Upcoming Schedule Maintenance
Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).
Infrastructure-related maintenance downtime
The services listed below will be down for a total of 20 minutes while we perform our infrastructure-related maintenance. The downtime consists of two 10-minute windows, one at the start and one at the end of the infrastructure-related work:
*The plan is to end our maintenance at approximately 23:30 MDT (UTC –6). However, if issues occur, we will need to end this work early, which means the second downtime may happen earlier than planned.
Affected services
CertCentral® / Services API
CertCentral Automation / API
Discovery / API
Direct Cert Portal / API
QuoVadis® TrustLink® certificate issuance
PKI Platform 8 new domain and organization validation
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
New Dedicated IP addresses for DigiCert Services
On October 10 at 8:00 AM MDT (2:00 PM UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
Why is DigiCert adding new IP addresses?
DigiCert is moving to a new service platform. This new platform improves DigiCert's service and platform performances, enabling us to support our customers’ expanding needs.
What do I need to do?
Does your company use allowlists?
New dedicated IP Addresses
Affected services
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
OV code signing certificates requirements are changing
Starting on November 15, 2022, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.
How do these new requirements affect my code signing certificate process?
The new private storage key requirement affects code signing certificates issued from November 15, 2022, and impacts the following parts of your code signing process:
Want to eliminate the need for individual tokens?
Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.
Key capabilities:
To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.
DIGICERT 2022 MAINTENANCE SCHEDULE
To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.
With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.
About our maintenance schedule
If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.
CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods
DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.
Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
See for yourself
CertCentral Report Library API enhancements
DigiCert is happy to announce the following enhancements to the CertCentral Report Library API:
Suspend report runs by deleting scheduled reports
We added a new endpoint for deleting scheduled reports. Deleting a scheduled report suspends future report runs. Completed report runs with the same report ID remain available for download after you delete the scheduled report.
Note: Before, you could only edit a report’s schedule, or delete a scheduled report and all completed report runs.
Generate reports with subaccount data only
For the Create report and Edit report endpoints, we added a new option to the list of allowed division_filter_type
values: EXCLUDE_ALL_DIVISIONS
. Use this value to exclude all parent account data from the report. Reports using this option only include data from the chosen subaccounts (sub_account_filter_type
).
Note: Before, you could not generate subaccount reports without including data from one or more divisions in the parent account.
Learn more:
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on June 4, 2022, 22:00 –24:00 MDT (June 5, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
CertCentral Services API: Improved Order info API response
Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.
On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.
For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.
If you have questions or need help with these changes, contact your account representative or DigiCert Support.
Need to test your API integration?
To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.
General enhancements
The following changes apply to orders for various certificate types irrespective of order status.
Removed parameters:
public_id
(string)public_id
parameter. DigiCert no longer supports the Express Install workflow that required a public_id
value.certificate.ca_cert_id
(string)ca_cert_id
parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id
parameter from the order details for other product types.ca_cert
object instead.verified_contacts
(array of objects)verified_contacts
array. The API already excludes the verified_contacts
array from the order details for other product types.certificate.dns_names
(array of strings)dns_names
array.dns_names
array with an empty string: [" "]
certificate.organization_units
(array of strings)organization_units
array.organization_units
array with an empty string: [" "]
certificate.cert_validity
cert_validity
object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity
object will return a years
parameter with a value of 1.cert_validity
object sometimes returned values for both days
and years
.Added parameters:
order_validity
(object)order_validity
object.order_validity
object returns the days
, years
, or custom_expiration_date
for the order validity period. The API already includes an order_validity
object in the order details for public SSL/TLS products.payment_profile
(object)payment_profile
object. The API already includes a payment_profile
object in the order details for other product types.server_licenses
For DV certificate orders, the API will start returning the server_licenses
parameter. The API already includes the server_licenses
parameter in the order details for other product types.Unapproved order requests
The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.
To manage unapproved and rejected requests, we recommend using the Request endpoints (/request
) instead of retrieving the order details. We designed the /request
endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.
Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:
Added parameters:
disable_ct
(boolean)allow_duplicates
(boolean)cs_provisioning_method
(string)Removed parameters:
server_licenses
(integer)server_licenses
parameter. The API will continue including the server_licenses
parameter in order details for approved order requests.Improved organization
object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization
object on unapproved order requests for some product types.
The API will stop returning the following unexpected properties on unapproved order requests for all product types:
organization.status
(string)organization.is_hidden
(boolean)organization.organization_contact
(object)organization.technical_contact
(object)organization.contacts
(array of objects)The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:
organization.name
(string)organization.display_name
(string)organization.assumed_name
(string)organization.city
(string)organization.country
(string)To get organization details not included in the Order info response, use the Organization info API endpoint.
CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates
On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.
Old ICA certificates
New ICA certificates
See the DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.
However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.
No action is required unless you do any of the following:
Action required
If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.
See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.
What if I need more time?
If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.
CertCentral: Update organization and technical contacts from the organization's details page
We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.
Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.
The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.
Items to note when replacing contacts:
See for yourself
Learn more:
CertCentral Services API: Update organization and technical contacts
To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:
CertCentral: DigiCert KeyGen, our new key generation service
DigiCert is happy to announce our new key generation service—KeyGen. Use KeyGen to generate and install your client and code signing certificates from your browser. KeyGen can be used on macOS and Windows and is supported by all major browsers.
With KeyGen, you don't need to generate a CSR to order your client and code signing certificates. Place your order without a CSR. Then after we process the order and your certificate is ready, DigiCert sends a "Generate your Certificate" email with instructions on using KeyGen to get your certificate.
How does KeyGen work?
KeyGen generates a keypair and then uses the public key to create a certificate signing request (CSR). KeyGen sends the CSR to DigiCert, and DigiCert sends the certificate back to KeyGen. Then KeyGen downloads a PKCS12 (.p12) file to your desktop that contains the certificate and the private key. The password you create during the certificate generation process protects the PKCS12 file. When you use the password to open the certificate file, the certificate gets installed in your personal certificate store.
To learn more about generating client and code signing certificates from your browser, see the following instructions:
CertCentral Services API: Fixed data type for empty user value in Order info API response
We fixed an issue where the Order info API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
) returned the wrong data type for the user
field when no user is associated with the order. Now, for orders without user data, the Order info endpoint returns an empty user
object ("user": {}
) instead of returning an empty array ("user": []
).
Upcoming Schedule Maintenance
Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).
DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Multi-year Plans are now available for Verified Mark Certificates
We are happy to announce that Multi-year Plans are now available for Verified Mark Certificates (VMCs) in CertCentral and CertCentral Services API.
DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of Verified Mark Certificate coverage. With a Multi-year Plan, you pick the duration of coverage you want (up to six years). Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.
Note: Depending on the length of your plan, you may need to revalidate your domain and organization multiple times during your Multi-year Plan.
Multi-year Plans for VMC in the Services API
In the Services API, when you submit an order request for a VMC, use the order_validity object to set the duration of coverage for your Multi-year Plan (1-6 years). For more information, see:
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
CertCentral Services API: Domain locking API endpoints
DigiCert is happy to announce our domain locking feature is now available in the CertCentral Services API.
Note: Before you can use the domain locking endpoints, you must first enable domain locking for your CertCentral account. See Domain locking – Enable domain locking for your account.
New API endpoints
Updated API endpoints
We updated the response for the Domain info and List domains endpoints to include the following parameters with domain lock details:
domain_locking_status
(string)account_token
(string)To learn more, see:
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking allows you to control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
To learn more, see:
End of life for account upgrades from Symantec, GeoTrust, Thawte or RapidSSL to CertCentral™
From April 5, 2022, MDT, you can no longer upgrade your Symantec, GeoTrust, Thawte, or RapidSSL account to CertCentral™.
If you haven't already moved to DigiCert CertCentral, upgrade now to maintain website security and have continued access to your certificates.
Note: During 2020, DigiCert discontinued all Symantec, GeoTrust, Thawte, RapidSSL admin consoles, enrollment services, and API services.
How do I upgrade my account?
To upgrade your account, contact DigiCert Support immediately. For more information about the account upgrade process, see Upgrade from Symantec, GeoTrust, Thawte, or RapidSSL.
What happens if I don't upgrade my account to CertCentral?
After April 5, 2022, you must get a new CertCentral account and manually add all account information, such as domains and organizations. In addition, you won't be able to migrate any of your active certificates to your new account.
For help setting up your new CertCentral account after April 5, 2022, contact DigiCert Support.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.
Note: Maintenance will be one hour earlier for those who don't observe daylight savings.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral® TLS certificate issuance:
CIS and CertCentral® SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis® TrustLink® certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Bulk domain revalidation is now available
DigiCert is happy to announce our bulk domain validation feature is now available. Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing domain control validation (DCV) ahead of time before the domain's validation expires.
Note: Currently, the bulk domain feature only supports the email DCV method. To use a different DCV method, you'll need to submit each domain individually.
See for yourself
Starting March 28, 2022, all public S/MIME certificates will have a maximum validity period of 1,185 days. This change is to align with Apple policy updates and only applies to publicly trusted S/MIME certificates newly issued from CertCentral. Certificates issued before March 28 are not affected.
End of life for SSL Tools
From March 24, 2022, when you visit SSL Tools, you will see a pop-up message that lets you know SSL Tools is no longer available. We encourage you to use the DigiCert® SSL Installation Diagnostics Tool.
Note: If you visit other SSL Tools features/pages, we will guide you to other site pages on digicert.com that offer identical or similar services.
What is the DigiCert® SSL Installation Diagnostics Tool?
The SSL Installation Diagnostic Tool is a free, publicly available tool that checks:
What do I need to do?
Start using the DigiCert® SSL Installation Diagnostics Tool.
You will want to do the following too:
DigiCert site seal now available for Basic OV and EV certificate orders
DigiCert Basic OV and EV certificate orders include the DigiCert site seal. Now, you can install the DigiCert site seal on the same site your Basic SSL certificate protects. Site seals provide your customers with the assurance your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
When you click the site seal, you see additional details about the domain, the organization, the TLS/SSL certificate, and the validation.
Learn how to configure and install your DigiCert site seal
DigiCert Smart Seal
DigiCert also offers a more innovative type of site seal—the DigiCert Smart Seal. This advanced seal is more interactive and engaging than the DigiCert site seal. We added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
CertCentral: DNS CNAME DCV method now available for DV certificate orders
In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.
Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.
To use the DNS CNAME DCV method on your DV certificate order:
Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.
To learn more about using the DNS CNAME DCV method:
CertCentral Services API: Improved List domains endpoint response
To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:
dcv_approval_datetime
: Completion date and time of the most recent DCV check for the domain.last_submitted_datetime
: Date and time the domain was last submitted for validation.For more information, see the reference documentation for the List domains endpoint.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral™ TLS certificate issuance:
CIS and CertCentral™ SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis™ TrustLink™ certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Improved verified contact EV TLS certificate request approval process
In CertCentral and the CertCentral Services API, we updated the EV TLS certificate request process to only send the EV TLS request approval emails to the verified contacts you include on the certificate request.
Note: Before, when you requested an EV TLS certificate, we sent the EV order approval email to all the verified contacts for the organization.
Add verified contacts to an EV TLS certificate request:
organization.contacts
array of the JSON request. For verified contacts, the value of the contact_type
field is ev_approver
.To learn more about EV TLS certificate requests:
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on February 12, 2022, between 22:00 – 24:00 MST (February 13, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Expanding Range of IP Addresses Used for DigiCert Services
As part of our scheduled maintenance on February 12, 2022, 22:00 – 24:00 MST (February 13, 2022, 05:00 - 07:00 UTC), DigiCert is expanding the range of IP addresses we use for our services. These additional IP addresses are part of our efforts to increase service uptime and reduce the need for service downtime during scheduled maintenance.
What do I need to do?
If your company uses allowlists*, update them to include the block of IP addresses listed below by February 12, 2022, to keep your DigiCert services and API integrations running as expected.
*Note: Allowlists are lists for firewalls that only allow specified IP addresses to perform certain tasks or connect to your system.
New range of IP addresses
Add this range of IP addresses to your allowlist: 216.168.240.0/20
Note: We are not replacing or removing any IP addresses. We are only expanding the range of IP Addresses we use to deliver our services.
Affected services:
For easy reference, see our knowledgebase article, Expanding Range of IP Addresses for DigiCert Services. If you have questions, please contact your account manager or DigiCert Support.
CertCentral Services API: Domain info enhancement
We updated the Domain info API response to include the expiration_date
parameter for the DCV token associated with the domain. Now, when you call the Domain info API and set the value of the include_dcv
query parameter to true, the dcv_token
object in the response includes the expiration_date
of the DCV token for the domain.
Account Security Feature: Approved User Email Domains
CertCentral Administrators can now specify what email domains users can create a CertCentral account for. This helps prevent emails from being sent to non-approved, generic email domains (@gmail.com, @yahoo.com), or domains owned by third parties. If a user attempts to set or change a user email address to a non-approved domain, they receive an error.
Find this setting in Settings > Preferences. Expand Advanced Settings, and look for the Approved email domains section.
Note: This does not affect existing users with non-approved email addresses. It only impacts new users and email changes made after configuring this setting.
Verified Mark Certificates (VMC): Three new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These new offices are in Korea, Brazil, and India.
New approved trademark offices:
Other approved trademark offices:
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Bugfix: Code Signing (CS) certificate generation email sent only to CS verified contact
We fixed a bug in the Code Signing (CS) certificate issuance process where we were sending the certificate generation email to only the CS verified contact. This bug only happened when the requestor did not include a CSR with the code signing certificate request.
Now, for orders submitted without a CSR, we send the code signing certificate generation email to:
Note: DigiCert recommends submitting a CSR with your Code Signing certificate request. Currently, Internet Explorer is the only browser that supports keypair generation. See our knowledgebase article: Keygen support dropped with Firefox 69.
Updates to OV and EV TLS certificate profiles
As we work to align our DV, OV, and EV TLS certificate profiles, we are making a minor change to our OV and EV TLS certificate profiles. Starting January 25, 2022, we will set the Basic Constraints extension to noncritical in our OV and EV TLS certificate profiles.
Note: DV TLS certificates are already issued with the Basic Constraints extension set to noncritical.
What do I need to do?
No action is required on your part. You shouldn't notice any difference in your certificate issuance process.
However, if your TLS certificate process requires the Basic Constraints extension to bet set to critical, contact your account manager or DigiCert Support immediately.
Improved Domains page, Validation status filter—Completed / Validated
On the Domains page, in the Validation status dropdown, we updated the Completed / Validated filter to make it easier to find domains with completed and active domain control validation (DCV).
Note: Before, when you searched for domains with Completed / Validated DCV, we returned all domains with completed DCV even if the domain validation had expired.
Now, when you search for domains with Completed / Validated DCV, we only return domains with completed and active DCV in your search results. To find domains with expired DCV, use the Expired filter in the Validation status dropdown.
Find domains with completed and active DCV
CertCentral Services API: List domains enhancement
For the List domains API, we updated the filters[validation]=completed
filter to make it easier to find domains validated for OV or EV certificate issuance.
Before, this filter returned all domains with completed DCV checks, even if the domain validation had expired. Now, the filter only returns domains with an active OV or EV domain validation status
CertCentral Domains and Domain details pages: Improved domain validation tracking
We updated the Domains and Domain details pages to make it easier to track and keep your domains' validation up to date. These updates coincide with last year's industry changes to the domain validation reuse period*. Keeping your domain validation current reduces certificate issuance times: new, reissue, duplicate issues, and renewals.
*Note: On October 1, 2021, the industry reduced all domain validation reuse periods to 398 days. DigiCert implemented a 397-day domain validation reuse period to ensure certificates aren't issued using expired domain validation. For more information about this change, see our knowledge base article, Domain validation policy changes in 2021.
Domains page improvements
When you visit the Domains page (in the left main menu, select Certificates > Domains), you will see three new columns: DCV method, Validation status, and Validation expiration. Now you can view the domain control validation (DCV) method used to demonstrate control over the domain, the status of the domain's validation (pending, validated, expires soon, and expired), and when the domain validation will expire.
Because OV and EV validation reuse periods are the same, we streamlined the Validation status sorting feature. Instead of showing separate filters for OV validation and EV validation, we only show one set of filters:
Domain details page improvements
When you visit a domain's details page (on the Domains page, select a domain), you will now see a status bar at the top of the page. This status bar lets you view the domain's validation status, when the domain's validation expires, when the domain's validation was most recently completed, and the DCV method used to demonstrate control over the domain.
We also updated the Domain validation status section of the page. We replaced the separate entries for OV and EV domain validation statuses with one entry: domain validation status.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: List orders bugfix
On January 5, 2022, we will fix a bug in the List orders (GET https://www.digicert.com/services/v2/order/certificate
) API where, when no organization is present for an order, the order details object returns the organization
parameter as an empty array ("organization": []
) instead of omitting the parameter from the response. After the fix, if no organization is present for an order, the organization
parameter will not appear in the order details object.
Para que sea más fácil planificar sus tareas relacionadas con sus certificados, hemos programado nuestro cronograma de períodos de mantenimiento para 2021 con anticipación. Consulte Mantenimiento programado para 2021 de DigiCert (esta página se actualiza con toda la información del cronograma de mantenimiento).
Debido a que tenemos clientes en todo el mundo, entendemos que no hay un buen momento para todos. Sin embargo, luego de examinar la información de uso por los clientes, seleccionamos los horarios que afectarán a la menor cantidad de clientes posible.
Acerca de nuestro cronograma de mantenimiento
Si necesita más información sobre estos períodos de mantenimiento, comuníquese con su gestor de cuentas o con el equipo de asistencia de DigiCert. Para obtener actualizaciones en vivo, suscríbase a la página de estado de DigiCert.
CertCentral Report Library now available
We are happy to announce the CertCentral Report Library is now available for CertCentral Enterprise and CertCentral Partner.* The Report Library is a powerful reporting tool that allows you to download more than 1000 records at a time. Use the Report Library to build, schedule, organize, and export reports to share and reuse.
The Report Library includes six customizable reports: Orders, Organizations, Balance history, Audit log, Domains, and Fully qualified domain names (FQDN). When building reports, you control the details and information that appear in the report, configure the columns and column order, schedule how often you want the report to run (once, weekly, or monthly), and choose the report format (CSV, JSON, or Excel). In addition, you receive notices when the report is ready for download in your account.
To build your first report:
To learn more about building reports:
*Note: Don't see the Report Library in your account? Contact your account manager or our support team for help.
CertCentral Report Library API also available
We're pleased to announce the release of the CertCentral Report Library API! This new API service makes it possible to leverage key features of the Report Library in your CertCentral API integrations, including building reports and downloading report results*.
See our Report Library API documentation to learn more about including the Report Library in your API integrations.
*Note: To use the CertCentral Report Library API, Report Library must be enabled for your CertCentral account. For help activating the Report Library, contact your account manager or our support team.
Bugfix: Unique organization name check did not include assumed name
We updated our unique organization name check to include the assumed name (doing business as name) when creating an organization.
Before, in CertCentral and the CertCentral Services API, when you tried to create an organization with the same name as an existing organization, we returned an error and would not let you create the organization, even if the assumed name (DBA) was different.
Now, when you create an organization, we include the assumed name in the unique organization check. Therefore, you can create organizations with the same name, as long as each organization has a unique assumed name.
For example:
Creating organizations
In CertCentral and the CertCentral Services API, you can create an organization to submit for prevalidation or when you order a TLS/SSL certificate. This change applies to both processes.
CertCentral: DigiCert now issues client certificates from the DigiCert Assured ID Client CA G2 intermediate CA certificate
To remain compliant with industry standards, DigiCert had to replace the intermediate CA (ICA) certificate used to issue CertCentral client certificates.
CertCentral client certificate profiles that used the DigiCert SHA2 Assured ID CA intermediate CA certificate now use the DigiCert Assured ID Client CA G2 intermediate CA certificate. This change also changes the root certificate from DigiCert Assured ID Root CA to DigiCert Assured ID Root G2.
Old ICA and root certificates
New ICA and root certificates
For more information, see DigiCert ICA Update. To download a copy of the new intermediate CA certificate, see DigiCert Trusted Root Authority Certificates.
Do you still need your client certificate to chain to the DigiCert Assured ID Root CA certificate? Contact your account representative or DigiCert Support.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)
To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.
To learn more about the industry change, see Domain validation policy changes in 2021.
How does this affect me?
As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:
To learn more about the supported DCV method for DV, OV, and EV certificate requests:
CertCentral: Pending certificate requests and domain prevalidation using file-based DCV
Pending certificate request
If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.
*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.
To learn more about the supported DCV methods for DV, OV, and EV certificate requests:
Domain prevalidation
If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.
To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.
CertCentral Services API
If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).
CertCentral infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:
DV certificate issuance for CertCentral, ACME, and ACME agent automation
CIS and SCEP
QuoVadis TrustLink certificate issuance
This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .
PKI Platform 8 maintenance
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:
Additionally:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 20 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 60 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete our maintenance.
CertCentral Services API: Get orders by alternative order ID
We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id
you provide in the URL path.
We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.
We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.
Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.
Upcoming Schedule Maintenance
On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Verified Mark Certificates available now.
Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.
To disable or change availability of VMC in your account, visit the Product Settings page.
Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.
CertCentral Services API: Verified Mark Certificate enhancements
To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.
New endpoints:
Updated endpoints:
To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.
Upcoming schedule maintenance
On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.
Service downtime
From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:
API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.
Service interruptions
During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:
Services not affected
These services are not affected by the maintenance activities:
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled maintenance
On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: Improved domains array in OV/EV order response
To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name
.*
The dns_name
parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name
and domains[].id
key/value pairs.
Example OV certificate order
JSON payload:
JSON response:
The Services API returns the domains[].dns_name
parameter in the JSON response for the following endpoints:
*Note: Only order requests for OV/EV TLS certificates return a domains
array.
Industry moves to 3072-bit key minimum RSA code signing certificates
Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.
See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,
How do these changes affect my existing 2048-bit key certificates?
All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.
What if I need 2048-bit key code signing certificates?
Take these actions, as needed, before May 27, 2021:
How do these changes affect my code signing certificate process starting May 27, 2021?
Reissues for code signing certificate
Starting May 27, 2021, all reissued code signing certificates will be:
New and renewed code signing certificates
Starting May 27, 2021, all new and renewed code signing certificates will be:
CSRs for code signing certificates
Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.
eTokens for EV code signing certificates
Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.
HSMs for EV code signing certificates
Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.
New ICA and root certificates
Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).
RSA ICA and root certificates:
ECC ICA and root certificates:
No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.
If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).
References
If you have questions or concerns, please contact your account manager or our support team.
We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.
Now, seals only display when there is an exact FQDN match.
Upcoming scheduled maintenance
On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services:
Services not affected
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: Domain validation status in Domain info response
To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status
parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations
array when you call the Domain info endpoint from your API integrations instead.
Note: The Domain info endpoint will continue to return a status
parameter value.
Background
In the Domain info response, the status
parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.
Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.
For example:
As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.
Instead of relying on a single value, use the Domain info endpoint to request a validations
array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true
when you submit your request.
For example:
CertCentral Services API: Site seal enhancements
To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:
Related topics:
CertCentral Services API: Revoke certificate by serial number
To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.
Example Revoke certificate path using the certificate ID:
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
Example Revoke certificate path using the certificate serial number:
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates
We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.
Improved site seal information page
Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.
*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.
Learn how to configure and install your Smart Seal and site seal information page
Upcoming scheduled maintenance
On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services
For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:
Services not affected
These services are not affected by the maintenance activities:
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Mantenimiento crítico de la Plataforma PKI 8
El 20 de marzo de 2021 de 18:00 a 24:00 MST (21 de marzo de 2021 de 00:00 a 06:00 UTC), DigiCert realizará mantenimiento crítico en la Plataforma PKI 8. Durante el mantenimiento, la Plataforma PKI 8 y su API correspondiente estarán inactivos durante aproximadamente seis horas.
¿Cómo me afecta esto?
Durante aproximadamente seis horas:
Servicio no afectado:
El mantenimiento crítico no afectará a estos servicios:
¿Qué puedo hacer?
Planifique en consecuencia:
Los servicios se restablecerán tan pronto como completemos el mantenimiento.
CertCentral: New purchase order and invoice system
We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.
The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.
Pay invoices page
When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.
Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.
Purchase orders and invoices page
On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.
Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.
In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.
Existing PO and Invoice migration
CertCentral Services API: View balance enhancements
To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:
unpaid_invoice_balance
negative_balance_limit
used_credit_from_other_containers
total_available_funds
Example response:
For more information, see the documentation for the View balance endpoint.
CertCentral Services API: Auto-reissue support for Multi-year Plans
We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.
You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.
Enable auto-reissue for a new order
To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue
.
By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue
parameter to 1
in the body of your request.
Example request body:
Note: In new order requests, we ignore the auto_reissue
parameter if:
Update auto-reissue setting for existing orders
To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.
Get auto-reissue setting for an existing order
To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue
. The auto_reissue
parameter returns the current auto-reissue setting for the order.
ICA certificate chain selection for public DV flex certificates
We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:
You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.
This feature allows you to:
Configure ICA certificate chain selection
To enable ICA selection for your account:
For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.
DigiCert Services API: DV certificate support for ICA certificate chain selection
In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:
Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.
Example DV certificate request:
For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.
Upcoming scheduled maintenance
On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
What can you do?
Please plan accordingly.
Services will be restored as soon as the maintenance is completed.
CertCentral: búsqueda mejorada de Organizaciones en la página Pedidos
Para hacer que sea más fácil encontrar los certificados solicitados para una organización específica en su cuenta, actualizamos la búsqueda de Organizaciones en la página Pedidos.
Ahora mostramos tres datos nuevos sobre cada organización. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:
Véalo usted mismo
En el menú principal izquierdo, vaya a Certificados > Pedidos. En la página Pedidos, expanda Mostrar búsqueda avanzada. En la lista desplegable Organizaciones,, busque una organización. Verá la siguiente información de la organización: nombre, nombre asumido (si se usa), Id. de la organización y dirección.
Nota: También puede escribir el nombre de la organización.
CertCentral: página mejorada de Detalles del pedido
Para hacer que sea más fácil identificar la organización para la cual se pidió un certificado en su cuenta, actualizamos al sección Organización en la página Detalles del pedido.
Ahora mostramos dos datos nuevos sobre cada organización:
Esta información es útil cuando tiene organizaciones con nombres similares o idénticos.
Véalo usted mismo
En el menú principal izquierdo, vaya a Certificados > Pedidos. En la página Pedidos, haga clic en el número de pedido del certificado. En la página Detalles del pedido,, en la sección Organización, ahora verá el nombre de la organización, Id. de la organización y el nombre asumido, si se usa.
CertCentral: opción de organización mejorada en la página Nuevo dominio
Para hacer que sea más fácil asociar un nuevo dominio con una organización en su cuenta, actualizamos la opción de Organización en la página Nuevo dominio.
Ahora mostramos tres datos nuevos sobre cada organización. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:
También agregamos la capacidad de escribir el nombre de la organización que está buscando.
Véalo usted mismo
En el menú principal izquierdo, vaya a Certificados > Dominios. En la página Dominios, haga clic en Nuevo dominio. En la página Nuevo dominio, en la lista desplegable Organización, busque una organización. Verá la siguiente información de la organización: nombre, nombre asumido (si se usa) y la Id. de la organización. También puede escribir el nombre de la organización.
Para obtener más información sobre cómo administrar dominios en CertCentral, consulte Administrar dominios.
CertCentral: opción mejorada de Organizaciones especificadas en las páginas Nueva división y Editar división
Para hacer que sea más fácil especificar las organizaciones para las que una división puede pedir certificados en su cuenta, actualizamos la opción Organizaciones específicas en las páginas Nueva división y Editar división.
Ahora mostramos tres datos nuevos sobre cada organización. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:
También agregamos la capacidad de escribir el nombre de la organización que está buscando.
Véalo usted mismo
En el menú principal izquierdo, vaya a Cuenta > Divisiones. En la página Divisiones, haga clic en Nueva división. En la página Nueva división en Se pueden pedir certificados para, seleccione Organizaciones específicas. Cuando busque una organización en la lista desplegable, verá la siguiente información de la organización: nombre, nombre asumido (si se usa), Id. de la organización y dirección. También puede escribir el nombre de la organización.
Para obtener más información sobre las divisiones en CertCentral, consulte Administración de divisiones.
CertCentral: opción mejorada de agregar organización en los formularios de solicitud de certificado del cliente
Para hacer que sea más fácil pedir un certificado del cliente para una organización en su cuenta, actualizamos la opción Organización en los formularios de solicitud de certificado del cliente.
Ahora mostramos tres datos nuevos sobre cada organización. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:
También agregamos la capacidad de escribir el nombre de la organización que está buscando.
Véalo usted mismo
La próxima vez que solicite un certificado del cliente, haga clic en Organización. En la lista desplegable Organización ,, verá la siguiente información de la organización: nombre, nombre asumido (si se usa), Id. y dirección. También puede escribir el nombre de la organización.
API de servicio de CertCentral: Nuevos terminales de subcuentas
Para hacer que sea más fácil administrar sus subcuentas, agregamos dos nuevos terminales a la API de servicio de CertCentral: Lista de dominios de la subcuenta y Lista de organizaciones de la subcuenta.
API de servicio de CertCentral: terminal mejorada de Crear subcuenta
Para darle mayor control sobre sus subcuentas, agregamos dos nuevos parámetros de solicitud al terminal Crear subcuenta: child_name
y max_allowed_multi_year_plan_length
.
child_name
: use este parámetro para configurar el nombre personalizado para mostrar para la subcuenta.max_allowed_multi_year_plan_length
: use este parámetro para personalizar la duración máxima de los pedidos de Planes multianuales para la subcuenta.Ejemplo de solicitud JSON:
Después de crear una subcuenta, use el terminal Información de la subcuenta para ver el nombre "para mostrar" de la subcuenta y la duración del pedido del Plan multianual permitida.
Mantenimiento crítico del Laboratorio asociado de la Plataforma PKI 8
El 16 de febrero de 2021 de 18:00 a 22:00 MST (17 de febrero de 2021 de 01:00 a 05:00 UTC), DigiCert realizará mantenimiento crítico en el Laboratorio asociado de la Plataforma PKI 8.
¿Cómo me afecta esto?
Durante aproximadamente cuatro horas,
Esto no afecta a lo siguiente:
¿Qué puedo hacer?
Planifique en consecuencia.
Los servicios se restablecerán tan pronto como completemos el mantenimiento.
Mantenimiento crítico del Laboratorio asociado de la Plataforma PKI 8
El 8 de febrero de 2021 de 18:00 a 24:00 MST (9 de febrero de 2021 de 01:00 a 07:00 UTC), DigiCert realizará mantenimiento crítico en los Laboratorios asociados de la Plataforma PKI 8.
¿Cómo me afecta esto?
Durante aproximadamente seis horas,
Esto no afecta a lo siguiente:
¿Qué puedo hacer?
Planifique en consecuencia.
Los servicios se restablecerán tan pronto como completemos el mantenimiento.
Próximo mantenimiento programado
El 6 de febrero de 2021 de 22:00 a 24:00 MST (7 de febrero de 2021 de 05:00 a 07:00 UTC), DigiCert realizará mantenimiento crítico.
Durante el mantenimiento, los servicios que se enumeran a continuación estarán inactivos unos 60 minutos. Sin embargo, debido al alcance del trabajo que se está realizando, es posible que haya interrupciones adicionales en el servicio durante el período de mantenimiento de dos horas.
No podrá iniciar sesión en estas plataformas y acceder a estos servicios y a estas API:
DigiCert no podrá emitir certificados para estos servicios y API:
Estos servicios no se verán afectados por las actividades de mantenimiento:
Nota sobre la API:
¿Qué puedo hacer?
Planifique en consecuencia:
Los servicios se restablecerán tan pronto como se complete el mantenimiento.
CertCentral: página mejorada de Organizaciones
Para hacer que sea más fácil encontrar sus organizaciones en la página Organización, ahora mostramos tres nuevos datos sobre cada organización. Esta información adicional es útil cuando tiene organizaciones con nombres similares o idénticos:
En la página Organizaciones, ahora verá una columna N.° de org. con la Id. de la organización. También verá las direcciones de la organización mostradas debajo de los nombres. Y, si usa el nombre asumido de la organización, lo verá entre paréntesis junto al nombre de la organización.
Nota: Anteriormente, la única forma de ver esta información era si hacía clic en el nombre de la organización y abría la página de detalles de la organización.
Para obtener más información sobre las organizaciones en CertCentral, consulte Administrar organizaciones.
CertCentral: opción mejorada de agregar organización en los formularios de solicitud de certificado OV/EV
Para hacer que sea más fácil pedir un certificado TLS/SSL para una organización en su cuenta, actualizamos la opción Agregar organización en los formularios de solicitud de certificado OV y EV.
Para las cuentas que emiten certificados para 10 o más organizaciones, ahora mostramos tres datos nuevos. Esta información es útil cuando tiene organizaciones con nombres similares o idénticos:
También agregamos la capacidad de escribir el nombre de la organización que está buscando.
Véalo usted mismo
La próxima vez que solicite un certificado TLS/SSL OV o EV, haga clic en Agregar organización. En la lista desplegable Organización,, verá la siguiente información de la organización: nombre, nombre asumido (si se usa), Id. y dirección. También puede escribir el nombre de la organización.
API de servicio de CertCentral: terminal mejorada de Correos electrónicos de dominio
Para hacer que sea más fácil encontrar las direcciones de correo electrónico de DNS TXT que reciben correos electrónicos de validación de DigiCert para la validación de control de dominio (DCV) basada en el correo electrónico, agregamos un nuevo parámetro de respuesta al terminal Correos electrónicos de dominio: dns_txt_emails
.
El parámetro dns_txt_emails
devuelve una lista de direcciones de correo electrónico encontradas en el registro DNS TXT para el dominio. Estas son las direcciones de correo electrónico que encontramos en el registro DNS TXT en el subdominio _validation-contactemail
del dominio que se está validando.
Ejemplo de respuesta con nuevo parámetro:
Para obtener más información sobre el método DCV recientemente admitido de enviar un correo electrónico al contacto de DNS TXT:
Para obtener información sobre cómo validar los dominios en pedidos de certificados DV:
Para obtener información sobre cómo validar los dominios en pedidos de certificados OV/EV:
API de servicio de CertCentral: Nuevos terminales Detalles del pedido de unidades y Cancelar el pedido de unidades
Nos complace anunciar que agregamos dos nuevos terminales a la API de servicios de CertCentral: Detalles del pedido de unidades y Cancelar el pedido de unidades.
Estos terminales le permiten obtener información sobre un pedido de unidades y cancelar un pedido de unidades.
Cancelar pedidos de unidades:
Si administra una subcuenta que usa unidades como método de pago, ahora puede usar la API de servicios para hacer las siguientes tareas:
API de servicio de CertCentral: terminales mejorados de Lista de productos, Límites de productos e Información del producto
Para hacer que sea más fácil encontrar los períodos de validez del pedido disponibles para los productos de certificados digitales en su cuenta, agregamos nuevos parámetros de respuesta a los terminales Lista de productos, Límites de productos e Información del producto.
Estos nuevos parámetros de respuesta le permiten ver los límites de validez del pedido predeterminados y personalizados para cada producto en su cuenta.
Terminal de Lista de productos
El parámetro allowed_order_validity_years
devuelve una lista de los períodos de validez del pedido admitidos para cada producto en su cuenta.
Terminal de Límites de productos
El parámetro allowed_order_lifetimes
devuelve una lista de límites personalizados de validez del pedido para usuarios con distintas asignaciones de rol de división y rol de usuario en su cuenta.
Terminal de Información del producto
allowed_order_validity_years
devuelve una lista de períodos de validez del pedido que están disponibles cuando solicita el producto de certificado.custom_order_expiration_date_allowed
devuelve un valor booleano que describe si puede configurar una fecha personalizada de vencimiento del pedido cuando solicita el producto de certificado.API de servicio de CertCentral: terminal mejorada de Información de pedidos de la subcuenta
Para hacer que sea más fácil encontrar información sobre los períodos de validez para los pedidos de la subcuenta, agregamos nuevos parámetros de respuesta al terminal Información de pedidos de la subcuenta. Estos nuevos parámetros de respuesta le permiten ver la fecha de inicio del pedido, la fecha de finalización del pedido y si el pedido es un Plan multianual.
is_multi_year_plan
devuelve "1"
si el pedido es un Plan multianual.order_valid_from
devuelve la fecha de inicio del período de validez del pedido.order_valid_till
devuelve la fecha de finalización del período de validez del pedido.Ejemplo de respuesta con nuevos parámetros
CertCentral: Método de DCV enviar un correo electrónico al contacto de DNS TXT
Nos complace anunciar que DigiCert ahora admite enviar un correo electrónico a un contacto DNS TXT para la validación de control de dominio (DCV) basada en el correo electrónico. Esto quiere decir que puede agregar direcciones de correo electrónico al registro DNS TXT para su dominio. DigiCert busca automáticamente en los registros DNS TXT y envía el correo electrónico DCV a esas direcciones. El destinatario de un correo electrónico tiene que seguir las instrucciones en el correo electrónico para demostrar el control sobre el dominio.
Nota: Anteriormente, DigiCert solamente enviaba correos electrónicos DCV a direcciones de correo electrónico basadas en WHOIS y formadas.
Cambios de la industria
La información de contacto se vuelve cada vez más inaccesible en los registros WHOIS debido a políticas de privacidad y otras restricciones. Con la aprobación de la Votación SC13, el foro de Autoridad de certificados/Navegador (CA/B) agregó Enviar correo electrónico al contacto de DNS TXT a la lista de métodos DCV admitidos.
Contactos de correo electrónico del registro DNS TXT
A fin de usar el correo electrónico con el método DCV de Enviar un correo electrónico al contacto DNS TXT, debe colocar el registro DNS TXT en el subdominio_validation-contactemail del dominio que desea validar. DigiCert busca automáticamente en los registros WHOIS y DNS TXT y envía el correo electrónico DCV a las direcciones que se encuentran en esos registros.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
El valor RDATA de este registro de textos debe ser una dirección de correo electrónico válida. Consulte la sección B.2.1 Contacto de correo electrónico del registro DNS TXT en el Apéndice de los requisitos de base.
Para obtener más información sobre la Votación SC13, el foro CA/Navegador y el método DCV de enviar un correo electrónico al contacto de DNS TXT:
Próximo mantenimiento programado
El 9 de enero de 2021 de 22:00 a 24:00 MST (10 de enero de 2021 de 05:00 a 07:00 UTC), DigiCert realizará mantenimiento programado.
Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.
¿Qué puede hacer?
Planifique en consecuencia.
Los servicios se restablecerán tras el mantenimiento.
API de servicio de CertCentral: Actualizar la configuración de notificaciones de renovación
Agregamos un nuevo terminal al contrato de la API de servicios de CertCentral: Actualizar la configuración de notificaciones de renovación. Use este terminal para habilitar o deshabilitar las notificaciones de renovación para un pedido de certificado.
Para obtener más información, visite el tema de referencia para este terminal en la documentación de la API de servicios:
Personalizar la duración de su Plan multianual de DigiCert
Nos complace anunciar que ahora puede configurar una duración personalizada para su Plan multianual (MyP) cuando solicita un certificado TLS en CertCentral. En los formularios de solicitud de certificado TLS, use la nueva opción Validez del pedido personalizada para personalizar la duración de su pedido de certificados TLS.
Nota: La validez máxima del certificado TLS es de 397 días según las prácticas recomendadas de la industria. Consulte Fin de los certificados SSL/TLS públicos de 2 años.
Las duraciones de pedidos del Plan multianual personalizadas se pueden configurar en días o por fecha de vencimiento. La duración máxima del pedido es de 2190 días (6 años). La duración mínima del pedido es de 7 días.
Nota: Los pedidos personalizados se inician el día en que emitimos el certificado para el pedido. Los precios del pedido se prorratean para coincidir con el certificado seleccionado y la duración personalizada del pedido.
Para personalizar su cobertura del Plan multianual
Configuración del producto actualizada para certificados TLS públicos
Para darle más control sobre el proceso de solicitud de sus certificados, actualizamos la configuración del producto para los certificados TLS públicos. Ahora, puede determinar las duraciones de pedidos de Planes multianuales permitidas que los usuarios pueden seleccionar al solicitar un certificado TLS público.
En la página de configuración de producto del certificado TLS, use la opción Períodos de validez permitidos para determinar qué duraciones de pedidos de Planes multianuales aparecen en un formulario de solicitud de certificado TLS: 1 año, 2 años, 3 años, 4 años, 5 años y 6 años. Tenga en cuenta que los cambios hechos a las configuraciones de productos se aplican a las solicitudes realizadas a través de CertCentral y de la API de servicios.
Nota: Anteriormente, la opción Períodos de validez permitidos se usaba para determinar la duración máxima del certificado que un usuario podía seleccionar al pedir un certificado TLS público. No obstante, como la industria está pasando a un certificado de 1 año, esta opción ya no se necesita para las duraciones de los certificados. Consulte Fin de los certificados SSL/TLS públicos de 2 años.
Para configurar las duraciones de pedidos de Planes multianuales permitidas para un certificado TLS
La próxima vez que un usuario pida un certificado Secure Site OV, solamente verá las duraciones del período de validez que seleccionó en el formulario de solicitud.
Nota: Establecer límites para las duraciones de un pedido de Plan multianual elimina la opción de validez personalizada de sus formularios de solicitud de certificado TLS.
Página de dominios de CertCentral: informe mejorado de domains.csv
En la página Dominios, mejoramos el informe de CSV para hacer más fácil realizar un seguimiento de las fechas de vencimiento de validación de dominios de OV y EV, y para ver el método de validación de control de dominio (DCV) utilizado anteriormente.
La próxima vez que descargue el archivo de CSV, verá tres columnas nuevas en el informe:
Para descargar el informe de domains.csv
Cuando abra domains.csv, debería ver las nuevas columnas e información en su informe.
Función de acceso para invitados de CertCentral
Nos complace anunciar que el Acceso para invitados ahora está disponible para las cuentas empresariales de CertCentral y las cuentas de socios de CertCentral. Esta función permite a los usuarios administrar un pedido de certificados sin que usted tenga que agregarlos a su cuenta de CertCentral.
El Acceso para invitados le da a su cuenta una URL única que se puede compartir con usuarios que no tengan cuenta para que estos puedan acceder a un pedido de certificado. Esta es una forma rápida, fácil y segura de compartir el acceso a un pedido de certificado con alguien que no necesita acceso a la cuenta, solamente la capacidad de descargar, reemitir, renovar o revocar el certificado.
Nota: El Acceso para invitados le permite administrar un único pedido a la vez y no le da al usuario acceso a ninguna otra información ni función de CertCentral.
Para usar el Acceso para invitados, primero habilítelo para su cuenta; en el menú izquierdo, vaya a Cuenta > Acceso para invitados. Para obtener más información sobre Acceso para invitados y cómo configurarlo para su cuenta, consulte Acceso para invitados.
Para acceder a un pedido a través de Acceso para invitados:
Ahora, puede ver el pedido del certificado y descargar, reemitir, renovar y revocar el certificado.
Mantenimiento programado
El 6 de diciembre de 2020 de 08:00 a 10:00 UTC, DigiCert realizará mantenimiento programado.
¿Cómo me afecta esto?
Durante el mantenimiento, el acceso a estos servicios y a estas API puede verse afectado:
Además, la emisión de certificados para estos servicios y API puede verse afectada:
¿Qué puedo hacer?
Planifique en consecuencia.
Los servicios se restablecerán tan pronto como se complete el mantenimiento.
Página de pedidos de CertCentral: tiempos de carga mejorados
En CertCentral, actualizamos la página de Pedidos para mejorar los tiempos de carga para aquellos que administran grandes volúmenes de pedidos de certificados. La próxima vez que visite la página de Pedidos, se abrirá mucho más rápido (en el menú principal izquierdo, vaya a Certificados > Pedidos).
Para mejorar los tiempos de carga, cambiamos la forma en que filtramos sus pedidos de certificados en la vista inicial de la página. Anteriormente, filtrábamos la página para que mostrara solamente los pedidos de certificados Activos. Sin embargo, esto era problemático para aquellos con grandes volúmenes de pedidos de certificados. Cuantos más pedidos tenía en su cuenta, más tardaba la página de Pedidos en abrirse.
Ahora, cuando visita la página, devolvemos todos sus certificados, sin filtrar, en orden descendente con los pedidos de certificados creados más recientemente primeros en la lista. Para ver solamente sus certificados activos, en la lista desplegable de Estados, seleccione Activos y haga clic en Ir.
API de servicio de CertCentral: Comprar unidades para subcuentas y ver pedidos de unidades
En la API de servicios de CertCentral, hemos agregado nuevos terminales para comprar unidades y ver los pedidos de unidades. Ahora, si administra subcuentas que usan unidades como método de pago para las solicitudes de certificados, puede usar la API de servicios para comprar más unidades para una subcuenta y para obtener información de su historial de pedidos de unidades.
Para obtener más información, consulte la documentación de referencia para los terminales nuevos:
API de servicio de CertCentral: Actualizaciones de la documentación
Nos complace anunciar las siguientes actualizaciones a la documentación para la API de servicios de CertCentral:
emergency_emails
a la documentación para el terminal Actualizar correos electrónicos de la cuenta. Use este parámetro para actualizar las direcciones de correo electrónico que reciben notificaciones de emergencia de DigiCert.Ejemplo de cuerpo de solicitud Actualizar correos electrónicos de la cuenta:
validation_type
, allowed_ca_certs
, y default_intermediate
a la documentación para el terminal Información del producto.validation_type
para obtener el tipo de validación para un producto determinado.allowed_ca_certs
para obtener información sobre los certificado ICA que puede seleccionar al pedir un producto determinado. *default_intermediate
para obtener la Id. de la ICA predeterminada para un producto determinado. *Ejemplo de datos de respuesta Información del producto:
* Nota: El terminal Información del producto solamente devuelve los parámetros allowed_ca_certs
y default_intermediates
para productos que admiten la selección de ICA. Para certificados SSL públicos que admiten la selección de ICA (certificados flexibles OV y EV), estos parámetros solamente se devuelven si la selección de ICA está habilitada para la cuenta. Además, el parámetro default_intermediates
solamente se devuelve si un administrador ha personalizado la configuración de un producto para un rol de división o de usuario en la cuenta. Para obtener más información, consulte Opción de cadena de certificados ICA para certificados flexibles públicos OV y EV.
DigiCert dejará de emitir certificados de firma de código SHA-1
El martes 1 de diciembre de 2020 MST, DigiCert dejará de emitir certificados de firma de código SHA-1 y certificados EV de firma de código SHA-1.
Nota: Todos los certificados de firma de código SHA-1/certificados EV de firma de código existentes seguirán activos hasta que caduquen.
¿Por qué DigiCert está haciendo estos cambios?
Para cumplir con los nuevos estándares de la industria, las autoridades de certificados (CA) deben hacer los siguientes cambios antes del 1 de enero de 2021:
Consulte el Apéndice A en los Requisitos básicos para la emisión y administración de certificados de firma de código con confianza pública.
¿Cómo me afectan los cambios a los certificados de firma de código SHA-1?
Si se basa en los certificados de firma de código SHA-1, tome estas medidas según sea necesario antes del 1 de diciembre de 2020:
Para obtener más información sobre los cambios del 1 de diciembre de 2020, consulte nuestro artículo de la base de conocimientos DigiCert dejará de emitir certificados de firma de código SHA-1.
Si tiene preguntas adicionales, póngase en contacto con su gestor de cuenta o con nuestro equipo de asistencia.
Mantenimiento programado
El 8 de noviembre de 2020 de 08:00 a 10:00 UTC, DigiCert realizará mantenimiento programado.
¿Cómo me afecta esto?
Durante el mantenimiento, el acceso a estos servicios y a estas API puede verse afectado:
Además, la emisión de certificados para estos servicios y API puede verse afectada:
¿Qué puedo hacer?
Planifique en consecuencia.
Los servicios se restablecerán tan pronto como se complete el mantenimiento.
API de servicio de CertCentral: se agregaron autentificadores de DCV para nuevos dominios a los datos de respuestas para los pedidos de certificados OV y EV
Hemos actualizado los terminales para solicitar certificados OV y EV SSL públicos para que devuelvan los autentificadores de solicitud de validación de control de dominio (DCV) para los nuevos dominios en el pedido.
Ahora, cuando solicita un certificado OV o EV, ya no tiene que emitir solicitudes separadas para obtener los autentificadores de solicitud DCV para los nuevos dominios en el pedido. En cambio, puede obtener los autentificadores directamente de los datos de respuesta para la solicitud del pedido.
Datos de respuesta de ejemplo:
Nota: El objeto dcv_token
no se devuelve para dominios que se validarán conforme al alcance de otro dominio en el pedido, para dominios que ya existan en su cuenta, o para subdominios de dominios existentes.
Esta actualización se aplica a los siguientes terminales:
Reemplazo por parte de DigiCert de varios certificados de CA intermedia
El 2 de noviembre de 2020, DigiCert va a reemplazar otro conjunto de certificados de CA intermedia (ICA). Para obtener una lista de los certificados de ICA que se van a reemplazar, consulte nuestro artículo de la base conocimientos Actualización de ICA de DigiCert.
¿Cómo me afecta esto?
La implementación de los nuevos ICA no afecta a los certificados existentes. No quitamos ningún ICA antiguo del almacén de certificados hasta que todos los certificados emitidos desde allí hayan caducado. Esto quiere decir que los certificados activos emitidos desde la ICA reemplazada seguirán siendo de confianza.
No obstante, afectará a los certificados existentes si usted los reemite, ya que se emitirán desde la nueva ICA. Le aconsejamos que siempre incluya la ICA provista con cada certificado que instale. Esta siempre ha sido la práctica recomendada para garantizar que los reemplazos de ICA pasen inadvertidos.
No se requiere ninguna acción a menos que haga algo de lo siguiente:
Si hace algo de lo que se menciona anteriormente, recomendamos que actualice su entorno a la mayor brevedad posible. Dejar de fijar o de forzar los ICA, o hacer los cambios necesarios para garantizar que los certificados emitidos a partir de los nuevos ICA sean confiables (en otras palabras, puede encadenar hasta su ICA actualizado y su raíz confiable).
Reemplazos del certificado de CA intermedia
Asegúrese de controlar las páginas que se enumeran a continuación. Estas son páginas activas y se actualizan con frecuencia con la información de reemplazo del certificado de ICA y con las copias de los nuevos certificados de CA intermedia de DigiCert.
¿Por qué DigiCert va a reemplazar los certificados de CA intermedia?
Vamos a reemplazar los ICA para:
Si tiene preguntas o inquietudes, póngase en contacto con su gestor de cuenta o con nuestro equipo de asistencia.
API de servicio de CertCentral: Actualizaciones de la documentación
Agregamos un nuevo parámetro de solicitud a la documentación de la API de servicios de CertCentral para los pedidos de certificados DV: use_auth_key
. En cuentas con una clave de autenticación existente, este parámetro le permite elegir si verificar sus registros DNS en busca de un autentificador de solicitud de clave de autenticación cuando realiza un pedido de certificados DV.
De manera predeterminada, si existe una clave de autenticación para su cuenta, debe agregar un autentificador de solicitud de clave de autenticación a sus registros DNS antes de solicitar un certificado DV. Los autentificadores de solicitud de clave de autentificación habilitan la emisión inmediata de certificados, lo cual reduce el tiempo que pasa con la administración del ciclo de vida de los certificados. No obstante, habrá ocasiones en las que tenga que verificar el control sobre los dominios mediante la validación del correo electrónico o a través de un autentificador generado por DigiCert. En estos casos, el parámetro use_auth_key
le permite deshabilitar la verificación en busca de un autentificador de solicitud de clave de autenticación a nivel del pedido, para que pueda usar otro método para probar el control sobre el dominio. Para obtener más información sobre la validación de control de dominio (DCV), consulte los métodos de validación de control de dominio (DCV).
Para deshabilitar el método de verificación de clave de autenticación para un pedido de certificados DV, incluya el parámetro use_auth_key
en la carga JSON de la solicitud. Por ejemplo:
Los siguientes terminales admiten el parámetro use_auth_key
:
Para obtener información sobre cómo usar una clave de autenticación para la emisión inmediata de certificado DV, consulte Emisión inmediata de certificado DV.
Nota: El parámetro use_auth_key
se ignora en solicitudes de certificados Encryption Everywhere DV. Todas las solicitudes de certificados Encryption Everywhere DV requieren un autentificador de solicitud de clave de autenticación para DCV. Además, los productos SSL OV y EV no admiten el parámetro de solicitud use_auth_key
.
Cuenta empresarial de CertCentral: Planes multianuales ahora disponibles
Nos complace anunciar que los Planes multianuales ahora se encuentran disponibles para las cuentas empresariales de CertCentral.
Los Planes multianuales de DigiCert® le permiten pagar un único precio con descuento por hasta seis años de cobertura de certificado SSL/TLS. Con los Planes multianuales, usted elige el certificado SSL/TLS, la duración de cobertura que desee (hasta seis años) y la validez del certificado. Hasta que el plan caduque, puede volver a emitir el certificado sin costo cada vez que llegue al final de su período de validez.
Nota: Los acuerdos de licencia comercial (ELA) y los contratos de tarifa plana solamente admiten Planes multianuales de 1 y 2 años.
A partir del 1 de septiembre de 2020, la validez máxima de un certificado SSL/TLS es de 397 días. Cuando el certificado activo para un Plan multianual esté por caducar, debe reemitir el certificado para mantener la cobertura SSL/TLS.
Selección de cadena de certificados ICA para certificados flexibles públicos OV y EV
Nos complace anunciar que los certificados OV y EV públicos con capacidades flexibles ahora admiten la selección de cadena de certificados de CA intermedia.
Puede agregar una opción a su cuenta de CertCentral que le permita controlar qué cadena de certificados de ICA de DigiCert emite sus certificados "flexibles" OV y EV públicos.
Esta opción le permite:
Configurar la selección de cadena de certificados ICA
Para habilitar la selección de ICA para su cuenta, póngase en contacto con el gestor de su cuenta o con nuestro Equipo de asistencia. Después, en su cuenta de CertCentral, en la página Configuración del producto (en el menú principal izquierdo, vaya a Configuración > Configuración del producto), configure los intermediarios predeterminados y permitidos para cada tipo de certificado flexible OV y EV.
Para obtener más información e instrucciones paso a paso, consulte Opción de cadena de certificados ICA para certificados flexibles públicos OV y EV.
Soporte de la API de servicios de DigiCert para la selección de cadena de certificados ICA
En la API de servicios de DigiCert, hicimos las siguientes actualizaciones para admitir la selección de ICA en sus integraciones de la API:
ca_cert_id
en el cuerpo de su solicitud de pedidoEjemplo de solicitud de certificado flexible:
Para obtener más información sobre cómo usar la selección de ICA en sus integraciones de la API, consulte Ciclo de vida de certificado OV/EV: selección de ICA (opcional).
CertCentral: Agregar contactos de emergencia para su cuenta
Nos complace anunciar que agregamos una nueva opción de contacto de emergencia en CertCentral. Estas direcciones de correo electrónico reciben todas las comunicaciones de emergencia, como problemas de seguridad urgentes, revocaciones de certificados obligatorias y cambios en las pautas de la industria.
De manera predeterminada, CertCentral envía notificaciones de emergencia al contacto de la organización para la organización principal en su cuenta. Hasta que actualice sus contactos de emergencia, también enviamos estas notificaciones a las direcciones de correo electrónico asignadas para recibir todas las notificaciones de la cuenta.
Recomendamos que verifique y actualice los contactos de emergencia para su cuenta. Solamente debería tardar unos minutos.
Para verificar y actualizar los contactos de emergencia para su cuenta:
Consulte Agregar direcciones de correo electrónico de los contactos de emergencia para su cuenta.
Mantenimiento programado
El domingo 4 de octubre de 07:00 a 09:00 UTC, DigiCert realizará mantenimiento programado.
¿Cómo me afecta esto?
Aunque tenemos redundancias para proteger sus servicios, algunos servicios de DigiCert podrían no estar disponibles en ese momento.
Durante el mantenimiento, el acceso a estos servicios y a estas API puede verse afectado:
Además, la emisión de certificados para estos servicios y API puede verse afectada:
¿Qué puedo hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento. Si usa las API para tareas automatizadas y emisiones de certificados inmediatas, espere interrupciones durante este período.
Los servicios se restablecerán tan pronto como se complete el mantenimiento.
Próximo mantenimiento programado
El domingo 13 de septiembre de 2020, desde las 7:00 hasta las 9:00 UTC,, DigiCert hará el mantenimiento programado.
¿Cómo me afecta esto?
Durante el mantenimiento, asignaremos nuevas direcciones IP exclusivas a nuestro servidor de correo CertCentral, algunos de nuestros servicios y algunas de nuestras API.
Servicios afectados:
Para obtener más detalles y una referencia sencilla, consulte nuestro artículo de la base de conocimientos de cambios a las direcciones IP.
Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.
Los servicios de DigiCert se reestablecerán tras el mantenimiento.
¿Qué puedo hacer?
DigiCert dejará de emitir certificados SSL/TLS públicos de 2 años
El 27 de agosto de 2020 a las 5:59 p. m. MDT (23:59 UTC), DigiCert dejará de emitir certificados SSL/TLS públicos de 2 años para prepararse para los cambios en la industria con respecto a la validez máxima permitida para certificados SSL/TLS públicos.
Después del plazo límite del 27 de agosto, solamente puede comprar certificados SSL/TLS públicos de 1 año.
¿Qué debo hacer?
Para garantizar que obtenga los certificados SSL/TLS públicos de 2 años que necesite antes del plazo del 27 de agosto:
Para averiguar cómo este cambio afectará a los pedidos de certificados, reemisiones y duplicados pendientes, consulte Fin de los certificados SSL/TLS públicos DV, OV y EV de 2 años.
API de servicios de DigiCert
Para aquellos que usen la API de servicios de DigiCert, deberán actualizar los flujos de trabajo de la API para la nueva validez del certificado máxima de 397 días para sus solicitudes realizadas después del plazo límite del 27 de agosto. Consulte API de servicios.
Después del 27 de agosto de 2020
Después del 27 de agosto, solamente puede comprar certificados públicos SSL/TLS de 1 año. Sin embargo, para maximizar su cobertura de SSL/TLS, compre sus nuevos certificados con un Plan multianual de DigiCert®. Consulte Planes multianuales.
¿Por qué DigiCert está haciendo este cambio?
El 1 de septiembre de 2020, la industria se despedirá de los certificados de 2 años. En adelante, las autoridades de certificados (CA) solamente pueden emitir certificados DV, OV y EV SSL/TLS públicos con una validez máxima de 398 días (aproximadamente 13 meses).
DigiCert implementará una validez máxima de 397 días para todos los certificados SSL/TLS públicos como protección para tener en cuenta las diferencias de zonas horarias y para evitar emitir un certificado SSL/TLS público que exceda el nuevo requisito de validez máxima de 398 días.
Consulte nuestro blog para obtener más información sobre la transición a los certificados SSL/TLS públicos de 1 año: Certificados SSL de confianza pública de un año: DigiCert está aquí para ayudar.
Planes multianuales de DigiCert® disponibles para todos los certificados SSL/TLS públicos de DigiCert
Nos complace anunciar que los Planes multianuales ahora se encuentran disponibles para todos los certificados SSL/TLS públicos en CertCentral. Estos planes le permiten pagar un único precio con descuento por hasta seis años de cobertura de certificado SSL/TLS.
Nota: Los contratos de acuerdo de licencia comercial (ELA) admiten solamente Planes multianuales de 1 y 2 años. Los contratos de tarifa plana no admiten Planes multianuales. Si tiene un contrato de tarifa plana, comuníquese con su gestor de cuenta para encontrar una solución que sirva para su contrato.
Con los Planes multianuales, usted elige el certificado SSL/TLS, la duración de cobertura que desee (hasta seis años) y la validez del certificado. Hasta que el plan caduque, puede volver a emitir el certificado sin costo cada vez que llegue al final de su período de validez. Para obtener más información, consulte Planes multianuales.
Cambios en la API de servicios de DigiCert para admitir Planes multianuales
En nuestra API de servicios, actualizamos nuestros terminales de certificados SSL/TLS públicos para que admitan el pedido de un certificado con un Plan multianual.
En cada terminal para solicitar un certificado SSL/TLS público, agregamos nuevos parámetros de solicitud opcionales*. Además, hemos actualizado estos terminales para que el período de validez de su pedido ya no tenga que coincidir con el período de validez de su certificado.
* Nota: Las solicitudes deben incluir un valor para el objeto order_validity o para uno de los parámetros de validez del pedido de nivel superior: validity_years, validity_days, o custom_expiration_date. Los valores que proporcionó en el objeto order_validity anulan los parámetros de validez de nivel superior.
Estos cambios no deben afectar a sus integraciones actuales. Sin embargo, para maximizar la cobertura de sus SSL/TLS, es recomendable comprar sus certificados SSL/TLS públicos con un Plan multianual. Para las integraciones de API, consulte Pedir Plan multianual.
Solicitud de certificado de ejemplo con los nuevos parámetros
Discovery: Eliminar todos los certificados y terminales de los resultados de la exploración
Agregamos una nueva opción Eliminar todos los certificados y terminales que le permite eliminar la información de los certificados y terminales de sus registros de exploración Discovery en su cuenta de CertCentral.
Para eliminar todos los certificados y terminales de los resultados de la exploración:
Eliminar de manera permanente los registros de certificados y terminales
Para eliminar de manera permanente la información de certificados y terminales de los resultados de exploración, también necesita quitar los FQDN y direcciones IP asociados de sus explotaciones. Consulte Editar una exploración.
API de servicio de CertCentral: Pedir certificados de firma de código con una fecha de vencimiento personalizada
En la API de servicios de CertCentral, actualizamos el terminal Pedir certificado de firma de código para que admita fechas de vencimiento personalizadas. Ahora, cuando pida un certificado de firma de código, podrá usar el parámetro de solicitud custom_expiration_date
para establecer la fecha exacta en que caducará el certificado.
Cuerpo de solicitud de ejemplo:
Próximo mantenimiento programado
El domingo 9 de agosto de 2020 de 07:00 a 09:00 UTC, DigiCert realizará mantenimiento programado.
¿Cómo me afecta esto?
Durante el mantenimiento:
Servicios que se verán afectados
Acceso a:
Emisión de certificados para:
Posibles interrupciones de servicio para:
Los servicios se restablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Si usa la API para tareas automatizadas y emisiones de certificados inmediatas, espere interrupciones durante este período.
API de servicio de CertCentral: Terminal más versátil para revocar certificados
En CertCentral, agregamos una nueva configuración de Revocaciones de certificados (solo API) que le permite determinar de qué manera funciona el terminal revocar certificado para su integración de API:
Para revocar un pedido y todos los certificados del pedido, use el terminal revocar certificados del pedido.
Revocaciones de certificados (solo API) en CertCentral
Para usar estas nuevas configuraciones de la API para el terminal revocar certificado:
CertCentral: DigiCert cambia la cuenta bancaria para el envío de pagos
Para mejorar el procesamiento de pedidos y nuestra atención al cliente, hemos cambiado nuestra cuenta bancaria para el envío de pagos.
¿Qué debo hacer?
Actualice sus procesos de cuentas a pagar para asegurarse de que todos los pagos futuros se acrediten en nuestra cuenta de Bank of America. Para obtener más información, consulte nuestro artículo de la base de conocimientos Información de pago.
Nota: Para clientes con certificados Symantec, GeoTrust, Thawte y RapidSSL, esta es la misma cuenta bancaria que usaban anteriormente.
CertCentral va a cambiar las direcciones IP del servidor de correo para las notificaciones de renovación de certificados que estén por caducar
DigiCert está actualizando la infraestructura de comunicación de correos electrónicos de renovación. Esta actualización incluye cambios a las direcciones IP del servidor de correo desde donde enviamos notificaciones de renovación de certificados que están por caducar.
Si su empresa usa listas de permitidos y filtros de correo electrónico, sus correos electrónicos de renovación de certificados que están por caducar están en riesgo de que se bloqueen o se envíen a directorios de correo no deseado.
¿Qué debo hacer?
Para garantizar que no se pierda ninguna comunicación de renovación, actualice las listas de permitidos y los filtros de correo electrónico para permitir correos electrónicos desde las nuevas direcciones IP.
Para obtener más información, consulte el artículo de la base de conocimientos de cambio de IP de origen de correos electrónicos de renovación de DigiCert. Si tiene preguntas, póngase en contacto con su gestor de cuenta o con nuestro equipo de asistencia.
Próximo mantenimiento crítico
El domingo 19 de julio de 2020 de 07:00 a 09:00 UTC, DigiCert realizará mantenimiento crítico.
Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.
Los servicios de DigiCert se reestablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Mantenimiento programado
El domingo, 12 de julio de 2020, desde las 7.00 hasta las 9.00 UTC,, DigiCert hará el mantenimiento programado.
Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.
Los servicios de DigiCert se reestablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
API de servicio de CertCentral: Terminales mejorados
En la API de servicios de DigiCert, actualizamos los terminales mencionados a continuación, lo cual le permite saltear la verificación de organizaciones duplicadas para crear una nueva organización.
Comportamiento predeterminado
De manera predeterminada, cuando crea una nueva organización (sin proporcionar la Id. de la organización), revisamos las organizaciones que ya existen en su cuenta para evitar crear una organización duplicada. Si los detalles que usted brinda en la solicitud coinciden con los detalles de una organización existente, asociamos el pedido con la organización existente en vez de crear una nueva.
Nuevo parámetro de solicitud organization.skip_duplicate_org_check
Agregamos un nuevo parámetro de solicitud organization.skip_duplicate_org_check a los terminales mencionados a continuación para que pueda anular el comportamiento y forzar la creación de una nueva organización.
Ejemplo de solicitud con el nuevo parámetro de solicitud organization.skip_duplicate_org_check
Terminales actualizados:
Próximo mantenimiento de emergencia
El domingo 28 de junio de 2020 de 07:00 a 08:00 UTC, DigiCert realizará mantenimiento de emergencia.
¿Cómo me afecta esto?
Durante este tiempo, DigiCert no podrá emitir certificados para plataformas DigiCert y sus API correspondientes, consolas Symantec heredadas y sus API correspondientes, para la emisión de certificados inmediata y para aquellos que usen las API para tareas automatizadas.
El mantenimiento de emergencia afecta lo siguiente:
Los servicios se restablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Si usa la API para tareas automatizadas, ocurrirán interrupciones durante este plazo.
CertCentral: disponibilidad general de Automatización administrada
Nos complace anunciar la disponibilidad general de otra de nuestras herramientas de automatización: Automatización administrada. Su período beta ha finalizado, y ahora está listo para los entornos de producción.
La automatización administrada de CertCentral le permite automatizar el proceso de administración del ciclo de vida de los certificados SSL/TLS. Elimine el tiempo que pasa completando solicitudes e instalaciones manuales de certificados SSL/TLS.
Funciones de automatización administrada:
Automatización administrada en CertCentral
Para comenzar con la automatización administrada de CertCentral, en la cuenta de CertCentral, vaya a la página Administrar automatización(en el menú principal izquierdo, vaya a Automatización > Administrar automatización).
Para obtener más información, consulte:
Disponibilidad general del soporte del protocolo ACME de CertCentral
Nos complace anunciar la disponibilidad general de una de nuestras herramientas de automatización: soporte del protocolo ACME. Su período beta abierto ha finalizado, y ahora está listo para los entornos de producción.
Con ACME + CertCentral, use su cliente ACME preferido para automatizar su implementación de certificados SSL/TLS y eliminar el tiempo que pasa llevando a cabo las instalaciones de certificados manualmente.
La compatibilidad del protocolo ACME de CertCentral le deja automatizar implementaciones de certificados OV y EV SSL/TLS de 1 años, 2 años y con validez personalizada. Nuestro protocolo ACME también admite la opción de perfil del certificado de intercambio firmado de HTTP para que pueda automatizar sus implementaciones de certificados de intercambio firmado de HTTP.
ACME en CertCentral
Para acceder a ACME en su cuenta de CertCentral, vaya a la página URL de directorios ACME (en el menú izquierdo principal, vaya a Automatización > URL de directorios ACME).
Para obtener más información, consulte:
La integración ACME de DigiCert ahora admite el uso de campos personalizados
Nos complace anunciar que el protocolo ACME de DigiCert ahora admite campos personalizados en los formularios de solicitud usados para crear sus URL del directorio ACME.
Para obtener más información, consulte:
CertCentral: página mejorada de Pedidos
Actualizamos la página de Pedidos para hacer que sea más sencillo ver sus certificados activos. Ahora, ya no mostramos los certificados renovados (certificados con un estado de Renovado) en la lista de certificados activos.
Para asegurarnos de que no pierda de vista sus certificados renovados, agregamos un nuevo filtro a la lista desplegable de Estado —Renovado— que le permite ver sus certificados "renovados".
Para ver la página mejorada de Pedidos, en el menú principal izquierdo, vaya a Certificados > Pedidos.
Actualización de cuentas heredadas a CertCentral: Marcar pedidos de certificados migrados como renovados
Cuando migra un pedido de certificado de su consola heredada y después lo renueva en CertCentral, es posible que el pedido original no se actualice automáticamente para reflejar la renovación. Para que sea más fácil administrar estos certificados migrados, agregamos una nueva opción: Marcar como renovado.
La opción Marcar como renovado le permite cambiar el estado del pedido de certificado a Renovado. Además, el certificado original migrado ya no aparece en las listas de certificados que caducan o caducados, en los anuncios de certificados que caducan o caducados, o en la página de Certificados caducados en CertCentral.
Marcar un pedido migrado como renovado
En CertCentral, en el menú principal izquierdo, vaya a Certificados > Pedidos. En la página Pedidos, en la columna Caduca del pedido del certificado, haga clic en Marcar como renovado.
Filtro de renovados
Para que sea más fácil ver los pedidos de certificado migrados que se han marcado como renovados, agregamos un nuevo filtro: Renovados. En la página de Pedidos, en la lista desplegable del filtro Estado, seleccione Renovado y haga clic en Ir.
Para obtener más información, consulte Marcar un pedido de certificado migrado como renovado.
Actualizaciones de API heredadas a la API de servicios de CertCentral: mejoras en el terminal Actualizar el estado de pedido
Cuando migra un pedido desde su consola heredada y después lo renueva en CertCentral, es posible que el pedido original no se actualice automáticamente para reflejar la renovación.
Para evitar que estos pedidos "renovados" aparezcan junto a los pedidos que aún deben renovarse, agregamos un nuevo valor —renovado— al parámetro de estado en el terminal Actualizar el estado de pedido.
Ahora, cuando sepa que un pedido de certificado migrado se haya renovado, podrá cambiar manualmente el estado del pedido original a renovado.
Solicitud de ejemplo con el nuevo parámetro de estado
Para obtener más información, consulte Actualizar el estado de pedido.
Mantenimiento programado
El domingo, 07 de junio de 2020, desde las 7.00 hasta las 9.00 UTC,, DigiCert hará el mantenimiento programado.
Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.
Los servicios de DigiCert se reestablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
CertCentral: verificaciones DCV automáticas: sondeo DCV
Nos complace anunciar que hemos mejorado el proceso de validación de control de dominio (DCV) y agregado verificaciones automáticas para los métodos DCV de demostración práctica DNS TXT, DNS CNAME y HTTP (FileAuth).
Esto quiere decir que una vez que haya colocado el archivo fileauth.txt en su dominio o agregado el valor aleatorio a sus registros DNS TXT o DNS CNAME, no tendrá que preocuparse por iniciar sesión en CertCentral para realizar la verificación por su cuenta. Realizaremos la verificación DCV automáticamente. No obstante, igualmente puede realizar una verificación manual cuando sea necesario.
Cadencia de sondeo DCV
Después de enviar su pedido de certificado SSL/TLS público, enviar un dominio para la validación previa o cambiar el método DCV para un dominio, de inmediato comienza el sondeo DCV, que se realiza durante una semana.
*Después del Intervalo 5, dejamos de verificar. Si no ha colocado el archivo fileauth.txt en su dominio o agregado el valor aleatorio a sus registros DNS TXT o DNS CNAME para el final de la primera semana, tendrá que realizar la verificación por su cuenta.
Para obtener más información sobre los métodos DCV admitidos:
Nueva configuración de producto para los certificados flexibles
Para darle más control sobre el proceso de solicitud de sus certificados, agregamos dos nuevas configuraciones de producto a nuestras ofertas de certificados flexibles:
Ahora, puede limitar la cantidad de SAN incluidos en un pedido de certificados OV o EV flexibles. Además, puede evitar que los usuarios incluyan dominios comodines en sus pedidos de certificados OV flexibles.
Para configurar la configuración de producto de certificado flexible, en el menú principal izquierdo, vaya a Configuración > Configuración del producto.
Certificados OV y EV flexibles
Estos certificados SSL/TLS más flexibles hacen que sea más sencillo obtener certificados que satisfagan sus necesidades: OV básico, EV básico, Secure Site OV y Secure Site EV. Reemplazarán a los antiguos productos Básico y Secure Site.
Para activar cualesquiera de estos nuevos certificados para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.
Nueva incorporación al portal de desarrolladores de DigiCert
Estamos felices de anunciar una nueva incorporación en el portal de desarrolladores de DigiCert: la API de control de registros CT. Para las integraciones de la API DigiCert, use estos terminales para administrar el servicio de control de registros CT que está incluido con su pedido de certificado Secure Site Pro. Consulte la API de control de registros CT.
Servicios de control de registros CT
El control de registro CT le deja controlar sobre la marcha los registros CT públicos para los certificados SSL/TLS que se emitan para los dominios de su pedido de certificados Secure Site Pro.
El control de registro CT es un servicio en la nube, así que no tendrá que instalar ni administrar nada. Después de que emitamos su Secure Site Pro y de que haya activado el control de registro CT para su pedido, podrá comenzar a usar el servicio de inmediato para controlar los dominios del pedido del certificado Secure Site Pro.
API de servicio de CertCentral: Mejora de terminales de pedidos:
En la API de servicios de DigiCert, hemos agregado un parámetro de respuesta "Id. de dominio" a los terminales que aparecen debajo. Ahora, cuando agrega dominios —nuevos o existentes— en su solicitud de certificado, devolvemos las Id. de dominio en la respuesta.
Esto reduce la cantidad de llamadas API necesarias para obtener las Id. de dominio para los dominios en el pedido del certificado. También le permite realizar tareas relacionadas con el dominio de inmediato, como cambiar el método DCV para uno de los dominios en el pedido o reenviar los correos electrónicos WHOIS.
Nota: Antes, luego de agregar dominios nuevos o existentes en su solicitud de certificado, tenía que hacer una llamada adicional para obtener las Id. de dominio: Lista de dominios o Información del dominio.
Terminales de pedidos actualizados
Ejemplo de respuesta con el nuevo parámetro de Id. del dominio
API de servicio de CertCentral: terminales mejoradas Revocar certificados de pedidos y Revocar certificado
En la API de servicios DigiCert, actualizamos los terminales Revocar certificados de pedidos y Revocar certificado, lo cual le permite saltearse el paso de aprobación al revocar un certificado.
Nota: Anteriormente, el paso de aprobación era obligatorio y no se podía saltear.
Agregamos un nuevo parámetro opcional, "skip_approval": verdadero, que le permite saltearse el paso de aprobación cuando envía una solicitud para revocar un certificado o todos los certificados en un pedido.
Nota: Para que saltear las aprobaciones funcione para las solicitudes de revocación de certificados, la clave API debe tener privilegios de administrador. Consulte Autenticación.
Ahora, en sus solicitudes de revocar certificado y revocar certificados de pedidos, puede saltearse el paso de aprobación e inmediatamente enviar la solicitud a DigiCert para la revocación del certificado.
Solicitud de ejemplo para los terminales revocar certificado y revocar certificados de pedidos
Solución de un error: Los correos electrónicos de emisión de certificados DV no respetaron la configuración de formato de certificado
Solucionamos un error en el proceso de emisión de certificados DV en el que la notificación por correo electrónico Su certificado para su dominio no entregaba el certificado en el formato especificado en la configuración de su cuenta.
Nota: Anteriormente, incluíamos un enlace de descarga del certificado en todas las notificaciones por correo electrónico de certificado DV emitido.
Ahora, cuando emitimos su pedido de certificado DV, el correo electrónico entrega el certificado en el formato especificado en la configuración Formato del certificado de su cuenta.
Configurar el formato del certificado para los correos electrónicos de emisión de certificados
En el menú principal izquierdo, vaya a Configuración > Preferencias. En la página Preferencias de división, expanda Configuración avanzada. En la sección Formato del certificado, seleccione el formato del certificado: adjunto, texto sin formato o enlace de descarga. Haga clic en Guardar configuración.
Nos complace anunciar que las subcuentas que se facturan a la cuenta principal ahora admiten Límites de cuenta (negativos) así como Saldos de cuenta.
Actualizamos el flujo de trabajo de emisión de certificados para las subcuentas que se facturan a la cuenta principal, proporcionando a las cuentas principales mayor control sobre el gasto que sus subcuentas tienen en certificados.
Para controlar el gasto de una subcuenta, la cuenta principal puede usar una de estas opciones al configurar la subcuenta que se factura a la cuenta principal:
¿Dónde están estas configuraciones de límites de gastos de la subcuenta?
Puede configurar el límite negativo de la cuenta o establecer el flujo de trabajo del saldo de cuenta al crear la subcuenta que se factura a la cuenta principal. También puede editar una subcuenta existente que se factura a la cuenta principal y configurar el límite de cuenta negativo o establecer el flujo de trabajo del saldo de cuenta.
Administrar fondos del saldo de cuenta o un límite de cuenta negativo
Para el flujo de trabajo del saldo de cuenta, puede agregar fondos al saldo de cuenta en la página de detalles de la subcuenta. Haga clic en Agregar saldo de cuenta. En la ventana Agregar saldo a la subcuenta, agregue fondos a la subcuenta que se factura a la cuenta principal. En la subcuenta que se factura a la cuenta principal, esto muestra un saldo de cuenta para registrar el gasto. Estos no son fondos reales.
Para el límite de cuenta negativo, puede ajustar el límite desde la página de detalles de la subcuenta Editar. Vaya a la página de detalles de la subcuenta y haga clic en Editar.
Para obtener más información, consulte Configurar límites de gastos de subcuentas que se facturan a la cuenta principal.
Pedidos de certificados DV: Configuración del alcance de la validación de dominios para los correos electrónicos DCV
Mejoramos el proceso de validación de correos electrónicos DCV para los pedidos de certificados DV, lo cual le permite configurar el alcance de la validación de dominios cuando reenvíe los correos electrónicos DCV.
Nota: Anteriormente, al usar el método de correo electrónico DCV para validar los subdominios en su pedido de DV, tenía que validar el nombre exacto del subdominio.
Ahora, en su pedido de certificados DV, puede validar un subdominio (sub.ejemplo.com) en un nivel más alto (ejemplo.com) reenviando el correo electrónico DCV a una dirección de correo electrónico de dominio de nivel más alto (admin@ejemplo.com).
Para obtener más información sobre el método DCV por correo electrónico:
API de servicio de CertCentral: terminal DV SSL: Reenviar correos electrónicos mejorado
En la API de servicios de DigiCert, actualizamos el terminal DV SSL: Reenviar correos electrónicos, lo que le permite configurar el alcance de la validación de dominios al reenviar los correos electrónicos DCV para sus pedidos de certificados DV. Agregamos un nuevo parámetro opcional, "email_domain": "{{domain}}", que le permite especificar el dominio en el que WHOIS puede encontrar la entrada de correo electrónico.
Nota: Anteriormente, al usar el método de correo electrónico DCV para validar los subdominios en su pedido de DV, tenía que validar el nombre exacto del subdominio.
Ahora, en su pedido de certificados DV, puede validar un subdominio (por ejemplo, sub.ejemplo.com) en un nivel más alto (por ejemplo, ejemplo.com). Agregar el nuevo parámetro, "email_domain": "{{domain}}", a la solicitud de reenvío de correo electrónico DCV y enviar el correo electrónico DCV a una dirección de correo electrónico de dominio de nivel más alto (por ejemplo, admin@ejemplo.com).
Solicitud de ejemplo para el terminal DV SSL: Reenviar correos electrónicos
Mantenimiento programado
El domingo, 03 de mayo de 2020, desde las 7.00 hasta las 9.00 UTC,, DigiCert hará el mantenimiento programado.
Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.
Los servicios de DigiCert se reestablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Configuración de la cuenta relacionada con la preferencia de idioma del correo electrónico del ciclo de vida del certificado
Hemos agregado una configuración de idioma de la cuenta para los correos electrónicos del ciclo de vida del certificado que se envíen desde CertCentral. En la página Notificaciones, ya puede establecer la preferencia de idioma para los correos electrónicos del ciclo de vida del certificado para toda la cuenta.
Actualmente, están disponibles estos 11 idiomas para los correos electrónicos propios del ciclo de vida del certificado:
¿Cómo funcionan los idiomas de los correos electrónicos del ciclo de vida del certificado?
Cuando visite la página de Notificaciones en CertCentral, use el menú desplegable Idioma de los correos electrónicos para configurar el idioma de los correos electrónicos del ciclo de vida del certificado para toda la cuenta.
Por ejemplo, si configura el idioma de los correos electrónicos para que sea italiano, todos los correos electrónicos del ciclo de vida del certificado estarán en italiano, sin importar la configuración de idioma de la cuenta individual.
Nota: La opción Idioma de los correos electrónicos solo cambia el idioma que se usa en los correos electrónicos del ciclo de vida del certificado. No cambia el idioma que se usa en una cuenta individual. En la página Configuración de perfil, use la lista desplegable Idioma para configurar la preferencia de idioma para su cuenta. Consulte Preferencias de idioma de CertCentral.
¿Dónde están estas configuraciones del ciclo de vida del certificado?
Para acceder a la configuración Configuración predeterminada de los correos electrónicos del ciclo de vida del certificado, en el menú principal izquierdo, vaya a Configuración > Notificaciones. Para obtener más información, consulte Configurar las configuraciones de correos electrónicos del ciclo de vida del certificado.
Nueva configuración del correo electrónico del ciclo de vida del certificado
Hemos agregado otra configuración de notificaciones para la configuración de los correos electrónicos del ciclo de vida del certificado: Enviar correos electrónicos de aprobación de la organización al usuario que hizo el pedido. Esta configuración le deja controlar si se envía el correo electrónico de aprobación de la organización al solicitante del certificado.
¿Qué es el correo electrónico de aprobación de la organización?
* Si el solicitante es un administrador o un contacto de la organización, le enviaremos un correo electrónico para comunicarle que DigiCert validó la organización y que ya pueden emitir certificados emitidos por DigiCert.
Nota: Esta nueva configuración solo vale para los pedidos en los que se incorpore en la solicitud una organización nueva que todavía no ha sido validada.
¿Dónde están estas configuraciones del ciclo de vida del certificado?
Para acceder a la configuración Configuración predeterminada de los correos electrónicos del ciclo de vida del certificado, en el menú principal izquierdo, vaya a Configuración > Notificaciones. Para obtener más información, consulte Configurar a los destinatarios de correos electrónicos del ciclo de vida del certificado.
Discovery ya está disponible en todas las cuentas de CertCentral
Estamos felices de anunciar que todas las cuentas de CertCentral que ya existían ahora tienen Discovery, nuestra herramienta Discovery de certificados más nueva y completa.
Nota: Para los que usaban Certificate Inspector, Discovery reemplazará nuestra herramienta de DigiCert de larga data.
De manera predeterminada, Discovery incluye Cloud Scan y una prueba de Sensor Scan con un límite de 100 certificados.
Cloud Scan
Cloud-Scan usa un sensor basado en la nube, así que no tendrá que instalar ni administrar nada. Puede comenzar la exploración de inmediato para encontrar todos sus certificados SSL/TLS de orientación pública, sin importar la Autoridad de certificados (CA) emisora. Cloud-Scan se ejecuta una vez cada 24 horas.
Sensor Scan
Sensor Scan es nuestra versión más completa de Discovery. Usa sensores para escanear su red y encontrar rápidamente todos los certificados SSL/TLS internos y de orientación pública, sin importar la Autoridad emisora (CA) de certificados. Discovery también reconoce problemas en las configuraciones e implementaciones de los certificados, junto con vulnerabilidades o problemas relacionados con los certificados en sus configuraciones de terminales.
Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral. Los resultados de los escaneos se muestran en un tablero intuitivo e interactivo dentro de CertCentral. Configure los escaneos para que se ejecuten de inmediato una vez o varias veces en un cronograma establecido.
Registros de auditoría de descubrimiento
Se agregó una nueva característica a Discovery (Registros de auditoría de Discovery), lo que le deja rastrear las actividades relacionadas con Discovery en su cuenta de CertCentral. Estos registros de auditoría le dan información exhaustiva sobre las actividades de los usuarios, lo que le deja comprobar las esferas en las que podría necesitar capacitaciones, así como reconstruir sucesos para solucionar problemas, detectar usos indebidos y descubrir ámbitos problemáticos.
Para que sea más sencillo clasificar la información de los registros de auditoría de Discovery, hemos incluido varios filtros:
Para acceder a los registros de auditoría de Discovery, en su cuenta de CertCentral, en el menú principal izquierdo, vaya a Cuenta > Registros de auditoría. En la página Registros de auditoría, haga clic en Registros de auditoría de Discovery.
Opciones de idioma de Discovery
Al tiempo que trabajamos para globalizar nuestras ofertas de productos y para que nuestros sitios web, plataformas y documentos sean más accesibles, estamos felices de anunciar que hemos agregado nuevos idiomas a Discovery en CertCentral.
Ahora, cuando configure sus preferencias de idioma en CertCentral, Discovery estará incluido en la configuración.
Para configurar sus preferencias de idioma
En su cuenta, en la esquina superior derecha, en la lista desplegable "su nombre," seleccione Mi perfil. En la página Configuración de perfil, en la lista desplegable Idioma, elija un idioma y luego haga clic en Guardar cambios.
Consulte Preferencias de idioma de CertCentral.
Solución de un error: Los pedidos de certificados DV no respetaban la configuración de la cuenta Enviar dominios base para su validación
Hemos solucionado un error en el proceso de validación de control de dominio (DCV) de certificados DV por el que los pedidos de certificados DV no respetaban la configuración de la cuenta Enviar dominio base para su validación.
Nota: Para los pedidos de certificados DV, tenía que validar el dominio con el nombre exacto que aparecía en el pedido.
Los pedidos de certificados DV ya respetan la configuración de la cuenta Enviar dominios base para su validación, lo que le deja validar sus subdominios en el nivel del dominio base en sus pedidos de certificados DV.
Para ver las configuraciones del Alcance de la validación de dominios en su cuenta, vaya a Configuración > Preferencias. En la página Preferencias de división, expanda +Configuración avanzada. La configuración Alcance de la validación de dominios está en la sección Validación de control de dominio (DCV).
Solución de un error: Omisión del certificado DV en la notificaciones por correo electrónico
Hemos solucionado un error en el proceso de emisión de certificados DV por el que no se adjuntaba una copia del certificado DV a la notificación por correo electrónico Su certificado para su-dominio. Como solución temporal para este problema, ha comenzado a incluir un enlace de descarga del certificado en la notificación por correo electrónico del certificado DV.
Nota: Luego de que DigiCert emita un certificado, estará disponible de inmediato en su cuenta de CertCentral.
Para usar el enlace de descarga en el correo electrónico, debe tener acceso a la cuenta de CertCentral y permiso para acceder al pedido de certificados.
Si un destinatario de correo electrónico no tiene acceso a la cuenta o al pedido de certificados, puede enviarle por correo electrónico una copia del certificado DV desde su cuenta de CertCentral. Consulte nuestras instrucciones para saber cómo enviar por correo electrónico un certificado DV desde su cuenta de CertCentral.
Actualización de cuentas de socios heredadas a CertCentral
En la API de servicios de DigiCert, hemos actualizado la Id. del pedido de DigiCert para que sea más fácil encontrar las Id. correspondientes a los pedidos de certificados GeoTrust TLS/SSL heredados y trasladados.
Ya puede usar la Id. del pedido GeoTrust para acceder a la Id. del pedido DigiCert para sus pedidos de certificados GeoTrust. Además, cuando use la Id. de pedidos GeoTrust, le devolveremos la Id. del pedido de certificado de DigiCert más reciente.
* Nota: En las cuentas de socios heredadas, solo tendrá acceso a la Id. del pedido de GeoTrust para sus pedidos de certificados GeoTrust TLS/SSL.
Antecedentes
Luego de trasladar sus pedidos de certificados SSL/TLS públicos y activos a su nueva cuenta, le asignaremos una Id. del pedido de DigiCert única para cada pedido de certificado SSL/TLS heredado y trasladado.
Para obtener más información, consulte:
Página Dominios mejorada: Fechas de vencimiento de las DCV y más
Hemos mejorado la página Dominios, lo que le deja controlar cuándo vencen las validaciones de control de dominio (DCV) de sus dominios, tanto las validaciones OV como las EV.
Nota: Antes, para saber cuándo vencía una validación de dominio, tenía que ir a la página de la información del dominio.
Ahora, cuando vaya a la página Dominios (en el menú principal izquierdo, vaya a Certificados > Dominios), verá estas nuevas adiciones:
* Nota: Estos filtros muestran las validaciones de dominio que vencen dentro de los próximos 30 días.
Página Información del dominio mejorada: Fechas de vencimiento de las DCV y más
Hemos mejorado la página Información del dominio, lo que le deja controlar cuándo vencen las validaciones de control de dominio (DCV) de su dominio, tanto las validaciones OV como las EV.
Ahora, cuando vaya a la página Información del dominio, en Validación del dominio,, verá una nueva subsección, Estado de validación,, que le dejará ver cuándo vencen las validaciones de dominio de los certificados OV y EV de dominio*. También hemos agregado un ícono de advertencia para que sea más sencillo determinar cuándo vence una validación.
* Nota: Estas fechas de vencimiento se calculan desde el momento en el que termine la verificación de control del dominio (DCV) (OV: + 825 días, EV: + 13 meses).
Nueva característica: Enviar el dominio para una revalidación en cualquier momento
En la página Información del dominio, hemos agregado una nueva característica, que le deja enviar un dominio para una revalidación antes de que venza la validación de control de dominio (DCV). Ya puede enviar un dominio para que vuelva a ser validado en cualquier momento, lo que le deja llevar a cabo la validación del dominio antes para mantener una emisión de certificados sin problemas para el dominio.
Cuando vaya a la página Información del dominio, en Validación del dominio,, verá una nueva subsección, Enviar para su validación. Antes de que venza una validación de dominio, puede volver a enviarla para su validación y elegir el método DCV que quiere usar para demostrar el control de su dominio. Consulte Validación previa de dominio: Revalidar un dominio antes de su vencimiento.
Para un dominio con una validación vigente, todavía puede ver una marca verde que indica que la validación del dominio todavía es válida y puede usarla para pedir certificados para ese dominio. Sin embargo, también verá un mensaje por el que se le comunicará que el dominio debe ser revalidado. Cuando haya llevado a cabo la DCV, la fecha de vencimiento cambiará y el mensaje de revalidación pendiente desaparecerá.
Mantenimiento programado
El 5 de abril de 2020, desde las 7.00 hasta las 9.00 UTC,, DigiCert hará el mantenimiento programado.
Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento.
Los servicios de DigiCert se reestablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Mantenimiento del proveedor de servicios de alta prioridad: 5 de abril, de 06.00 a 08.00 UTC
El viernes 3 de abril, DigiCert recibió una notificación del proveedor de servicios del centro de datos en la cual nos informaron de que harían algunas actividades de mantenimiento de alta prioridad el domingo 5 de abril de 06.00 a 08.00 UTC.
¿Cómo me afecta esto?
Este período de mantenimiento solo afecta a los usuarios de Symantec Website Security, Thawte, GeoTrust y RapidSSL de legado.
Durante este período, las consolas Symantec, GeoTrust, Thawte y RapidSSL, las API conexas y la emisión del certificados podrían verse afectadas.
Los servicios se restablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Microsoft dejará de ser compatible con las firmas digitales de encapsulados de controladores en modo kernel de terceros
El proceso de firma de sus encapsulados de controladores en modo kernel cambiará. A partir de 2021, Microsoft será el único proveedor de firmas de código en modo kernel de producción. Deberá comenzar a seguir las instrucciones de actualización de Microsoft para firmar cualesquier encapsulados de controladores en modo kernel nuevos en lo sucesivo. Consulte el Centro de socios para soporte lógico de Windows.
¿Qué hará DigiCert al respecto de esto?
Como primer paso del proceso de extinción de la compatibilidad, DigiCert ha eliminado la opción plataforma de código en modo kernel de Microsoft de los formularios de solicitud de certificados de firma de código: nuevos, reemisiones y renovaciones.
Esto significa que, en lo sucesivo, no podrá pedir, reemitir ni renovar un certificado de firma de código para una plataforma en modo kernel.
¿Cómo se verán afectados mis certificados de firma de código en modo kernel?
Puede seguir usando sus certificados que ya existen para firmar encapsulados de controladores en modo kernel hasta que venza la raíz cofirmada con la que están enlazados. Los certificados raíz cofirmados de la marca DigiCert vencen en 2021.
Para obtener más información, consulte nuestro artículo de consulta, Microsoft dejará de ser compatible con los certificados raíz cofirmados con las capacidades de firma en modo kernel.
Terminará la compatibilidad de los navegadores TLS 1.0 y 1.1
En 2020, los cuatro navegadores principales dejarán de ser compatibles con la Seguridad de la capa de transporte (TLS) 1.0 y 1.1.
Este cambio no afecta sus certificados DigiCert. Sus certificados seguirán funcionando como siempre.
Lo que debe saber
Este cambio afecta los servicios y las aplicaciones que dependen del navegador y cuentan con TLS 1.0 o 1.1. Una vez que los navegadores dejen de ser compatibles con TLS 1.0 o 1.1, no se podrá entablar conexiones HTTPS mediante estos sistemas desactualizados.
Lo que debe hacer
Si lo afecta este cambio, planifique activar o actualizar a TLS 1.2 o TLS 1.3 ahora. Adelántese a los problemas que puedan surgir. Antes de comenzar, vele por detectar todos los sistemas que puedan estar usando TLS 1.0 o 1.1.
Recuerde controlar los servidores web como Apache o Microsoft IIS, .NET Framework, los agentes de control de servidores y otras aplicaciones comerciales que podrían usarlas.
Recursos útiles
Con tantos tipos diferentes de sistemas que cuentan con TLS, no podemos hablar de todos los canales de actualización disponibles, pero estas son algunas referencias que podrían serle de utilidad:
CertCentral: Administración de validación de dominios para todos los tipos de cuentas
Estamos felices de anunciar que todas las cuentas de CertCentral ya vienen con una administración de validación de dominios de manera predeterminada. Todos los tipos de cuentas ya tienen acceso a estas características de administración de dominios:
Para usar las nuevas características de la administración de validación de dominios, vaya a la página Dominios (en el menú principal izquierdo, vaya a Certificados > Dominios).
* Para obtener más información sobre el envío de dominios para la validación previa, consulte Validación previa de dominios.
Nota: Antes solo con las cuentas empresariales y para socios se podían enviar dominios para la validación previa y se podían administrar sus validaciones de dominios (validación de control de dominio).
CertCentral: La configuración del alcance de la validación de dominios vale solo para los pedidos TLS
En la página Preferencias de la división, en Validación de control de dominio (DCV), hemos actualizado la configuración Alcance de la validación de dominios: Enviar un dominio exacto para la validación y Enviar dominios base para la validación. Estas configuraciones actualizadas le dejan definir el comportamiento de validación del dominio predeterminado a la hora de enviar nuevos dominios por medio del proceso de pedido de certificados TLS: OV, EV y DV. Estas configuraciones ya no valen para el proceso de validación previa del dominio*.
* ¿Cómo afectan estos cambios el proceso de validación previa de dominio?
Al enviar dominios para la validación previa, puede validar un dominio en cualquier nivel o dominio base o en cualesquiera de los subdominios de nivel inferior: ejemplo.com, sub1.ejemplo.com, sub2.sub1.ejemplo.com, etc. Consulte Validación previa de dominios.
Opción "Reenviar correo electrónico de creación de certificado" para pedidos de certificados de firma de código generados por el navegador
Hemos agregado la opción Reenviar correo electrónico de creación de certificado a nuestro proceso de certificados de firma de código para los pedidos en los cuales el certificado haya sido generado en un navegador compatible: IE 11, Safari, Firefox 68 y Firefox portable.
Ahora, si el estado de un pedido de certificado de firma de código es Enviado por correo electrónico al destinatario,, puede reenviar el correo electrónico de generación del certificado.
Para obtener más información, consulte el correo electrónico Reenviar "Crear su certificado de firma de código de DigiCert".
Hemos solucionado un error por el que la opción Cancelar pedido no aparecía en los pedidos de certificados de firma de código (CS) con el estado Enviado por correo electrónico al destinatario. En la página Información del pedido, no aparecía la opción Cancelar pedido en el menú desplegable Acciones de certificados.
Nota: Para cancelar el pedido, tenía que ponerse en contacto con nuestro Equipo de asistencia.
Ahora, para cancelar un pedido de certificado de firma de código (CS) que tenga el estado Enviado por correo electrónico al destinatario,, vaya a la página Información del pedido del certificado y cancele el pedido.
Para obtener más información, consulte Cancelar un pedido de certificado.
CertCentral: Modificar la información de una organización
Hemos agregado una nueva característica al proceso de administración de una organización en CertCentral: Modificar la información de una organización. Ahora, para actualizar la información de la organización, vaya a la página Información de la organización y haga clic en Modificar organización.
Qué debe hacer antes de modificar los detalles de una organización
Cambiar los detalles de la organización para una organización validada anula todas las validaciones existentes para la organización. Esta acción no se puede deshacer. Esto significa que DigiCert deberá validar la organización "actualizada/nueva" antes de poder emitir certificados para ella. Antes de comenzar, vele por entender y aceptar lo que sucede cuando cambia la información de una organización.
Para obtener más información, vea Modificar la información de una organización.
Mantenimiento programado
El domingo, 08 de marzo de 2020, desde las 8.00 hasta las 10.00 UTC,, DigiCert hará el mantenimiento programado. Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento. Los servicios de DigiCert se reestablecerán tras el mantenimiento.
¿Qué puede hacer?
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Opción de cifrado de firma en las reemisiones de certificados de firma de código EV
Hemos actualizado nuestro proceso de reemisión de certificados de firma de código de validación extendida (EV). Ahora, cuando vuelva a emitir un certificado de firma de código EV, podrá elegir el cifrado de firma para el certificado: SHA-256 o SHA-1.
Para obtener más información, consulte nuestras instrucciones para Reemitir o generar una nueva clave para un certificado EV de firma de código.
API de servicio de CertCentral: Mejora de los límites de frecuencia
En la API de servicios de DigiCert, mejoramos nuestros límites de frecuencia de solicitudes. Ya es aplicable un límite de frecuencia de 1000 solicitudes cada 5 minutos,, junto con un límite de frecuencia a corto plazo de 100 solicitudes cada 5 segundos, como medida de protección contra las solicitudes en ráfaga y para prevenir abusos*.
* Nota: Si el número de solicitudes supera el límite de frecuencia, el acceso API se bloquea temporalmente y todas las solicitudes devuelven un código de estado HTTP 429 (request_limit_exceeded
) con un mensaje que dice lo siguiente: "Servicio no disponible, limite el volumen de solicitudes".
Para obtener más información, consulte Límites de frecuencia.
Hemos solucionado un error en CertCentral por el cual las organizaciones "ocultas" no permitían abrir los formularios de solicitud de certificados. Para solucionar este problema, ya no incluimos organizaciones ocultas en la lista de organizaciones disponibles de los formularios de solicitud de certificados.
¿Qué sucede si quiere agregar una organización "oculta" a una solicitud de certificado?
Para incluir una organización "oculta" en la lista de organizaciones disponibles en sus formularios de solicitud de certificado, sencillamente, muéstrela.
La próxima vez que pida un certificado, la organización aparecerá en la lista de organizaciones disponibles en el formulario de solicitud de certificados.
Nota: Este cambio solo afecta la interfaz de usuario (UI) de CertCentral. La API es compatible con la inclusión de organizaciones "ocultas" en sus solicitudes; no necesita mostrar una organización para agregarla a una solicitud de certificado.
Actualización de cuentas heredadas a CertCentral
En la API de servicios de DigiCert, hemos agregado un nuevo terminal (Id. del pedido de DigiCert) para que sea más fácil encontrar las Id. correspondientes a los pedidos de DigiCert para sus pedidos Symantec heredados y trasladados.
Luego de trasladar pedidos sus certificados SSL/TLS públicos y activos a su nueva cuenta, le asignaremos una Id. de pedido de DigiCert única para cada pedido de certificado Symantec SSL/TLS heredado y trasladado.
Ejemplo de solicitud
GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id
Ejemplo de respuesta200 OK
Para obtener más información, consulte:
Actualización de cuentas heredadas a 2.0
Estamos felices de anunciar que los dominios validados y los certificados SSL/TLS activos y públicos ahora estarán incluidos en el traslado de información cuando actualice su consola heredada a CertCentral. Consulte Lo que debe saber sobre el traslado de información de la cuenta.
A partir de este lanzamiento, comenzamos una actualización escalonada de nuestras consolas heredadas a CertCentral. El criterio de la actualización depende del tamaño de la empresa, de la divisa de preferencia y del uso de la característica.
Nota: Las actualizaciones de CertCentral son gratuitas. Si está interesado en hacer la actualización ahora, póngase en contacto con su gestor de cuentas o con nuestro Equipo de asistencia.
Si su cuenta heredada cumple el criterio de la fase uno, cuando inicie sesión en su consola verá una opción para actualizar a CertCentral. Tras la actualización, trasladaremos sus organizaciones y dominios validados a su cuenta de CertCentral. Luego, cuando esté listo, podrá importar sus certificados SSL/TLS activos y públicos.
Para obtener más información sobre la actualización a CertCentral y el traslado de información, consulte nuestra Guía para actualizar a CertCentral.
Otros tipos de certificados
Los certificados SSL privados, de firma de código, S/Mime y de otros tipos no pueden ser importados en este momento. Los certificados SSL/TLS y no asociados con SSL/TLS serán parte de una actividad de migración diferente.
Mantenimiento programado
El domingo, 09 de febrero de 2020, desde las 8.00 hasta las 10.00 UTC,, DigiCert hará el mantenimiento programado.
Aunque tenemos redundancias para proteger su servicio, algunos servicios de DigiCert podrían no estar disponibles en este momento. Los servicios de DigiCert se reestablecerán tras el mantenimiento.
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Para obtener más información, consulte Mantenimiento programado para 2020 de DigiCert; esta página se actualiza con toda la información del cronograma de mantenimiento.
En la API de servicios de DigiCert, hemos agregado cuatro nuevos terminales para pedir los nuevos certificados básicos y Secure Site SSL/TLS. Estos certificados SSL/TLS más flexibles hacen que sea más fácil obtener el certificado adecuado a sus necesidades y reemplazará los productos anteriores básicos y Secure Site.
Use estos terminales solo para hacer nuevos pedidos y pedidos de renovación. No los puede usar para convertir pedidos de certificados básicos o Secure Site que ya existan.
Para activar cualesquiera de estos nuevos certificados para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.
Certificados OV y EV flexibles
Con estos certificados se ofrece el cifrado y la autenticación que espera de los certificados SSL/TLS de DigiCert al tiempo que puede construir un certificado OV o EV con una combinación de los diferentes dominios y dominios con comodín* que necesite para satisfacer sus necesidades.
* Nota: Las normas del sector son compatibles con los dominios con comodín solo en certificados OV SSL/TLS. Los certificados EV SSL/TLS no son compatibles con el uso de dominios con comodín.
Estamos felices de anunciar que hay cuatro productos nuevos en CertCentral:
Estos certificados SSL/TLS más flexibles hacen que sea más fácil obtener el certificado adecuado a sus necesidades y reemplazará los productos anteriores básicos y Secure Site. Para activar cualesquiera de estos nuevos certificados para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.
Certificados OV y EV básicos flexibles
Con estos certificados se ofrece el cifrado y la autenticación que espera de los certificados SSL/TLS de DigiCert al tiempo que puede construir un certificado OV o EV con una combinación de los diferentes dominios y dominios con comodín* que necesite para satisfacer sus necesidades.
*Nota: Solo puede incluir dominios con comodín en un certificado OV SSL/TLS. Los certificados EV SSL/TLS no son compatibles con el uso de dominios con comodín.
Certificados Secure Site OV y EV flexibles
Estos certificados tienen todas las mismas características que los certificados OV y EV básicos. Además, vienen con los beneficios incluidos en todos los certificados Secure Site.
API de servicio de CertCentral: Error del terminal Revocar certificado solucionado
En la API de servicios de DigiCert, hemos solucionado un error en el terminal Revocar certificado por el cual la solicitud de revocar un solo certificado en un pedido se enviaba para todos los certificados del pedido.
Nota: Luego de enviar su solicitud de revocación "de un solo certificado," le devolvíamos una respuesta 201 Creado, acompañada de la información de la solicitud para revocar todos los certificados del pedido.
Ahora, cuando use el terminal Revocar certificado para enviar una solicitud para revocar un solo certificado de un pedido, le devolveremos una respuesta 201 Creado acompañada de la información de la solicitud para revocar solo ese certificado del pedido.
Garantía de devolución del dinero de 30 días
El terminal Revocar certificado revoca un certificado del pedido y no el pedido en sí mismo. Nuestra Garantía de devolución del dinero de 30 días está unida a un pedido y no a un "certificado" del pedido. Para obtener el beneficio de la garantía de devolución del dinero de 30 días, debe revocar el pedido dentro de los primeros 30 días; consulte Revocar certificados pedidos.
Proceso de revocación de certificado
Un administrador debe aprobar todas las solicitudes de revocación, incluidas las que se hacen por medio de las API de servicios, para que DigiCert revoque el certificado. Esta paso de aprobación es obligatorio y no puede omitirse ni eliminarse del proceso de revocación del certificado.
Lo que debe saber sobre el terminal para revocar certificados
Este terminal está diseñado para revocar un certificado de un pedido; no revoca un pedido de certificados.
Si revoca un certificado en un pedido con un solo certificado, sucede lo siguiente:
Si no planea volver a emitir el certificado del pedido, use el terminal Revocar certificados pedidos para revocar el pedido.
Discovery: Configuración de la cuenta para las notificaciones de renovación de certificados descubiertos
En Discovery, hemos agregado una nueva configuración de la cuenta, Activar las notificaciones de renovación de certificados descubiertos,, lo que le deja recibir notificaciones de renovación para sus certificados SSL/TLS "descubiertos" que venzan. Entre estas notificaciones de renovación está la opción de renovar sus certificados SSL/TLS con nosotros. A la hora de renovar un certificado SSL/TLS "descubierto" en CertCentral, lo reemplazaremos con un certificado de DigiCert equivalente.
De manera predeterminada, los avisos de renovación para los certificados descubiertos están desactivados para una cuenta de CertCentral*. Para comenzar a recibir avisos de renovación para sus certificados descubiertos que venzan, vaya a Configuración > Preferencias. En la sección Configuración de la renovación de certificados, haga clic en Activar las notificaciones de renovación de certificados descubiertos.
* Nota: Con la aplicación de esta nueva configuración, podría tener que activar nuevamente las notificaciones de renovación de Discovery para su cuenta.
Para obtener más información, consulte Avisos de renovación de Discovery.
API de servicio de CertCentral: Mejora del terminal Enviar para validar
En la API de servicios de DigiCert, hemos actualizado el terminal Enviar para validar, lo que le deja enviar un dominio para que vuelva a ser validado antes de que caduque. Ya puede enviar un dominio para que vuelva a ser validado en cualquier momento, lo que le deja llevar a cabo la validación del dominio antes y mantener una emisión de certificados sin problemas para el dominio.
Nota: Si pide un certificado para el dominio mientras el estado de revalidación del dominio es pendiente, usaremos la validación vigente del dominio para emitir el certificado.
Parámetro Nueva solicitud: dcv_method
También hemos agregado un nuevo parámetro de solicitud, dcv_method*. Ahora, cuando envíe un dominio para su validación, puede cambiar el método DCV que se usa para probar el control del dominio.
* Nota: Este nuevo parámetro es opcional. Si quita este nuevo parámetro de su solicitud, devolveremos una respuesta 204: sin contenido. Necesitará usar el mismo método DCV que usó antes para probar el control del dominio.
Ejemplo de solicitud con el nuevo parámetro
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation
Ejemplo de respuesta cuando se incluye el nuevo parámetro en la solicitud
201 Creado
API de servicio de CertCentral: Mejora de terminales de pedidos:
En la API de servicios de DigiCert, hemos agregado un parámetro de respuesta "Id. de la organización" a los terminales que aparecen debajo. Ahora, cuando agregue una nueva organización en su solicitud de certificado, le devolveremos la Id. de la organización en la respuesta para que pueda usar la organización de inmediato en sus solicitudes de certificados.
Antes, luego de agregar una nueva organización en su solicitud de certificado, tenía que hacer una llamada adicional para obtener el nuevo Id. de la organización: Información del pedido.
Terminales de pedidos actualizados:
Ejemplo de respuesta con el nuevo parámetro de Id. de la organización
11 OPCIONES DE IDIOMAS EN LOS PORTALES DEL DOCUMENTO Y DE LOS DESARROLLADORES
Al tiempo que trabajamos para globalizar nuestras ofertas de productos y para que nuestros sitios web, plataformas y documentos sean más accesibles, estamos felices de anunciar que hemos agregado nuevos idiomas a los portales de Documentos y Desarrolladores.
Ahora están disponibles en estos 11 idiomas:
¿Cómo funcionan las opciones de idiomas?
Cuando visite los portales, use el selector de idiomas (ícono del globo) para cambiar el idioma del portal. Guardamos su elección de idioma por 30 días para que no tenga que volver a elegirlo cada vez que visite nuestro sitio de documentación.
CONSEJOS Y TRUCOS
Acceder a los portales de Documentos y Desarrolladores
Puede acceder a los portales de Documentos y Desarrolladores desde el sitio web de DigiCert y desde CertCentral.
Crear enlaces en la documentación
Puede conectar secciones dentro de la documentación.
En la página de documentación, lleve el puntero hasta el subencabezado al cual quiera conectarse y haga clic en el ícono de la etiqueta (#). Esto crea una URL en la barra de direcciones del navegador.
Use esta característica para guardar como marcador una sección determinada de las instrucciones o conectarse a ella.
API de servicio de CertCentral: Mejora de terminales de pedido de firma de documento: organización (2000) y (5000):
En la API de servicios de DigiCert, hemos actualizado los terminales Pedir certificado de firma del documento para pedir certificados de firma de documento: organización (2000) y (5000). Agregamos un nuevo parámetro, "use_org_as_common_name": true
,, que le deja usar el nombre de la organización como el nombre común que figura en el certificado.
Nota: Antes su única opción era usar el nombre completo de la persona como el nombre común que figura en sus certificados de la organización de firma de documento.
Ahora, si quiere usar el nombre de la organización como el nombre común que figura en su certificado de la organización de firma de documento, agregue el parámetro "use_org_as_common_name": true
a su solicitud de certificado. Cuando emitamos su certificado, el nombre de la organización será el nombre común que figure en el certificado.
Ejemplo de solicitud del terminal de pedido de certificado de firma del documento
Nueva opción de perfil del certificado
Hemos agregado una nueva opción de perfil del certificado, Cifrado de datos,, que le deja incluir la extensión de uso de clave del cifrado de datos en los certificados OV y EV SSL/TLS. Una vez que esté habilitada para su cuenta, la opción Incluir la extensión del uso de clave de cifrado de datos en el certificado aparecerá en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.
Para activar el perfil de un certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.
Otras opciones disponibles de perfil del certificado
Para obtener más información sobre estas opciones de perfil del certificado compatibles, vea Opciones de perfil del certificado.
Nueva configuración del correo electrónico para pedidos de certificados
Hemos agregado una nueva configuración de notificaciones de la cuenta, la Configuración predeterminada de los correos electrónicos del ciclo de vida del certificado.
Esta nueva configuración le deja modificar la configuración predeterminada de la cuenta para los correos electrónicos de pedidos de certificados. Ya puede enviar correos electrónicos de pedidos de certificados a los contactos de la organización y técnicos. También puede quitar al solicitante del certificado del flujo.
Nota*: De manera predeterminada, el usuario que haga el pedido recibirá los correos electrónicos de pedidos de certificados.
CertCentral envía los siguientes correos electrónicos para cada orden:
Para acceder a la configuración Configuración predeterminada de los correos electrónicos del ciclo de vida del certificado, en el menú principal izquierdo, vaya a Configuración > Notificaciones. Para obtener más información, consulte Configurar a los destinatarios de correos electrónicos del ciclo de vida del certificado.
Servicio Discovery Cloud-scan
Hemos agregado una nueva característica a Discovery, el servicio Cloud-scan, que usa un sensor basado en la nube para encontrar sus certificados SSL/TLS de orientación pública sin importar la Autoridad de certificados (CA) que los emitió.
Discovery Cloud-scan es un servicio en la nube gratuito, así que no tendrá que instalar ni administrar nada. Puede comenzar a trabajar con Cloud-scan de inmediato para encontrar sus certificados SSL/TLS públicos. No hay un límite de exploraciones basadas en la nube.
Cloud-scan se ejecuta cada 24 horas y usa la configuración de exploración guardada más reciente. Cloud-scan le da información exhaustiva sobre los certificados encontrados y los terminales en los cuales están instalados esos certificados.
Nota: Esta es la versión beta libre para el servicio Cloud-scan.
Para comenzar, en el menú principal izquierdo, vaya a Discovery > Administrar Discovery. En la página Administrar exploraciones, haga clic en Exploración en la nube única. Para obtener más información, consulte Servicio Discovery Cloud-scan.
Control de registros CT
Estamos felices de anunciar que los certificados Secure Site Pro ya vienen con un acceso a un dispositivo de control de registro CT. El control de registro CT le deja controlar sobre la marcha los registros CT públicos para los certificados SSL/TLS que se emitan para los dominios de su pedido de certificados Secure Site Pro.
El control de registro CT es un servicio en la nube, así que no tendrá que instalar ni administrar nada. Después de que emitamos su certificado Secure Site Pro y de que activemos el control de registro CT para su pedido, podrá comenzar a usar el servicio de inmediato para controlar los dominios del pedido del certificado.
El beneficio del control de registros CT para los certificados Secure Site Pro es retroactivo. Para acceder a su control de registros CT para sus pedidos de certificados Secure Site Pro emitidos y activos, póngase en contacto con su gerente de cuentas o con nuestro equipo de servicio técnico.
El control de registros CT lo ayuda a hacer lo siguiente:
El servicio mueve los certificados SSL/TLS que descubra a su cuenta de CertCentral, donde puede consultar información sobre los certificados para detectar rápidamente cualquier certificado mal usado en sus dominios. También puede descargar ejemplares de los certificados de terceros no emitidos por DigiCert de su cuenta de CertCentral.
Notificaciones por correo electrónico
Después que active el control de registros CT para un pedido de certificado de Secure Site Pro, recibirá dos tipos de notificaciones por correo electrónico: Resumen de registros CT diarios y, de ser necesario, notificaciones urgentes. Se envían notificaciones por correo electrónico a los administradores de la cuenta para que puedan controlar los registros CT de sus dominios sin iniciar sesión en su cuenta de CertCentral todos los días.
Para obtener más información sobre qué se incluye con cada certificado Secure Site Pro, vea Certificados Pro TLS/SSL. Para obtener más información para habilitar el control de registros CT para los pedidos de certificados Secure Site Pro, consulte Habilitar el control de registros CT.
Mejora del proceso de certificados del cliente
Hemos mejorado el proceso de certificados del cliente para que pueda cancelar los pedidos de certificados del cliente cuyo estado sea Enviado por correo electrónico al destinatario, pedidos que están esperando a que el destinatario del correo electrónico genere e instale el certificado del cliente en uno de los navegadores compatibles.
Nota: Antes, si un certificado del cliente tenía por estado Enviado por correo electrónico al destinatario, usted tenía que ponerse en contacto con el servicio técnico para cancelar el pedido.
Ahora, si necesita cancelar un pedido de certificado del cliente cuyo estado sea Enviado por correo electrónico al destinatario, vaya a la página Información del pedido de certificado del cliente y, en la lista del menú desplegable Acciones de certificados, elija Cancelar pedido. Consulte Cancelar un pedido pendiente de certificado.
API de servicio de CertCentral: Mejora del proceso de certificados del cliente
En la API de servicios de DigiCert, hemos actualizado el terminal Actualizar el estado del pedido, lo que le deja cancelar pedidos de certificados del cliente en un estado waiting_pickup, pedidos que están esperando a que el destinatario del correo electrónico genere e instale el certificado del cliente en uno de los navegadores compatibles.
Nota: Antes, si un certificado del cliente tenía por estado waiting_pickup, recibía un mensaje de error: prohibido y tenía que ponerse en contacto con el servicio técnico para cancelar el pedido.
Ya puede usar el terminal Actualizar el estado del pedido para cancelar el pedido de un certificado del cliente cuyo estado sea waiting_pickup.
CertCentral: Cambio del comportamiento predeterminado
De manera predeterminada, ya no usaremos la información de la unidad de organización incluida en una CSR para autocompletar el valor de la Unidad de organización en los formularios de solicitud de certificados OV/EV SSL. Cuando pida estos certificados, podrá agregar información de la unidad de organización de manera manual.
Nota: No necesita la información de la unidad de organización (OU) para comprar un certificado OV/EV SSL. Además, cuando incluye información de la OU en una solicitud de certificado, debemos hacer una validación adicional. Esto puede retrasar la emisión del certificado, con inclusión de las solicitudes en las cuales la organización y los dominios ya habían sido validados.
CertCentral: Nueva configuración de la cuenta (empresarial y para socios)
Para las cuentas empresariales y para socios de CertCentral, hemos agregado un nuevo ajuste en la cuenta: Autocompletar el campo OU. Esta opción le deja usar la información de la unidad de organización incluida en una CSR para autocompletar el valor de la Unidad de organización en los formularios de solicitud de certificados OV/EV SSL.
Nota: Las cuentas empresariales y para socios tienen un logotipo que permite determinar el tipo de cuenta: Logotipo empresarial o Logotipo de socio.
En el menú principal izquierdo, vaya a Configuración > Preferencias. En la página Preferencias de división, la nueva configuración está en la sección Configuración avanzada, en Solicitudes de certificados. Consulte nuestras instrucciones para Autocompletar el campo unidad de organización.
Discovery: Notificaciones de renovación para los certificados SSL/TLS que no fueron emitidos por DigiCert
En Discovery, hemos agregado notificaciones de renovación para los certificados que no fueron emitidos por DigiCert, lo que hace que sea más fácil administrar todos sus certificados SSL/TLS en un solo lugar: CertCentral. Ahora, cuando Discovery encuentre certificados que no fueron emitidos por DigiCert, enviaremos notificaciones de renovación para estos certificados, sin importar la Autoridad de certificados (CA) emisora.
Nota: Cuando renueve un certificado SSL/TLS no emitido por DigiCert en CertCentral, lo reemplazaremos con un certificado de DigiCert equivalente. Por ejemplo, reemplazaremos un certificado SSL de dominio único no emitido por DigiCert por un certificado SSL de dominio único emitido por DigiCert.
¿Quién recibe estas notificaciones de renovación?
De forma predeterminada, Discovery envía las notificaciones de renovación de los certificados SSL/TLS que no fueron emitidos por DigiCert al administrador principal de CertCentral, es decir, a la persona que creó la cuenta y que recibe todas las notificaciones de la cuenta.
También enviamos notificaciones de renovación a cualquier dirección de correo electrónico asignada para la recepción notificaciones de la cuenta. Consulte Configurar las notificaciones por correo electrónico de la cuenta y Notificaciones de renovación de certificado.
¿Cuándo se envían estas notificaciones de renovación?
Discovery usa sus ajustes de notificaciones de renovación de CertCentral para determinar cuándo enviar las notificaciones de renovación de certificados que no fueron emitidos por DigiCert. De forma predeterminada, CertCentral envía notificaciones de renovación 90, 60, 30, 7 y 3 días antes de que venza un certificado y 7 días después de que venza un certificado.
Para personalizar su cronograma de notificaciones de renovación, consulte Notificaciones de renovación de certificado.
Discovery: Personalizar el proceso de renovación de certificados SSL/TLS que no fueron emitidos por DigiCert
En Discovery, en la página Certificados, hemos agregado tres nuevas acciones de renovación de certificados a la columna desplegable Acciones para los certificados que no fueron emitidos por DigiCert: Deshabilitar avisos de renovación, Habilitar avisos de renovación, y Notificaciones de renovación de certificados. Las notificaciones de renovación le dejan agregar direcciones de correo electrónico para recibir notificaciones de renovación para un certificado.
En la página Certificados, ya puede actualizar su proceso de renovación de certificados no emitidos por DigiCert para que se adecua a sus necesidades de certificados. (En el menú principal izquierdo, vaya a Discovery > Ver resultados).
Nota: De manera predeterminada, Discovery envía notificaciones de renovación de todos los certificados SSL/TLS que no fueron emitidos por DigiCert que detecte.
Para personalizar las notificaciones de renovación de los certificados SSL/TLS que no fueron emitidos por DigiCert, consulte Notificaciones de renovación de Discovery.
Nueva característica: Renovaciones de certificados de firma del documento
Hemos solucionado un error en la página Certificados que caducan y agregamos un enlace de Renovar ahora para los pedidos de certificados de firma de documento (DS) que caducan. Cuando hacía clic en Renovar ahora,, se abría un formulario de renovación de certificado SSL en el cual no podía llevar a cabo la renovación de su certificado DS.
Nota: Para renovar su certificado DS, tenía que pedir un nuevo certificado.
Ahora, en la página Certificados que caducan, cuando haga clic en Renovar ahora en un pedido de certificado DS que caduca, se abrirá un formulario de renovación de certificado DS en el cual podrá renovar su certificado.
Para obtener más información sobre cómo renovar un certificado DS, consulte Renovar un certificado de firma de documento.
Hemos actualizado la página de información del pedido del certificado de firma de documento (DS) y el panel de información del pedido para agregar una nueva opción (Renovar certificado),, lo que hace que sea más fácil renovar su certificado DS antes de que venza. Tenga en cuenta que la opción Renovar certificado no aparece en el panel y la página de información del pedido hasta que falten 90 días para que venza el certificado.
Panel de información del pedido
En el menú principal izquierdo, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace Vista rápida del pedido del certificado DS. En el panel de información del pedido,, encontrará la opción nueva Renovar certificados.
Panel de información del pedido
En el menú principal izquierdo, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace del número de pedido del certificado DS. En el Panel de información del pedido,, en el menú desplegable Acciones del pedido, encontrará la nueva opción Renovar certificados.
En la API de servicios de DigiCert, hemos agregado un nuevo terminal: correos electrónicos adicionales. Este terminal le deja actualizar las direcciones de correo electrónico que reciben correos electrónicos de notificación de certificados del pedido (por ejemplo, renovaciones, reemisiones y pedidos de duplicados de certificados).
Nota: Estas personas no pueden administrar el pedido. Solo reciben correos electrónicos relacionados con certificados.
Para obtener más información sobre las API de servicios, consulte nuestro portal Desarrolladores.
Estamos felices de anunciar que hemos puesto en marcha el formato RSS para el registro de cambios de CertCentral. Puede consultar el nuevo formato del registro de cambios aquí: https://docs.digicert.com/change-log/feed/.
La fuente RSS devuelve las 15 entradas del registro de cambios más recientes. Para que los próximos cambios sean más fáciles de reconocer, los etiquetamos como Próximos cambios.
La fuente RSS del registro de cambios sigue las especificaciones RSS 2.0 y es compatible con los distribuidores de fuentes compatibles con RSS 2.0.
Consejo para el lector de formato RSS
Todos los navegadores más usados tienen extensiones de fuentes RSS con que acceden de manera automática a sus fuentes RSS y organizan los resultados para usted. Por ejemplo, la extensión de Chrome Lector de fuentes RSS (RSS Feed Reader) se usó para las capturas de pantalla que se incluyen en esta publicación.
Cronograma de mantenimientos actualizado
Hemos reprogramado nuestro período de mantenimiento. El 9 de noviembre de 2019, desde las 9.00 hasta las 12.00 UTC,, DigiCert hará un mantenimiento planificado.
Durante ese tiempo, los servicios de DigiCert podrían no estar disponibles:
Los servicios de DigiCert se reestablecerán tras el mantenimiento.
Planifique en consecuencia. Programe los pedidos, las renovaciones, las reemisiones y la emisión de duplicados de prioridad alta para no hacerlos durante el período de mantenimiento.
Integraciones de la API de servicios de DigiCert
Durante el mantenimiento, el acceso a las API de servicios de DigiCert será intermitente o inviable. Si usa la API para tareas automatizadas, ocurrirán interrupciones durante este plazo.
Estamos felices de anunciar una nueva incorporación en el portal Desarrolladores de DigiCert: la API Discovery. Acabamos de publicar nuestro primer conjunto de terminales de la API Discovery. Tendremos más novedades al tiempo que seguimos construyendo la documentación de la API Discovery.
¿Por qué usarla?
Muestra de terminales que puede comenzar a usar ahora:
Consejos y trucos
https://daas.digicert.com/apicontroller/v1/
Hemos actualizado los formularios de pedidos de certificados OV y EV SSL/TLS para agregar un nuevo menú desplegable Método de verificación DCV. Ahora, cuando pida certificados OV y EV, puede elegir el método DCV que quiera usar para validar los nuevos dominios del pedido. Consulte nuestras instrucciones para Pedir sus certificados SSL/TLS.
Nota: El método DCV elegido vale para todos los dominios no validados del pedido. Después de enviar el pedido, puede cambiar el método DCV por dominio desde la página de información de pedido del certificado. Consulte nuestras instrucciones para Demostrar que tiene el control de los dominios que figuran en un pedido de certificado pendiente.
Hemos actualizado los formularios de validación previa del dominio para reunir las opciones de validación de certificados OV y EV. Ahora, cuando haga la validación previa del dominio, use la nueva opción de validación del dominio unificada (validación del dominio OV/EV)*. Consulte nuestras instrucciones de Validación previa de dominio: Métodos de validación de control de dominio (DCV).
Nota*: Los métodos de validación de control de dominio (DCV) para los certificados OV y EV son iguales (correo electrónico de verificación, DNS TXT, etc.). La única diferencia entre ellos es la duración de la validez del dominio. Para los certificados OV SSL, los dominios deben revalidarse cada 825 días (27 meses, aproximadamente). Para los certificados EV SSL, los dominios deben revalidarse cada 13 meses.
En Discovery, hemos agregado una nueva característica (Agregar CA intermedia y raíz) que le deja cargar CA intermedias y raíz públicas y privadas. Use esta característica para obtener calificaciones de seguridad más precisas para los certificados enlazados a ellas.
Si Discovery no puede localizar las CA intermedias y raíz de un certificado, baja la calificación de la seguridad del certificado. Si carga una copia de las CA intermedia y raíz del certificado, la próxima vez que Discovery ejecute una exploración en que se incluya ese certificado usted obtendrá una calificación más precisa.
Nota: Formatos de certificados compatibles: .der y .cer
En CertCentral, en el menú principal izquierdo, haga clic en Discovery > Administrar Discovery. En la página Administrar exploraciones, en el menú desplegable Más acciones, haga clic en Administrar CA raíz e intermedias. Consulte Agregar CA intermedias y raíz públicas y privadas en su guía de usuario de Discovery.
En Discovery, hemos agregado una nueva característica, la Lista negra, que le deja excluir determinadas direcciones IP y FQDN de los resultados de su exploración. Por ejemplo, podría incluir en la lista negra un dominio en su red CDN.
Nota: Cuando incluye en una lista negra una dirección IP o un FQDN, su información se excluye de todas las exploraciones de cuentas futuras de Discovery. Con esta característica no se elimina información de los resultados de la exploración que ya existen.
En CertCentral, en el menú principal izquierdo, haga clic en Discovery > Administrar Discovery. En la página Administrar exploraciones, en el menú desplegable Más acciones, haga clic en Administrar listas negras. Consulte Incluir en la lista negra direcciones IP y FQDN en nuestra guía de usuario de Discovery.
Administración de subcuentas para socios, revendedores y empresas
Muchas características de las subcuentas estaban disponibles en lanzamientos beta previos. A partir de este lanzamiento, todas las funcionalidades de administración de las subcuentas comienzan a estar disponibles plenamente en CertCentral.
Los socios, los revendedores y las empresas con estructuras organizacionales escalonadas ya pueden hacer lo siguiente:
¿Dónde están las subcuentas?
En nuestra API de CertCentral, hemos agregado una nueva API de informes personalizados con que se aprovecha el poderoso lenguaje de consulta GraphQL, lo que le deja generar conjuntos de información integrales y personalizados a fin de tener informes más completos.
La API de informes personalizados reúne varios terminales REST en uno solo, lo que le deja definir mejor los tipos y los campos en sus consultas para que solo le devuelvan la información necesaria. Además, úsela para crear plantillas de consultas reutilizables encaminadas a la generación y programación de informes.
Para obtener más información, consulte API de informes personalizados, en nuestro portal Desarrolladores.
Nuevos requisitos de cumplimiento de Apple para certificados SSL privados
Recientemente, Apple anunció algunos requisitos de seguridad nuevos para certificados SSL/TLS que entrarán en vigencia con la versión de iOS 13 y macOS 10.15. Estos requisitos afectan los certificados privados que se hayan emitido a partir del 1 de julio de 2019.
Para sus certificados SSL/TLS públicos de DigiCert, no se necesita hacer ninguna acción.
Los certificados SSL/TLS públicos de DigiCert ya cumplen con todos estos requisitos de seguridad. Sus certificados SSL/TLS públicos no se ven afectados por estos nuevos requisitos y tendrán confianza en iOS 13 y macOS 10.15.
¿Qué novedades hay?
Apple está implementando requisitos de seguridad adicionales para todos los certificados SSL/TLS que, por su diseño, afectan a los certificados SSL/TLS privados. Vea Requisitos para certificados de confianza en iOS 13 y macOS 10.15.
Los certificados SSL/TLS privados de DigiCert cumplen con estos requisitos si fueron emitidos por administradores de cuenta de acuerdo con los requisitos de los certificados públicos.
A continuación, proporcionamos una lista de los requisitos que pueden afectan a sus certificados SSL/TLS privados. Los lanzamientos de estas versiones de SO de Apple se prevén para el otoño de este año. Esto significa que se tiene que preparar ahora.
Requisitos de los nuevos certificados SSL/TLS privados:
¿Qué puede hacer?
Si necesita la fiabilidad de Apple iOS y macOS para sus certificados SSL/TLS privados, confirme que los certificados SSL/TLS privados que se hayan emitido desde el 1 de julio de 2019 cumplan los nuevos requisitos. Si encuentra certificados que no cumplen estos requisitos, debería hacer estas acciones pronto:
Hemos agregado dos nuevos estados a las páginas Organizaciones de Información de la organización: la validación vence pronto, y venció la validación. Con estos nuevos estados es más fácil seguir de manera proactiva sus validaciones de la organización y velar por que estén actualizadas.
Ahora, cuando visite la página Organizaciones (en el menú lateral, haga clic en Certificados > Organizaciones), podrá reconocer rápidamente las organizaciones con validaciones que vencen pronto o que ya han vencido. Para obtener más información sobre las validaciones de la organización que vencerán o que ya han vencido, haga clic en el nombre de la organización.
Hemos solucionado un error por el que algunas cuentas no podían enviar organizaciones para EV CS (validación extendida de la firma de código de la organización). En las cuentas afectadas solo había productos de firma de código EV y de firma de código.
Como parte de la solución, dividimos las opciones de contacto verificado EV y EV CS. Ahora, cuando envíe una organización para la EV CS (validación extendida de la firma de código de la organización), podrá enviar el contacto verificado de la organización solo para las aprobaciones de pedidos de EV CS. Del mismo modo, cuando envíe a una organización para la EV (validación extendida de la organización), podrá enviar el contacto verificado de la organización solo para las aprobaciones de pedidos de certificados EV SSL.
Nota: Para los pedidos de certificados EV de firma de código, las organizaciones y los contactos verificados de las organizaciones ya deben estar validados. Para obtener más información sobre la validación previa de organizaciones, consulte nuestras instrucciones para Enviar una organización para su validación previa.
Mantenimiento periódico del servidor
El 22 de septiembre de 2019, desde las 06.30 hasta las 08.30 UTC,, DigiCert hará un mantenimiento periódico del servidor. Durante este período, puede que cierren su sesión de la cuenta de CertCentral y que tenga problemas para iniciar sesión. Además, los servicios de validación y emisión de certificados podrían no funcionar.
Planifique en consecuencia. Por ejemplo, no envíe un pedido de renovación de prioridad alta, de reemisión o de certificado nuevo durante el período de mantenimiento.
Nota: Los accesos se reestablecerán lo más rápido posible.
Integraciones de la API de servicios de DigiCert
Durante el mantenimiento del servidor, el acceso a las API de servicios de DigiCert será intermitente o inviable. Si usa la API para tareas automatizadas, ocurrirán interrupciones durante este plazo.
Hemos agregado dos nuevas características a la página Certificados que caducan (en la barra lateral, haga clic en Certificados >Certificados que caducan), lo que hace que sea más fácil administrar notificaciones de renovación para sus certificados que caducan.
En primer lugar, agregamos una columna de Avisos de renovación con una casilla interactiva. Use esta casilla para activar o desactivar los avisos de renovación de un certificado que caduca.
En segundo lugar, hemos agregado dos filtros de Avisos de renovación: Desactivado y Activado. Estos filtros le dejan ver solo los pedidos de certificados que tengan avisos de renovación activados o desactivados.
En la API de servicios de DigiCert, hemos actualizado los parámetros de respuesta de terminales Listado de claves y Obtener información de claves, lo que le deja ver la organización vinculada con sus pedidos de certificados ACME.
Ahora, cuando llame a los terminales Listado de claves y Obtener información de clavse, le devolveremos el nombre de la organización (organization_name) vinculada con el pedido de certificado ACME en la respuesta.
Firefox pone coto a su compatibilidad con la creación de claves
A partir del lanzamiento de Firefox 69, Firefox finalmente dejará de ser compatible con Keygen. Firefox usa Keygen para facilitar la creación de materiales clave para enviar la clave pública a la hora de crear certificados de firma de código, de cliente y de SMIME en su navegador.
Nota: Chrome ya había eliminado su compatibilidad con la creación de claves, y Edge y Opera nunca fueron compatibles con ella.
¿Cómo lo afecta esto?
Luego de que DigiCert emita su certificado de firma de código, de cliente o de SMIME, le enviaremos un correo electrónico con un enlace para crear e instalar su certificado.
Cuando se lance Firefox 69, solo podrá usar dos navegadores para crear estos certificados: Internet Explorer y Safari. Si la política de la empresa le exige que use Firefox, puede usar Firefox ESR o una copia portátil de Firefox.
Para obtener más información, consulte Keygen no será compatible con Firefox 69.
Consejos y trucos
Agregamos un nuevo estado, Enviado por correo electrónico al destinatario,, a las páginas Pedidos e Información del pedido, para los pedidos de certificados de firma de código y del cliente, lo que hace que sea más fácil reconocer en qué etapa del proceso de emisión están estos pedidos.
Con este nuevo estado se indica que DigiCert ha validado el pedido, y el certificado está a la espera de que el usuario/destinatario del correo electrónico lo genere en uno de los navegadores compatibles: IE 11, Safari, Firefox 68 y Firefox portable.
(En el menú lateral, haga clic en Certificados > Pedidos. Luego, en la página Pedidos, haga clic en el número de pedido del pedido de certificado de firma de código o del cliente).
Hemos actualizado nuestros procesos de reemisión de certificados de firma de código (CS) con validación extendida (EV) y de firma de documento (DS) para que pueda volver a emitir esos certificados sin revocar de manera automática el certificado actual (certificado original o ya reemitido).
Nota: Si no necesita el certificado actual (certificado original o ya reemitido), deberá comunicarse con el servicio técnico para que lo revoquen por usted.
Ahora, la próxima vez que vuelva a emitir un certificado EV CS o DS, podrá hacer que el certificado ya emitido se mantenga activo hasta que termine su período de validez vigente (o durante el período que lo necesite).
Recordatorio encaminado al cumplimiento de las normas del sector
Para los certificados públicos y privados, las Autoridades de certificados (CA) no aceptan abreviaciones en estas partes de una dirección en sus pedidos de certificado ni en las solicitudes de validación previa de organizaciones:
* Esto vale para las direcciones de las organizaciones y jurisdicciones.
Ya es más fácil definir el alcance de la validación de dominios para su cuenta a la hora de enviar a validar sus dominios (pedidos de validación previa o a través de certificados).
En la página Preferencias de la división, hemos agregado dos opciones de alcance de la validación de dominios:
Para configurar el alcance de la validación de dominios de su cuenta, en el menú lateral, haga clic en Configuración > Preferencias). En la página Preferencias de división, expanda Configuración avanzada. En la sección Validación de control de dominio (DCV), en Alcance de la validación de dominios,, verá las nuevas configuraciones.
Hemos solucionado un error por el cual se restringía el número permitido máximo de SAN a 10 en la reemisión de certificados Wildcard SSL y en los pedidos de certificados nuevos.
Ahora, cuando vuelva a emitir un certificado Wildcard SSL o pida uno nuevo, puede agregar hasta 250 SAN.
En la API de servicios de DigiCert, hemos agregado dos nuevos terminales de Información del pedido. Ya puede usar la Id. del pedido, el número de serie del certificado o el código de identificación digital del certificado para ver la información de un pedido de certificado.
Actualmente, estos nuevos terminales solo recuperan información del certificado primario. Para obtener más información sobre las API de servicios, consulte nuestro portal Desarrolladores.
Ya está disponible la guía del kit de herramientas dockerizadas PQC
Los certificados Secure Site Pro vienen con acceso al Kit de herramientas criptográficas poscuánticas (PQC) de DigiCert. Para crear su propio entorno de prueba PQC, use una de estas opciones:
En nuestros kits de herramientas hay lo que necesita para crear un certificado híbrido SSL/TLS. El certificado híbrido de los kits de herramientas usa un algoritmo PQC emparejado con un algoritmo ECC, lo que le deja probar la viabilidad de alojar un certificado híbrido poscuántico compatible con versiones anteriores en su sitio web.
Nota: Para acceder a su kit de herramientas de PQC, vaya a la página de detalles N.° de pedido de su certificado Secure Site Pro. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site. En la página de detalles del pedido de certificados, haga clic en Kit de herramientas de PQC.
Para obtener más información sobre la criptografía poscuántica, consulte Criptografía poscuántica. Para obtener más información sobre qué se incluye con cada certificado Secure Site Pro, vea Certificados Pro TLS/SSL.
En DigiCert, estamos felices de anunciar que ya es más sencillo para los usuarios de cuentas de DigiCert que usan la API de venta minorista actualizarlas a nuestra nueva Plataforma de Administración de Certificados, CertCentral de DigiCert, de manera gratuita.
Para que pueda hacer la actualización con la menor cantidad de problemas posibles, corregimos la compatibilidad de estos terminales de la API de venta minorista:
Ya puede actualizar su cuenta de DigiCert sin interrupciones en sus integraciones de la API. Cuando haya hecho la actualización, planifique construir nuevas integraciones con CertCentral.
Para obtener más información sobre la API de venta minorista de DigiCert, consulte Documentación de la API de venta minorista de DigiCert.
Solucionamos un error por el que algunos administradores de la cuenta no podían ver ni modificar la información de sus cuentas de usuario de CertCentral. Todos los administradores de la cuenta ya pueden ver y modificar nuevamente la información de la cuenta del usuario (dirección de correo electrónico, rol, etc.).
En DigiCert, estamos felices de anunciar que las cuentas de DigiCert ya reúnen las condiciones para ser actualizadas a nuestra nueva Plataforma de Administración de Certificados, CertCentral de DigiCert, de manera gratuita.
Para obtener más información sobre CertCentral, consulte nuestro video breve Cómo administrar el ciclo de vida entero de los certificados en 60 segundos (o menos).
Mejoramos los flujos de trabajo de solicitudes de certificados de inicio de sesión único (SSO) SAML y SAML para que pueda desactivar las solicitudes de certificados de SSO SAML y SAML. Antes de eso, luego de configurarlas, la única forma de desactivar las solicitudes de certificados de SSO SAML o SAML para su cuenta era eliminar ambas características SAML de su cuenta.
Ahora, en las páginas de Configuración de la federación, puede desactivar las solicitudes de certificados de SSO SAML y SAML para su cuenta borrando la configuración de la federación.
Nota: Los botones Desactivar SSO y Desactivar las solicitud de certificados SAML solo aparecerán luego de que haya establecido la configuración de la federación (activó la característica).
Para obtener más información sobre la integración de las solicitudes de certificados de inicio de sesión único SAML y SAML en CertCentral, consulte las siguientes secciones:
Los certificados Secure Site Pro ahora vienen con acceso al Kit de herramientas criptográfico poscuántico (PQC) de DigiCert. Nuestro kit de herramientas contiene lo que necesita para crear un certificado híbrido SSL/TLS. El certificado híbrido del kit de herramientas usa un algoritmo PQC combinado con un algoritmo ECC que le permite probar la viabilidad de alojar un certificado híbrido poscuántico compatible con versiones anteriores en su sitio web.
Nota: El beneficio PQC para los certificados Secure Site Pro es retroactivo. Para acceder a su kit de herramientas de PQC, vaya a la página de detalles N.° de pedido de su certificado Secure Site Pro. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site. En la página de detalles del pedido de certificados, haga clic en Kit de herramientas de PQC.
Para obtener más información sobre la criptografía poscuántica y nuestro kit de herramientas de PQC:
Para obtener más información sobre qué se incluye con cada certificado Secure Site Pro, vea Certificados Pro TLS/SSL.
Cambio de los estándares de la industria
A partir del 31 de julio de 2019 (19:30 UTC), debe usar el método DCV de demostración práctica HTTP para demostrar que tiene el control de las direcciones IP que figuran en sus pedidos de certificados.
Para obtener más información sobre el método DCV de demostración práctica HTTP, vea estas instrucciones:
Estándares de la industria actualmente usados para permitirle utilizar otros métodos DCV para demostrar que tiene el control de su dirección IP. No obstante, con la aprobación de la Votación SC7, los reglamentos para la validación de la dirección IP cambiaron.
Votación SC7: actualizar los métodos de validación de la dirección IP
Esta votación redefine los procesos y los procedimientos permitidos para validar el control del cliente de una dirección IP que figura en un certificado. Los cambios respecto del cumplimiento para la Votación SC7 entran en vigencia el 31 de julio de 2019 (19:30 UTC).
Para seguir cumpliendo, a partir del 31 de julio de 2019 (19:30 UTC), DigiCert solo permite que los clientes usen el método DCV de demostración práctica HTTP para validar sus direcciones IP.
Eliminación de la compatibilidad con IPv6
A partir del 31 de julio de 2019 (19:30 UTC), DigiCert ha eliminado la compatibilidad de los certificados con las dirección IPv6. Debido a las limitaciones de los servidores, DigiCert no puede alcanzar la dirección IPv6 para verificar el archivo ubicado en el sitio web del cliente para el método DCV de demostración práctica HTTP.
Mejoramos nuestro protocolo ACME agregando compatibilidad con la opción de perfil del certificado de Intercambio firmado de HTTP. Ahora puede usar su cliente ACME para pedir certificados OV y EV SSL/TLS con la extensión CanSignHttpExchanges incluida.
Primero, cree la URL del directorio ACME para su certificado de Intercambios firmados de HTTP. Luego, use su cliente ACME para emitir e instalar el CanSignHttpExchanges con la extensión CanSignHttpExchanges.
Vea URL del directorio ACME para certificados de Intercambio firmado de HTTP y guía del usuario ACME.
Antecedentes
La opción del perfil del certificado Intercambio firmado de HTTP se usa para abordar el problema de visualización de URL AMP por el que su marca no aparece en la barra de direcciones. Vea Mostrar mejor las URL AMP con Intercambios firmados y Obtener su certificado de Intercambios firmados de HTTP.
Esta opción de perfil le permite incluir la extensión CanSignHttpExchanges en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión CanSignHttpExchanges en el certificado aparecen en sus formularios Agregar URL del directorio ACME.
Para activar este perfil del certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.
Actualizamos los íconos de información de la lista de URL del directorio ACME en la página Acceso a la cuenta para ayudarlo a identificar rápidamente los certificados que incluyen una opción del perfil del certificado (por ejemplo, Intercambios firmados de HTTP).
En el menú lateral, haga clic en Cuenta > Acceso a la cuenta. En la página Acceso a la cuenta, en la sección URL del directorio ACME, haga clic en el ícono de información para ver los detalles sobre el certificado que se puede pedir a través de la URL del directorio ACME.
En la API de servicios de DigiCert, mejoramos los parámetros de respuesta del terminal Lista de claves, para que pueda ver la URL del directorio ACME. Ahora, cuando pida el terminal Lista de claves, se devuelve la URL ACME (acme_urls), así como la información de la clave API (api_keys) en la respuesta.
En la API de servicios de DigiCert, hemos mejorado el terminal Obtener información de clave para que pueda obtener información de las URL del directorio ACME.
Incluya la Id. de la URL de directorio ACME en la llamada al terminal Obtener información de clave (/key/,{{key_id}} en el cual key_id está la Id. de la URL de directorio ACME) para obtener información sobre una URL de directorio ACME.
En Discovery, agregamos una opción Escanear para buscar conjuntos de cifrados configurados a la configuración de escaneo que le permite ver los conjuntos de cifrado habilitados en un servidor. Al agregar o editar un escaneo, esta opción se encuentra en la sección Configuración cuando selecciona Elegir qué escanear. Vea Configurar y ejecutar un escaneo o Editar un escaneo.
Una vez que su escaneo esté completo, la información del conjunto de cifrado aparece en la página Detalles del servidor, en la sección Detalles del servidor. (En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN del terminal. Luego, en la página de detalles Servidor, en la sección Detalles del servidor, haga clic en el enlace Ver de los cifrados).
Nota sobre actualización: La nueva opción Escanear para buscar conjuntos de cifrado está disponible en la última versión del sensor, la 3.7.7. Después de que se hayan completado las actualizaciones del sensor, edite la Configuración del escaneo,, seleccione Elegir qué escanear,, elija Escanear para buscar conjuntos de cifrado configurados, y luego vuelva a ejecutar el escaneo.
En Discovery, actualizamos el sistema de clasificación para los encabezados de seguridad de transporte estricta (STS). Ahora solo verificamos STS para las solicitudes HTTP 200 e ignoramos las solicitudes HTTP 301. Solo penalizamos al servidor cuando al sitio web le falta el encabezado de seguridad de transporte estricta (STS) o cuando la configuración está mal. En estos casos, clasificamos al servidor como "En riesgo".
Anteriormente, verificábamos STS para las solicitudes HTTP 301 y penalizábamos al servidor si le faltaba el encabezado de seguridad de transporte estricta (STS). En estos casos, clasificamos al servidor como "No protegido".
Para ver los resultados de encabezados de seguridad, vaya a la página de detalles Servidor del terminal. En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN del terminal.
Nota sobre actualización: El sistema de clasificación STS actualizado está disponible en la última versión del sensor, la 3.7.7. Después de que se haya completado la actualización del sensor, vuelva a ejecutar sus escaneos para ver sus clasificaciones STS actualizadas.
Mejoramos el Resumen de transacciones sobre la Reemisión de certificados para las páginas Pedido, lo que le permite ver cuántos días faltan para que caduque el certificado. Ahora cuando reemita un certificado, el Resumen de transacciones mostrará la validez del certificado, junto con los días que faltan para que caduque (por ejemplo, 1 año (caduca en 43 días).
En la API de servicios de DigiCert, actualizamos la Lista de pedidos,, Información del pedido, Lista de reemisiones, y Lista de duplicados que le permiten ver cuántos días faltan para que el certificado caduque. Para estos terminales, se devuelve un parámetro days_remaining en sus respuestas.
Mejoramos la integración de los usuarios solo SSO SAML con la API de servicios de CertCentral agregando una configuración de cuenta que le permite otorgarles acceso API de los usuarios solo SSO. En la página Inicio de sesión único (SSO) SAML, en Configurar ajuste de SSO para usuarios, ahora verá la casilla Habilitar el acceso API para usuarios solo SSO (en el menú lateral, haga clic en Configuración > Inicio de sesión único). Vea Configurar inicio de sesión único SAML.
Nota: Esta configuración les permite a los usuarios solo SSO con claves API evitar el inicio de sesión único. Deshabilitar el acceso API solo para usuarios SSO no revoca las claves API existentes. Solo bloquea la creación de nuevas claves API.
Mejoramos la página Usuarios agregando una columna Último inicio de sesión que le permite ver cuándo un usuario inició sesión por última vez en su cuenta (en el menú lateral, haga clic en Cuenta > Usuarios).
También agregamos la información del último inicio de sesión a la página Detalles del usuario directamente en su nombre (en las páginas Usuarios, en la columna Nombre, haga clic en el enlace del nombre de usuario).
Nota: Anteriormente, esta información solo se encontraba en los Registros de auditoría (en el menú lateral, haga clic en Cuenta > Registros de auditoría).
En la API de servicios de DigiCert, actualizamos el terminal Información del usuario para que pueda ver cuándo un usuario inició sesión por última vez en su cuenta. Ahora al ver los detalles del usuario, devolvemos un parámetro last_login_date en la respuesta.
Para mejorar el funcionamiento de la validez personalizada con las URL de invitado, necesitamos eliminar temporalmente el acceso a la función. Ahora cuando crea Nueva URL de invitado,, solo tiene las opciones de validez de 1 año, 2 años y 3 años.
Este cambio no afecta a las URL de invitado existentes. Las URL de invitados existentes que incluyen la opción de validez personalizada continuarán funcionando como lo hacían antes.
Nota: La opción de validez de 3 años solo se aplica para los certificados SSL y de cliente privados. A partir del 20 de febrero de 2018, DigiCert ya no ofrece certificados SSL/TLS públicos de 3 años. Para obtener más información acerca de este cambio, haga clic aquí.
Para crear una URL de invitado
en el menú lateral, haga clic en Cuenta > Acceso a la cuenta. En la página Acceso a la cuenta, en la sección URL de invitado, haga clic en Agregar URL de invitado. Vea Administrar URL de invitado.
Solucionamos un error por el que eliminar el paso de aprobación del proceso de pedido de certificado bloqueaba los valores de los campos personalizados del formulario para que no se registren en la página de detalles Pedido del certificado.
Ahora si crea campos personalizados para los formularios de sus pedidos de certificados y habilita Omitir paso de aprobación para su cuenta, los valores personalizados del pedido se registran en la página de detalles Pedido del certificado.
Campos personalizados del formulario de pedido
En el menú lateral, haga clic en Configuración > Campo personalizados del pedido. En la página, Campos personalizados del formulario de pedido, haga clic en Agregar campos personalizados del formulario de pedido. Vea Administrar campos personalizados del formulario de pedido.
Omitir paso de aprobación
En el menú lateral, haga clic en Configuración > Preferencias. En la página Preferencias de división, expanda Configuración avanzada. En la sección Solicitud de certificado, en Pasos de la aprobación, seleccione Omitir paso de aprobación: eliminar el paso de aprobación de sus procesos de pedido de certificados. Vea Eliminar el paso de aprobación del proceso de pedido de certificado.
Solucionamos un error del formulario de pedido de certificados por el que el agregado de Correos electrónicos adicionales al pedido no se registraba en la página de detalles Pedido del certificado.
Ahora si agrega una dirección de correo electrónico adicional al pedido para aquellos que desea que reciban los correos electrónicos de notificación del certificado, las direcciones de correo electrónico se registran en la página de detalles Pedido del certificado.
Solucionamos un error de pedido de cancelación por el que cancelar la renovación de un certificado elimina la opción de renovación del pedido.
Nota: Para renovar estos certificados, tenía que ponerse en contacto con nuestro Equipo de asistencia.
Ahora si cancela una renovación de certificado, la opción de renovación continúa estando en el pedido, lo que le permite renovar el certificado posteriormente cuando esté listo.
Mejoramos la página de detalles N.° de pedido del certificado y el panel de detalles N.° de pedido agregando una nueva entrada Pedido solicitado mediante que le permite ver dónde se solicitó el pedido: a través de la API, la URL del directorio ACME o desde el interior de CertCentral. Si el pedido se solicitó a través de la API o de la URL de un directorio ACME, también incluiremos el nombre de la clave API o el nombre de la URL del directorio ACME.
Nota: También facilitamos el hecho de ver quién solicitó el certificado al agregar una nueva entrada Pedido solicitado por a la sección Detalles del pedido. Anteriormente, incluimos la información solicitada mediante en los detalles Solicitado el.
Panel de detalles N.° de pedido
En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace Vista rápida del pedido del certificado. En el panel de detalles N.° de pedido, expanda Mostrar más información del certificado. En la sección Detalles del pedido, verá la nueva entrada Pedido solicitado mediante.
Panel de detalles N.° de pedido
En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en el enlace del número de pedido del certificado. En la página detalles N.° de pedido, en la sección Detalles del pedido, verá la nueva entrada Pedido solicitado mediante.
Mejoramos el flujo de trabajo de la invitación del usuario para las integraciones de inicio de sesión único (SSO) SAML con CertCentral, lo que le permite designar invitados como usuario solo SSO antes de enviar las invitaciones a los usuarios de su cuenta. Ahora, en la ventana emergente Invitar usuarios nuevos, use la opción Solo inicio de sesión único (SSO) SAML para limitar los invitados a solo SSO SAML.
Nota: Esta opción desactiva el resto de los métodos de autenticación para estos usuarios. Asimismo, esta opción solo aparece si tiene SAML habilitado para su cuenta de CertCentral.
(En el menú lateral, haga clic en Cuenta > Invitaciones de usuarios. En la página Invitaciones de usuarios, haga clic en Invitar nuevos usuarios. Vea SSO SAML: invitar usuarios a unirse a su cuenta).
Formulario de inscripción simplificado
También simplificamos el formulario de inscripción del usuario solo SSO, eliminando los requisitos de contraseña y de pregunta de seguridad. Ahora los invitados solo SSO deben agregar solo su información personal.
Facilitamos el hecho de ver los resultados del escaneo de su certificado con Discovery desde el Tablero de CertCentral en su cuenta agregando los widget Certificados que caducan descubiertos,, Emisores de certificados, y Certificados analizados por clasificación.
Cada widget contiene un cuadro interactivo que le permite explorar en profundidad para encontrar fácilmente más información sobre los certificados que caducan (por ejemplo, qué certificados caducarán en 8 a 15 días), los certificados por CA emisora (por ejemplo, DigiCert) y los certificados por clasificación de seguridad (por ejemplo, sin protección).
Más información sobre Discovery
Discovery usa sensores para escanear su red. Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral.
En la API de servicios de DigiCert, actualizamos el terminal Información del pedido para que pueda ver cómo se solicitó el certificado. Para los certificados solicitados a través de la API de servicios o en la URL de un directorio ACME, revolvemos un nuevo parámetro de respuesta: api_key. Este parámetro incluye el nombre de la lave junto con el tipo de clave: API o ACME.
Nota: Para los pedidos solicitados a través de otro método (por ejemplo, la cuenta de CertCentral, la URL de solicitud de invitado, etc.), se omite el parámetro api_key de la respuesta.
Ahora cuando visualice los detalles del pedido, verá el nuevo parámetro api_key en la respuesta para los pedidos solicitados a través de la API o de la URL de un directorio ACME:
OBTENGA https://dev.digicert.com/services-api/order/certificate/{order_id}
Respuesta:
Agregamos un nuevo filtro de búsqueda (Solicitado mediante) a la página Pedidos que le permite buscar los pedidos de certificados solicitados a través de una clave API específica o la URL de un directorio ACME.
Ahora, en la página Pedidos, use el filtro Solicitado mediante para encontrar certificados activos, caducados, revocados, rechazados, pendientes de reemisión, pendientes y duplicados a través de una clave API específica o una URL del directorio ACME.
(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en Mostrar búsqueda avanzada. Luego, en la lista desplegable Solicitado mediante, seleccione la clave API o el nombre de la URL del directorio ACME o escriba su nombre en la casilla.
Mejoramos nuestras ofertas de certificados de dominio único básicos y Secure Site (Standard SSL, EV SSL, Secure Site SSL y Secure Site EV SSL), al agregar la opción Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado para los formularios de pedido, reemisión y duplicado de estos certificados. Esta opción le permite elegir si incluir ambas versiones del nombre común (FQDN) en estos certificados de dominio único de forma gratuita.
Vea Pedir sus certificados SSL/TLS.
Trabajos para subdominios también
La nueva opción le permite obtener ambas versiones del dominio base y de los subdominios. Ahora puede proteger ambas versiones de un subdominio, agregar el subdominio a la casilla Nombre común (sub.dominio.com) y seleccionar Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado. Cuando DigiCert emite su certificado, incluirá ambas versiones del subdominio que figura en el certificado: [sub.dominio].com y www.[sub.dominio].com.
Uso eliminado de la función Plus para subdominios
La opción Incluir tanto[su-dominio].com y www. [su-dominio].com en el certificado hace que la función Plus Usar la función Plus para subdominios sea obsoleta. Entonces, puede eliminar la opción desde la página Preferencias de división (en el menú lateral, haga clic en Configuración > Preferencias).
En la API de servicios de DigiCert, actualizamos el Pedido OV/EV SSL, Pedir SSL (type_hint), Pedir Secure Site SSL, Pedir Private SSL, Reemitir certificado, y certificado duplicado. Estos cambios brindan más control al solicitar, reemitir y duplicar sus certificados de dominio único, lo que le permite elegir si incluir un SAN adicional específico en estos certificados de dominio único de forma gratuita.
* Nota: Para el terminal Pedido SSL (type_hint), solo use el parámetro dns_names[]
según se describe a continuación para agregar el SAN gratuito.
Para proteger ambas versiones del dominio ([su-dominio].com y www. [su-dominio].com), en su solicitud, use el parámetro common_name
para agregar el dominio ([su-dominio].com) y el parámetro dns_names[]
a fin de agregar la otra versión del dominio (www. [su-dominio].com).
Cuando DigiCert emite su certificado, protegerá ambas versiones su dominio.
Para proteger el nombre común (FQDN), omita el parámetro dns_names[]
desde su solicitud.
Solucionamos un error de inicio de sesión único (SSO) SAML por el que solo a algunos usuarios de inicio de sesión único se les pedía que restablecieran su contraseña caducada de CertCentral no existente.
Nota: Este pedido solo aparecía después de que habían iniciado sesión en sus cuentas. Estos usuarios solo SSO seguían pudiendo acceder a todas las funciones de la cuenta y realizar todas las tareas relevantes.
Hemos mejorado la página de detalles N.° de pedido, lo que le permite ver la opción del perfil del certificado agregado a su certificado. Ahora cuando vaya a la página de detalles N.° de pedido de un certificado, en la sección Detalles del pedido, puede ver la Opción de perfil incluida en ese pedido de certificado.
Opciones de perfil del certificado
Cuando un perfil de certificado está habilitado para su cuenta, la opción de perfil aparece en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado. Al pedir un certificado SSL/TLS, puede agregar un perfil a su certificado.
Para obtener más información sobre las opciones de perfil del certificado compatibles, vea Opciones de perfil del certificado. Para activar el perfil de un certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.
En la API de servicios de DigiCert, mejoramos el flujo de trabajo del terminal Certificado duplicado. Ahora si el certificado duplicado se puede emitir de inmediato, devolvemos el certificado duplicado en el cuerpo de la respuesta.
Para obtener más información, vea Certificado duplicado.
Mejoramos el proceso de pedido de certificados duplicados en CertCentral. Ahora si el certificado duplicado puede emitirse de inmediato, lo redireccionamos a la página Duplicados en la que puede descargar el certificado inmediatamente.
Mejoramos la configuración de la cuenta Omitir paso de aprobación aplicando la configuración a las solicitudes de certificados hechos a través del portal en línea, así como mediante la API.
Para acceder a la configuración de omisión de aprobación de su cuenta, en el menú lateral, haga clic en Configuración > Preferencias). En la página Preferencias de división, expanda Configuración avanzada y desplácese hacia abajo hasta la sección Solicitud de certificado. Consulte Eliminar el paso de aprobación del proceso de pedido de certificado.
Solucionamos un error en la página Solicitar un certificado de la URL de invitado, en la que hacer clic en Pedir ahora lo redirigía a la página de inicio de sesión de la cuenta de DigiCert.
Ahora cuando pide un certificado desde una URL de invitado y hace clic en Pedir ahora,, su solicitud se envía al administrador de su cuenta para su aprobación. Para obtener más información sobre las URL de invitado, vea Administrar URL de invitado.
Agregamos la función Usuario de autorenovación a la página Nueva división que opcionalmente le permite establecer un usuario predeterminado para los pedidos de autorenovación de la división al crear una nueva división. Si se establece, este usuario reemplaza al solicitante original en los pedidos de autorevocación de certificados de todas las divisiones y ayuda a evitar las interrupciones de autorenovación.
En su cuenta, en el menú lateral, haga clic en Cuenta > Divisiones. En la página Divisiones, haga clic en Nueva división. En la página Nueva división, en la lista desplegable Usuario de autorenovación, establezca un usuario predeterminado para todos los pedidos de autorenovación de la división.
Agregaremos una nueva herramienta al portafolio de CertCentral (asistencia del protocolo ACME) que le permite integrar su cliente ACME con CertCentral para pedir certificados OV y EV TLS/SSL.
Nota: Este es el período beta abierto para el servicio de asistencia del protocolo ACME en CertCentral. Para informar errores o solicitar ayuda con la conexión de su cliente ACME con CertCentral, póngase en contacto con nuestro equipo de asistencia.
Para acceder a ACME en su cuenta de CertCentral, vaya a la página Acceso a la cuenta (en el menú lateral, haga clic en Cuenta > Acceso a la cuenta) y verá una nueva sección URL de directorio ACME.
Para obtener información sobre cómo conectar su cliente ACME con su cuenta de CertCentral, vea nuestra Guía del usuario ACME.
Para desactivar ACME de su cuenta, póngase en contacto con el administrador de su cuenta o con nuestro equipo de asistencia.
Problemas conocidos
Para conocer una lista de los problemas actuales conocidos, vea ACME Beta: problemas conocidos.
Hemos agregado una nueva función Usuario de autorenovación a la página Editar división que opcionalmente le permite establecer un usuario predeterminado para los pedidos de autorenovación de la división. Si se establece, este usuario reemplaza al solicitante original en los pedidos de certificados de renovación automática de todas las divisiones y ayuda a evitar las interrupciones en la renovación automática.
(En su cuenta, en el menú lateral, haga clic en Cuenta > Divisiones. En la página Divisiones, seleccione la división (o haga clic en Mi división). Editar la división y en la lista desplegable Usuario de autorenovación, establezca un usuario predeterminado para todos los pedidos de autorenovación de la división).
Mejoramos la función de renovación automática de certificados al agregar una notificación "Autorevocación deshabilitada" al proceso. Si sucede algo que evita que renovemos automáticamente un certificado, ahora enviamos una notificación por correo electrónico de "Autorenovación deshabilitada," en la que le informaremos que se han deshabilitado las autorenovaciones para el pedido, qué sucederá a partir de ahora y cómo volver a habilitar la autorenovación para el pedido.
Nota: Las renovaciones automáticas de certificados están vinculadas con un usuario específico (pedido específico o división específica). Si alguna vez ese usuario pierde los permisos para hacer pedidos, se deshabilita el proceso de renovación automático de certificados.
Hemos agregado una nueva herramienta a nuestro portafolio de CertCentral (Discovery) que brinde análisis en tiempo real de todo su panorama de certificados SSL/TLS.
Diseñado para encontrar rápidamente sus certificados SSL/TLS internos y de orientación públicos, sin importar la Autoridad de certificados (CA) emisora, Discovery identifica problemas en la configuración y en las implementaciones de los certificados, junto con vulnerabilidades y problemas relacionados con estos en la configuración de su terminal.
Nota: Discovery usa sensores para escanear su red. Los sensores son pequeñas aplicaciones de software que instala en lugares estratégicos. Cada escaneo está vinculado a un sensor.
Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral. Los resultados de los escaneos se muestran en un tablero intuitivo e interactivo dentro de CertCentral. Configure los escaneos para que se ejecuten de inmediato una vez o varias veces en un cronograma establecido.
Los certificados Secure Site Pro TLS/SSL ahora están disponibles en todas las cuentas de CertCentral. Para todo lo que necesite saber sobre estos certificados, vea Secure Site Pro de DigiCert.
En su cuenta, en el menú lateral, pase el cursor por Solicitar un certificado. En certificados SSL comerciales, encontrará los nuevos certificados Secure Site Pro.
Solucionamos un error por el que no podía mostrar nuestros sellos del sitio DigiCert y Norton en los nombres de dominios internos.
Ahora nuestros sellos del sitio ya no resuelven en los nombres de dominios internos.
Hemos actualizado la configuración de la federación SAML de CertCentral y ahora le permitimos evitar que su nombre de federación aparezca en la lista de IdP en las páginas Selección de IdP de inicio de sesión único SAML y Selección de IdP de solicitudes de certificados SAML.
Ahora, en la página Configuración de federación, en Metadatos de su IdP, agregamos la opción Incluir nombre de federación. Si desea evitar que su nombre de federación aparezca en la lista de IdP en la página Selección de IdP,, no seleccione Agregar el nombre de mi federación a la lista de IdP.
Los certificados Secure Site Pro TLS/SSL están disponibles en CertCentral. Con Secure Site Pro, se le cobra por dominio; sin costo de certificado base. Agregue un dominio y pague uno. Necesita nueve dominios, pague nueve. Proteja hasta 250 dominios en un certificado.
Ofrecemos dos tipos de certificados Secure Site Pro: uno para certificados OV y otro para certificados EV.
Beneficios incluidos con cada certificado Secure Site Pro
Cada certificado Secure Site Pro incluye (sin costo adicional) primer acceso a agregados futuros de funciones de primera calidad a CertCentral (por ejemplo, control de registro CT y gestión de validación).
Otros beneficios incluyen los siguientes:
Para activar los certificados Secure Site Pro para su cuenta de CertCentral, póngase en contacto con el administrador de su cuenta o con nuestro Equipo de asistencia.
Para obtener más información sobre nuestros certificados Secure Site Pro, vea Secure Site Pro de DigiCert.
Los certificados SSL públicos ya no pueden proteger nombres de dominio con guiones bajos ("_"). Todos los certificados previamente emitidos que tengan guiones bajos en los nombres de dominio deben caducar antes de esta fecha.
Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.
Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.
Requisitos del estándar de la industria para incluir la extensión CanSignHttpExchanges en un certificado ECC SSL/TLS:
* Nota: Estos requisitos entraron en vigencia a partir del 1 de mayo de 2019. La extensión Intercambios firmados de HTTP está en desarrollo activo. Puede haber cambios adicionales de los requisitos a medida que el desarrollo industrial continúa.
El requisito de validez máxima de 90 días del certificado no afecta a los certificados emitidos antes del 1 de mayo de 2019. Tenga en cuenta que el certificado reemitido se truncará a 90 días desde el momento de la reemisión. Sin embargo, puede continuar reemitiendo el certificado durante la totalidad el período de validez adquirido.
Extensión CanSignHttpExchanges
Recientemente, agregamos un nuevo perfil del certificado, Intercambios firmados de HTTP para ayudar a abordar el problema de visualización de URL AMP por el que su marca no aparece en la barra de direcciones. Vea Mostrar mejores URL AMP con Intercambios firmados de HTTP.
Este nuevo perfil le permite incluir la extensión CanSignHttpExchanges en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión CanSignHttpExchanges en el certificado, aparece en los formularios de pedido de su certificado OV y EV SSL/TLS en Opciones adicionales del certificado. Vea Obtener su certificado de Intercambios firmados de HTTP.
Para activar este perfil del certificado para su cuenta, póngase en contacto con el administrador de su cuenta o comuníquese con nuestro Equipo de asistencia.
Agregamos una nueva función que le permite personalizar su experiencia con CertCentral, Personalizar mi experiencia. Con el lanzamiento inicial de esta función, agregamos la capacidad de personalizar la página de aterrizaje de su cuenta. (En la esquina superior derecha de su cuenta, en la lista desplegable de su nombre, seleccione Personalizar mi experiencia).
Por ejemplo, cada vez que inicia sesión, su primer elemento de acción es administrar los certificados que caducan. Para simplificar este flujo de trabajo, establezca la página Certificados que caducan como su página de aterrizaje. Cada vez que inicie sesión, se lo redireccionará directamente a sus certificados que caducan. (En la página Personalizar mi experiencia, en la lista desplegable de la página de aterrizaje, seleccione Pedidos que caducan y Guardar).
DigiCert continuará siendo compatible con la firma SHA1 para certificados de firma de código. Eliminaremos la restricción máxima de vencimiento del 30 de diciembre de 2019.
Agregamos certificados DV a los productos disponibles para las URL de invitado. Ahora puede agregar certificados GeoTrust y RapidSSL DV a sus URL de invitado.
Solucionamos un error por el que agregar certificados Secure Site a una URL de invitado evita que edite la URL de invitado. Ahora cuando agregue los certificados Secure Site a una URL de invitado, puede editar la URL de invitado, según sea necesario.
Solucionamos un error por el que agregar certificados SSL privados a una URL de invitado evita que edite la URL de invitado. Ahora cuando agregue los certificados SSL privados a una URL de invitado, puede editar la URL de invitado, según sea necesario.
Hemos actualizado los enlaces a la documentación del menú de ayuda de CertCentral y en la página Acceso de cuenta para indicar nuestros portales de documentación nuevos.
Ahora en el menú de ayuda de CertCentral,, cuando hace clic en Comenzar,, lo redirigimos a nuestro nuevo Portal de documentación de DigiCert. Asimismo, cuando hace clic en Registro de cambio,, lo redireccionamos a nuestra página mejorada Registro de cambios. Y ahora, en la página Acceso a la cuenta (en el menú lateral, haga clic en Cuenta > Acceso a la cuenta), cuando hace clic en Documentación API,, lo redirigimos a nuestro nuevo Portal de desarrolladores de DigiCert.
Solucionamos el error por el que las nuevas organizaciones agregadas durante el proceso de solicitud de certificados SSL/TLS no aparecía en la página Organizaciones (en el menú lateral, haga clic en Certificados > Organizaciones).
Con esta solución, las nuevas organizaciones agregadas durante el proceso de solicitud de certificados SSL/TLS ahora aparecerán automáticamente en forma de lista en la página Organizaciones de su cuenta.
Solución retroactiva: Se hará una lista de todas las organizaciones
La solución para este error también es retroactiva. Si ha permitido que los usuarios agreguen nuevas organizaciones durante el proceso de solicitud, la próxima vez que vaya a la página Organizaciones de su cuenta, estas organizaciones están agregadas a la lista.
Nota: Este error no afectó su capacidad de solicitar certificados SSL/TLS adicionales para estas organizaciones, ya que aparecen en la lista de organizaciones existentes de los formularios de solicitud de certificados donde podría agregarlos al certificado. Este error tampoco afectó a las organizaciones agregadas desde la página Nuevas organizaciones (en la página Organizaciones, haga clic en Nueva organización).
Mejoramos los registros de auditoría de CertCentral,, lo que facilita el rastreo de las creaciones de claves API. Ahora los registros de auditoría contendrán información sobre quién creó la clave API, cuándo se creó, el nombre de la API, etcétera.
(Para acceder a los registros de auditoría de su cuenta, en el menú lateral, haga clic en Cuenta > Registros de auditoría).
Nos complace anunciar el nuevo Portal de documentación de DigiCert. El nuevo sitio tiene un aspecto moderno y contiene documentación de ayuda basada en tares y simplificada, novedades de los productos, el registro de cambios y la documentación del desarrollador de la API.
También nos alegra anunciar que el nuevo Portal de desarrolladores de DigiCert está fuera de beta. El sitio del desarrollador tiene un aspecto moderno y en él hay información sobre los terminales, los casos de uso y los flujos de trabajo disponibles.
Consejos y trucos
Próximamente
Comenzar contendrá información para ayudarlo a familiarizarse con las funciones de su cuenta.
Las CA ya no pueden emitir certificados SSL públicos de 30 días que contengan guiones bajos en los nombres de dominio (nombres comunes y nombres alternativos del sujeto).
Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.
Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.
Último día en el que puede pedir certificados SSL públicos de 30 días que contengan guiones bajos en los nombres de dominio (nombres comunes y nombres alternativos del sujeto) de cualquier CA.
Nota: La solución preferida respecto de los guiones bajos es renombrar los nombres de host (FQDN) que contengan los contengan y reemplazarlos en los certificados. No obstante, para aquellas situaciones en las que renombrar no sea posible, puede usar certificados privados y, en algunos casos, un certificado comodín que proteja todo el dominio.
Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.
Hemos agregado una nueva opción de perfil del certificado, OCSP Must-Staple, que le permite incluir la extensión OCSP Must-Staple en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión OCSP Must-Staple en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.
Nota: Los navegadores compatibles con OCSP must-staple deben mostrarles un bloqueo intersticial a los usuarios que acceden a su sitio. Asegúrese de que su sitio esté configurado para atender, de forma adecuada y robusta, Respuestas OCSP grapadas antes de instalar el certificado.
Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.
Otras opciones disponibles de perfil del certificado
Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.
Hemos agregado una nueva opción de perfil del certificado, Credenciales Delegadas, que le permite incluir la extensión DelegationUsage en los certificados OV y EV SSL/TLS. Una vez habilitada para su cuenta, la opción Incluir la extensión DelegationUsage en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.
Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.
Antecedentes
La extensión Credenciales delegadas para TLS está en desarrollo activo dentro del Grupo de trabajo de ingeniería de Internet (IETF). Para apoyar las pruebas interoperabilidad, hemos agregado la capacidad de emitir certificados que cumplen con el borrador de la especificación actual. Tenga en cuenta que puede haber varios cambios en el borrador a medida que el desarrollo industrial continúa.
Otras opciones disponibles de perfil del certificado
Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.
Mejoramos el Resumen de transacciones en las páginas de la solicitud de certificado, lo que facilita el rastreo del costo del certificado. Por ejemplo, solicita un certificado Multi-Domain y agrega 5 dominios. En el Resumen de transacciones,, mostramos el precio base (que incluye 4 SAN) más el precio del SAN adicional agregado al pedido.
Anteriormente, el Resumen de transacciones rastreaba el costo total del certificado sin el costo detallado.
Los certificados Secure Site ahora vienen con acceso conveniente a una verificación de malware VirusTotal. Analice rápidamente sus dominios públicos con más 70 escáneres antivirus y servicios de lista negra de URL/dominio. Use los resultados de los escaneos para identificar las amenazas de malware, de manera que pueda adoptar acciones para mantener su sitio fuera de las listas negras que pueden inutilizar la disponibilidad del sitio y los ingresos en línea.
Nota: Este beneficio es retroactivo. Vaya a la página de detalles N.° de pedido de su certificado Secure Site para usar su nueva verificación de malware VirusTotal. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site.
Vea Secure Site ahora con todos los beneficios de DigiCert para conocer más sobre qué incluye cada certificado Secure Site.
Solucionamos un error de reemisión de certificado pendiente por el que hacíamos una lista de dominios eliminados del certificado original o del certificado previamente emitido en la sección Debe de la página de detalles N.° de pedido de la reemisión pendiente.
Esto problema solo afectó a los dominios con validación de dominio caducado. Si eliminó un dominio con validación de dominio al día, no lo incluimos en la sección Debe.
Nota: Solo se le pidió que completara la DCV para los dominios que incluyó en su solicitud de reemisión. Podía ignorar los dominios que había eliminado. Asimismo, cuando reemitimos su certificado, no incluimos los dominios eliminados del certificado original o del certificado previamente emitido en la reemisión.
Ahora cuando vuelve a emitir un certificado y elimina dominios incluidos en el certificado original o en el certificado previamente emitido, solo mostramos los dominios incluidos en la solicitud de reemisión con la validación de dominio pendiente en la sección Debe de la página de detalles N.° de pedido de la reemisión pendiente.
Solucionamos un error en los pedidos de certificados duplicados por el que agregábamos el solicitando del certificado original como el solicitante de todos los pedidos de certificados duplicados, sin importar quién había solicitado el duplicado.
Ahora en los pedidos de certificados duplicados, agregamos el nombre del usuario que solicitó el duplicado.
Nota: Esto solución no es retroactiva, por lo que no afecta a los pedidos de certificado duplicados emitidos.
En la API de servicios de DigiCert, solucionamos un error en el terminal Lista de duplicados por el que no se devolvía el nombre del solicitante en los pedidos de certificados duplicados.
Ahora, cuando use el terminal Lista de duplicados, se devuelve el nombre del usuario que solicite el certificado duplicado.
Para solucionar este problema, agregamos algunos parámetros nuevos de respuesta que nos permiten devolver el nombre del solicitante en la respuesta:
…user_id
= Requestor's user ID
…firstname
= Requestor's first name
…lastname
= Requestor's last name
En la API de servicios de DigiCert, solucionamos un error en el terminal Información del pedido por el que no se devolvían las direcciones de correo electrónico para un pedido emitido de certificado de cliente (Authentication Plus, Email Security Plus, etc.).
Nota: Al usar el terminal Lista de pedidos para recuperar la información de todos los certificados emitidos, se devolvían las direcciones de correo electrónicos para los pedidos de certificado de cliente.
Ahora, cuando use el terminal Información del pedido para ver la información de un pedido emitido de certificado de cliente, las direcciones de correo electrónico se devolverán en la respuesta.
Ejemplo de respuesta de información de pedido para un Authentication Plus
Solucionamos un error en el límite de caracteres de la entrada de la unidad de organización (OU) por el que estábamos aplicando el límite de caracteres de 64 colectivamente, en vez de forma individual a las entradas OU en las solicitudes de certificados SSL/TLS con varias OU. Cuando un administrador intentaba aprobar la solicitud, incorrectamente recibía el mensaje de error "Las unidades de organización deben tener menos de 64 caracteres para cumplir con los estándares de la industria".
Nota: Este error solo afectó a las solicitudes que exigían aprobación del administrador.
Ahora cuando un administrador aprueba una solicitud de certificado SSL/TLS con varias OU (en la que cada entrada está dentro del límite de caracteres estándar de 64), la solicitud se envía a DigiCert según lo esperado.
Nota sobre cumplimiento: Los estándares de la industria establecen un límite de 64 caracteres para las entradas de unidades de organización individuales. Sin embargo, cuando le agrega varias OU a un pedido, cada una debe contarse de forma individual y no combinada. Vea Certificados con confianza pública: entradas de datos que violan los estándares de la industria.
Solucionamos un error en las solicitudes de certificados por el que usted no podía editar la división a la que estaba asignada la solicitud o el certificado.
Nota: Una vez que el certificado estaba emitido, podía ir a la página de detalles N.° de pedido y editar la división a la que estaba asignado el certificado.
Ahora cuando edita una solicitud de certificado, puede cambiar la división a la que está asignada la solicitud o el certificado.
Solucionamos un error de reemisión de certificados por el que parecía que podía revocar un certificado con una reemisión pendiente. Para solucionar este error, mejoramos el flujo de trabajo del certificado de reemisión al eliminar la opción Revocar certificado de los certificados con una reemisión pendiente.
Anteriormente, cuando un certificado tenía una reemisión pendiente, podía enviar una solicitud para revocar el certificado original o el certificado previamente emitido. Cuando el administrador aprobaba la solicitud, el certificado se marcaba, de forma incorrecta, como revocado en la página Solicitudes. No obstante, cuando iba a la página Pedidos, el certificado estaba correctamente marcado como emitido y aún estaba activo.
Cuando un certificado tiene una reemisión pendiente, no puedo revocarlo, ya que está vinculado con el proceso de reemisión del certificado. Si algo sucede cuando necesita revocar un certificado con una reemisión pendiente en este, tiene dos opciones:
Solucionamos un error de reemisión de certificados de API de servicios de DigiCert por el que parecía que podía enviar una solicitud para revocar un certificado con una reemisión pendiente. Cuando usa el terminal revocar certificado, devolvemos una respuesta 201 Creado con la información de la solicitud.
Ahora, cuando use el terminal revocar certificado para revocar un certificado con una reemisión pendiente, devolvemos un error con un mensaje en el que le avisamos que no puede revocar un pedido con una reemisión pendiente junto con información sobre qué hace si necesita revocar el certificado.
"No se puede revocar un pedido mientras haya una reemisión pendiente. Puede cancelar la nueva emisión y luego revocar el certificado o revocar el certificado una vez que se complete la nueva emisión."
Solucionamos un error de reemision de certificados DV por el que no honrábamos el hecho de que fuera válido hasta la fecha que figuraba en el pedido original para certificados a los que les faltaban más de un año para su vencimiento.
Ahora cuando reemitimos un certificado DV al que le falta más de un año para su vencimiento, el certificado reemitido conservará su validez hasta la fecha del certificado original.
En la API de servicios de DigiCert, mejoramos los terminales de solicitud de certificados DV para que pueda usar el nuevo campo email_domain
junto con el campo que ya exite email
a fin de establecer, de forma más precisa, los destinatarios pretendidos de los correos electrónicos de validación de control de dominio (DCV).
Por ejemplo, al pedir un certificado para mi.ejemplo.com, puede pedirle a un titular de dominio para el dominio base (ejemplo.com) que valide el subdominio. Para cambiar el destinatario del correo electrónico para el correo electrónico DCV, en su solicitud de certificados DV, agregue el parámetro dcv_emails. Luego, agregue el campo email_domain
y especifique el dominio base (ejemplo.com), y el campo email
y especifique la dirección de correo electrónico del destinatario deseado del correo electrónico DCV (admin@ejemplo.com).
Ejemplo de solicitud para un certificado GeoTrust Standard DV
Terminales de certificados DV:
Solucionamos un error en la página de detalles N.° de pedido de la reemisión del certificado por el que no se mostraba el cifrado de firma para el certificado de forma correcta. Esto solo sucede en las reemisiones cuando cambió el cifrado de firma (es decir, en el certificado original, usó SHA256, pero, en la reemisión, utilizó SHA384).
Nota: El certificado reemitido se emitió con el cifrado de firma correcto.
Ahora cuando reemita un certificado con un cifrado de firma diferente, el cifrado se mostrará correctamente en la página de detalles N.° de pedido del certificado.
Solucionamos un error en la reemisión de certificados de firma de código por el que no enviábamos el correo electrónico en el que le informábamos que su certificado estaba emitido.
Nota: Cuando verificada en el pedido de su cuenta, el certificado de firma de código reemitido estaba disponible para descargar desde su página de detalles N.° de pedido.
Ahora cuando reemitimos su certificado de firma de código, enviamos el correo electrónico para informarle que se emitió su certificado de firma de código,
Mejoramos los terminales de la solicitud API de servicios de DigiCert para que pueda obtener respuestas más rápidas a sus solicitudes de certificados.
Facilitamos el hecho de Agregar contactos para los pedidos de certificados OV (Standard SSL, Secure Site SSL, etc.). Ahora cuando pide un certificado OV, completamos la tarjeta Contacto de la organización por usted. Si fuera necesario, podemos agregar un contacto técnico.
Para usar un contacto de la organización diferente, elimine el que se completó automáticamente y agregue uno de forma manual.
Facilitamos el hecho de Agregar contactos para los pedidos de certificados EV (EV SSL, Secure Site EV SSL, etc.). Ahora cuando pida un certificado EV, completaremos las tarjetas Contacto verificado por usted si la información del contacto EV verificado está disponible en su cuenta. Si fuera necesario, podemos agregar contactos técnico y de la organización.
Asignar Contactos verificados a una organización no es un requisito previo para agregar una organización. Puede haber casos en los que la información del contacto verificado no estará disponible para una organización. En este caso, agregue manualmente los Contactos verificados.
Solucionamos un error de la página Pedidos (en el menú lateral, haga clic en Certificados > Pedido) por el que al usar el encabezado de la columna Producto para ordenar los pedidos por tipo de certificado no mostraba ningún resultado.
Nota: Cuando esto sucedía, para ver su lista completa de pedidos, tenía que hacer clic en un encabezado de columna diferente (por ejemplo, N.° de pedido) o dejar la página y volver después.
Ahora, en la página Pedido, puede usar el encabezado de la columna Producto para ordenar su lista de pedidos por tipo de certificado.
Solucionamos un error por el que, en algunos de los formularios, el campo estado aparecía dos veces o era obligatorio para países que no requerían esa información.
Ahora en Editar contacto de facturación,, Nueva orden de compra, y en los formularios de pedido, reemisión y renovación de Certificados EV de firma de código, el campo de estado solo aparece una vez y para países que no exigen esta información, el campo Estado/Provincia/Región aparece como opcional.
Editar formulario de contacto de facturación
Para cambiar el contacto de facturación para su cuenta, en el menú lateral, haga clic en Finanzas > Configuración. En la página Configuración de finanzas, en Contacto de facturación, haga clic en el enlace Editar. Si no ha configurado un contacto de facturación para su cuenta, haga clic en el enlace Cambiar contacto de facturación.
Usted no necesita hacer nada.
A partir del 13 de febrero de 2019, DigiCert ya no emitirá certificado ECC TLS/SSL (es decir, certificado con claves ECDSA) con el par curva-cifrado P-384 con SHA-2 512 (SHA-512). Este par curva-cifrado no cumple con la política de almacén raíz de Mozilla.
La Política de almacén de raíz de Mozilla es compatible únicamente con estos pares de curva-cifrado:
Nota: ¿Tiene un certificado con un P-384 con par curva-cifrado SHA-512? No se preocupe. Cuando se tiempo de renovar el certificado, se emitirá automáticamente usando un par curva-cifrado compatible.
Agregamos dos nuevas terminales que le permiten usar el order_id para descargar el certificado activo actual para el pedido.
Estos terminales solo se pueden usar para obtener el certificado reemitido más reciente para un pedido. Estos terminales no funcionarán para descargar certificados duplicados.
Notas sobre certificados duplicados
A fin de descargar un certificado duplicado para un pedido, en primer lugar, use el terminal Hacer una lista de duplicados del pedido para obtener certificate_id:GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate
del certificado duplicado.
Después use el terminal Obtener certificado para descargar el certificado duplicado: GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
.
Notas sobre reemisiones de certificados
Para descargar un certificado reemitido (uno que no es la reemisión actual), en primer lugar, use el terminal Hacer una lista de las reemisiones del pedido para obtener el certificate_id: GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue
del certificado reemitido.
Después use el terminal Obtener certificado para descargar el certificado reemitido: GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
.
Nota sobre la documentación API
Para obtener más información sobre estas y otras terminales que están disponibles en el API de servicios de DigiCert, vea API de CertCentral.
Mejoramos nuestra oferta de certificados DV. Ya puede renovar sus pedidos de certificados para mantener la Id. del pedido original.
Anteriormente, cuando se aproximaba la fecha de vencimiento de un pedido de certificado DV, tenía que pedir un nuevo certificado para los dominios que figuraban en el pedido que estaba por caducar.
Nota: Los certificados DV no son compatibles con la validación previa del dominio. Cuando renueva un certificado DV, debe demostrar que tiene el control de los dominios que figuran en el pedido de renovación.
En la guía Inscripción de certificado DV, vea Renovación de certificados DV.
Hemos agregado una nueva opción de perfil del certificado, KDC/SmartCardLogon EKU, que le permite incluir KDC y SmartCardLogon EKUs (Uso mejorado de clave) en un certificado OV SSL/TLS. Una vez habilitado para su cuenta, la opción Incluir el campo KDC/SmartCardLogon EKU (Uso mejorado de clave) en el certificado, aparece en los formularios de solicitud de su certificado SSL/TLS en Opciones adicionales del certificado.
Para activar el perfil de un certificado para su cuenta, póngase en contacto con el representante de su cuenta o comuníquese con nuestro Equipo de asistencia.
Nota: Anteriormente, esta función solo estaba disponible a través de la API de servicios de DigiCert (vea API de CertCentral).
Otras opciones disponibles de perfil del certificado
Si están activadas para su cuenta, estas opciones de perfil aparecen en los formularios de su solicitud de certificados SSL/TLS en Opciones adicionales del certificado.
Agregamos una nueva página Autoridad de certificados que reemplaza a la página Intermedios. Para acceder a esta nueva página, en el menú lateral, haga clic en Certificados > Autoridad de certificados.
Nota: Esta página es dónde mencionamos a todos los certificados intermedios y raíz que están disponibles para su cuenta: públicos y privados.
También hicimos algunas mejoras a la página. Ahora cuando hace clic en el enlace del nombre del certificado, abre el panel de detalles del certificado en el que puede descargar el certificado y ver más detalles sobre este, como el cifrado de firma, el número de serie y la huella digital del certificado.
Mejoramos la página de detalles N.° de pedido para los pedidos de certificados OV SSL y EV SSL. En la sección DigiCert debe, en Verificar detalles de la organización,, ahora mencionamos los pasos que se deben completar para validar la organización (por ejemplo, completar Colocar una verificación comercial) junto con el estado para cada paso: completo o pendiente.
Anteriormente, solo proporcionábamos una descripción de nivel alto del proceso de validación de la organización (Verificar detalles de la organización) sin ofrecer detalles respecto de qué pasos deben completarse antes de que la organización estuviera totalmente validada.
Solucionamos un error en los formularios de CertCentral por el que el campo estado/provincia/territorio aparecía como obligatorio cuando el país seleccionado no requería esa información (por ejemplo, al agregar una nueva organización o una tarjeta de crédito).
Nota: Este error no evitó que usted completara estas transacciones. Por ejemplo, seguía pudiendo agregar una organización o una tarjeta de crédito completando el campo estado/provincia/territorio o sin hacerlo.
Ahora, en los formularios, el campo estado/provincia/territorio está etiquetado como opcional para los países que no requieren esta información como parte de sus transacciones.
Nota: Estados Unidos y Canadá son los únicos países que le exigen que agregue un estado o provincia/territorio.
Agregamos una nueva función Agregar contacto a los formularios de solicitud de certificados OV SSL/TLS que le permite agregar un único contacto técnico y un único contacto de la organización durante el proceso de solicitud.
Anteriormente, no podíamos agregar contactos al pedir certificados OV SSL/TLS (como los certificados Secure Site SSL y Multi-Domain SSL).
Nota: Un contacto técnico es alguien a quien podemos contactar se surgen problemas mientras procesamos su pedido. Un contacto de la organización es alguien a quien podemos contactar cuando completamos la validación de la organización para su certificado.
Mejoramos la función Agregar contacto a los formularios de solicitud de certificados EV SSL/TLS que le permite agregar un único contacto técnico y un único contacto de la organización durante el proceso de solicitud.
Anteriormente, solo podíamos agregar Contactos verificados (para EV) al pedir certificados EV SSL/TLS (como los certificados Secure Site EV y Multi-Domain SSL).
Nota: Un contacto técnico es alguien a quien podemos contactar se surgen problemas mientras procesamos su pedido. Un contacto de la organización es alguien a quien podemos contactar cuando completamos la validación de la organización para su certificado.
Agregamos una nueva función Cancelar reemisión, que le permite cancelar una reemisión pendiente en un certificado.
En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), localice el pedido de certificado pendiente de reemisión y haga clic en el enlace de su número de pedido. En la página de detalles N.° de pedido, en la sección Detalles del certificado, en la lista desplegable Acciones del certificado, seleccione Cancelar reemisión.
Nota: Para las solicitudes de reemisión que están a la espera de aprobación, un aprobador simplemente puede rechazar la solicitud de reemisión. Para las reemisiones de certificados que ya se emitieron, el administrador debe revocar el certificado.
Solucionamos un error por el que los usuarios estándares no podían acceder a las funciones de validación de control de dominio (DCV) en la página de detalles N.° de pedido de su certificado SSL/TLS.
Nota: Los administradores y gestores de cuenta podían acceder a las funciones DCV en las páginas de detalles N.° de pedido y completar la DCV para los pedidos.
Ahora cuando los usuarios estándares piden un certificado para un dominio nuevo, pueden acceder a las funciones DCV en la página de detalles N.° de pedido.
(En el menú lateral, haga clic en Certificado > Pedidos. En la página Pedidos, localice el pedido de certificado pendiente y haga clic en el enlace del número de pedido. En la página de detalles N.° de pedido, haga clic en el enlace del dominio).
Hemos movido la guía Inscripción de certificado DV de CertCentral a https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.
Sigue habiendo una versión en PDF de la guía (vea el enlace que aparece en la parte inferior de la página Introducción).
Asimismo, actualizamos y agregamos instrucciones para abarcar los métodos DCV compatibles para los certificados DV en CertCentral.
Agregamos dos métodos de validación de control de dominio (DVC) más a las páginas Pedido y Reemitir del certificado DV: DNS TXT y por archivo.
Nota: Antes (a menos que usara la API de servicios de DigiCert) solo podía usar el método DCV por correo electrónico para probar que tiene el control de los dominios que figuran en sus pedidos de certificados DV.
Ahora cuando pide o vuelve a emitir un certificado DV, puede elegir DNS TXT, por archivo o por correo electrónico como método DCV a fin de completar la validación de dominio para el pedido.
Agregamos nuevos funciones Demostrar que tiene el control de los dominios en la página de detalles N.° de pedido de los certificados DV.
Anteriormente, no podía adoptar ninguna acción para completar su validación de dominio en la página de detalles N.° de pedido de los certificados DV.
Ahora puede adoptar más acciones a fin de completar la validación de dominio para el pedido:
(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado DV, haga clic en el número de pedido).
Mejoramos la sección Detalles del certificado de la página de detalles N.° de pedido de los certificados DV al agregar información adicional del certificado DV: Número de serie y Huella digital.
Nota: Este mejoramiento no es retroactivo. Esta nueva información solo aparece para pedidos realizados después del 15 de enero de 2019 a las 17.00 UTC.
(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado DV, haga clic en el número de pedido).
Mejoramos el terminal Obtener detalles del pedido al permitir que la huella digital y el número de serie del certificado DV se devuelvan en la respuesta.
{
"Id.": "12345",
"certificado":{
"Id.":123456,
"huella digital":"{{código de identificación digital}}",
"serial_number":"{{serial_number}}
...
}
Nota: Este mejoramiento no es retroactivo. La huella digital y el número de serie solo se devuelven para pedidos realizados después del 15 de enero de 2019 a las 17.00 UTC.
Para obtener más información, vea el terminal Obtener detalles del pedido en la documentación API de CertCentral de los servicios de DigiCert.
Las Autoridades de certificados (CA) revocaron todos los certificados SSL públicos que contenían guiones bajos (en el nombre común y en los nombres alternativos del sujeto) con una validez máxima de más de 30 días para el final del día (hora UTC).
Si tenía un certificado SSL con una validez total de 31 días o más (que incluye a todos los certificados de 1 año, 2 años y 3 años) que caducaba después del 14 de enero de 2019, la CA que emitió su certificado debía revocarlo.
Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.
Solucionamos un error por el que la página de detalles N.° de pedido del certificado SSL/TLS y el panel de detalles Pedido no mostraban la validación de control de dominio como completa después de que terminaba de validar los dominios en su pedido de certificado.
Nota: Este error no evitaba que sus pedidos de certificados se emitieran después de que completaba la validación de control de dominio.
Ahora cuando completa la validación de control de dominio para los dominios que figuran en su pedido, la página de detalles N.° de pedido y el panel de detalles Pedido para el pedido muestran la validación de dominio como completa.
(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado, haga clic en el enlace Vista rápida del número de pedido).
Mejoramos el aspecto de nuestra página de inicio de sesión a la cuenta de DigiCert (www.digicert.com/account/) para actualizarla con el diseño de nuestra plataforma de gestión de certificados, CertCentral.
Vea Página de inicio de sesión rediseñada de la cuenta de DigiCert.
Mejoramos la función Notas del pedido, lo que permite trasladar las notas del pedido anterior al pedido de certificado renovado.
Anteriormente, si quería trasladar alguna de las notas, tenía que agregar usted manualmente las notas al pedido renovado.
Ahora las notas del pedido anterior se trasladan automáticamente al pedido de renovación. Estas notas tienen una marca de tiempos con el nombre del autor (por ejemplo, 18 de diciembre de 2018 8:22 p. m. John Smith).
Estas notas están en la página de detalles del N.° de pedido renovado (en el menú lateral, haga clic en Certificados > Pedidos y luego haga clic en el enlace de número de pedido). También están en el panel de detalles N.° de pedido (haga clic en el enlace Vista rápida).
Mejoramos la página de detalles N.° de pedido de los certificados DV al permitir que vea qué dominios de los que figuran en el pedido están pendientes de validación (es decir, los dominios respecto de los cuales aún debe demostrar que tiene control).
Anteriormente, los dominios pendientes de validación no figuraban en la página de detalles N.° de pedido.
Ahora cuando visita la página de detalles N.° de pedido del certificado DV,, aparecerán los dominios pendientes de validación. (En el menú lateral, haga clic en Certificado > Pedidos y luego en la página Pedidos, haga clic en el enlace número de pedido).
Solucionamos un error en la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos) por el que la información del Contacto de la organización faltaba en el panel de detalles N.° de pedido.
Ahora cuando visita la página Pedidos y usa el enlace Vista rápida para visualizar los detalles del pedido, verá la información del Contacto de la organización en el panel de detalles N.° de pedido. (Expanda Mostrar más información del certificado y en la sección Detalles del pedido, expanda Mostrar contacto de la organización).
DigiCert comenzó a emitir certificados SSL públicos que contienen guiones bajos durante un tiempo limitado.
Para obtener más detalles, vea Eliminación de los guiones bajos de los nombres de dominio.
En el menú de la parte superior, agregamos dos nuevas opciones para ponerse en contacto con la asistencia (íconos de teléfono y chat) que facilitan ponerse en contacto con la asistencia desde el interior de CertCentral (a través de un correo electrónico, chat o teléfono).
El ícono de teléfono le brinda las opciones de correo electrónico y teléfono. El ícono de chat le proporciona una ventana de chat en la que puede comenzar un chat con uno de los miembros de nuestro dedicado equipo de asistencia.
Mejoramos el menú lateral,, lo que facilita ver la opción de menú para las páginas que visita. Ahora cuando visita una página en CertCentral, la opción de menú para esa página tendrá una barra azul horizontal al lado.
Solucionamos un error en la función Agregar organización en los formularios de solicitud de certificados SSL/TLS por el que el estado de validación (EV y OV validado) no se incluía para las nuevas organizaciones agregadas y validadas como parte del pedido de certificado.
Ahora las nuevas organizaciones agregadas al pedido un certificado SSL mostrarán un estado de Validado.
Nota: El estado de validación de la organización no aparece hasta que hayamos validado la organización.
Mejoramos nuestras ofertas de certificado RapidSSL DV y ahora le permitimos incluir un segundo dominio muy específico en estos certificados de dominio único.
Mejoramos el terminal de certificados RapidSSL para incluir el parámetro dns_names y ya puede incluir un segundo dominio muy concreto en estos certificados de dominio único.
"common_name": "[your-domain].com",
"dns_names": ["www.[su-dominio].com"],
"common_name": "*.your-domain.com",
"dns_names": ["[su-dominio].com"],
Para la documentación API de servicios de DigiCert, vea API e CertCentral.
Los certificados firma de documento individuales están disponibles en CertCentral:
Para activar los certificados firma de documento individual para su cuenta de CertCentral, póngase en contacto con su representante de Ventas.
Anteriormente, solo estaban disponibles los certificados de firma de documento de la organización.
Para obtener más información sobre estos certificados, vea Certificado de firma de documento.
Mejoramos la función Informe de pedidos en la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos). Ahora cuando ejecuta un informe (haga clic en Informe de pedidos), incluirá sus pedidos de certificados DV SSL.
Mejoramos el proceso Agregar contactos verificados en las páginas de detalles de la organización, lo que facilita agregar contactos verificados nuevos y existentes al enviar una organización para la validación previa (en el menú lateral, haga clic en Certificados > Organizaciones. Luego, en la columna Nombre, haga clic en el enlace del nombre de la organización).
Para facilitar el agregado de un contacto verificado, eliminamos los enlaces separados (Agregar nuevo contacto y Agregar desde los contactos existentes), cada uno con su propia ventana. Ahora proporcionamos un único enlace Agregar contacto y una sola ventana Agregar contacto en la que puede agregar un contacto nuevo o existente.
Agregar nota al nuevo contacto
En forma predeterminada, la función Permitir que los usuarios que no son de CertCentral se utilicen como contactos verificados está deshabilitada para una cuenta de CertCentral.
Puede mejorar esta función en la página Preferencias de división (en el menú lateral, haga clic en Configuración > Preferencias). En la sección Configuración avanzada, en Contactos verificados,, puede permitir que los usuarios de cuentas que no son de CertCentral se utilicen como contactos verificados (seleccionar Permitir que los usuarios que no son de DigiCert se usen como contactos verificados).
Agregamos un nuevo filtro de búsqueda Id. de certificado a la página Pedidos para que pueda buscar un pedido de certificado mediante la Id. de certificado.
Ahora puede usar la Id. de certificado para hallar certificados activos, caducos, revocados, rechazados, con reemisión pendiente, pendientes y duplicados.
En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), haga clic en Mostrar búsqueda avanzada. Después, en el cuadro de búsqueda Id. de certificado, agregue la Id. de certificado y haga clic en Ir.
Los certificados RapidSSL y GeoTrust DV están disponibles en CertCentral:
Documentación
Agregamos una nueva función Permitir que los usuarios agreguen nuevos contactos al solicitar certificados TLS que le brinda la flexibilidad de elegir si los usuarios estándares, los gerentes financieros y los usuarios limitados pueden agregar un nuevo usuario de cuenta que no sea de CertCentral como un Contacto verificado (para EV) al pedir un certificado EV TLS/SSL desde el interior de su cuenta o al usar una URL de invitado.
Anteriormente, la única forma en la que podía evitar que estos roles de usuario agregaran un nuevo usuario de cuenta que no fuera de CertCentral como un contacto verificado durante el proceso de pedido era editar la solicitud y seleccionar un contacto existente para el pedido o rechazar la solicitud de certificado.
Ahora puede controlar si los roles de Usuario, Gerente Financiero y Usuario Limitado pueden agregar un nuevo usuario de cuenta que no es de CertCentral como un contacto verificado desde las páginas de solicitud de certificados EV SSL/TLS. Esta función no elimina la opción de las páginas de pedidos de certificados EV SSL/TLS para los roles Administrador y Gestor.
En la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado (expanda Configuración avanzada), en Agregar nuevo contacto,, no seleccione Permitir que los usuarios agreguen nuevos contactos al solicitar certificados TLS y luego haga clic en Guardar configuración.
Nota: Este cambio no elimina la capacidad de agregar un contacto existente (usuarios de cuentas de CertCentral o usuarios de cuentas que no son de CertCentral) como el contacto verificado a un pedido, ya que esto es necesario para todos los pedidos de certificado EV TLS.
Mejoramos la función Permitir que los usuarios agreguen nuevas organizaciones al solicitar certificados TLS que le brinda la flexibilidad de elegir si los usuarios estándares, los gerentes financieros y los usuarios limitados pueden agregar una nueva organización al pedir un certificado TLS (OV y EV) desde el interior de su cuenta o al usar una URL de invitado.
Anteriormente, la función eliminaba la capacidad de agregar una nueva organización para todos los roles de usuario: Administrador, Gestor, Usuario Estándar, Gerente Financiero y Usuario Limitado.
Ahora la función Permitir que los usuarios agreguen nuevas organizaciones al pedir certificados TLS solo afecta a la capacidad de los roles Usuario, Gerente Financiero y Usuario Limitado de agregar nuevas organizaciones desde las páginas de solicitud de certificados. Los de Administrador y Gerente conservan la capacidad de agregar organizaciones nuevas ya sea que esta función esté activada o desactivada.
En la página Preferencias de división (Configuración > Preferencias). En la sección Solicitud de certificado (expanda Configuración avanzada), en Agregar nueva organización,, no seleccione Permitir que los usuarios agreguen nuevas organizaciones al solicitar certificados TLS y luego haga clic en Guardar configuración.
Nota: Este cambio no elimina la capacidad de agregar una organización existente validada previamente a un pedido, ya que esto es necesario para todos los pedidos de certificado OV y EV TLS.
Mejoramos la función de agregar una organización existente para el proceso de pedido de certificados EV SSL/TLS, lo que facilita la inclusión de los contactos EV verificados para una organización en su pedido de certificado.
Anteriormente, la información sobre quiénes eran los contactos EV verificados para una organización no aparecía en las páginas de solicitud de certificados EV.
Ahora cuando agrega una organización existente que ya tiene contactos EV verificados asignados, las tarjetas Contacto verificado (para EV) se completan con la información de los contactos verificados.
Nota: Si su CSR incluye una organización actualmente usada en su cuenta, la tarjeta Organización se completa con la información de la organización contenida en su cuenta. Si esta misma organización ya ha asignado contactos EV verificados, las tarjetas Contacto verificado (para EV) se completan con su información (nombre, cargo, correo electrónico y número de teléfono).
Solucionamos un error en la página Invitaciones de usuario que evita que el filtro Invitado por muestre los administradores que enviaron las solicitudes de invitación de usuarios.
Ahora cuando va a la página Invitaciones de usuarios (en el menú lateral, haga clic en Cuenta > Invitaciones de usuarios), el filtro Invitado por muestra los administradores que enviaron las invitaciones de usuarios.
Mejoramos nuestras ofertas de producto de certificados SSL/TLS y cliente, lo que le permite establecer un período de validez personalizado (en días) al pedir uno de estos certificados. Anteriormente solo podía elegir una fecha de vencimiento personalizada.
Los períodos de validez personalizados comienzan el día en el que emitimos el certificado. El precio del certificado se prorratea para que coincida con la duración del certificado personalizado.
Nota: La validez personalizada del certificado no puede superar el máximo período de ciclo de vida permitido por la industria para el certificado. Por ejemplo, no puede establecer un período de validez de 900 días para un certificado SSL/TLS.
Mejoramos los terminales de certificados SSL/TLS y cliente para incluir un nuevo parámetro validity_days a fin de que pueda establecer la cantidad de días durante los que el certificado es válido.
Nota sobre el parámetro de prioridad: Si incluye más de un parámetro de validez del certificado en su solicitud, priorizamos los parámetros de validez del certificado de este pedido: custom_expiration_date > validity_days > validity_years.
Para la documentación API de servicios de DigiCert, vea API e CertCentral.
Agregamos un nuevo terminal API Gestión de pedidos: lista de reemisiones de pedidos para que pueda visualizar todos los certificados de reemisión para un pedido de certificados. Vea el terminal Lista de reemisiones de pedidos.
Solucionamos un error en la página de detalles del pedido de certificados SSL por el que el enlace para un dominio pendiente que le proporciona acciones para demostrar que tiene el control de un dominio está roto.
Ahora, cuando ingrese en la página de detalles del pedido de certificado pendiente y haga clic en el enlace para un dominio pendiente, se abrirá la ventana Demostrar que tiene el control del dominio, en la que puede elegir un método DCV para probar que tiene el control de ese dominio.
Mejoramos la función de agregar una organización existente del proceso de pedido de certificados SSL/TLS, lo que le permite filtrar la lista de organizaciones existentes para solo ver las organizaciones que están totalmente validadas.
Nota: Si su CSR incluye una organización actualmente usada en su cuenta, la tarjeta Organización se autocompleta con la información de la organización contenida en su cuenta.
Para agregar una organización existente de forma manual al pedir su certificado SSL/TLS, haga clic en Agregar organización. En la ventana Agregar organización, seleccione Ocultar organizaciones no validadas para filtrar las organizaciones, de manera que solo aparezcan las que están totalmente validadas.
Nota: Si tiene más de nueve organizaciones activas en su cuenta, el filtro también funciona para la lista desplegable Organización.
Mejoramos la función Unidad(es) de organización del proceso de pedido de certificados SSL/TLS, que le permite agregar varias unidades de organización. Anteriormente, solo podía agregar una unidad de organización.
Nota: El campo Unidad(es) de organización del formulario de solicitud se autocompletará con los valores de su CSR.
Para agregar unidades de organización de forma manual al pedir su certificado SSL/TLS, expanda Opciones adicionales del certificado en el campo Unidad(es) de organización, ahora podrá agregar una o más unidades de organización.
Nota: Agregar unidades de organización es opcional. Puede dejar este campo en blanco. Sin embargo, si incluye unidades de organización en su pedido, DigiCert deberá validarlas antes de que podamos emitir su certificado.
Solucionamos un error de Campos personalizados del pedido* que evitaba que la función funcionara adecuadamente al desactivar, activar, cambiar un campo de obligatorio a opcional, así como al cambiar un campo de opción a obligatorio.
La opción *Campos personalizados del pedido está deshabilitada en forma predeterminada. Para activar esta función para su cuenta de CertCentral, póngase en contacto con el representante de su cuenta de DigiCert. Vea Administrar campos personalizados del formulario de pedido en la Guía inicial avanzada de CertCentral.
Mejoramos la página de detalles del pedido para los certificados emitidos, lo que facilita la búsqueda de los detalles del certificado en la página. (En el menú lateral, haga clic en Certificados > Pedidos y luego en la página Pedidos, haga clic en el número de pedido).
Para facilitar la búsqueda de detalles del certificado, movimos esa información de manera que sea lo primero que vea en la página de detalles del pedido. Asimismo, movimos todas las acciones de certificados, como Reemitir certificado y Revocar certificado, a la lista desplegable Acciones del certificado.
Solucionamos un error de visualización de validación de dominio en las páginas de detalles de pedido por el que los dominios con validaciones caducadas mostraban un estado completado sin acciones para finalizar la validación de dominio.
Ahora cuando va a la página de detalles del pedido, mostramos el símbolo de estado pendiente de validación al lado del dominio, junto con las acciones que se deben completar para la validación de dominio. (En el menú lateral, haga clic en Certificados > Pedidos y luego en la página Pedidos, haga clic en el número de pedido).
Mejoramos la funcionalidad del terminal API Gestión de dominios: obtener correos electrónicos de control de dominio. Ahora puede usar el nombre de dominio para recuperar las direcciones de correo electrónico de validación de control de dominio (DCV) (basadas en WHOIS y formadas) para cualquier dominio.
Antes debía tener la Id. de dominio para recuperar las direcciones de correo electrónico DCV. No obstante, para que un dominio tenga una Id., tiene que haberlo enviado para su validación previa.
Ya puede usar el nombre de dominio o la Id. de dominio con el terminal Gestión de dominios: obtener correos electrónicos de control de dominio para recuperar las direcciones de correo electrónico DCV (basadas en WHOIS y formadas) para un dominio. Vea el terminal Obtener correos electrónicos de dominio.
Solucionamos un error en los formularios de pedido de certificados TLS/SSL por el que al agregar una CSR solo se autocompletaba el campo Nombre común. Al solucionar este error, mejoramos la función de carga de la CSR para que también autocomplete el campo Organización.
Ahora usamos la información de su CSR para autocompletar los campos de estos formularios de pedido: Nombre común, otros nombres de host (SAN), unidad de organización (OU) y organización.
Puede seguir cambiando la información de estos campos, según sea necesario (por ejemplo, puede agregar o eliminar SAN).
Nota del campo organización
Cuando incluye una organización actualmente usada en su cuenta, la tarjeta Organización se autocompleta con la información de la organización contenida en su cuenta.
Solucionamos un erro por el que no podía cancelar un pedido de certificado de cliente pendiente (Premium, Authentication Plus, Grid Premium, Grid Robot Email, etc.).
Ahora puede ir a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos) y busque el pedido de certificado de cliente que necesita cancelar. Luego, en la página de detalles N.° de pedido del certificado, en la lista desplegable Acciones de certificado, seleccione Cancelar pedido.
Solucionamos un error por el que los destinatarios de correos electrónicos recibían un enlace a una página No se pudo encontrar el servicio, lo que evitaba que pudieran descargar un certificado reemitido.
Ahora cuando le envía a alguien un enlace para descargar un certificado reemitido, el enlace funciona. El destinatario puede descargar el certificado.
Solucionamos un error de descarga de archivo csv en la página Duplicados. Anteriormente, cuando descargaba un archivo csv, obtenía un archivo sin la extensión .csv. Para hacerlo funcionar, tenía que agregar la extensión .csv al final del archivo.
Ahora cuando descarga un archivo csv desde la página Duplicados, recibe un archivo csv que funciona: duplicates.csv.
Agregamos una nueva función que le permite reemitir los certificados de firma de documento:[Firma de documento, organización (2000) y firma de documento, organización (5000)].
Nota: Anteriormente, no podía reemitir un certificado de firma de documento. La única alternativa era revocar y reemplazar su certificado de firma de documento.
Ahora puede ir a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), buscar su certificado de firma de documento y, en su página de detalles N.° de pedido, volver a emitir su certificado, según sea necesario.
Mejoramos la función agregar organización existente del proceso de pedido de certificado TLS/SSL, lo que le permite ver la dirección y el número de teléfono de la organización, junto con su estado de validación (EV validado, OV validado pendiente, etc.). Tenga en cuenta que las organizaciones que aún no se hayan enviado para su validación que tendrán ningún estado de validación.
Anteriormente, no podía ver ninguna información sobre la organización desde las páginas Solicitar certificado. Para visualizar los detalles de la organización y el estado de validación, tenía que visitar la página Organizaciones (en el menú lateral, haga clic en Certificados > Organizaciones).
Nota: Si tiene más de nueve organizaciones activas en su cuenta, aún puede usar la lista desplegable Organ