego en la página Pedidos, haga clic en el enlace número de pedido).

fix

Solucionamos un error en la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos) por el que la información del Contacto de la organización faltaba en el panel de detalles N.° de pedido.

Ahora cuando visita la página Pedidos y usa el enlace Vista rápida para visualizar los detalles del pedido, verá la información del Contacto de la organización en el panel de detalles N.° de pedido. (Expanda Mostrar más información del certificado y en la sección Detalles del pedido, expanda Mostrar contacto de la organización).

compliance

DigiCert comenzó a emitir certificados SSL públicos que contienen guiones bajos durante un tiempo limitado.

  • La validez máxima es de 30 días para los certificados SSL públicos que contienen guiones bajos en los nombres de dominio.
  • Los guiones bajos no deben estar en el dominio base ("example_domain.com" no está permitido).
  • Los guiones bajos no deben estar a la izquierda de la mayoría de las etiquetas de dominio ("_ejemplo.dominio.com" y "example_domain.ejemplo.com" no están permitidos).

Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.

new

En el menú de la parte superior, agregamos dos nuevas opciones para ponerse en contacto con la asistencia (íconos de teléfono y chat) que facilitan ponerse en contacto con la asistencia desde el interior de CertCentral (a través de un correo electrónico, chat o teléfono).

El ícono de teléfono le brinda las opciones de correo electrónico y teléfono. El ícono de chat le proporciona una ventana de chat en la que puede comenzar un chat con uno de los miembros de nuestro dedicado equipo de asistencia.

enhancement

Mejoramos el menú lateral,, lo que facilita ver la opción de menú para las páginas que visita. Ahora cuando visita una página en CertCentral, la opción de menú para esa página tendrá una barra azul horizontal al lado.

fix

Solucionamos un error en la función Agregar organización en los formularios de solicitud de certificados SSL/TLS por el que el estado de validación (EV y OV validado) no se incluía para las nuevas organizaciones agregadas y validadas como parte del pedido de certificado.

Ahora las nuevas organizaciones agregadas al pedido un certificado SSL mostrarán un estado de Validado.

Nota: El estado de validación de la organización no aparece hasta que hayamos validado la organización.

enhancement

Mejoramos nuestras ofertas de certificado RapidSSL DV y ahora le permitimos incluir un segundo dominio muy específico en estos certificados de dominio único.

  • RapidSSL Standard DV
    Ahora en forma predeterminada, al pedir un certificado RapidSSL Standard DV, obtiene ambas versiones del nombre común en el certificado:[su-dominio].com y www.[su-dominio].com.
    Después de ingresar el nombre común, asegúrese de que la casilla Incluir tanto www.[su-dominio].com y[su-dominio].com en el certificado esté seleccionada.
    Anteriormente, tenía que pedir certificados separados para[su-dominio].com y www.[su-dominio].com.
  • RapidSSL Wildcard DV
    Ahora en forma predeterminada, al pedir un certificado RapidSSL Wildcard DV, obtiene el dominio con comodín y el dominio base en el certificado – *.[su-dominio].com y[su-dominio].com.
    Después de ingresar el nombre común, asegúrese de que la casilla Incluir tanto *.[su-dominio].com y[su-dominio].com en el certificado esté seleccionada.
    Anteriormente, tenía que pedir certificados separados para *.[su-dominio].com y[su-dominio].com.

Vea CertCentral: guía de inscripción de certificados DV.

enhancement

Mejoramos el terminal de certificados RapidSSL para incluir el parámetro dns_names y ya puede incluir un segundo dominio muy concreto en estos certificados de dominio único.

  • RapidSSL Standard DV
    Al pedir un certificado RapidSSL Standard DV, puede incluir ambas versiones de su dominio en el certificado —[su-dominio].com y www.[su-dominio].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[su-dominio].com"],

    Anteriormente, tenía que pedir certificados separados para[su-dominio].com y www.[su-dominio].com.
  • RapidSSL Wildcard DV
    Al pedir un certificado RapidSSL Wildcard DV, puede incluir el dominio base en el certificado — *.[su-dominio].com y[su-dominio].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[su-dominio].com"],

    Anteriormente, tenía que pedir certificados separados para *.[su-dominio].com y[su-dominio].com.

Para la documentación API de servicios de DigiCert, vea API e CertCentral.

new

Los certificados firma de documento individuales están disponibles en CertCentral:

  • Firma de documento: individual (500)
  • Firma de documento: individual (2000)

Para activar los certificados firma de documento individual para su cuenta de CertCentral, póngase en contacto con su representante de Ventas.

Anteriormente, solo estaban disponibles los certificados de firma de documento de la organización.

  • Firma de documento: organización (2000)
  • Firma de documento: organización (5000)

Para obtener más información sobre estos certificados, vea Certificado de firma de documento.

enhancement

Mejoramos la función Informe de pedidos en la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos). Ahora cuando ejecuta un informe (haga clic en Informe de pedidos), incluirá sus pedidos de certificados DV SSL.

enhancement

Mejoramos el proceso Agregar contactos verificados en las páginas de detalles de la organización, lo que facilita agregar contactos verificados nuevos y existentes al enviar una organización para la validación previa (en el menú lateral, haga clic en Certificados > Organizaciones. Luego, en la columna Nombre, haga clic en el enlace del nombre de la organización).

Para facilitar el agregado de un contacto verificado, eliminamos los enlaces separados (Agregar nuevo contacto y Agregar desde los contactos existentes), cada uno con su propia ventana. Ahora proporcionamos un único enlace Agregar contacto y una sola ventana Agregar contacto en la que puede agregar un contacto nuevo o existente.

Agregar nota al nuevo contacto

En forma predeterminada, la función Permitir que los usuarios que no son de CertCentral se utilicen como contactos verificados está deshabilitada para una cuenta de CertCentral.

Puede mejorar esta función en la página Preferencias de división (en el menú lateral, haga clic en Configuración > Preferencias). En la sección Configuración avanzada, en Contactos verificados,, puede permitir que los usuarios de cuentas que no son de CertCentral se utilicen como contactos verificados (seleccionar Permitir que los usuarios que no son de DigiCert se usen como contactos verificados).

new

Agregamos un nuevo filtro de búsqueda Id. de certificado a la página Pedidos para que pueda buscar un pedido de certificado mediante la Id. de certificado.

Ahora puede usar la Id. de certificado para hallar certificados activos, caducos, revocados, rechazados, con reemisión pendiente, pendientes y duplicados.

En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), haga clic en Mostrar búsqueda avanzada. Después, en el cuadro de búsqueda Id. de certificado, agregue la Id. de certificado y haga clic en Ir.

new

Los certificados RapidSSL y GeoTrust DV están disponibles en CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentación

new

Agregamos una nueva función Permitir que los usuarios agreguen nuevos contactos al solicitar certificados TLS que le brinda la flexibilidad de elegir si los usuarios estándares, los gerentes financieros y los usuarios limitados pueden agregar un nuevo usuario de cuenta que no sea de CertCentral como un Contacto verificado (para EV) al pedir un certificado EV TLS/SSL desde el interior de su cuenta o al usar una URL de invitado.

Anteriormente, la única forma en la que podía evitar que estos roles de usuario agregaran un nuevo usuario de cuenta que no fuera de CertCentral como un contacto verificado durante el proceso de pedido era editar la solicitud y seleccionar un contacto existente para el pedido o rechazar la solicitud de certificado.

Ahora puede controlar si los roles de Usuario, Gerente Financiero y Usuario Limitado pueden agregar un nuevo usuario de cuenta que no es de CertCentral como un contacto verificado desde las páginas de solicitud de certificados EV SSL/TLS. Esta función no elimina la opción de las páginas de pedidos de certificados EV SSL/TLS para los roles Administrador y Gestor.

En la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado (expanda Configuración avanzada), en Agregar nuevo contacto,, no seleccione Permitir que los usuarios agreguen nuevos contactos al solicitar certificados TLS y luego haga clic en Guardar configuración.

Nota: Este cambio no elimina la capacidad de agregar un contacto existente (usuarios de cuentas de CertCentral o usuarios de cuentas que no son de CertCentral) como el contacto verificado a un pedido, ya que esto es necesario para todos los pedidos de certificado EV TLS.

enhancement

Mejoramos la función Permitir que los usuarios agreguen nuevas organizaciones al solicitar certificados TLS que le brinda la flexibilidad de elegir si los usuarios estándares, los gerentes financieros y los usuarios limitados pueden agregar una nueva organización al pedir un certificado TLS (OV y EV) desde el interior de su cuenta o al usar una URL de invitado.

Anteriormente, la función eliminaba la capacidad de agregar una nueva organización para todos los roles de usuario: Administrador, Gestor, Usuario Estándar, Gerente Financiero y Usuario Limitado.

Ahora la función Permitir que los usuarios agreguen nuevas organizaciones al pedir certificados TLS solo afecta a la capacidad de los roles Usuario, Gerente Financiero y Usuario Limitado de agregar nuevas organizaciones desde las páginas de solicitud de certificados. Los de Administrador y Gerente conservan la capacidad de agregar organizaciones nuevas ya sea que esta función esté activada o desactivada.

En la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado (expanda Configuración avanzada), en Agregar nueva organización,, no seleccione Permitir que los usuarios agreguen nuevas organizaciones al solicitar certificados TLS y luego haga clic en Guardar configuración.

Nota: Este cambio no elimina la capacidad de agregar una organización existente validada previamente a un pedido, ya que esto es necesario para todos los pedidos de certificado OV y EV TLS.

enhancement

Mejoramos la función de agregar una organización existente para el proceso de pedido de certificados EV SSL/TLS, lo que facilita la inclusión de los contactos EV verificados para una organización en su pedido de certificado.

Anteriormente, la información sobre quiénes eran los contactos EV verificados para una organización no aparecía en las páginas de solicitud de certificados EV.

Ahora cuando agrega una organización existente que ya tiene contactos EV verificados asignados, las tarjetas Contacto verificado (para EV) se completan con la información de los contactos verificados.

Nota: Si su CSR incluye una organización actualmente usada en su cuenta, la tarjeta Organización se completa con la información de la organización contenida en su cuenta. Si esta misma organización ya ha asignado contactos EV verificados, las tarjetas Contacto verificado (para EV) se completan con su información (nombre, cargo, correo electrónico y número de teléfono).

fix

Solucionamos un error en la página Invitaciones de usuario que evita que el filtro Invitado por muestre los administradores que enviaron las solicitudes de invitación de usuarios.

Ahora cuando va a la página Invitaciones de usuarios (en el menú lateral, haga clic en Cuenta > Invitaciones de usuarios), el filtro Invitado por muestra los administradores que enviaron las invitaciones de usuarios.

enhancement

Mejoramos nuestras ofertas de producto de certificados SSL/TLS y cliente, lo que le permite establecer un período de validez personalizado (en días) al pedir uno de estos certificados. Anteriormente solo podía elegir una fecha de vencimiento personalizada.

Los períodos de validez personalizados comienzan el día en el que emitimos el certificado. El precio del certificado se prorratea para que coincida con la duración del certificado personalizado.

Nota: La validez personalizada del certificado no puede superar el máximo período de ciclo de vida permitido por la industria para el certificado. Por ejemplo, no puede establecer un período de validez de 900 días para un certificado SSL/TLS.

enhancement

Mejoramos los terminales de certificados SSL/TLS y cliente para incluir un nuevo parámetro validity_days a fin de que pueda establecer la cantidad de días durante los que el certificado es válido.

Nota sobre el parámetro de prioridad: Si incluye más de un parámetro de validez del certificado en su solicitud, priorizamos los parámetros de validez del certificado de este pedido: custom_expiration_date > validity_days > validity_years.

Para la documentación API de servicios de DigiCert, vea API e CertCentral.

new

Agregamos un nuevo terminal API Gestión de pedidos: lista de reemisiones de pedidos para que pueda visualizar todos los certificados de reemisión para un pedido de certificados. Vea el terminal Lista de reemisiones de pedidos.

fix

Solucionamos un error en la página de detalles del pedido de certificados SSL por el que el enlace para un dominio pendiente que le proporciona acciones para demostrar que tiene el control de un dominio está roto.

Ahora, cuando ingrese en la página de detalles del pedido de certificado pendiente y haga clic en el enlace para un dominio pendiente, se abrirá la ventana Demostrar que tiene el control del dominio, en la que puede elegir un método DCV para probar que tiene el control de ese dominio.

enhancement

Mejoramos la función de agregar una organización existente del proceso de pedido de certificados SSL/TLS, lo que le permite filtrar la lista de organizaciones existentes para solo ver las organizaciones que están totalmente validadas.

Nota: Si su CSR incluye una organización actualmente usada en su cuenta, la tarjeta Organización se autocompleta con la información de la organización contenida en su cuenta.

Para agregar una organización existente de forma manual al pedir su certificado SSL/TLS, haga clic en Agregar organización. En la ventana Agregar organización, seleccione Ocultar organizaciones no validadas para filtrar las organizaciones, de manera que solo aparezcan las que están totalmente validadas.

Nota: Si tiene más de nueve organizaciones activas en su cuenta, el filtro también funciona para la lista desplegable Organización.

enhancement

Mejoramos la función Unidad(es) de organización del proceso de pedido de certificados SSL/TLS, que le permite agregar varias unidades de organización. Anteriormente, solo podía agregar una unidad de organización.

Nota: El campo Unidad(es) de organización del formulario de solicitud se autocompletará con los valores de su CSR.

Para agregar unidades de organización de forma manual al pedir su certificado SSL/TLS, expanda Opciones adicionales del certificado en el campo Unidad(es) de organización, ahora podrá agregar una o más unidades de organización.

Nota: Agregar unidades de organización es opcional. Puede dejar este campo en blanco. Sin embargo, si incluye unidades de organización en su pedido, DigiCert deberá validarlas antes de que podamos emitir su certificado.

fix

Solucionamos un error de Campos personalizados del pedido* que evitaba que la función funcionara adecuadamente al desactivar, activar, cambiar un campo de obligatorio a opcional, así como al cambiar un campo de opción a obligatorio.

La opción *Campos personalizados del pedido está deshabilitada en forma predeterminada. Para activar esta función para su cuenta de CertCentral, póngase en contacto con el representante de su cuenta de DigiCert. Vea Administrar campos personalizados del formulario de pedido en la Guía inicial avanzada de CertCentral.

enhancement

Mejoramos la página de detalles del pedido para los certificados emitidos, lo que facilita la búsqueda de los detalles del certificado en la página. (En el menú lateral, haga clic en Certificados > Pedidos y luego en la página Pedidos, haga clic en el número de pedido).

Para facilitar la búsqueda de detalles del certificado, movimos esa información de manera que sea lo primero que vea en la página de detalles del pedido. Asimismo, movimos todas las acciones de certificados, como Reemitir certificado y Revocar certificado, a la lista desplegable Acciones del certificado.

fix

Solucionamos un error de visualización de validación de dominio en las páginas de detalles de pedido por el que los dominios con validaciones caducadas mostraban un estado completado sin acciones para finalizar la validación de dominio.

Ahora cuando va a la página de detalles del pedido, mostramos el símbolo de estado pendiente de validación al lado del dominio, junto con las acciones que se deben completar para la validación de dominio. (En el menú lateral, haga clic en Certificados > Pedidos y luego en la página Pedidos, haga clic en el número de pedido).

enhancement

Mejoramos la funcionalidad del terminal API Gestión de dominios: obtener correos electrónicos de control de dominio. Ahora puede usar el nombre de dominio para recuperar las direcciones de correo electrónico de validación de control de dominio (DCV) (basadas en WHOIS y formadas) para cualquier dominio.

Antes debía tener la Id. de dominio para recuperar las direcciones de correo electrónico DCV. No obstante, para que un dominio tenga una Id., tiene que haberlo enviado para su validación previa.

Ya puede usar el nombre de dominio o la Id. de dominio con el terminal Gestión de dominios: obtener correos electrónicos de control de dominio para recuperar las direcciones de correo electrónico DCV (basadas en WHOIS y formadas) para un dominio. Vea el terminal Obtener correos electrónicos de dominio.

enhancement

Solucionamos un error en los formularios de pedido de certificados TLS/SSL por el que al agregar una CSR solo se autocompletaba el campo Nombre común. Al solucionar este error, mejoramos la función de carga de la CSR para que también autocomplete el campo Organización.

Ahora usamos la información de su CSR para autocompletar los campos de estos formularios de pedido: Nombre común, otros nombres de host (SAN), unidad de organización (OU) y organización.

Puede seguir cambiando la información de estos campos, según sea necesario (por ejemplo, puede agregar o eliminar SAN).

Nota del campo organización

Cuando incluye una organización actualmente usada en su cuenta, la tarjeta Organización se autocompleta con la información de la organización contenida en su cuenta.

fix

Solucionamos un erro por el que no podía cancelar un pedido de certificado de cliente pendiente (Premium, Authentication Plus, Grid Premium, Grid Robot Email, etc.).

Ahora puede ir a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos) y busque el pedido de certificado de cliente que necesita cancelar. Luego, en la página de detalles N.° de pedido del certificado, en la lista desplegable Acciones de certificado, seleccione Cancelar pedido.

fix

Solucionamos un error por el que los destinatarios de correos electrónicos recibían un enlace a una página No se pudo encontrar el servicio, lo que evitaba que pudieran descargar un certificado reemitido.

Ahora cuando le envía a alguien un enlace para descargar un certificado reemitido, el enlace funciona. El destinatario puede descargar el certificado.

fix

Solucionamos un error de descarga de archivo csv en la página Duplicados. Anteriormente, cuando descargaba un archivo csv, obtenía un archivo sin la extensión .csv. Para hacerlo funcionar, tenía que agregar la extensión .csv al final del archivo.

Ahora cuando descarga un archivo csv desde la página Duplicados, recibe un archivo csv que funciona: duplicates.csv.

new

Agregamos una nueva función que le permite reemitir los certificados de firma de documento:[Firma de documento, organización (2000) y firma de documento, organización (5000)].

Nota: Anteriormente, no podía reemitir un certificado de firma de documento. La única alternativa era revocar y reemplazar su certificado de firma de documento.

Ahora puede ir a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), buscar su certificado de firma de documento y, en su página de detalles N.° de pedido, volver a emitir su certificado, según sea necesario.

enhancement

Mejoramos la función agregar organización existente del proceso de pedido de certificado TLS/SSL, lo que le permite ver la dirección y el número de teléfono de la organización, junto con su estado de validación (EV validado, OV validado pendiente, etc.). Tenga en cuenta que las organizaciones que aún no se hayan enviado para su validación que tendrán ningún estado de validación.

Anteriormente, no podía ver ninguna información sobre la organización desde las páginas Solicitar certificado. Para visualizar los detalles de la organización y el estado de validación, tenía que visitar la página Organizaciones (en el menú lateral, haga clic en Certificados > Organizaciones).

Nota: Si tiene más de nueve organizaciones activas en su cuenta, aún puede usar la lista desplegable Organización y seguirá teniendo que visitar la página Organizaciones para ver los detalles sobre una organización. Sin embargo, ahora verá las dos organizaciones más usadas en la parte superior de la lista en Recientemente usada.

Octubre 17, 2018

new

Agregamos un nuevo terminal API, Gestión de pedidos: revocar certificado, para que pueda usar la Id. del pedido a fin de revocar todos los certificados vinculados con un único pedido, lo que facilita el uso de la API para revocar un certificado que se emita. Esto garantiza que cualquier duplicado o remisión asociada con el pedido se revoque al mismo tiempo.

Nota: Después de enviar la solicitud de revocación del certificado, un administrador deberá aprobar la solicitud antes de que DigiCert pueda revocar el certificado vinculado con el pedido. Vea el terminal API Actualizar el estado de la solicitud.

Para obtener más información sobre el nuevo terminal y otros terminales públicamente disponibles, vea el terminal API Revocar certificado en nuestra documentación API de CertCentral.

enhancement

Mejoras realizadas a los certificados de cliente. Al pedir un certificado de cliente (Premium, Email Security Plus, Digital Plus y Authentication Plus), ahora puede incluir una Fecha de vencimiento personalizada para sus certificados de cliente.

Anteriormente cuando pedía un certificado de cliente, solo podía seleccionar 1, 2 o 3 años para el período de validez del certificado.

enhancement

Mejoramos la función Agregar contacto del proceso de pedido de certificados EV TLS/SSL, lo que le permite ver si el contacto existente mencionado es un usuario de cuenta de CertCentral o un contacto (usuario de cuenta que no es de CertCentral).

Anteriormente, cuando agregaba un contacto existente como un Contacto verificado para su pedido de certificado EV TLS, se le presentaba una lista de contactos para seleccionar sin que tuviera una forma de distinguir los usuarios de cuenta de los usuarios sin cuenta.

Con esta mejora, los contactos mencionados ahora están categorizados como Usuarios (usuarios de cuenta de CertCentral) y Contactos (usuarios de cuenta que no es de CertCentral).

Nota: En forma predeterminada, la función Permitir que los usuarios que no son de CertCentral se utilicen como contactos verificados está deshabilitada para una cuenta de CertCentral.

Cómo permitir que los usuarios de cuentas que no son de CertCentral puedan utilizarse como la función de contactos verificados

En la página Preferencias de división (Configuración > Preferencias), en la sección Configuración avanzada, en Contactos verificados,, puede permitir que a los usuarios de cuentas que no sean de CertCentral se los utilice como contactos verificados (elegir Permitir que a los usuarios que no sean de DigiCert se los utilice como contactos verificados).

Con la función de usuarios que no son de CertCentral habilitada, al agregar contactos verificados como parte del proceso de solicitud de certificados EV, verá dos opciones: Contacto preexistente y Nuevo contacto. La opción Contacto existente le permite asignar un usuario de CertCentral como contacto EV verificado. La opción Nuevo contacto le permite ingresar información para un usuario de cuenta que no es de CertCentral.

enhancement

Mejoramos la función de agregar una nueva organización del proceso de pedidos de certificados TLS/SSL y ahora le permitimos editar los detalles de una organización recientemente agregada.

Anteriormente, después de agregar una nueva organización en la página Solicitud de certificado, no podía volver atrás y editar los detalles de la organización. Para editar los detalles de la organización, tenía que eliminar la organización y volver a agregarla con la información correcta.

Con esta mejora, ahora puede editar los detalles de la organización recientemente agregada. Haga clic en el ícono de editar (lápiz) y ahora puede modificar los detalles de la organización antes de enviar su pedido.

new

Agregamos una nueva función que brinda la flexibilidad de elegir si los usuarios pueden agregar una nueva organización al pedido un certificado TLS (OV y EV) desde el interior de sus cuentas o cuando usan una URL de invitado.

Nota: Anteriormente, la única forma en la que podía evitar que los usuarios agregaran una nueva organización durante el proceso de pedido era editar la solicitud y seleccionar una organización existente para el pedido o rechazar la solicitud de certificado.

Con esta nueva función, puede deshabilitar o habilitar la capacidad de los usuarios de agregar nuevas organizaciones desde las páginas de solicitud de certificados.

En la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado (expanda Configuración avanzada), en Agregar nueva organización,, no seleccione Permitir que los usuarios agreguen nuevas organizaciones al solicitar certificados TLS y luego haga clic en Guardar configuración.

Nota: Este cambio no elimina la capacidad de un usuario de agregar una organización existente validada previamente a un pedido, ya que esto es necesario para todos los pedidos de certificado OV y EV TLS.

compliance

El cumplimiento de los estándares de la industria cambió. Para los certificados con confianza pública, los guiones bajos (_) ya no se pueden incluir en los subdominios. Ahora también se aplica el RFC5280 para los subdominios.

Vea Certificados en que el público confía: entradas de datos que van en incumplimiento de las normas del sector.

new

Los certificados Secure Site TLS/SSL están disponibles en CertCentral:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Para activar los certificados Secure Site para su cuenta de CertCentral, póngase en contacto con su representante de Ventas.

Beneficios incluidos con cada certificado Secure Site:

  • Validación prioritaria
  • Asistencia de prioridad
  • Dos sellos del sitio de primera calidad
  • Garantías líderes de la industria

Para obtener más información sobre nuestros certificados Secure Site, vea Descripción general de Secure Site de DigiCert.
Recursos adicionales:

fix

Actualizaciones del perfil del certificado EV de jerarquía total SHA256

El 27 de septiembre de 2018, eliminamos el OID de la política de Symantec de los certificados EV TLS emitidos desde la jerarquía total SHA256.[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => EV TLS/SSL certificate].

Problema: Error de Chrome en macOS

En julio de 2018, descubrimos un error en Chrome en macOS por el que no se mostraba el indicador EV para los certificados EV TLS con más de dos OID de la política – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solución

Eliminamos el OID de la política de Symantec del perfil del certificado EV de jerarquía total SHA256. Con este cambio, Chrome en macOS volvió a mostrar el indicador EV para los certificados EV TLS emitidos desde la jerarquía total SHA256.

Certificados EV TLS afectados

Los certificados EV TLS (de la jerarquía EV total SHA256) emitidos después del 31 de enero de 2018 y antes del 27 de septiembre de 2018 contienen estos tres OID de la política en la Extensión del certificado, Políticas del certificado:

  • 2.16.840.1.114412.2.1 (OID de DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID de Symantec)
  • 2.23.140.1.1 (OID de CAB/F)

¿Qué debo hacer?

  • ¿Tiene un certificado EV TLS que no muestra el indicador EV en Chrome en macOS?
    Reemplace (vuelva a emitir) su certificado EV TLS para mostrar el indicador EV en Chrome en macOS.
    Los certificados EV TLS SHA256 completos emitidos al 27 de septiembre de 2018 solo contienen OID de dos políticas en la Extensión del certificado: políticas de certificados:
    • 2.16.840.1.114412.2.1 (OID de DigiCert)
    • 2.23.140.1.1 (OID de CAB/F)
  • ¿Qué sucede con otros tipos de certificados?
    Para todo el resto de los tipos de certificados, no se necesita ninguna acción.

Septiembre 18, 2018

new

Agregamos la compatibilidad para las direcciones IPv6 (abreviadas y completas).

Ahora puede pedir certificados OV TLS/SSL públicos y privados (SSL, Multi-Domain SSL y Wildcard SSL, Private SSL, etc.) e incluir una dirección IPv6 como el nombre común o un SAN.

Nota: Las direcciones IPv6 no son compatibles con los certificados EV TLS/SSL (EV SSL y EV Multi-Domain SSL).

Septiembre 17, 2018

fix

Solucionamos un error en la página de detalles Pedido por el que la información no relevante para un pedido de certificado se mostraba en dicha página.

Ahora cuando visita las páginas de detalles Pedido de los certificados TLS/SSL, firma de código, EV de firma de código, cliente y firma de documento, solo aparece la información relevante para ese pedido.

Septiembre 13, 2018

enhancement

Mejoramos el paso Agregar organización del proceso de pedido de certificado TLS/SSL.

Anteriormente, se le pedía que agregue una nueva organización antes de solicitar su certificado (Certificados > Organizaciones). Asimismo, la nueva organización no estaba disponible en la página Solicitud de certificado hasta que completábamos la validación de su organización.

Con esta mejora, puede agregar una nueva organización como parte del proceso de solicitud. Tenga en cuenta que, debido a que la organización no se valida previamente, DigiCert deberá validar la nueva organización antes de que podamos emitir su certificado.

Nota: Al agregar una nueva organización desde una página Solicitar certificado, el solicitante (la persona que pide el certificado) se convierte en el contacto para la nueva organización.

Al pedir un certificado TLS/SSL, aún puede elegir usar una organización existente previamente validada.

Editar una solicitud

Antes de la aprobación de una solicitud de certificado TLS/SSL, puede Editar dicha solicitud y agregar una nueva organización. La persona que agrega la nueva organización se convierte en el contacto para esa nueva organización.

new

Agregamos una nueva función Agregar contactos al proceso de solicitud de certificados EV TLS/SSL que le permite asignar un usuario existente de CertCentral (administrador, gestor, gerente financiero o usuario) como contacto EV verificado para la organización como parte del proceso de solicitud.

Anteriormente, se le pedía que asigne un contacto EV verificado a una nueva organización antes de solicitar su certificado (Certificados > Organizaciones).

Permitir que los usuarios de cuentas que no son de CertCentral puedan utilizarse como contactos verificados habilitados

En la página Preferencias de división (Configuración > Preferencias), en la sección Configuración avanzada, en Contactos verificados,, puede permitir que usuarios de cuenta que no son de CertCentral se utilicen como contactos verificados (seleccionar Permitir que usuarios que no son de DigiCert se utilicen como contactos verificados).
Con la función activada de usuarios que no son de CertCentral, al agregar contactos verificados como parte del proceso de solicitud de certificado EV, verá dos opciones: Contacto preexistente y Nuevo contacto. La opción Contacto existente le permite asignar un usuario de CertCentral como contacto EV verificado. La opción Nuevo contacto le permite ingresar información para un usuario de cuenta que no es de CertCentral.

Septiembre 11, 2018

enhancement

Agregamos una función Omitir paso de aprobación que le permite eliminar el paso de aprobación de los procesos de sus pedidos de certificados SSL, firma de código y firma de documento.

Nota: Se siguen necesitando las aprobaciones del administrador para las revocaciones de certificados, las solicitudes de certificados de URL de invitado, y las solicitudes de certificados de gerente de finanzas, usuario estándar y usuario limitado.

Puede activar esta función en la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado, (expanda Configuración avanzada), en Pasos de aprobación,, seleccione Omitir paso de la aprobación: eliminar el paso de aprobación de los procesos de sus pedidos de certificados y luego haga clic en Guardar configuración.

Nota: Estos pedidos no requieren una aprobación, así que no aparecerán en la página Solicitudes (Certificados > Solicitudes). En cambio, estos pedidos solo aparecerán en la página Pedidos (Certificado > Pedidos).

Septiembre 6, 2018

new

Agregamos un nuevo terminal Obtener cambios en el estado del pedido para que aquellos que usan la API de servicios de DigiCert puedan verificar el estado de todos los pedidos de certificados dentro de un intervalo de tiempo determinado de hasta una semana.

Para obtener más información sobre este nuevo terminal, vea Gestionar pedido: obtener cambios en el estado del pedido en nuestra Documentación para la API de servicios de DigiCert.

fix

Solucionamos un error de mensajes de registro CT por el que indicábamos que los certificados SSL/TLS privados u otros no públicos estaban registrados en los registros CT cuando, en realidad, no lo estaban.

Nota: DigiCert no registra certificados SSL/TLS privados ni certificado no SSL/TLS en los registros CT. La industria solo usa los registros CT para certificados SSL/TLS públicos.

Ahora cuando revisa los detalles del certificado para sus certificados SSL/TLS privados o certificados no SSL/TLS (por ejemplo, certificados de cliente), no verá ninguna información sobre el registro CT.

fix

Solucionamos un error de la función de búsqueda en la página Pedidos (Certificados > Pedidos) por el que no podía usar el nombre común para buscar un certificado de cliente.

Ahora, cuando use un nombre común para Buscar un certificado de cliente, sus resultados se devolverán cuando haya una coincidencia.

Septiembre 5, 2018

fix

Solucionamos un error de UI de Acuerdo de servicio de certificados por el que determinados caracteres y símbolos se mostraban con una codificación inadecuada.

Ahora cuando lee un Acuerdo de servicio de certificados, cada carácter y símbolo tendrá la codificación adecuada.

Agosto 31, 2018

fix

Solucionamos un error de Rol de usuario limitado. Cuando un administrador asignaba un Usuario limitado a un pedido de certificado, el usuario limitado no recibía los permisos necesarios para renovar, reemitir o revocar el certificado.

Ahora cuando se asigna un Usuario limitado a un pedido de certificado, puede renovar, reemitir o revocar el certificado.

Agosto 30, 2018

fix

Solucionamos un error de Correos electrónicos adicionales, por el que los correos electrónicos adicionales agregados a un pedido de certificado no se guardaban.

Ahora cuando ingresa a la página de detalles Pedido de un certificado, y agrega y guarda direcciones de correo electrónico adicionales al pedido, estas se guardan y estarán allí cuando usted vuelva a la página.

fix

Solucionamos un error de correo electrónico de aprobación del certificado de firma de código (CS) por el que el correo electrónico de aprobación CS se enviaba cuando el solicitante del CS también era un contacto CS verificado.

Ahora cuando el solicitante del certificado de firma de código también es el contacto CS verificado para la organización, no enviamos un correo electrónico de aprobación CS.

Agosto 29, 2018

fix

Solucionamos un error en la función Buscar y un error en el filtro División en la página Solicitudes (Certificados > Solicitudes).

Ahora, cuando use una Id. de solicitud, Id. de pedido, nombre común, etc. para Buscar una solicitud determinada, sus resultados se devolverán cuando haya una coincidencia. Además, el filtro División devolverá las solicitudes para la división seleccionada.

fix

Solucionamos un error en el widget Solicitud de certificado pendiente en el Tablero de CertCentral.

Ahora la cantidad de solicitudes de certificados pendientes (solicitudes nuevas y de revocación) del widget Solicitud de certificado pendientecoincidirá con la cantidad de solicitudes de certificados pendientes que aparecen en la página Solicitudes (Certificados > Solicitudes).

Agosto 28, 2018

new

Nueva función Cambiar CSR agregada. Esta función le permite cambiar la CSR de sus pedidos de certificados pendientes (después de que hayan sido aprobados y antes de que hayan sido emitidos).

En la página Pedidos (Certificados > Pedidos), localice el pedido de certificado pendiente y haga clic en el enlace del número de Pedido. En la página de detalles Pedido, en la sección Validación en progreso, en Debe,, haga clic en el enlace Cambiar CSR para cambiar la CSR.

Nota: Para la solicitud de certificado que está a la espera de aprobación, puede cambiar la CSR antes de que haya sido aprobada. En la página Solicitudes (Certificados > Solicitudes), localice el pedido de certificado pendiente y haga clic en el enlace del número de Pedido. En el panel de detalles Solicitud que se encuentra a la derecha, haga clic en el enlace Editar para cambiar la CSR.

API de CertCentral: Nuevo terminal Cambiar CSR

También hemos agregado una terminal Cambiar CSR que les permite a aquellos que usan las API de servicios de DigiCert cambiar la CSR en un certificado SSL/TLS pendiente. Para obtener más información sobre este nuevo terminal, vea Gestionar pedido: agregar CSR en nuestra Documentación para la API de servicios de DigiCert.

Agosto 27, 2018

enhancement

Mejoras realizadas a los certificados comodín. Puede proteger varios dominios con comodín en un solo certificado comodín.

Cuando pide un certificado Wildcard en CertCentral, puede proteger varios dominios con comodín en un certificado comodín (*.ejemplo.com, *.tudominio.com y *.midominio.com). Puede seguir protegiendo un único dominio con comodín (*.ejemplo.com) con su certificado Wildcard.

Elementos para tener en cuenta:

  • Para cada dominio comodín, también se protege el dominio base de forma gratuita (por ejemplo, *.tudominio.com protege tudominio.com).
  • Otros nombres de host (SAN) deben ser un dominio con comodín (por ejemplo, *.sudominio.com) o basarse en sus dominios con comodín mencionados. Por ejemplo, si uno de sus dominios con comodín es *.sudominio.com, puede agregar los SAN www.sudominio.com o www.app.sudominio.com a su pedido de certificado.
  • Agregar SAN con comodines a un pedido de certificado puede generar costos adicionales.

Agosto 1, 2018

compliance

Los estándares de la industria cambiaron y eliminaron dos métodos de validación de control de dominio (DCV) de los Requisitos de base (BR).

A partir del 1 de agosto de 2018, las Autoridades de certificados ya no pueden usar los siguientes métodos de validación de control de dominio (DCV):

  • 3.2.2.4.1 Validación del solicitante como un contacto del dominio
    Este método le permitía a una CA validar el control del solicitante del certificado respecto de un dominio en un pedido de certificado SSL/TLS verificando que dicho solicitante fuera el contacto del dominio directamente con el Registro de nombres de dominios.
  • 3.2.2.4.5 Documento de autorización de dominio
    Este método le permitía a una CA validar el control del solicitante del certificado respecto de un pedido de certificado SSL/TLS usando la confirmación de la autoridad del solicitante para pedir un certificado para dicho dominio, según lo contenido en un Documento de autorización de dominio.
    Vea Votación 218: eliminar métodos de validación 1 y 5.

Para obtener más información sobre algunos de los métodos DCV disponibles, vea Métodos de validación de control de dominio (DCV).

new

Implementación Beta de compatibilidad de idiomas de CertCentral.

La compatibilidad de idioma le permite cambiar y guardar su preferencia de idioma en su plataforma de CertCentral.

Idiomas de la plataforma de CertCentral:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • Inglés

¿Quiere probar la compatibilidad de idioma al comenzar a usar CertCentral?

En su cuenta, en la esquina superior derecha, en la lista desplegable "su nombre," seleccione Mi perfil. En la página Configuración de perfil, en la lista desplegable Idioma, seleccione uno de los idiomas y luego haga clic en Guardar cambios.

Vea CertCentral: cambiar y guardar su preferencia de idioma.

Julio 23, 2018

new

Nueva función agregada para cancelar pedidos. Esta función le permite cancelar pedidos de certificados pendientes (después de que hayan sido aprobados y antes de que hayan sido emitidos).

En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), localice el pedido de certificado pendiente. Luego, en la página de detalles Pedido, en la sección Acciones del certificado, puede cancelarlo.

Nota: Para las solicitudes de certificados que están a la espera de aprobación, un aprobador debe rechazar la solicitud. Para los certificados que fueron emitidos, un administrador debe revocar el certificado.

Julio 6, 2018

new

Nuevo filtro de búsqueda avanzada agregado a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos y luego, en la página Pedidos, haga clic en el enlace Mostrar búsqueda avanzada).

Esta función le permite buscar certificados de cliente por la dirección de correo electrónico del destinatario.

Mayo 25, 2018

compliance

Cumplimiento de DigiCert de GFPR

El Reglamento General de Protección de Datos (RGPD) es una ley de la Unión Europea sobre la protección de datos y la privacidad de las personas dentro de la UE: El principal objetivo es brindarles a los ciudadanos y a los residentes de la UE más control sobre sus datos personales, así como simplificar el marco regulatorio para el comercio internacional al unificar los reglamentos dentro de la UE. El RGPD entró en vigencia el 25 de mayo de 2018. Más detalles »

Declaración de DigiCert

DigiCert trabajó para comprender el RGPD y respetarlo. Estuvimos alineados con el RGPD cuando entró en vigencia el 25 de mayo de 2018. Vea Cumplimiento del Reglamento General de Protección de Datos (RGPD).

compliance

Impacto del RGPD en la validación de control de dominio (DCV) por correo electrónico basada en WHOIS

El Reglamento General de Protección de Datos (RGPD) de la Unión Europea entró en vigencia el 25 de mayo de 2018. El RGPD exige la protección de los datos de las personas naturales (no entidades jurídicas) que residen en la Unión Europea (UE).

DigiCert trabajó con ICANN para mantener la información WHOIS disponible. ICANN anunció que continúa exigiendo que los registros y los registradores envíen información a WHOIS, con algunos pocos cambios, para abordar el RGPD. Vea Una nota sobre WHOIS, RGPD y validación de dominio.

¿Confía en la validación de dominio por correo electrónico basada en WHOIS?

Verifique con el registrador de su dominio para averiguar si está usando un correo electrónico o un formulario web anonimizado como medio para que las CA accedan a los datos WHOIS como parte de su cumplimiento del RGPD.

Para obtener el proceso de validación más eficaz, hágale saber a su registrador que desea que continúe usando sus registros totalmente publicados o que use una dirección de correo electrónico anonimizada para sus dominios. Usar estas opciones garantizará un impacto mínimo o ningún impacto en nuestros procesos de validación.

¿Su registrados usa un correo electrónico o un formulario web anonimizado como un modo de que las CA accedan a los datos WHOIS? En caso afirmativo, podemos enviar el correo electrónico DCV a las direcciones que figuran en su registro WHOIS.

¿Su registrador enmascara o elimina las direcciones de correo electrónico? En caso afirmativo, usted deberá usar uno de los otros métodos para probar que tiene el control de sus dominios:

  • Por correo electrónico formado
  • DNS TXT
  • DNS CNAME
  • Demostración práctica de HTTP

Para obtener más información sobre las direcciones de correo electrónico formadas y otros métodos DCV alternativos, vea Métodos de validación de control de dominio (DCV).

Mayo 16, 2018

fix

Error en inicio de sesión único solucionado. Cuando un usuario solo SSO solicita un restablecimiento de contraseña de CertCentral, ya no recibirá el correo electrónico de restablecimiento de contraseña.

Ahora recibirá un correo electrónico que lo redirige a iniciar sesión usando SSO y le pide que se ponga en contacto con el administrador de su cuenta de CertCentral si se necesita un tipo diferente de acceso a la cuenta.

Mayo 10, 2018

compliance

Los estándares de la industria permiten que una Autoridad de certificados (CA) emita un certificado SSL/TLS para un dominio que solo tiene registros CAA que no contienen etiquetas de propiedad "issue"/"issuewild".

Cuando una CA hace una consulta de los RR CAA de un dominio y encuentra registros sin etiquetas de propiedad "issue" o "issuewild" en ellas, una CA puede interpretar esto como un permiso para emitir el certificado SSL/TLS para ese dominio. Vea Votación 219: Aclarar el manejo de conjuntos de registros CAA sin etiqueta de propiedad "issue"/"issuewild".

Para conocer más sobre el proceso de verificación de RR CAA, vea nuestra página Verificación de registros de recurso CAA DNS.

Abril 16, 2018

new

Nueva función agregada a la página de detalles de pedidos pendientes (haga clic en Certificados > Pedidos y luego en el enlace del número de pedido pendiente). Esta función le permite completar la validación de control de dominio (DCV) para los dominios que figuran en los pedidos pendientes.

Cuando vea que un pedido espera que se complete la validación de dominio antes de poder ser emitido, haga clic en el enlace del dominio pendiente para abrir la ventana emergente Demostrar que tiene el control del dominio. En esta ventana, puede seleccionar o cambiar su método DCV y completar la validación de ese dominio (enviar o reenviar correos electrónicos, verificar registros DNS TXT, etc.). Ver Validación del dominio (Pedido pendiente): Métodos de validación de control de dominio (DCV).

Abril 1, 2018

compliance

Como parte del apartamiento de toda la industria de TLS 1.0/1.1 y para mantener nuestro cumplimiento PCI, DigiCert deshabilitó TLS 1.0/1.1 el 1 de abril de 2018. DigiCert solo es compatible con TLS 1.2 y versiones posteriores de aquí en adelante. Vea Se deja de usar TLS 1.0 y 1.1.

Marzo 15, 2018

enhancement

Mejoras a las páginas N.° de pedido (haga clic en Certificados > Pedidos y luego en el enlace de un N.° de pedido) y a los paneles de detalles N.° de pedido (haga clic en Certificados > Pedidos y luego en el enlace Vista rápida).

Cuando visualice el estado de validación de un pedido, ahora puede ver el estado de validación de cada SAN que figura en un pedido: pendiente o completo.

enhancement

Mejoras a la solicitud de certificados SSL (Solicitar un certificado > Certificados SSL) y páginas de renovación de certificados SSL. Simplificamos el aspecto de las páginas de solicitud y renovación al colocar la información específica en secciones expandibles. Esto le permite al usuario final concentrarse en las partes más importantes de los procesos de pedido y renovación.

Agrupamos las siguientes opciones de certificados y pedidos con los encabezados de secciones que aparecen a continuación.

  • Opciones adicionales de certificados
    • Cifrado de firma
    • Plataforma del servidor
    • Renovación automática
  • Opciones adicionales de pedidos
    • Comentarios para el administrador
    • Mensaje de renovación específico del pedido
    • Correos electrónicos adicionales
    • Usuarios adicionales que pueden administrar un pedido

Marzo 13, 2018

enhancement

Mejoras a las páginas N.° de pedido (haga clic en Certificados > Pedidos y luego en el enlace de un N.° de pedido) y a los paneles de detalles N.° de pedido (haga clic en Certificados > Pedidos y luego en el enlace Vista rápida).

Ahora puede ver los estados de validación de un pedido: pendiente o completado. También puede ver si el pedido está esperando a que se complete la validación de dominio u organización antes de que se pueda emitir.

Marzo 2, 2018

compliance

DigiCert implementa un proceso de verificación de unidad de organización (OU) mejorado.

Según los requisitos de base:

"La CA SHALL implementa un proceso que evita que un atributo OU incluya un nombre, DBA, nombre comercial, marca registrada, dirección, ubicación u otro texto que alude a una persona natural o entidad legal específica, a menos que la CA haya verificado esta información de acuerdo con la Sección 11.2..."

Nota: El campo OU es opcional. No es obligatorio que incluya una unidad de organización en una solicitud de certificado.

compliance

A partir del 1 de marzo de 2018, 825 días es la duración máxima permitida para un certificado SSL/TLS público de tres años reemitido (o duplicado emitido).

Para un certificado OV de tres años emitido después del 1 de marzo de 2017, tengan en cuenta que, durante el primer año del ciclo de vida del certificado de tres años, todos los certificados reemitidos y duplicados pueden tener un ciclo de vida más corto que el certificado "original," por lo que estos certificados reemitidos caducarán primero. Vea
¿Cómo afecta esto mis reemisiones de certificados de tres años y mis emisiones de duplicados?

Febrero 21, 2018

compliance

A partir del 21 de febrero de 2018, DigiCert solo ofrece certificados SSL/TLS públicos de 1 y 2 años debido a los cambios en los estándares de la industria que limitan la duración máxima de un certificado SSL público a 825 días (alrededor de 27 meses). Vea 20 de febrero de 2018: último día para nuevos pedidos de certificados de tres años.

compliance

Esto es solo a modo informativo, no se necesita ninguna acción.

A partir del 1 de febrero de 2018, DigiCert publica todos los certificados SSL/TLS públicos recientemente emitidos en los registros de CT públicos. Esto no afecta a los certificados OV emitidos antes del 1 de febrero de 2018. Tenga en cuenta que el registro CT se exige para los certificados EV desde 2015. Vea Los certificados de DigiCert se registrarán públicamente a partir del 1 de febrero.

enhancement

Nueva función "excluir del registro CT al pedir un certificado" agregada a CertCentral. Cuando activa esta función (Configuración > Preferencias), permite que los usuarios de la cuenta eviten registrar los certificados SSL/TLS públicos en los registros CT públicos por pedido de certificado.

Cuando piden un certificado SSL, los usuarios tienen una opción de no registrar el certificado SSL/TLS en los registros CT públicos. La función está disponible cuando un usuario pide un nuevo certificado, vuelve a emitir un certificado o lo renueva. Vea Guía de registro CT de certificados SSL/TLS públicos de CertCentral.

enhancement

Nuevo campo de exclusión del registro CT opcional (disable_ct) para los terminales API de solicitud de certificados SSL. Además, se agregó un nuevo terminal de exclusión de certificados emitidos del registro CT (ct-status). Vea Guía de exclusión API de transparencia de certificados SSL/TLS públicos de CertCentral.

Enero 12, 2018

new

DigiCert hace que otro registro CT (Nessie) esté públicamente disponible. Nessie es un nuevo registro de Transparencia de certificados (CT) muy escalable y de alto rendimiento.

Este registro CT está formado por cinco registros que están partidos en incrementos de un año en función del vencimiento del certificado. A continuación, encontrará las URL del terminal del registro CT con su intervalo de vencimiento del certificado.

Más detalles »

Diciembre 19, 2017

new

DigiCert hace que el registro CT Yeti esté públicamente disponible. Yeti es un nuevo registro de Transparencia de certificados (CT) muy escalable y de alto rendimiento.

Este registro CT está formado por cinco registros que están partidos en incrementos de un año en función del vencimiento del certificado. A continuación, encontrará las URL del terminal del registro CT con su intervalo de vencimiento del certificado.

Más detalles »

Noviembre 3, 2017

enhancement

Mejoras a la página Descripción general (haga clic en Tablero). Se agregó la capacidad de solicitar un certificado desde el Tablero; observe el nuevo botón Solicitar un certificado en la parte superior de la página.

enhancement

Mejoras a la lista desplegable Solicitud de certificado en la página Pedidos (haga clic en Certificados > Pedidos) y en la página Solicitudes (haga clic en Certificados > Solicitudes). Se agregaron los encabezados del tipo de certificado (por ejemplo, CERTIFICADOS DE FIRMA DE CÓDIGO) a la lista para hacer que la búsqueda por tipo sea más sencilla.

enhancement

Mejoras a la página Certificados caducan (haga clic en Certificados > Certificados que caducan). Se agregó un enlace Vista rápida que el permite ver los detalles sobre cada certificado que caduca sin abandonar la página.

Octubre 26, 2017

enhancement

Mejoras a la página Pedidos (haga clic en Certificados > Pedidos) y en la página Solicitudes (haga clic en Certificados > Solicitudes). Se agregó la capacidad de solicitar un certificado desde estas páginas; observe el nuevo botón Solicitar un certificadoen la parte superior de las páginas.

Octubre 24, 2017

compliance

Los estándares de la industria cambian para las verificaciones del Registro de recurso CAA. Se modificó el proceso para verificar las cadenas CNAME que contienen 8 registros CNAME o menos, y la búsqueda no incluye el registro principal de un registro CNAME específico. Vea Verificar registros de recurso CAA DNS.

Octubre 18, 2017

enhancement

Mejoras a la página Pedidos (haga clic en Certificados > Pedidos); mejor rendimiento de la página.

Octubre 16, 2017

enhancement

Mejoras a la página de detalles Pedido (que se ve al hacer clic en un N.° de pedido en la página Certificados > Pedidos); mejor rendimiento de la página.

Octubre 10, 2017

enhancement

Mejoras en el panel de detalles del pedido de la página Solicitudes (que se ve al hacer clic en un N.° de pedido); mejor rendimiento de la página.

Octubre 6, 2017

new

Se agregó un nuevo terminal Recuperar validación de pedido; le deja ver el estado de las validaciones DCV y de organización para un pedido determinado.

/services/v2/order/certificate/{order_id}/validation

Más detalles »

Octubre 3, 2017

new

Nueva función de emisión inmediata de certificado agregada a los terminales API de solicitud de certificados. Vea Función de emisión inmediata de certificados de CertCentral.

Octubre 2, 2017

enhancement

Mejoras para las consultas de las listas de usuarios; búsqueda de usuarios mejorada junto con los rendimientos de la página (por ejemplo, la página Pedidos).

enhancement

Mejoras a las páginas Solicitar un certificado; búsquedas de organizaciones y dominios mejoradas junto con el rendimiento de la página.

Septiembre 26, 2017

new

Nueva función incluida en el menú desplegable "ayuda" (?); se agregó un enlace a la nueva página Registro de cambios.

fix

Terminales para enviar pedidos para certificados del cliente reparados

En la API de CertCentral, los terminales Enviar pedidos, que le permiten renovar certificados de manera automática o manual, han sido actualizados. Este cambio afecta los pedidos de certificados del cliente y los pedidos de renovaciones de certificados del cliente. Para obtener más información, consulte nuestra documentación API de servicios de DigiCert.

Pedidos de certificados del cliente:

En un pedido de certificado del cliente, el valor "is_renewed" está en el cuerpo de la respuesta que se devuelve, como se debe.

  • Si el pedido no se renovó, el campo "is_renewed" es falso.
    "is_renewed": false,
  • Si el pedido se renovó, el campo "is_renewed" es verdadero.
    "is_renewed": true,

API de CertCentral: Renovaciones de certificados de clientes

Estos cambios solo valen para las renovaciones de certificados de clientes que se activan manualmente y no valen para las renovaciones que se activan con la funcionalidad de autorenovación.

POST

Cuando use la API de CertCentral para hacer una solicitud de renovación de un certificado del cliente, agregue el siguiente parámetro al terminal: POST /order/certificate/{order_id} cuerpo:"renewal_of_order_id": "1234567"

GET

Cuando vea el nuevo pedido (la renovación del pedido de certificado que caduca original), los dos campos de renovación empezarán a estar en el cuerpo de la respuesta que se devuelve:"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" es la Id. del pedido del pedido original que renovó.

Septiembre 25, 2017

enhancement

Mejoras a los certificados de cliente; se agregó compatibilidad para varias unidades organizacionales (OU).

enhancement

Mejoras a los certificados de cliente; se agregó compatibilidad para varias unidades organizacionales (OU).

Septiembre 21, 2017

fix

Error en el contacto de facturación solucionado. Cambiar el contacto de facturación en una división no cambia el contacto de facturación en otra división (por ejemplo, división de nivel superior).

Septiembre 8, 2017

compliance

Los estándares de la industria cambian para la emisión de certificados. Se modificó el proceso de emisión de certificados para verificar los registros de recurso CAA DNS. Vea Verificar registros de recurso CAA DNS.

Septiembre 5, 2017

enhancement

Mejoras realizadas al proceso de Saldo de la cuenta y Orden de compra. Vea Cambios en el proceso de Saldo de la cuenta y OC de CertCentral.

Agosto 4, 2017

new

Nueva función incluida en el menú desplegable "ayuda" (?); se agregó un enlace a la Guía inicial de DigiCert CertCentral.

Julio 28, 2017

compliance

Cambios en el cumplimiento de los estándares de la industria; mejores verificaciones y aplicaciones de las violaciones a RFC5280. Vea Certificados en que el público confía: entradas de datos que van en incumplimiento de las normas del sector.

Julio 21, 2017

compliance

Cambio de los estándares de la industria al proceso de validación. La información de validación (DCV u organización) posterior a 825 días debe revalidarse antes de procesar una reemisión, una renovación o una emisión de un certificado. Más detalles »

Julio 10, 2017

compliance

Cambios en el cumplimiento de los estándares de la industria; compatibilidad agregada para los métodos adicionales de validación de control de dominio (DCV). Vea Validación previa de dominio: Métodos de validación de control de dominio (DCV).