Modifica log
Upcoming changes
December 6, 2023
CertCentral: End of life for existing automation profiles and ACME Directory URLs configured for 4- to 6-year Multi-year Plans
On December 6, 2023, at 10:00 MDT (17:00 UTC), CertCentral will no longer support existing TLS certificate automation profiles or ACME Directory URLs configured for 4- to 6-year Multi-year Plans. Automation requests that use these retiring automation profiles or ACME Directory URLs will fail.
Background
On October 31, 2023, DigiCert stopped selling new 4- to 6-year Multi-year Plans. Automation and ACME customers configured for 4- to 6-year orders have until December 6 to reconfigure their existing automation profiles and ACME clients to use 1- to 3-year orders instead.
What do I need to do?
Automation profiles
Starting on December 6, existing automation profiles configured for 4 to 6 years of coverage will show an Action needed
status and automation requests for these profiles will fail. To avoid outages, you must reconfigure these automation profiles before December 6 to have a coverage length of 1 to 3 years.
To reconfigure automation profiles in the CertCentral console:
For instructions on how to update an existing automation profile, see Edit an automation profile.
On the automation profile edit screen, select the pencil icon in the Multi-year plan details field to edit and select a new coverage length of 1 to 3 years.
To use the API to reconfigure automation profiles:
To update an existing automation profile, see Update profile details.
Use the orderCoverageLength request parameter to update the coverage length of the profile to
1Y
,2Y
, or3Y
.
ACME clients
Starting on December 6, existing ACME Directory URLs for 4 to 6 years of coverage will no longer work. To avoid outages, you must reconfigure any third-party ACME clients that use these retiring credentials to use a replacement ACME Directory URL for 1 to 3 years of coverage.
Consult the documentation for your third-party ACME client for help reconfiguring it. For example, the Certbot documentation is found at https://eff-certbot.readthedocs.io
You can use any ACME Directory URL for 1 to 3 years of coverage to continue requesting certificates with your third-party ACME clients. If you don't already have a suitable replacement ACME Directory URL in your CertCentral account, create a new one to use.
To create an ACME Directory URL in the CertCentral console:
For instructions on how to create a new ACME Directory URL, see Create one or more ACME Directory URLs.
When setting the properties of certificates issued through this ACME Directory URL, select a coverage length of 1 to 3 years in the Multi-year coverage length field.
To use the API to create an ACME Directory URL:
To generate a new ACME Directory URL and External Account Binding (EAB) credentials, see ACME External Account Binding.
Use the order_validity_days or order_validity_years request parameter to set the coverage length of the new ACME Directory URL to a maximum of 3 years.
December 4, 2023
December 2, 2023
Upcoming scheduled Europe maintenance
DigiCert will perform scheduled maintenance on December 2, 2023, 09:00 – 11:00 MST (16:00 – 18:00 UTC).
Importante
Maintenance will be one hour later for those who don't observe daylight savings.
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
Subscribe to the DigiCert Status page to get live maintenance updates, including email alerts for when maintenance starts and ends.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Global maintenance
DigiCert will perform scheduled maintenance on December 2, 2023, 22:00 – 24:00 MDT (December 3, 2023, 05:00 – 07:00 UTC).
Importante
Maintenance will be one hour later for those who don't observe daylight savings.
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
Subscribe to the DigiCert Status page to get live maintenance updates, including email alerts for when maintenance starts and ends.
See the DigiCert global 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Recent changes
November 20, 2023
CertCentral: Improved two-factor authentication user interface
We are happy to announce that we improved the process for creating, viewing, and updating your two-factor authentication requirements in CertCentral. See our CertCentral two-factor authentication guide.
New layout and organization of rules and settings
We updated the layout, moving to a tab-style page structure to make it easier to create, view, and update the two-factor authentication requirements for your CertCentral users. Now, when you visit the Authentication settings page (in the left main menu, go to Settings > Authentication Settings), instead of scrolling to find information, you can select what you want to view:
Two-factor authentication
Add a two-factor authentication requirement
Applied settings
Issued client certificates
One-time password (OTP) methods
Default settings
Password settings
One-time password (OTP) settings

November 4, 2023
Upcoming scheduled Europe maintenance
DigiCert will perform scheduled maintenance on November 4, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Global maintenance
DigiCert will perform scheduled maintenance on November 4, 2023, 22:00 – 24:00 MDT (October 8, 2023, 04:00 – 06:00 UTC).
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
October 31, 2023
CertCentral: Changes to Multi-year Plan coverage
On October 31, 2023, DigiCert will no longer sell 4 – 6-year Multi-year Plans for TLS and VMC certificates. We will continue to offer 1, 2, and 3-year Multi-year Plans.
How does this affect me?
For those with existing 4, 5, and 6-year Multi-year Plans, this change does not affect your coverage. You can continue to reissue and duplicate issue certificates for your Multi-year Plan until it expires.
For example, if you purchased a 5-year Multi-year Plan on April 1, 2023, you have coverage until April 1, 2028.
What if I use the CertCentral Services API?
If you use the CertCentral Services API to create 4, 5, and 6-year orders for TLS/SSL or Verified Mark certificates, you need to update your API integrations and remove the 4, 5, and 6-year coverage options from your Multi-year Plan integrations.
For more information, see End of 4 - 6-year Multi-year Plans.
What if I use certificate lifecycle automation tools with 4, 5, and 6-year Multi-year Plans?
Starting on October 31, you can no longer create new automation profiles or ACME Directory URLs for a certificate coverage length of 4 to 6 years. To avoid outages, you have until December 6, 2023 to reconfigure any existing automation profiles or third-party ACME clients that use a 4 to 6 year coverage length to instead use a new coverage length of 1 to 3 years.
What happens when I need to renew my Multi-year Plan?
When it’s time to renew your Multi-year Plan, you can renew it as a 1, 2, or 3-year Multi-year Plan.
Why will DigiCert stop selling 4, 5, and 6-year Multi-year Plans?
We are optimizing our infrastructure to support new and improved e-commerce experiences. Removing these Multi-year Plan options helps us streamline existing product lines into a cleaner, more intuitive shopping environment.
October 19, 2023
CertCentral webhooks: Get webhook notifications in Slack
We’re happy to announce that you can now receive CertCentral webhook notifications in Slack!
When you integrate CertCentral webhooks with Slack, your webhook sends notifications to a channel in your Slack workspace. These notifications have the same triggers and data as standard webhook events, and Slack presents the information as human-readable text instead of raw JSON.
Nota
DigiCert will continue improving the content and formatting of Slack webhook messages to meet customer needs.
Learn more: Get webhook notifications in Slack
October 17, 2023
DigiCert site seal is replacing the Norton site seal
On October 17, 2023, at approximately 10:00 MDT (16:00 UTC), DigiCert will replace the Norton site seal image with our DigiCert site seal image wherever it appears on websites secured by Secure Site or Secure Site Pro TLS certificates. Additionally, we will remove the option to use and download the Norton site seal from CertCentral.
What do I need to do?
No action is required. DigiCert will automatically replace your static Norton site seal image with the DigiCert site seal image on October 17, 2023, at 10:00 MDT (16:00 UTC). However, DigiCert recommends replacing your Norton site seal with the DigiCert Smart Seal.
To use the Smart Seal image, you must install the DigiCert site seal code on your website. To learn more about using the DigiCert Smart Seal, see the following instructions:
Why should I use the enhanced DigiCert Smart Seal?
To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the site seal.
Hover-over effect
When visitors hover over the seal, it magnifies and gives customers quick information about your organization.
Animation
When visitors come to your site, the seal slowly transitions from the seal image to the additional details about your organization.
Logo
Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details about your organization. DigiCert must approve your logo before it appears in the Smart Seal on your website.
See The Smartest Way to Boost Trust at Checkout to learn more about the DigiCert Smart Seal.
October 13, 2023
CertCentral: New delete domains feature
We are happy to announce that we improved the domain management workflow in CertCentral.
Want to remove a domain from your account that you can never validate because it has a typo? Want to remove all the subdomains of a base domain?
Now, when you need to delete a domain from your CertCentral account, you can. Go to the Domains page and use the Delete domain feature to delete one or multiple domains simultaneously.
Previously, you could only deactivate domains. The Deactivate domain feature allows you to block certificate issuance for a domain until it’s activated. However, the deactivated domain remains in your account.
Items to note about deleting domains:
Only CertCentral administrators can delete domains.
Deleting a domain hides it from the list of domains.
Current certificates that include the domain are not affected.
Requesting new, reissue, or renewal certificates for a deleted domain may require you to revalidate the domain.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Domains.
On the Domains page, in the Domain name column, select the domain you want to delete.
On the Domain details page, in the Deactivate domain dropdown, select Delete domain.
In the Delete domain window, select Delete domain if you want to delete the domain. Select Cancel if you don’t want to delete it.
Resources
CertCentral Services API: New delete domain endpoint
In the CertCentral Services API, we added a new API endpoint for deleting a domain from your CertCentral account. For examples and usage details, visit the API reference: Delete domain.
October 10, 2023
CertCentral Services API: Added functionality to Update order status endpoint
In the CertCentral Services API, we added new functionality to the Update order status API endpoint. Now, if you use the Services API to manage certificate request approvals, you can use the Update order status endpoint to cancel reissue requests that are pending admin approval. Before, this endpoint could only cancel reissues after an administrator approved the request.
For example, the order 12345
has a pending request to reissue the certificate on the order. You can use this cURL request to both cancel the reissue and reject the request:
curl -X PUT \ 'https://www.digicert.com/services/v2/order/certificate/12345/status' \ --header 'Content-Type: application/json' \ --header 'X-DC-DEVKEY: {{api_key}}' \ --data-raw '{ "status": "canceled", "note": "Reissue canceled" }'
When you submit this request:
The reissue is canceled, and the
status
of order12345
changes fromreissue_pending
back toissued
.The
status
of the correspondingrequest
becomesrejected
.The
note
(if provided) from the Update order status payload is stored in theprocessor_comment
field on the rejectedrequest
.
October 7, 2023
Upcoming scheduled Europe maintenance
DigiCert will perform scheduled maintenance on October 7, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, including email alerts for when maintenance starts and ends, subscribe to the DigiCert Status page.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Global maintenance
DigiCert will perform scheduled maintenance on October 7, 2023, 22:00 – 24:00 MDT (October 8, 2023, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, including email alerts for when maintenance starts and ends, subscribe to the DigiCert Status page.
See the DigiCert global 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
September 11, 2023
CertCentral: Updates to client certificate request forms per new industry requirements
With the recent industry changes to S/MIME certificates, we updated our client certificate requests form, making it easier to include the required information to get your certificate.
Now, when you request one of the certificates listed below, you will see two options under Certificate to Request(s):
Email: Enter the email address you want to secure and appear as the certificate's common name.
Name: Enter the recipient's name as the common name and the email address you want to secure.
Affected certificates: Premium, Email Security Plus, and Digital Signature Plus.
See for yourself:
In the left main menu, hover over Request a Certificate.
Then, under Client certificates, select the client certificate you want to order: Premium, Email Security Plus, or Digital Signature Plus.
To learn more, see Order your client certificate.
Background
On August 29, 2023, at 10:00 MDT (16:00 UTC), DigiCert updated our public Secure Email (S/MIME) certificate issuance process to comply with the CA/Browser Forum's new Baseline Requirements for the Issuance and Management of Publicly‐Trusted S/MIME Certificates.
Industry changes now place certificates used to sign, verify, encrypt, or decrypt email into three categories:
Sponsor-validated – Secure Email (S/MIME) for an organization to issue to its organization-sponsored individuals
Organization-validated – Secure Email (S/MIME) certificate for an organization
Mailbox-validated – Secure Email (S/MIME) certificates for individuals
Our Premium, Email Security Plus, and Digital Signature Plus certificates are in the sponsor-validated category. Thus, you can only enter your email address or name as the common name on the certificate.
Learn more about the New industry requirements for public Secure Email (S/MIME) certificates.
September 9, 2023
Upcoming scheduled global maintenance
Some DigiCert services will be down for 60 minutes during scheduled maintenance on September 9, 2023, 22:00 – 24:00 MDT (September 10, 04:00 – 06:00 UTC).
Document Trust Manager PrimoSign signing service maintenance-related downtime
The Document Trust Manager maintenance starts at 22:00 MDT (04:00 UTC). At this time, the PrimoSign signing service will be down for up to 60 minutes.
Affected services
DigiCert ONE USA
Document Trust Manager PrimoSign signing service
What can I do?
Plan accordingly:
Schedule high-priority document signings before or after the maintenance window.
Expect interruptions if you use the APIs for automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
September 5, 2023
Industry changes to TLS certificates' BasicConstraints extension
On September 5, 2023, at 10:00 MDT (16:00 UTC), DigiCert will only issue public TLS certificates with the BasicConstraints extension set to critical per new industry requirements. Going forward, we will stop supporting the BasicConstraints extension's noncritical setting in public TLS certificate profiles.
Why is DigiCert making this BasicConstraints extension change?
To comply with industry changes mandated by the root program, all certificate authorities (CAs), such as DigiCert, must stop allowing users to set the BasicConstraints extension to noncritical in public TLS certificates.
For more details about the compliance changes affecting the BasicConstraints extension in certificate profiles, see the CA/Browser Forum's Ballot SC62v2-Certificate profiles update.
How does this affect me?
Does your TLS certificate process require the BasicConstraints extension to be set to noncritical?
No, it does not.
You shouldn't notice any difference in your certificate issuance process. Your public TLS certificates are not affected by this change.
Yes, it does.
You can continue to include the BasicConstraints extension set to noncritical in your public TLS certificate issued before September 5, 2023. Make sure to complete the required domain and organization validation for these orders before September 5.
What if I need the BasicConstraints extension set to noncritical in my TLS certificates after September 5?
You can use private TLS certificates. The root-program BasicConstraints extension change does not apply to private TLS certificates. If private TLS certificates meet your needs, contact your account manager to make sure the correct Private Root CA hierarchy is available for your account.
How does this affect my public TLS certificates with the BasicConstraints extension set to noncritical?
Your existing certificates are not affected by this change. However, if you reissue, duplicate issue, or renew a certificate after September 5, 2023, 10:00 MDT (16:00 UTC), we will set the BasicConstraints extension to critical when we issue the certificate.
How does this affect my API integration?
In the Services API, order requests for public TLS certificates that specify a certificate.profile_option
of basic_constraints_critical_true
will return a 400 error with an error code value of invalid_profile_option
.
Update your API integration and remove the basic_constraints_critical_true
profile option from your public TLS certificate requests by September 5, 2023.
End of issuance for individual validation TLS certificates
On September 5, 2023, at 10:00 MDT (16:00 UTC), DigiCert will stop issuing individual validation TLS certificates. This means you can no longer get an organization validation (OV) TLS certificate with a person's name in the subject field.
Affected certificates:
Secure Site Pro SSL
Secure Site OV
Basic OV
GeoTrust® TrueBusiness ID OV
Thawte® SSL Webserver OV
Why will DigiCert stop issuing individual validation TLS certificates?
To comply with industry changes mandated by the root program, DigiCert will only issue OV TLS certificates with an organization name in the subject field. For more details about the compliance changes affecting the individual validation TLS certificates, see the CA/Browser Forum's Ballot SC62v2-Certificate profiles update.
How does this affect me?
Your existing individual validation OV TLS certificates will continue to secure your domains until they expire. This change doesn't apply to certificates issued prior to September 5, 2023.
However, starting September 5, you cannot reissue, duplicate, or renew an existing individual validation OV TLS certificate. You can still revoke a certificate if needed.
What if I need a new individual validation TLS certificate?
Get needed certificates before September 5.
You can continue to include your name in OV TLS certificates issued before September 5. Make sure to complete the required domain and individual validation for these orders by September 5.
Use domain validation (DV) TLS certificates.
Starting September 5, 2023, if you need a TLS certificate for an individual, we recommend purchasing a DV TLS certificate instead. On September 5, 2023, we will enable the GeoTrust DV SSL certificate for your CertCentral account.
September 2, 2023
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for 90 minutes during scheduled maintenance on September 2, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
Document Trust Manager's PrimoSign signing service maintenance-related downtime
The DigiCert® Document Trust Manager maintenance starts at 09:00 MDT (15:00 UTC). At that time, the PrimoSign signing service will be down for up to 90 minutes.
Affected services:
DigiCert ONE Netherlands instance
DigiCert® Document Trust Manager PrimoSign signing service
DigiCert ONE Switzerland instance
DigiCert® Document Trust Manager PrimoSign signing service
What can I do?
Plan accordingly
Schedule high-priority document signings before or after the maintenance window.
Expect interruptions if you use the APIs for automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
August 29, 2023
Changes coming for public Secure Email (S/MIME) certificates
On August 29, 2023, at 10:00 MDT (16:00 UTC), DigiCert will make the changes listed below to our public Secure Email (S/MIME) certificate issuance process to comply with the CA/Brower Forum's new Baseline Requirements for the Issuance and Management of Publicly‐Trusted S/MIME Certificates.
These changes will apply to all newly issued certificates containing the emailProtectionextentedKeyUsage and at least one email address. If you can use your certificate to sign, verify, encrypt, or decrypt email, then your new, reissued, and renewed certificates will be affected by these new industry requirements starting August 29, 2023, at 10:00 MDT (16:00 UTC).
What can I do?
Get needed Secure Email S/MIME certificates before August 29, 2023
If you have S/MIME certificate renewals, reissues, or new orders scheduled for the end of August and the month of September, do these certificate-related activities early—before August 29. That way, your S/MIME certificate issuance will remain the same, eliminating potential surprises from the modifications to certificate profiles and the validation process. Certificates issued before August 29, 2023, can still contain the organization unit information and email-validated addresses, as needed.
Move to private Secure Email (S/MIME) certificates
DigiCert recommends moving to privately trusted S/MIME certificates if public trust is not required. The rules for public S/MIME certificates do not apply to locally trusted S/MIME certificates. Contact your account representative or DigiCert Support to learn about DigiCert Private Secure Email (S/MIME) certificates.
Platform-specific changes
One of the benefits of the new S/MIME certificate baseline requirements is that it will standardize public S/MIME certificates for all certificate authorities and, more specifically, for all DigiCert platforms.
To learn more about the changes coming to your platform and what you need to do to prepare for the changes to DigiCert's public Secure Email (S/MIME) certificate issuance process, see the applicable section of our knowledge base article:
CertCentral: Document Signing Certificate changes
On August 29, 2023, at 10:00 MDT (16:00 UTC), DigiCert will no longer include the email addresses in the subject field when issuing Document Signing certificates.
Starting August 29:
You can no longer use the newly issued Document Signing certificate to sign your emails.
Your email address will not appear in signatures applied to documents using a newly issued or reissued Document Signing certificate.
The following certificates are affected by this change:
Document Signing - Organization (2000/5000)
Document Signing - Individual (500/2000)
Why will DigiCert start issuing Document Signing certificates without the email address in the subject?
We are making this change to align with upcoming industry changes affecting the issuance and management of publicly trusted secure email (S/MIME) certificates.
Starting August 29, under the new S/MIME certificate requirements, a document signing certificate must undergo a new validation process for digitally signing emails. DigiCert's Document Signing certificates do not include this validation process and, therefore, can no longer include email addresses and be used to sign emails after August 29.
How do these changes affect my Document Singing certificates?
Newly issued Document Signing certificates.
Starting August 29, 2023, at 10:00 MDT (16:00 UTC), all newly issued Document Signing certificates, including new, reissued, and renewed certificates, will no longer include the email addresses in the subject field and can no longer be used to sign emails.
Existing Document Signing certificates.
The industry changes do not affect Document Signing certificates issued before August 29, 2023, 10:00 MDT (16:00 UTC). You can continue to use these existing certificates to sign emails if needed until they expire. Remember, starting August 29, the changes to Document Signing certificates will affect your certificate replacements and renewals.
What can I do?
Get needed Document Signing certificates with email signing before August 29, 2023.
If you have Document Signing renewals, reissues, or new orders scheduled for the end of August and September, do these certificate-related activities before August 29. That way, your Document Signing certificates will include the email address and can be used to sign emails.
Get a Secure Email (S/MIME) certificate.
If you need a certificate to sign your emails, get one of DigiCert's secure email certificates that meets the new S/MIME requirements. These certificates will be available for purchase in CertCentral starting August 29.
August 22, 2023
CertCentral: Only show "Comments to Administrator" when the approval step is enabled for a user
In CertCentral, we updated our OV TLS, EV TLS, code signing, and document signing certificate request forms. Now, we will only include the Comments to Administrator field when the approval step is enabled for the user making the request.
This field allows you to provide additional information to the person approving the request. When an order skips the approval step, the field no longer serves its purpose.
Background
By default, CertCentral accounts are configured for one-step certificate request approvals. An account administrator must approve a certificate request before DigiCert can process the order (validating the organization, etc.).
However, on the Preferences page (go to Settings > Preferences), in the Certificate Requests section, you can remove the approval step from the OV and EV TLS, code signing, and document signing certificate issuance workflows for your CertCentral administrators and managers. Even with skip approval enabled, you must still approve requests submitted by standard users, limited users, and finance managers.
August 15, 2023
Industry changes to key usage extensions allowed in Public TLS certificates.
On August 15, 2023, at 10:00 MDT (16:00 UTC), DigiCert will stop supporting the following key usage extensions in public TLS certificates:
Data encipherment
Non-repudiation
Note that these key usage extensions are not included in public TLS certificates by default.
Why is DigiCert making these key usage extension changes?
To comply with industry changes mandated by the root program, all certificate authorities (CAs), such as DigiCert, must stop allowing users to include these key usage extensions in public TLS certificates: data encipherment and non-repudiation.
For more details about the compliance changes affecting key usage extensions in certificate profiles, see the CA/Browser Forum Baseline Requirements for the Issuance and Management of Publicly‐Trusted Certificates, Section 7.1.2.7.10.
How does this affect me?
Do you currently use these key usage extensions in your public TLS certificates?
No, I don't.
Then no action is required. Your public TLS certificates are not affected by this change.
Yes, I do.
You can continue to include the data encipherment or non-repudiation key usage extensions in your public TLS certificate issued until August 15, 2023. Make sure to complete the required domain and organization validation for these orders by August 15.
What if I need to include the data encipherment or non-repudiation key usage extensions in my TLS certificates after August 15?
You can use private TLS certificates. The root-program key usage extension change does not apply to private TLS certificates. If private TLS certificates will meet your needs, contact your account manager to make sure the correct Private root CA hierarchy is available for your account.
How does this affect my existing certificates that include these key extensions?
Your existing certificates are not affected by this change. However, if you reissue or duplicate issue a certificate with one of these key usage extensions after August 15, we will remove the data encipherment or non-repudiation extension before we reissue the certificate.
How does this affect my API integration?
In the Services API, order requests for public TLS certificates that specify a certificate.profile_option
of data_encipherment
, non_repudiation
, or non_repudiation_and_data_enciph
will return a 400 error with an error code value of profile_option_not_allowed
.
Update your API integration and remove these profile options from your public TLS certificate requests by August 15, 2023.
Upgrading the DigiCert Support Plans
On August 15, 2023, DigiCert will upgrade our support plans to provide you with a better, more customizable experience. These plans are scalable and backed by our technical experts to ensure your success.
New plans:
Standard support
Our free support plan is available to all DigiCert customers. It includes 24-hour, Monday – Friday chat and email technical support and access to our comprehensive product documentation and developer portal hub, knowledge base articles, and other self-service tools.
Business support
Our mid-level paid service plan includes everything in our Standard plan plus 24-hour, Monday – Friday phone technical support, faster service hold times, and business service level agreements.
Premium support
Our highest-level paid service plan includes access to everything in the Business plan plus priority service hold time.
The Premium plan is the only plan that includes the following:
24-hour, 7-day-a-week technical support with local language service during business hours and English language services after hours.
Priority validation.
Access to DigiCert ONE testing environment.
Premium service level agreements.
Root cause analysis for service degradation incidents.
Access to a Premium Client Manager for one-on-one incident resolution, strategic planning, and project coordination.
For more details about what these plans include, see the following:
How does this affect me?
To show our appreciation, on August 15, 2023, DigiCert will upgrade all existing customers to either Business or Premium support plans for a limited time at no additional charge.
How the limited-time upgrade works:
Platinum support plans will be upgraded to Premium support for the duration of the contract.
You will receive validation SLAS in addition to your current support benefits. You will also retain your current Platinum Client Manager (now called a Premium Client Manager).
Gold or Platinum-Lite support plans will be upgraded to Premium support for the duration of your contract.
You will have all Premium support benefits except for a Premium Client Manager.
Included (non-paid) DigiCert support will be upgraded to Business support for up to one year.
On August 14, 2024, if you have not selected a new go-forward support plan, you can continue with a Business support plan, upgrade to a Premium support plan, or return to our free, Standard support plan.
Need help?
If you have questions or concerns, contact your account manager. See our knowledge base article.
August 8, 2023
CertCentral: Submitting organizations for SMIME – SMIME Organization Validation prevalidation
Starting August 8 at approximately 10:00 MDT (16:00 UTC), when you order a client certificate containing the emailProtection extentedKeyUsage and at least one email address, we will automatically submit the organization included in the order for SMIME organization prevalidation. When you visit the organization's details page, you will see a pending validation for SMIME – SMIME Organization Validation.
Affected client certificates:
Digital Signature Plus
Email Security Plus
Premium
Class 1 S/MIME
This change also affects orders submitted via the CertCentral Services API. To learn more about organization prevalidation, see our Submit an organization for prevalidation instructions.
Why is DigiCert submitting these organizations for SMIME prevalidation?
As part of the new requirements for public Secure Email (S/MIME) certificates, certificate authorities (CAs), such as DigiCert, must validate the organization included in a certificate containing the emailProtection extentedKeyUsage and at least one email address for S/MIME validation before we can issue the certificate.
DigiCert will submit organizations included in these types of certificate requests for SMIME organization prevalidation starting August 8 to prepare for these new requirements.
How does this affect my client certificate process?
The pending SMIME organization validation does not prevent your client certificates from being issued at this time. Until we update our process, for client certificates containing the emailProtection extentedKeyUsage and at least one email address, DigiCert will continue to require OV - Normal Organization Validation to validate the organization included in the certificate.
Then starting August 29, 2023, DigiCert must validate the organization included in these client certificates for the new SMIME organization validation before we can issue them.
OV - Normal Organization Validation
Per industry requirements, DigiCert will continue to validate the organization included in a certificate containing the emailProtection extentedKeyUsage and at least one email address for OV - Normal Organization Validation until August 29.
SMIME – SMIME Organization Validation
Starting August 29, 2023, at 10:00 MDT (16:00 UTC), all newly issued certificates containing the emailProtection extentedKeyUsage and at least one email address, including new, reissued, and renewed certificates, must comply with the new Baseline Requirements for the Issuance and Management of Publicly‐Trusted S/MIME Certificates.
CertCentral Webhooks: Include certificate and chain in certificate issued events
CertCentral webhooks now support the option to include the certificate chain in certificate_issued
events for public and private TLS/SSL certificates.
Now, you can get your issued TLS certificate in the same webhook event that notifies you the certificate is ready. Before, you needed to trigger a callback API request to download the certificate from CertCentral.
Example certificate_issued
event with certificate chain:
{ "event": "certificate_issued", "data": { "order_id": 1234, "certificate_id": 1234, "certificate_chain": [ { "subject_common_name": "example.com", "pem": "-----BEGIN CERTIFICATE-----\r\nMII...\r\n-----END CERTIFICATE-----\r\n" }, { "subject_common_name": "DigiCert Global G2 TLS RSA SHA256 2020 CA1", "pem": "-----BEGIN CERTIFICATE-----\r\nMII...\r\n-----END CERTIFICATE-----\r\n" }, { "subject_common_name": "DigiCert Global Root G2", "pem": "-----BEGIN CERTIFICATE-----\r\nMII...\r\n-----END CERTIFICATE-----\r\n" } ] } }
Nota
CertCentral only sends the certificate chain in certificate_issued
events for public and private TLS/SSL certificates. For other product types, certificate_issued
events never include the certificate chain.
Learn how to include the certificate chain in certificate_issued
events: Customize certificate issued events.
CertCentral Services API: Add issuing CA certificate details to subaccount order info response
In the CertCentral Services API, we updated the Subaccount order info API endpoint to return the name
and id
of the issuing CA certificate for the primary certificate on the order. This data is returned in the ca_cert
object in the certificate
section of the JSON response.
Example JSON response with ca_cert
object, truncated for brevity:
{ "certificate": { "ca_cert": { "id": "A937018B9FAF6CC2", "name": "DigiCert Global G2 TLS RSA SHA256 2020 CA1" }, ... }, ... }
CertCentral Services API: Add product shim details to subaccount product list
In the CertCentral Services API, we updated the List subaccount products API endpoint to return details about the product shims configured for the subaccount.
Nota
CertCentral uses product shims to map requests for legacy products to the newer products that replaced them.
Now, the List subaccount products API endpoint returns these parameters:
is_product_shim_enabled
(boolean): Returned at the root of the JSON response. If true, product shims are configured for the subaccount. Otherwise, false.product_shim_map
(array of objects): In theproducts
list, any product with legacy products mapped to it returns aproduct_shim_map
array. This array is a list of objects with theproduct_name_id
andproduct_name
of the legacy product with an active shim.
Example JSON response, truncated for brevity:
{ "currency": "JPY", "pricing_method": "custom", "balance_negative_limit": "-1", "products": [ { "product_name_id": "ssl_dv_geotrust_flex", "product_name": "GeoTrust DV SSL", "product_shim_map": [ { "product_name_id": "ssl_dv_geotrust", "product_name": "GeoTrust Standard DV" } ], }, { "product_name_id": "ssl_securesite_flex", "product_name": "Secure Site OV", "product_shim_map": [ { "product_name_id": "ssl_plus", "product_name": "Standard SSL" }, { "product_name_id": "ssl_securesite", "product_name": "Secure Site SSL" } ], }, ... ], "is_product_shim_enabled": true }
August 5, 2023
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 30 minutes, while others may experience interruptions during scheduled maintenance on August 5, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
Upcoming scheduled global maintenance
DigiCert will perform scheduled maintenance on August 5, 2023, 22:00 – 24:00 MDT (August 6, 2023, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
August 1, 2023
CertCentral: New SMIME – SMIME Organization Validation
In CertCentral, we added a new validation type to the organization prevalidation workflow, SMIME – SMIME Organization Validation. Starting August 29, 2023, DigiCert must validate the organization included in Secure Email (S/MIME) certificates with the new validation type, SMIME – SMIME Organization Validation, before we can issue the certificate. To learn more about organization prevalidation, see our Submit an organization for prevalidation instructions.
Why is DigiCert adding SMIME – SMIME Organization Validation?
As part of the new requirements for public Secure Email (S/MIME) certificates, certificate authorities (CAs), such as DigiCert, must validate the organization included in a Secure Email certificate for S/MIME validation before we can issue the certificate.
How does this affect my client certificate process?
DigiCert will continue to require OV - Normal Organization Validation to validate the organization included in a Secure Email (S/MIME) certificate until we update our process on August 29, 2023. Then, we will require the organization included in a Secure Email certificate to be validated for the new SMIME – SMIME Organization Validation.
OV - Normal Organization Validation
Per the current industry requirements, DigiCert will continue to validate the organization included in Secure Email (S/MIME) certificates for OV - Normal Organization Validation until August 29.
SMIME – SMIME Organization Validation
Starting August 29, 2023, at 10:00 MDT (16:00 UTC), all newly issued S/MIME certificates, including new, reissued, and renewed certificates, must comply with the new Baseline Requirements for the Issuance and Management of Publicly‐Trusted S/MIME Certificates.
CertCentral Services API: New product validation type for client certificates on Order info API response
In the CertCentral Services API, for client certificate orders, we updated the Order info API endpoint to return data describing the type of organization validation DigiCert will use for client certificates after August 29.
Background
The Order info API endpoint returns a product
object with information about the type of certificate on the order. For certificates that require organization validation, the product
object includes parameters describing the type of organization validation used for the product:
validation_type
validation_description
validation_name
After today's update, for client certificates that require organization validation, these fields return values associated with SMIME Organization Validation. For example:
{ ... "product": { "csr_required": false, "name": "Premium", "name_id": "client_premium", "type": "client_certificate", "validation_description": "SMIME Organization Validation", "validation_name": "SMIME", "validation_type": "smime" }, ... }
Before, these fields returned values associated with Normal Organization Validation. For example:
{ ... "product": { "csr_required": false, "name": "Premium", "name_id": "client_premium", "type": "client_certificate", "validation_type": "ov", "validation_name": "OV", "validation_description": "Normal Organization Validation", }, ... }
How does this affect my API client integration?
If you use the Order info API endpoint to retrieve validation information from the product
object, make sure your integration can handle the new validation type values for client certificates.
Otherwise, this change is compatible with existing workflows for validating organizations and requesting client certificates:
Until August 29, you can continue ordering client certificates for organizations with an active Normal Organization Validation (OV).
After August 29, when ordering client certificates for an organization without active SMIME Organization Validation, DigiCert will automatically submit the organization for SMIME validation.
Stay informed about updates to client certificate API workflows
As we update our systems to comply with the new Secure Email (S/MIME) baseline requirements, we will continue updating Services API workflows for managing S/MIME certificates in CertCentral. Visit our developer portal for a comprehensive list of these changes: Services API updates for client certificate certificate workflows. Make sure to save this page and check it frequently, as we will update this article as new information becomes available.
CertCentral Webhooks: New event types, event logs, and notifications for immediately issued certificates
New CertCentral events
We updated CertCentral webhooks to send notifications for these event types:
Domain expired
Domain revalidation notice
Domain validated
Organization expired
Organization revalidation notice
Organization validated
Order rejected
Subscribe to these events when creating or updating a webhook in CertCentral. Learn more: CertCentral event types
Webhook event logs
We're excited to announce that webhook event logs are now available.
Every time CertCentral sends an event to your webhook listener, we create a new webhook event log entry. Each entry includes the event timestamp, event data, and response code that your webhook listener returned to CertCentral. Event logs make it easier to review your event history and troubleshoot the connection between CertCentral and your webhook listener.
Learn more: Webhook event logs
Get notified for immediately issued certificates
Now, you can choose to receive certificate issued events even when certificates are issued immediately. Before, you could only receive certificate issued events for certificates that weren't issued immediately.
Learn more: Customize certificate issued events
CertCentral Services API: Choose a recipient when emailing site seal code
In the CertCentral Services API, we updated the Email site seal API endpoint. Now, when emailing site seal code, you can choose who receives the email by including the optional parameter recipient_email
in your request. If omitted, DigiCert emails the site seal to the authenticated user (the user that owns the API key in the request).
Example cURL request:
curl 'https://www.digicert.com/services/v2/order/certificate/{{order_id}}/site-seal/email-seal' \ --header 'X-DC-DEVKEY: {{api_key}}' \ --header 'Content-Type: application/json' \ --data-raw '{ "recipient_email": "john.doe@example.com" }'
For more information, visit the API reference documentation: Email site seal.
July 17, 2023
CertCentral Services API: Create and validate organizations with a single API request
We updated the CertCentral Services API documentation to describe how to create an organization and submit it for validation with a single API request. Learn more: Create organization.
Improve your organization validation workflows
Before this update, the API workflow to create an organization and submit it for validation required two API calls:
One to create the organization.
A second to submit the organization for validation.
The Services API still supports this workflow. However, if you know the intended use for an organization at the time of its creation, we recommend performing both of these operations in the same request. Consider updating your integration if you need to improve latency for your end-users, avoid rate limiting, or reduce the number of requests you submit to the Services API for another reason.
July 11, 2023
CertCentral Services API: Remove unexpected data from Order info response
On July 11, 2023, at 10:00 MDT (16:00 UTC), DigiCert will fix an issue causing the Order info API endpoint to return unexpected verified_contacts
data. We will restore the Order info response to its original behavior and stop returning verified_contacts
inside the organization
object.
To get verified contacts for an organization, use the Organization endpoints:
Example Order info response before and after July 11
Before the fix
Truncated JSON response with organization.verified_contacts[]
array:
{
...
"organization": {
"id": 12345,
"name": "Example Organization, LLC",
"display_name": "Example Organization, LLC",
"is_active": true,
"city": "Saratoga Springs",
"state": "Utah",
"country": "us",
"telephone": "555-555-5555",
"verified_contacts": [
{
"id": 1234,
"user_id": "5678",
"name": "John Doe",
"first_name": "John",
"last_name": "Doe",
"job_title": "Developer",
"telephone": "555-555-5555",
"email": "john.doe@example.com"
}
]
},
...
}
After the fix
Truncated JSON response without organization.verified_contacts[]
array:
{
...
"organization": {
"id": 12345,
"name": "Example Organization, LLC",
"display_name": "Example Organization, LLC",
"is_active": true,
"city": "Saratoga Springs",
"state": "Utah",
"country": "us",
"telephone": "555-555-5555",
},
...
}
July 8, 2023
Upcoming scheduled global maintenance
DigiCert will perform scheduled maintenance on July 8, 2023, 22:00 – 24:00 MDT (July 9, 2023, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
Upcoming scheduled Europe maintenance
DigiCert will perform scheduled maintenance on July 8, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
June 13, 2023
CertCentral Services API: Update order-level organization and technical contact
In the CertCentral Services API, we added a new endpoint that you can use to update the order-level organization and technical contact for existing certificate orders.
Use the new endpoint to perform these operations:
Add an order-level technical contact.
Replace or modify the existing order-level technical contact.
Replace or modify the existing order-level organization contact.
For usage information, parameter descriptions, and example requests, visit the API reference: Update organization and technical contact for an order.
June 6, 2023
CertCentral admin can set client certificate CSR policy for all organization users
CertCentral admins can now establish an organization-wide setting for users to follow when requesting client certificates. The options are:
Require user to paste or upload CSR
User must have a CSR at time of enrollment.
Require email recipient to generate CSR in browser
The user can postpone CSR generation by naming an email recipient, who will be prompted to create the CSR and certificate.
No preference
User can choose to enter a CSR or leave the CSR field empty (requiring the email recipient to generate the CSR).
June 3, 2023
Scheduled global maintenance
Some DigiCert services will experience service delays and performance degradation during scheduled maintenance on June 3, 2023, 22:00 – 24:00 MDT (June 4, 2023, 04:00 – 06:00 UTC).
Infrastructure maintenance-related service delay and performance degradation
The infrastructure maintenance starts at 22:00 MDT (04:00 UTC). Then for approximately 10 minutes, the services listed below will experience service delays and performance degradation that affect:
CertCentral® and Services API
Certificate Issuing Service (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
Direct Cert Portal and API
API notes
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 60 minutes during scheduled maintenance on June 3, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
DigiCert ONE infrastructure maintenance-related downtime
The DigiCert ONE infrastructure maintenance starts at 09:00 MDT (15:00 UTC). At that time, DigiCert ONE Netherlands and Switzerland instances, along with access to their managers, services, and APIs, will be down for up to 60 minutes.
DigiCert ONE Netherlands instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
DigiCert ONE Switzerland instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
API note
APIs will return "503 services unavailable" errors.
Requests placed during this window that receive a "503 services unavailable" error message will need to be placed again after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
June 1, 2023
Code signing certificates: New private key storage requirement
Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent.
DigiCert’s timeline to meet the new private key storage requirement
DigiCert’s timeline ensures we update our code signing certificate process so that private keys for code signing certificates are stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent by May 30, 2023.
Our timeline also allows you to transition to the supported provisioning methods by May 16, 2023.
Learn more about the DigiCert code signing certificate change timeline
CertCentral Services API: Webhooks
CertCentral supports webhook notifications when a certificate is issued or revoked.
You can now receive notifications for certificate events without regularly querying the Orders API for certificate status. Your external application (listener) can wait to receive notification that the certificates are ready, then send a callback request to download the certificate or programmatically alert the certificate owner.
Learn more: CertCentral webhooks
May 30, 2023
Code Signing certificate changes
CertCentral: Authenticate webhook events with secret keys
We are happy to announce that you can now add custom secret keys to CertCentral webhooks. With secret keys, you can ensure the authenticity of webhook events, enhancing the security of your webhook listener.
How webhook secret keys work
When creating or updating a webhook, you can choose to add a custom secret key. If a webhook has a secret key, webhook events include the secret key value in the custom request header X-WEBHOOK-KEY
.
To prevent your webhook listener from processing invalid events, configure the endpoint for your webhook listener to validate the X-WEBHOOK-KEY
value for each event it receives.
Learn more:
May 20, 2023
CertCentral Services API: Update for Encryption Everywhere DV order requests
In the CertCentral Services API, we updated the request body for creating an Encryption Everywhere DV order to stop using the use_auth_key
parameter. Now, DigiCert always ignores the use_auth_key
parameter in your requests to create an Encryption Everywhere DV order.
How does AuthKey domain validation work for Encryption Everywhere DV orders?
When you submit an Encryption Everywhere DV order request, DigiCert checks to see if an AuthKey exists in your CertCentral account.
AuthKey exists for the account
DigiCert automatically checks the DNS records for AuthKey request tokens. If we find a valid AuthKey request token for each domain on the order, we validate the domains and the API returns your issued certificate. Otherwise, the API returns an error.
No AuthKey exists for the account
The API returns an error. You must create an AuthKey before you can request Encryption Everywhere DV certificates.
Learn more about using AuthKey request tokens: DV certificate immediate issuance.
Background
For Encryption Everywhere DV certificates, DigiCert has always required completing domain control validation using AuthKey request tokens. A change we released on May 16, 2023 made it possible to pass in a false
value for the use_auth_key
parameter when creating an Encryption Everywhere DV order.
Now, for Encryption Everywhere DV orders, we use the certificate type to trigger the AuthKey request token check instead of looking for the use_auth_key
parameter. This change makes the API easier to use and prevents Encryption Everywhere DV orders from being created in a state where the domains cannot be validated and the order must be rejected.
May 16, 2023
CertCentral Services API: New use_auth_key
default for DV certificate requests
Nota
Update: We are postponing these changes until May 16, 2023. We originally planned to release this update on May 10, 2023.
On May 16, 2023, at 10:00 AM MDT (16:00 UTC), DigiCert will change the default behavior for DV TLS/SSL orders in CertCentral accounts using AuthKeys.
Starting May 16, DV TLS certificate orders and reissues created with the CertCentral Services API will always use a default value of false for the use_auth_key
request parameter.
After this change, to validate domains on a DV order or reissue using AuthKey request tokens, you must include the use_auth_key
parameter with a true value in the body of your certificate request:
{ ... "use_auth_key": true ... }
Nota
Today, if an AuthKey exists in your account, DigiCert uses AuthKey request tokens to validate domains on DV TLS/SSL orders and reissues by default. To opt out of this default, you must include the use_auth_key
parameter with a value of false in your DV certificate order requests.
How does this affect me?
Starting May 16, for DV TLS orders and reissues that omit the use_auth_key
request parameter, DigiCert will stop using AuthKey request tokens to complete domain validation.
For all DV products except Encryption Everywhere DV, DigiCert will still accept the request. However, we will not check domains on the order for an AuthKey request token. This means we cannot immediately complete domain validation and return the certificate data in the API response. Instead, the API will return a random value (
dcv_random_value
) that you can use to complete domain validation after the order is created:{ "id": 123456, "certificate_id": 123456, "dcv_random_value": "icru1984rnekfj" }
For Encryption Everywhere DV certificates (
ssl_dv_ee
), DigiCert will reject the order. Domains on Encryption Everywhere DV certificates can only be validated using AuthKey request tokens.
What do I need to do?
First, see if this change affects your API client integration.
This change affects you if you meet all of the following criteria:
Your CertCentral account has an AuthKey.
To check if an AuthKey exists in your account, use the AuthKey details endpoint.
You use the API to request or reissue any of these DV SSL/TLS certificates:
Product identifier
Name
ssl_dv_geotrust
GeoTrust Standard DV SSL Certificate
ssl_dv_rapidssl
RapidSSL Standard DV SSL Certificate
ssl_dv_thawte
Thawte SSL123 DV
ssl_dv_ee
Encryption Everywhere DV
wildcard_dv_geotrust
GeoTrust Wildcard DV SSL Certificate
wildcard_dv_rapidssl
RapidSSL Wildcard DV SSL Certificate
cloud_dv_geotrust
GeoTrust Cloud DV
ssl_dv_geotrust_flex
GeoTrust DV SSL
Next, update your code.
Review any requests to the Services API that create a DV certificate order or reissue for domains you want to validate with an AuthKey request token. See if these requests already include the
use_auth_key
parameter with a true value.If yes:
No action is required. After May 16, 2023, DigiCert will continue using AuthKey request tokens to validate the domains on your orders and reissues.
If not:
Before May 16, 2023, update your requests to include the
use_auth_key
parameter with a true value:{ ... "use_auth_key": true ... }
Why is DigiCert making this change?
To improve security. By default, the API should assume clients want to complete DCV using DigiCert-generated random values. DigiCert should only check for user-generated AuthKey request tokens when clients explicitly request this behavior.
To make the API more deterministic and easier to use. After this change, API requests that omit the
use_auth_key
parameter will always generate the same results, regardless of whether an AuthKey exists in the account.To align our system with future API enhancements. This change makes it possible to deliver enhancements that behave the same way for different product types.
Code Signing certificate changes
May 9, 2023
CertCentral Services API: Added support for order-level organization contacts
To give API clients more control over the contacts assigned to new and renewal orders, we updated the CertCentral Services API to support order-level organization contacts.
Now, when requesting or renewing a certificate, you can assign an organization and technical contact directly to the order instead of using the contacts assigned to the organization on the request. If you do, DigiCert creates the order using the order-level contacts. The organization and technical contact for the organization remain unchanged.
Nota
Before, DigiCert always created orders using the organization contact assigned to the organization on the order. Creating an order with a different organization contact required replacing the organization contact for the organization.
To submit an order-level organization and technical contact with your order, include the organization_contact
and technical_contact
objects at the root of your JSON request body. If omitted, DigiCert uses the organization and technical contact assigned to the organization
on the order.
Example JSON request
{ "certificate": { "common_name": "example.net", "csr": "<csr>" }, "organization_contact": { "first_name": "Jane", "last_name": "Doe", "job_title": "Manager", "telephone": "555-555-5555", "email": "jane.doe@example.com" }, "technical_contact": { "first_name": "John", "last_name": "Doe", "job_title": "Site Reliability Engineer", "telephone": "555-555-5556", "email": "john.doe@example.com" }, "organization": { "id": <organization_id> }, "order_validity": { "years": 6 }, "payment_method": "balance" }
Supported products
The API supports the option to add an order-level organization contact for all certificates that require an organization contact.
May 6, 2023
Scheduled global maintenance
DigiCert will perform scheduled maintenance on May 6, 2023, 22:00 – 24:00 MDT (May 7, 2023, 04:00 – 06:00 UTC).
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 60 minutes during scheduled maintenance on May 6, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
DigiCert ONE infrastructure-related maintenance downtime
The DigiCert ONE infrastructure-related maintenance starts at 15:00 UTC. At that time, DigiCert ONE Netherland and Switzerland instances, along with access to their managers, services, and APIs, will be down for up to 60 minutes.
DigiCert ONE Netherlands instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
DigiCert ONE Switzerland instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
API notes
APIs will return "503 services unavailable" errors.
Requests placed during this window that receive a "503 services unavailable" error message will need to be placed again after services are restored.
Services will be restored as soon as the maintenance is completed.
May 2, 2023
Code Signing certificate changes
April 25, 2023
Secure email certificates for individuals and businesses
We are happy to announce that DigiCert is now offering enhanced Secure Email Certificates (S/MIME) at two levels, Secure Email for Individual and Secure Email for Business.
These certificates offer:
Secure email encryption and signing
Validation that your emails come from you
Secure Email for Individual is automatically validated and quick to generate – you can begin using your certificate within minutes.
Secure Email for Business includes an extra level of validation, authenticating your organization as an email sender, and includes support options.
To add these certificates to your CertCentral account, select Secure email certificates on the request page.
Don’t see Secure Email for Individual and Secure Email for Business in your account? Contact your account manager or DigiCert Support.
Nota
Not available in Japan.
April 19, 2023
CertCentral Orders page: Improved order status search
We updated the Issued filter in the Order Status search feature on the CertCentral Orders page to only return your issued certificates. Previously, the issued filter returned issued, renewed, expired, and reissue pending orders in the search results, making it difficult to find only your issued certificates.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, in the Order Status dropdown, select Issued and then select Go.
How the Order Status filter work
When using the Order Status search feature, you can only use one filter at a time. See the table below for information on the results that each filter returns in its search.
For multiple status searches, leave the Order Status search as Unfiltered and download a CSV file. You can also use the Reports library to build a custom report (in the left main menu, go to Reports).
Filter | Search results |
---|---|
Active | Issued, pending, and pending reissue certificates |
Issued | Issued certificates |
Pending | Pending certificates |
Reissue pending | Reissue pending certificates |
Revoked | Revoked orders |
Rejected | Rejected pending certificates |
Expired | Expired certificates and orders |
Renew | Renewed certificates |
April 11, 2023
CertCentral Services API: Enhanced response when editing domains on an OV or EV certificate order
We improved how the API returns data when using the endpoint to edit domains on pending OV or EV orders and reissues. After this change, when editing domains on a pending OV or EV order:
A successful request returns a response status code of
200 OK
.The API returns a list of
domains
with an object for each domain on the order. Each object has thename
andid
of the domain in your account that you must validate to prove control over the domain on the order.
Before this change, successful requests to edit domains on pending OV or EV orders and reissues returned a response status code of 204 No Content
. The response did not include any data, even if the request created new domains in your account.
Nota
There is no change to the API behavior when updating domains on DV orders. Successful requests to edit domains on DV orders continue to return a response status code of 204 No Content
.
Example response for a successful call to edit domains on a pending OV or EV order:
In this example, every domain (dns_name
) on the order is submitted for validation under the scope of the base domain example.org. This means each object in the domains array returns the name
and id
for example.org.
Learn more: Edit domains on a pending order or reissue
April 8, 2023
Scheduled global maintenance
Some DigiCert services will be down or experience delayed responses for up to 10 minutes during scheduled maintenance on April 8, 2023, 22:00 – 24:00 MDT (April 9, 04:00 – 06:00 UTC).
Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 22:05 MDT (04:05 UTC). At that time, the services listed below will be down for up to 10 minutes.
Affected services
Certificate Issuing Service (CIS) and CertCentral Simple Certificate Enrollment Protocol (SCEP)
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral Automation
Reschedule automation events around maintenance.
Retry failed events after services are restored if events cannot be rescheduled.
QuoVadis® TrustLink® certificate issuance
TrustLink certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
Direct Cert Portal certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
PKI Platform 8 new domain and organization validation
New domains and organizations submitted for validation during this time will be delayed.
Requests will be queued and processed after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled maintenance on April 8, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
CertCentral Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 10:05 MDT (16:05 UTC). At that time, CertCentral certificate issuance may be down or experience delayed response for up to 10 minutes.
Items to note:
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
March 28, 2023
CertCentral: Value added tax (VAT) numbers
We are happy to announce that CertCentral now allows you to add a valued added tax (VAT)* number to all your transactions, such as purchasing a certificate and depositing funds. DigiCert will append the VAT number supplied as a reference on payment records. Remember that if you do not provide your VAT number, your orders may include unexpected taxes that would have been excluded had you provided the VAT ID number.
Importante
VAT numbers are not supported by DigiCert USA and DigiCert Japan billing entities. Contact your account manager to learn more about your account’s billing entity.
You can add a VAT number to your account or division. When requesting a certificate, depositing funds, and creating a purchase order, you can use the account or division VAT number or add a custom VAT number that applies to that transaction only. The VAT number appears on your invoice/receipts and purchase orders (POs).
Importante
DigiCert’s inclusion of VAT numbers in payment documentation is for customers’ use and convenience only. DigiCert does not validate the VAT numbers and is not responsible for inaccurate information provided by customers. See DigiCert’s Master Service Agreement.
CertCentral: Taxes included split out on monthly auto-invoices for negative account balances
For CertCentral customers with negative account balances, we have updated your monthly invoice to display the total amount due and how much is from sales tax. Additionally, the monthly auto-invoices will now display the customer's value added tax (VAT) ID number if they have provided it in their CertCentral account.
For customers where sales tax is required by local law, the monthly auto-invoices have always included the taxes charged as part of each purchase in the total invoice amount. However, until now, monthly auto-invoices did not split out how much of the total invoice was taxed.
CertCentral Services API: Enhanced Order validation status response
In the CertCentral Services API, we updated the Order validation status API to return a new response parameter for domains pending validation: dns_name_validations[].name_scope
.
The name_scope
parameter returns the domain you must validate to prove control over the domain on the certificate order. This is useful when you need to validate a domain on the certificate by completing a DCV check for either the base domain or for a subdomain between the FQDN and base domain.
For example:
{ ... "dns_name_validations": [ { "name_scope": "sub.example.com", "status": "unapproved", "method": "email", "dns_names": [ "sub.example.com" ], "base_domain": "example.com" } ] ... }
Notes:
For all orders, the API omits the
dns_name_validations[].name_scope
parameter for validated (approved
) domains.For DV orders, the API returns a
dns_name_validations[].name_scope
parameter for all pending (unapproved
) domains.For OV and EV orders, the API omits the
dns_name_validations[].name_scope
parameter unless the order specifies a domain-level validation scope for the domain. To validate domains with noname_scope
, use the domain validation scope chosen for the order (order_name_scope
).
CertCentral Services API: Bugfix for API endpoint to get DV order validation status
Nota
Update: We are postponing these changes until March 28, 2023. We originally planned to release this update on March 22, 2023.
On March 28, 2023, at 10:00 MDT (16:00 UTC), DigiCert will fix a bug with the Order validation status API endpoint. This bug causes the API to return different values for DV TLS orders versus OV and EV TLS orders in the dns_name_validations[].dns_names
array.
Starting March 28, the dns_name_validations[].dns_names
array in the Order validation status API response will always contain the exact FQDN associated with the given validation details.
This fix standardizes what is returned for DV, OV, and EV TLS orders in the dns_name_validations[].dns_names
array. It also aligns the API behavior with the description of the dns_names
array in the API documentation.
Currently:
For DV orders, the
dns_name_validations[].dns_names
array contains the domain that was submitted for validation. Depending on the DCV scope set for the order, the domain submitted for validation may be a higher-level domain than the FQDN on the order.For OV and EV TLS orders, the
dns_name_validations[].dns_names
array already contains the exact FQDN on the order.
What do I need to do?
Check your code to determine if this change affects your API integration.
This change affects you if you meet all of the following criteria:
You use the Order validation status API endpoint to get the validation status of DV orders.
Your integration expects the API to return a
dns_name_validations[].dns_names
array with the domain name submitted for validation instead of the exact FQDN on the order.
Determine if action is required.
Do you meet all of the criteria listed above?
If not, no action is required. You can safely ignore this change.
If yes, update your code before March 28, 2023.
Wherever you handle response data from the Order validation status endpoint, make sure your integration always expects the
dns_name_validations[].dns_names
array to contain the exact FQDN from the order.
Avvertimento
Failing to update your code may result in unexpected behavior after we make this change.
Examples
This example shows how the dns_name_validations[].dns_names
array will change. Each JSON object shows what the Order validation details API returns when querying a DV order for the FQDNs sub.example.net and sub.example.org. The order in this example uses a DCV scope of base domain.
Before March 28, 2023 bugfix | After March 28, 2023 bugfix |
---|---|
{ ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "example.org" ], "base_domain": "example.org" } ] ... } | { ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.org" ], "base_domain": "example.org" } ] ... } |
March 15, 2023
DCV method information updates to Domain details pages
We updated the individual domain validation process (often referred to as domain prevalidation) to improve how we display the domain’s domain control validation (DCV) method.
Note that before, we always showed the last submitted DVC method. This wasn’t very clear for customers whose last submitted DCV method was different from the last method used to validate the domain.
Now, when a domain is pending validation or revalidation, we show the last submitted DCV method (in other words, the method currently being used to validate the domain). After you validate the domain, we show the DCV method last used to complete the validation.
CertCentral Services API: New Domain info response parameter
We added the dcv_approval_method
parameter to the Domain info API response. This parameter returns the DCV method used to complete the most recent DCV check for the domain.
Avviso
This differs slightly from the value of the dcv_method
response parameter, which returns the latest DCV method configured for the domain. When using a different DCV method to revalidate a domain, the latest DCV method configured for the domain (dcv_method
) may differ from the DCV method used to complete the most recent DCV check (dcv_approval_method
).
We only return the dcv_approval_method
parameter when the request URL contains ?include_dcv=true
.
March 8, 2023
DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies
Update:
To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.
On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.
How do switching root and ICA certificates affect me?
Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.
With the change to G2 certificate hierarchies, no action is required unless you do any of the following:
Pin ICA/Root certificates
Hard-code the acceptance of ICA/Root certificates
Operate a trust store
If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).
How do switching root and ICA certificates affect my existing certificates?
Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.
However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.
What if I need more time to update my environment?
If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.
When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.
March 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for approximately 5 minutes during scheduled Europe maintenance on March 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00).
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadisQ platform services will be down for approximately 5 minutes while we do some infrastructure-related maintenance that requires server restarts.
What can I do?
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
February 28, 2023
Verified Mark Certificates (VMC): Image and certificate file hosting and government marks
We are happy to announce that DigiCert has added two new features to our Verified Mark Certificates:
Government mark support
Instead of using a trademarked logo in your Verified Mark Certificate, you can now use a government mark.
Image and certificate file hosting
Instead of hosting the logo image and Verified Mark Certificate file yourself, you can now allow DigiCert to host the files on your behalf.
What are government marks?
A government mark is a logo that a government grants to an organization.
To get a VMC for a government mark, you provide your government mark’s enabling legislation instead of trademark registration. The law or government record that grants the logo to your organization proves the mark’s legitimacy to get a VMC.
What is image and certificate file hosting?
Our image and certificate file hosting feature allows DigiCert to host your VMC and SVG logo files on your behalf.
With DigiCert hosting, you set up your domain’s DNS record once, and then we keep your VMC and SVG logo files up-to-date. When you renew or reissue your certificate, we automatically push the latest version of your files to our hosted server with no changes required in your DNS or other configuration.
CertCentral Services API: Enhancements for VMC file hosting and government marks
To support VMC file hosting and government marks in API integrations, we made several additive enhancements to the endpoints for managing VMC orders.
Improvements to verified contacts selections when requesting SSL/TLS and code signing certificates
We are happy to announce that we have improved the verified contact selection process when ordering EV SSL/TLS, Code Signing, and EV Code Signing certificates.
Now when you select an organization with existing verified contacts, you can see if a contact is validated (green check mark) or pending validation (yellow timer). Before, you could not see the validation status for the organization’s verified contacts.
February 17, 2023
Verified Mark Certificates (VMC): Six new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These offices are in Denmark, France, Netherlands, New Zealand, Sweden, and Switzerland.
New approved trademark offices:
Denmark - Danish Patent and Trademark Office
France - French Patent and Trademark Office
Netherlands - Benelux Organization for Intellectual Property
New Zealand - Intellectual Property Office of New Zealand
Sweden - Swedish Intellectual Property Office
Switzerland - Swiss Federal Institute of Intellectual Property
Other approved trademark offices:
Australia - IP Australia
Brazil - National Institute of Industrial Property
Canada - Canadian Intellectual Property Office
European Union - European Union Intellectual Property Office
Germany - German Patent and Trade Mark Office
India - Office of the Controller General of Patents, Designs and Trade Marks
Japan - Japan Patent Office
Republic of Korea (South Korea) - Korean Intellectual Property Office
Spain - Spanish Patent and Trademark Office
United Kingdom - Intellectual Property Office
United States - United States Patent and Trademark Office
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Your logo is visible before the message is opened.
Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity.
February 15, 2023
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
What if I already updated my allowlists?
Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.
On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
February 14, 2023
Change log RSS feed returns
We are happy to announce that we’ve reimplemented the RSS Feed for the CertCentral® Change log. You can find the new change log feed here: https://docs.digicert.com/en/certcentral/change-log.rss.
RSS feed items to note
The RSS feed returns the 15 most recent change log entries.
To make upcoming changes easier to identify, we labeled them Upcoming changes.
The Change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.
RSS feed reader tips
All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you.
The new RSS feed is also auto-discoverable from the Change log web page.

February 09, 2023
CertCentral: Improved OV and EV TLS certificate domain control validation
We are happy to announce that we updated the Prove control over your domain popup window for pending OV and EV TLS certificate orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
CertCentral Services API: Expiration date now available for order-level DCV random values
We updated the CertCentral Services API to return the expiration date for order-level DCV random values.
Now, when you submit a request to the Get order DCV random value or Change order DCV method API endpoints, the response includes the expiration date (expiration_date
) of the random value:
{ "dcv-random_value": "fjqr7th5ds", "expiration_date": "2023-02-24T16:25:52+00:00" }
February 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled Europe maintenance on February 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00)
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadis platform services will be down for up to 10 minutes in total while we do some infrastructure-related maintenance that requires service restarts: 5 minutes for a monthly patching restart and 5 minutes for a database restart.
What can I do?
Plan accordingly:
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
January 25, 2023
CertCentral now supports SSO federation through OpenID Connect
To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).
I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?
No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.
How do I connect my identity provider with CertCentral using OIDC?
January 23, 2023
CertCentral: Guest URL support for Verified Mark Certificates
We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.
Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.
Bugfix: Pending verified contacts missing from Organization details pages
We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).
Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

January 17, 2023
CertCentral: Set the domain validation scope when reissuing TLS certificates
We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.
On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.
Nota
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.
January 16, 2023
CertCentral: Legacy order # renamed to Alternate order #
On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.
Nota
Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.
CertCentral Services API
When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id
parameter with your certificate request. Currently, CertCentral displays the alternative_order_id
as the Legacy order #.
Legacy order number background
After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.
Additional information
See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id
parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.
January 13, 2023
Improvements to CertCentral change log structure
To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:
Upcoming changes
Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.
Recent changes
Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.
With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.
January 10, 2023
Bugfix: Users don’t see expiring certificate alerts in CertCentral
We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.
Nota
This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.
Now, when standard and limited users sign in to their CertCentral account, they see:
Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)
Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)
Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)
January 7, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.
January 5, 2023
CertCentral: Improved Order details page for pending code signing certificate orders
DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.
To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:
What do you need to do – see the tasks you need to complete
What does DigiCert need to do – see the tasks DigiCert needs to perform
January 4, 2023
CertCentral: Set the domain validation scope for your new TLS certificate orders
We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.
On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.
Nota
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.
CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues
We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope
parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.
The certificate_dcv_scope
parameter accepts these values:
base_domain:
Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).fqdn:
Validate each domain and subdomain included in the order exactly as named in the request.When using
fqdn:
:If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.
For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.
31 dicembre 2022
Programma di manutenzione DigiCert 2022
Per semplificare la pianificazione delle tue attività correlate al certificato, abbiamo programmato anticipatamente i nostri periodi di manutenzione 2022. Consulta Manutenzione programmata DigiCert 2022— Questa pagina viene mantenuta aggiornata con tutte le informazioni sul programma di manutenzione.
Con i clienti in tutto il mondo, capiamo che non esiste un “periodo migliore” per tutti. Tuttavia, dopo aver analizzato i dati sull’utilizzo da parte dei clienti, abbiamo scelto dei periodi che avranno il minimo impatto sui nostri clienti.
Informazioni sul nostro programma di manutenzione
La manutenzione viene programmata per il primo week-end di ciascun mese se non diversamente indicato.
Ciascun periodo di manutenzione viene programmato per 2 ore.
Sebbene abbiamo delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili.
Tutte le normali operazioni riprenderanno una volta completata la manutenzione.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Se ti servono ulteriori informazioni relative a questi periodi di manutenzione, contatta il tuo account manager o l’assistenza DigiCert.
December 15, 2022
CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders
To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.
Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.
Nota
Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.
This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.
Affected DCV methods:
HTTP Practical Demonstration (also known as File or FileAuth)
CertCentral Services API: DCV enhancements
To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.
Updated API response for creating OV and EV TLS certificate orders
We updated the data returned when you submit an order request:
New response parameter:
dcv_random_value
Now, when you submit an OV or EV TLS certificate order request with a
dcv_method
ofdns-txt-token
,dns-cname-token
, orhttp-token
, the API returns a new top-level response parameter:dcv_random_value
. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.Enhanced
domains
arrayNow, when you submit an OV or EV TLS certificate order request with a DCV method of
dns-txt-token
,dns-cname-token
, orhttp-token
, the API returns adcv_token
object for every domain in thedomains
array.Additionally, each
domains[].dcv_token
object now includes the samedcv_random_value
that is used for the entire order. Before, we returned a different random value for each domain.Nota
Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the
dcv_token
object for these domains:Domains validated under the scope of another domain on the order.
Domains that already existed in your account.
Subdomains of existing domains.
This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token
. For this example, the order includes these domains: example.com, sub.example.com, and example.org.
Updated API response for reissuing OV and EV TLS certificates
Now, when you reissue an OV or EV TLS certificate order request with a dcv_method
of dns-txt-token
, dns-cname-token
, or http-token
, the API returns a dcv_random_value
that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.
Nota
Before, the Reissue certificate API endpoint only returned a dcv_random_value
parameter for DV certificate reissues.
Added support for OV and EV TLS certificate orders to endpoints for managing order DCV
We updated the order-level endpoints for managing DCV to accept requests when the order_id
path parameter contains the ID of an OV or EV TLS certificate order:
With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.
Now, you can complete DCV checks for a domain using:
Any valid random value that exists for the domain (order-level or domain-level).
Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.
Nota
Before, the order-level endpoints for managing DCV only accepted requests when the order_id
path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:
Domain info API enhancements
We updated the Domain info API endpoint to return a new response parameter: higher_level_domains
.
The higher_level_domains
parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.
For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains
array with this structure:
{ ... "higher_level_domains": [ { "name": "sub.example.com", "id": 4316203, "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00" }, { "name": "example.com", "id": 4316205, "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00" } ], ... }
To get the higher_level_domains
array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true
:
https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true
For more information, see the API reference: Domain info.
December 8, 2022
CertCentral Services API: Added verified contact details to Organization info API
To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts
.
The new verified_contacts
array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts
array:
Includes information about pending, valid, and expired verified contacts.
Provides a list of validation types (CS, EV, and EV CS) for each verified contact.
Nota
Before, the Organization info API only returned valid verified contacts in the ev_approvers
array. The ev_approvers
array is still available, however it does not provide as much detail as the new verified_contacts
array.
Bugfix: Duplicate verified contacts
We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.
Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.
Nota
This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.
Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts
array.
December 6, 2022
CertCentral: Removing the permanent identifier in EV Code Signing certificates
On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.
What do I need to do?
Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?
If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.
If no, no action is required.
Does this change affect my existing EV Code Signing certificates?
This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.
Background
The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.
CertCentral Services API: Verified contact improvements
Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.
Learn more:
December 3, 2022
Upcoming scheduled maintenance
DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).
Avviso
Maintenance will be one hour later for those who do not observe daylight savings.
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
November 5, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
November 3, 2022
CertCentral: Improved DV certificate domain control validation
We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
Nota
For DV orders, you must use the same DCV method for all the domains on the certificate.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, locate and select the order number of a pending DV order.
On the DV order details page, under What do I need to do, select the Prove control over domain link.
Improved Prove control over your domain popup window

November 1, 2022
CertCentral: upgrade your product when renewing your order
DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.
Are you tired of placing a new order and reentering all your information when upgrading to a new product?
Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.
Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?
Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.
CertCentral: Improved Code Signing and EV Code Signing request forms
DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.
This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.
Changes to note
You can now add a new organization along with all its contacts: organization, technical, and verified.
When adding an existing organization, you can now:
View the contacts assigned to that organization
Replace the organization contact
Replace or remove the technical contact
Select the verified contact(s) you want to receive the approval email
Add verified contacts
Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.
See for yourself
In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.
CertCentral: Code Signing certificate reissue bug fix
When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.
Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.
Background
When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.
October 21, 2022
CertCentral: Ability to require an additional email on certificate request forms
We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.
Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?
The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.
See for yourself:
To change this setting for CertCentral request forms:
In the left menu, go to Settings > Preferences.
On the Preferences page, expand Advanced settings.
In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest Access:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest URLs:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
Select Save Settings.
October 20, 2022
Change log RSS feed is going down
On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.
It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.
October 19, 2022
CertCentral Services API: Verified contact improvements
Nota
Update: This API change has been postponed until December 6, 2022.
DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.
What if I already made changes to get ready for October 19?
You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.
Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.
To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.
DigiCert will apply this default when:
The organization in the API request has no verified contacts who can approve CS or EV CS orders.
The API request body does not specify a new verified contact to add to the organization.
The authenticated user has a job title and phone number.
To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.
Learn more
October 17, 2022
CertCentral: Updated the DigiCert site seal image
We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.
October 13, 2022
CertCentral: Updated the Code Signing and EV Code Signing request forms
In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.
CertCentral: Code Signing certificate request form bug fix
On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.
Nota
Previously, the option for viewing the validated domains assigned to the organization did not show any domains.
October 10, 2022
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
For more information:
New Dedicated IP Addresses knowledge base
October 8, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
End of support for CBC ciphers in TLS connections
DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).
This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:
CertCentral and CertCentral Services API
Certificate Issuing Services (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.
Why is DigiCert ending support for the CBC ciphers?
To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_256_CBC_SHA
What do I need to do?
If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.
If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.
If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.
Knowledge base article
See our Ending Support for CBC Ciphers in TLS connections to our services for more information.
Contact us
If you have questions or need help, contact your account manager or DigiCert Support.
September 27, 2022
CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account
To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www
. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email
, dns-txt-token
, or dns-cname-token
.
By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name
value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.
To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www
request parameter to true:
{ "name": "www.example.com", "organization": { "id": 12345 }, "validations": [ { "type": "ov" } ], "dcv_method": "email", "keep_www": true }
September 16, 2022
CertCentral: Revocation reasons for revoking certificates
CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
Supported revocation reasons:
Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.
Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.
Affiliation change - The name or any other information regarding my organization changed.
Superseded - I have requested a new certificate to replace this one.
Unspecified - None of the reasons above apply.
*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.
Revoke immediately
We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.
Background
The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.
September 10, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
September 7, 2022
CertCentral Services API: Revocation reason for TLS/SSL certificates
In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.
You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
To choose a revocation reason, include the optional revocation_reason
parameter in the body of your request.
Example JSON request body:
{ "revocation_reason": "superseded" }
For information about each revocation reason, visit the API documentation:
Revoke certificate (by ID or serial number)
August 30, 2022
CertCentral Services API: Added label for verified contacts
In the CertCentral Services API, we added a new contact_type
label for verified contacts: verified_contact
.
Use the verified_contact
label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.
For example, this JSON payload shows how to use the verified_contact
label to add a verified contact to an organization in a new certificate order request:
{ "certificate": { ... } "organization": { "id": 12345, "contacts": [ { "contact_type": "verified_contact", "user_id": 12345 } }, ... }
Note: Before this change, verified contacts were always identified with the label ev_approver
. The CertCentral Services API will continue accepting ev_approver
as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact
label works the same as the ev_approver
label, but the name is updated to apply to all products that require a verified contact.
Improved API documentation for adding organizations to Code Signing and EV Code Signing orders
We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:
Add an existing organization already validated for CS or EV CS certificate issuance.
Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.
Create a new organization and submit it for validation with your CS or EV CS order request.
Learn more: Order code signing certificate – CS and EV CS organization validation
August 24, 2022
CertCentral: Edit SANs on pending orders: new, renewals, and reissues
DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.
Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.
Items to note when modifying SANs
Only admins and managers can edit SANs on pending orders.
Editing domains does not change the cost of the order.
You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.
The total number of domains cannot exceed the number included in the original request.
Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.
To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Orders.
On the Orders page, select the pending order with the SANs you need to modify.
On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).
See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.
CertCentral Services API: Edit SANs on a pending order and reissue
To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissue.
August 22, 2022
CertCentral Services API: New response parameters for Domain info and List domains endpoints
To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:
dcv_approval_datetime
: Completion date and time (UTC) of the most recent DCV check for the domain.dcv_expiration_datetime
: Expiration date and time (UTC) of the most recent DCV check for the domain.
Suggerimento
For domain validation expiration dates, use the new dcv_expiration_datetime
response parameter instead of relying on the dcv_expiration.ov
and dcv_expiration.ev
fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime
response parameter returns the expiration date for both OV and EV domain validation.
Learn more:
August 6, 2022
Upcoming scheduled maintenance
Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.
July 11, 2022
CertCentral Services API: Archive and restore certificates
To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.
New API endpoints
Use this endpoint to archive a certificate.
Use this endpoint to restore an archived certificate.
Updated API endpoints
We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived
. If the value of show_archived
is true, the response data includes archived certificates. If false (default), the response omits archived certificates.
July 9, 2022
Upcoming Schedule Maintenance
Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.
July 5, 2022
CertCentral: Improved Order details page
DigiCert is happy to announce that we improved the layout and design of the Order details page.
We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.
When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.
Summary of changes:
We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.
We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.
We added the ability to revoke an individual certificate or all the certificates on the order.
We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.
These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.
See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.
Want to provide feedback?
The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.
June 28, 2022
CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking
DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.
Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.
Background
Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:
They do not find a CAA RR for your domain.
They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.
How can DNS CAA Resource Records help me?
CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.
June 21, 2022
CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods
DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.
Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Domains.
On the Domains page, select the domains you want to submit for revalidation.
In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.
6 giugno 2022
Miglioramenti dell’API libreria report CertCentral
DigiCert è lieta di annunciare i seguenti miglioramenti all’API libreria report CertCentral:
Sospendi le esecuzioni di report eliminando i report programmati
Abbiamo aggiunto un nuovo endpoint: Elimina report programmato. L’eliminazione di un report programmato sospende le future esecuzioni report. Le esecuzioni di report completate con lo stesso ID report rimangono disponibili per il download dopo aver eliminato il report programmato.
Nota
Prima, potresti modificare solo il programma di un report o eliminare un report programmato e tutte le esecuzioni di report completate.
Genera report solo con dati subaccount
Per gli endpoint Crea report e Modifica report, abbiamo aggiunto una nuova opzione all’elenco dei valori division_filter_type
consentiti: EXCLUDE_ALL_DIVISIONS
. Usa questo valore per escludere tutti i dati dell’account principale dal report. I report che utilizzano questa opzione includono solo i dati dai subaccount scelti (sub_account_filter_type
).
Nota
Prima, non potevi generare i report subaccount senza includere i dati da una o più divisioni nell’account principale.
Scopri di più
4 giugno 2022
Prossima manutenzione programmata
DigiCert eseguirà la manutenzione programmata il 4 giugno 2022, 22:00-24:00 MDT (5 giugno 2022, 04:00-06:00 UTC). Sebbene abbiamo delle ridondanze per proteggere i tuoi servizi, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa posso fare?
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Consulta Manutenzione programmata DigiCert 2022 per le date e gli orari della manutenzione programmata.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
31 maggio 2022
API Services CertCentral: Risposta API per informazioni sull’ordine migliorata
Aggiornamento: Per dare ai clienti API più tempo per valutare l’impatto delle modifiche della risposta API per informazioni sull’ordine al momento della loro integrazione, stiamo posponendo questo aggiornamento fino al 31 maggio 2022. In origine abbiamo programmato di rilasciare le modifiche descritte di seguito il 25 aprile 2022.
Il 31 maggio 2022, DigiCert apporterà i seguenti miglioramenti all’API informazioni ordine. Queste modifiche rimuovono i valori inutilizzati e aggiornano la struttura dei dati dell’oggetto dei dettagli ordine in modo che siano più coerenti per gli ordini in diversi stati attraverso i tipi di prodotto.
Per ulteriori informazioni ed esempi di risposta per i certificati TLS pubblici, di firma codice, firma documento e S/MIME Classe 1, consulta la documentazione di riferimento per l'endpoint Informazioni ordine.
Se hai delle domande o ti serve aiuto con queste modifiche, contatta il tuo rappresentante account o l’assistenza DigiCert.
Miglioramenti generali
Le seguenti modifiche si applicano agli ordini per vari tipi di certificato indipendentemente dallo stato dell’ordine.
Parametri rimossi:
public_id
(stringa)Per tutti gli ordini, l’API smetterà di riportare il parametro
public_id
. DigiCert non supporta più il flusso di lavoro Express Install che richiedeva un valorepublic_id
.certificate.ca_cert_id
(stringa)Per gli ordini di certificato DV, l’API smetterà di riportare il parametro
ca_cert_id
. Il valore di questo parametro è un ID interno per il certificato ICA emittente e non può essere usato esternamente. L’API esclude già il parametroca_cert_id
dai dettagli ordine per altri tipi di prodotto.Per ottenere il nome e l’ID pubblico del certificato ICA emittente associato all’ordine, usare l’oggetto
ca_cert
.verified_contacts
(matrice di oggetti)Per gli ordini di certificati di firma documento, l’API smetterà di riportare la matrice
verified_contacts
. L’API esclude già la matriceverified_contacts
dai dettagli ordine per altri tipi di prodotto.certificate.dns_names
(matrice di stringhe)Se non vi sono nomi DNS associati all’ordine (ad esempio, se l’ordine riguarda un certificato di firma codice, firma documento o S/MIME Classe 1), l’API smetterà di riportare la matrice
dns_names
.Prima, l’API riportava una matrice
dns_names
con una stringa vuota:[" "]
certificate.organization_units
(matrice di stringhe)Se non vi sono unità di organizzazione associate all’ordine, l’API smetterà di riportare una matrice
organization_units
.Prima, per alcuni tipi di prodotto, l’API riportava una matrice
organization_units
con una stringa vuota:[" "]
certificate.cert_validity
Nell’oggetto
cert_validity
, l’API riporterà solo una coppia di chiavi/valori per l’unità usata per impostare il periodo di validità del certificato quando è stato creato l’ordine. Ad esempio, se il periodo di validità del certificato è 1 anno, l’oggettocert_validity
riporterà un parametroyears
con il valore 1.Prima, l’oggetto
cert_validity
talvolta riportava dei valori sia perdays
che peryears
.
Parametri aggiunti:
order_validity
(oggetto)Per gli ordini di certificato di firma codice, firma documento e client, l’API inizierà a riportare un oggetto
order_validity
.L’oggetto
order_validity
riportadays
,years
ocustom_expiration_date
per il periodo di validità ordine. L’API include già un oggettoorder_validity
nei dettagli ordine per i prodotti SSL/TLS pubblici.payment_profile
(oggetto)Per gli ordini di certificati DV, se l’ordine è associato ad una carta di credito salvata, l’API inizierà a riportare un oggetto
payment_profile
. L’API include già un oggettopayment_profile
nei dettagli ordine per altri tipi di prodotto.server_licenses
(intero)Per gli ordini di certificato DV, l’API inizierà a riportare il parametro
server_licenses
. L’API include già il parametroserver_licenses
nei dettagli ordine per altri tipi di prodotto.
Richieste di ordine non approvate
Le seguenti modifiche si applicano solo alle richieste d’ordine certificato che sono in attesa di approvazione o che sono state rifiutate. Queste modifiche portano la struttura dei dati della risposta più vicino a ciò che l’API riporta dopo che la richiesta viene approvata e l’ordine viene inviato a DigiCert per la convalida e l’emissione.
Per gestire le richieste non approvate e rifiutate, raccomandiamo di usare gli endpoint Richiesta (/request
) anziché recuperare i dettagli ordine. Abbiamo studiato gli endpoint /request
per gestire le richieste degli ordini di certificato in attesa e rifiutate, e questi endpoint rimangono invariati.
Nota
Per un’emissione più rapida del certificato, raccomandiamo di utilizzare un flusso di lavoro che salti o ometta la fase di approvazione richiesta per i nuovi ordini di certificato. Se il tuo flusso di lavoro API salta già o omette la fase di approvazione, puoi ignorare le modifiche riportate di seguito senza problemi. Scopri ulteriori informazioni sulla rimozione della fase di approvazione:
Parametri aggiunti:
disable_ct
(booleano)allow_duplicates
(booleano)cs_provisioning_method
(stringa)
Parametri rimossi:
server_licenses
(intero)Per le richieste d’ordine non approvate, l’API smetterà di riportare il parametro
server_licenses
. L’API continuerà a includere il parametroserver_licenses
nei dettagli ordine per le richieste d’ordine approvate.
Oggetto organization
migliorato
Per fornire una struttura dati coerente nei dettagli ordine per le richieste d’ordine non approvate e approvate, l’API riporterà un oggetto organization
modificato sulle richieste d’ordine non approvate.
L’API smetterà di riportare le seguenti proprietà impreviste sulle richieste d’ordine non approvate per tutti i tipi di prodotto:
organization.status
(stringa)organization.is_hidden
(booleano)organization.organization_contact
(oggetto)organization.technical_contact
(oggetto)organization.contacts
(matrice di oggetti)
L’API inizierà a riportare le seguenti proprietà impreviste, se esistenti, sulle richieste d’ordine non approvate per tutti i tipi di prodotto:
organization.name
(stringa)organization.display_name
(stringa)organization.assumed_name
(stringa)organization.city
(stringa)organization.country
(stringa)
Per fare in modo che i dettagli organizzazione non siano inclusi nella risposta Info ordine, utilizza l’endpoint dell’API Info organizzazione.
24 maggio 2022
CertCentral emeyye i certificati DV GeoTrust e RapidSSL dai nuovi certificati CA intermedi
Il 24 maggio 2022, tra le 9:00 e le 11:00 MDT (15:00 e 17:00 UTC), DigiCert sostituirà i certificati CA intermedi (ICA) GeoTrust e RapidSSL elencati di seguito. Non possiamo più emettere certificati DV con la massima validità (397 giorni) da questi intermedi.
GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1
RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1
GeoTrust Global TLS RSA4096 SHA256 2022 CA1
RapidSSL Global TLS RSA4096 SHA256 2022 CA1
Consulta l’articolo di KB Aggiornamento ICA DigiCert.
In che modo mi interessa la questione?
L’implementazione di nuovi certificati ICA non interessa i certificati DV esistenti. I certificati attivi emessi dai certificati ICA sostituiti rimarranno attendibili finché non scadono.
Tuttavia, tutti i certificati nuovi, comprese le riemissioni dei certificati, saranno emessi dai nuovi certificati ICA. Per garantire che le sostituzione dei certificati ICA non vengano notate, includi sempre il certificato ICA fornito con ciascun certificato TLS che installi.
Blocca le versioni vecchie dei certificati CA intermedi
Imposta come hard code l’accettazione delle versioni vecchie dei certificati CA intermedi
Usa uno store di fiducia che includa le versioni vecchie dei certificati CA intermedi
Azione necessaria
Se applichi il bloco, l’accettazione hard code o operi uno store di fiducia, aggiorna il tuo ambiente il prima possibile. Dovresti interrompere il blocco e l’hard coding dei certificati ICA o apportare le modifiche necessarie per garantire che i tuoi certificati GeoTrust DV e RapidSSL DV emessi dai nuovi certificati ICA siano attendibili. In altre parole, verifica che possano collegarsi al loro nuovo certificato ICA e alla radice attendibile.
Consulta la pagina Certificati autorità principale attendibile DigiCert per scaricare le copie dei nuovi certificati CA intermedi.
E se mi serve più tempo?
Se ti serve più tempo per aggiornare il tuo ambiente, puoi continuare a usare i vecchi certificati ICA 2020 finché non scadono. Contatta l’assistenza DigiCert che potrà impostarlo per il tuo account. Tuttavia, dopo il 31 maggio 2022, i certificati RapidSSL DV e GeoTrust DV emessi dai certificati ICA 2020 saranno troncati a meno di un anno.
18 maggio 2022
CertCentral: DigiCert KeyGen, il nostro nuovo servizio di generazione chiavi
DigiCert è felice di annunciare il nostro nuovo servizio di generazione chiavi—KeyGen. Usa KeyGen per generare e installare i tuoi certificati client e di firma codice dal tuo browser. KeyGen può essere usato su macOS e Windows ed è supportato da tutti i browser principali.
Con KeyGen, non devi generare una CSR per ordine i tuoi certificati client e di firma codice. Effettua il tuo ordine senza una CSR. Dopodiché, dopo che elaboriamo l’ordine e il tuo certificato è pronto, DigiCert invia un’e-mail "Genera il tuo certificato" con le istruzioni sull’utilizzo di KeyGen per ottenere il tuo certificato.
Come funziona KeyGen?
KeyGen genera una coppia di chiavi, quindi utilizza la chiave pubblica per creare una richiesta di firma certificato (CSR). KeyGen invia la CSR a DigiCert e DigiCert reinvia il certificato a KeyGen. Dopodiché, KeyGen scarica un file PKCS12 (.p12) sul desktop che contiene il certificato e la chiave privata. La password che crei durante il processo di generazione certificato protegge il file PKCS12. Quando utilizzi la password per aprire il file di certificato, il certificato si installa nel tuo archivio certificati personale.
Per ulteriori informazioni sulla generazione di certificati client e di firma codice dal tuo browser, consulta le seguenti istruzioni:
9 maggio 2022
API Services CertCentral: Tipo di dato fisso per valore utente vuoto nella risposta API per le informazioni sull’ordine
Abbiamo risolto un problema dove l’API Informazioni ordine (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
) riportava il tipo di dati sbagliato per il campo user
quando all’ordine non era associato alcun utente. Adesso, per gli ordini senza dati utente, l’endpoint informazioni ordine riporta un oggetto user
vuoto ("user": {}
) anziché riportare una matrice vuota ("user": []
).
7 maggio 2022
Prossima manutenzione programmata
Aggiornamento: Non vi sono periodi di inattività programmati durante la manutenzione il 7 maggio MDT (8 maggio UTC).
DigiCert eseguirà la manutenzione programmata il 7 maggio 2022 dalle 22:00 alle 24:00 MDT (8 maggio 2022 dalle 04:00 alle 06:00 UTC). Sebbene abbiamo delle ridondanze per proteggere i tuoi servizi, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
I servizi saranno ripristinati non appena completiamo la manutenzione.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Consulta il programma di manutenzione DigiCert 2022 per le date e gli orari di manutenzione.
18 aprile 2022
CertCentral: I piani pluriennali sono ora disponibili per i certificati di marchio verificato
Siamo lieti di annunciare che i piani pluriennali adesso sono disponibili per i certificati di marchio verificato (VMC) in CertCentral e CertCentral Service API.
I piani pluriennali DigiCert® consentono di pagare un unico prezzo scontato per un massimo di sei anni di copertura con certificato di marchio verificato. Con un piano pluriennale, scegli la durata della copertura che desideri (fino a sei anni). Fino alla scadenza del piano, puoi riemettere il certificato gratuitamente ogni volta che raggiunge la fine del suo periodo di validità.
Nota
In base alla durata del piano, potresti dover riconvalidare il tuo dominio e la tua organizzazione più volte durante il piano pluriennale.
Piani pluriennali per VMC in Services API
In Services API, quando invii una richiesta d’ordine per un VMC, usa l’oggetto order_validity per impostare la durata di copertura per il tuo piano pluriennale (1-6 anni). Per ulteriori informazioni consulta:
Cos’è un certificato di marchio verificato?
I certificati di marchio verificato (VMC) sono un nuovo tipo di certificato che consente alle aziende di posizionare un logo di marchio certificato vicino al campo “mittente” nelle caselle di posta in arrivo dei clienti.
Il tuo logo è visibile prima che il messaggio si apra.
Il tuo logo funge da conferma dello stato DMARC del tuo dominio e da identità autenticata della tua organizzazione.
11 aprile 2022
API Services CertCentral: Endpoint API di blocco dominio
DigiCert è lieta di annunciare che la nostra funzione di blocco dominio è ora disponibile in CertCentral Services API.
Nota
Prima di poter utilizzare gli endopoint di blocco dominio, devi prima abilitare il blocco dominio per il tuo account CertCentral. Consulta Blocco dominio – Abilita blocco dominio per il tuo account.
Nuovi endpoint API
Attiva blocco dominio per un determinato dominio.
Disattiva blocco dominio per un determinato dominio.
Controlla un record di risorsa DNS CAA di un determinato dominio per un token di account blocco dominio.
Endpoint API aggiornati
Abbiamo aggiornato la risposta per gli endpoint Info dominio e Elenca domini per includere i seguenti parametri con i dettagli di blocco dominio:
domain_locking_status
(stringa)Stato di blocco dominio. Riportato solo se il blocco dominio viene abilitato per l’account.
account_token
(stringa)Token di account blocco dominio. Riportato solo se il blocco dominio è abilitato per l’account, e se il blocco dominio è stato attivato per il dominio almeno una volta.
Per ulteriori informazioni, consulta:
5 aprile 2022
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
Enable domain locking for your account.
Set up domain locking for a domain.
Add the domain's unique verification token to the domain's DNS CAA resource record.
Check the CAA record for the unique verification token.
To learn more, see:
Fine degli aggiornamenti account da Symantec, GeoTrust, Thawte o RapidSSL a CertCentral™
Dal 5 aprile 2022, MDT, non puoi più aggiornare il tuo account Symantec, GeoTrust, Thawte o RapidSSL a CertCentral™.
Se non ti sei già trasferito in DigiCert CertCentral, esegui subito l’upgrade per mantenere la protezione del sito web e l’accesso continuo ai tuoi certificati.
In che modo aggiorno i miei account?
Per aggiornare il tuo account, contatta immediatamente l’assistenza DigiCert. Per ulteriori informazioni sulla procedura di aggiornamento account, consulta Aggiornamento a CertCentral: Cosa devi sapere
Cosa succede se non aggiorno il mio account a CertCentral?
Dopo il 5 aprile 2022, devi richiedere un nuovo account CertCentral e aggiungere manualmente tutte le informazioni account, come domini e organizzazioni. Inoltre, non potrai migrare alcun certificato attivo nel tuo nuovo account.
Per configurare il tuo nuovo CertCentral dopo il 5 aprile 2022, contatta l’assistenza DigiCert.
2 aprile 2022
Prossima manutenzione programmata
DigiCert eseguirà la manutenzione programmata il 2 aprile 2022 dalle 22:00 alle 24:00 MDT (3 aprile 2022 dalle 04:00 alle 06:00 UTC). Durante questo periodo, alcuni servizi potrebbero essere inattivi per un massimo di due ore.
Avviso
La manutenzione avverrà un'ora prima per chi non osserva l'ora legale.
Tempo di inattività per manutenzione correlata all’infrastruttura
Inizieremo la manutenzione correlata all’infrastruttura alle 22:00 MDT (04:00 UTC). Dopodoché, i servizi elencati di seguito potrebbero essere inattivi per un massimo di due ore.
Emissione del certificato TLS CertCentral®:
Le richieste di certificato TLS inviate durante questo periodo non andranno a buon fine
Le richieste non riuscite devono essere reinviate dopo il ripristino dei servizi
CIS e CertCentral® SCEP:
Il Servizio di rilascio dei certificati (CIS) sarà inattivo
Il Protocollo di iscrizione al registro dei certificati semplici (SCEP) CertCentral sarà inattivo
Le richieste inviate durante questo periodo non andranno a buon fine
Le API CIS riporteranno un errore "503 Servizio non disponibile"
Le richieste non riuscite devono essere reinviate dopo il ripristino dei servizi
Nuova convalida dell'organizzazione o del dominio Direct Cert Portal:
I nuovi domini inviati per la convalida durante questo periodo non andranno a buon fine
Le nuove organizzazioni inviate per la convalida durante questo periodo non andranno a buon fine
Le richieste non riuscite devono essere reinviate dopo il ripristino dei servizi
Emissione del certificato QuoVadis® TrustLink®:
Le richieste di certificato TrustLink inviate durante questo periodo saranno ritardate
Le richieste saranno aggiunte ad una coda per l’elaborazione successiva
Le richieste in coda saranno elaborate dopo il ripristino dei servizi
Nuova convalida dell'organizzazione o del dominio PKI Platform 8:
I nuovi domini inviati per la convalida durante questo periodo non andranno a buon fine
Le nuove organizzazioni inviate per la convalida durante questo periodo non andranno a buon fine
Le richieste saranno aggiunte ad una coda per l’elaborazione successiva
Le richieste in coda saranno elaborate dopo il ripristino dei servizi
L’accesso ai servizi User Authorization Agent (UAA) saranno disattivati: i portali web UAA sia amministratore che utente
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2022.
I servizi saranno ripristinati non appena completiamo la manutenzione.
30 marzo 2022
CertCentral: La riconvalida dominio in gruppo ora è disponibile
DigiCert è lieta di annunciare che la nostra funzione di convalida dominio in gruppo è ora disponibile. Non impiegare altro tempo a inviare un dominio alla volta per la riconvalida. Usa la nostra funzione di riconvalida domini in blocco per inviare da 2 a 25 domini alla volta per la riconvalida.
Nota: la convalida dominio è valida solo per 397 giorni. Per mantenere un’emissione regolare dei certificati, DigiCert consiglia di completare la convalida di controllo dominio (DCV) prima che scada la convalida del dominio.
Nota
Attualmente, la funzione di dominio in gruppo supporta il metodo DCV e-mail. Per usare un altro metodo DCV, dovrai inviare ciascun dominio singolarmente.
Consulta per te stesso
Nel tuo account CertCentral, nel menu principale sinistro, vai su Certificati > Domini.
Nella pagina Domini, seleziona i domini che vuoi inviare per la riconvalida.
Nel menu a discesa Invia i domini per la riconvalida, seleziona Invia domini per la convalida basata su e-mail.
Consulta Pre-convalida dominio: Riconvalida domini in blocco.
24 marzo 2022
Fine degli strumenti SSL
Dal 24 marzo 2022, quando visiti Strumenti SSL, vedrai un messaggio a comparsa che ti comunica che gli Strumenti SSL non sono più disponibili. Ti invitiamo a usare lo Strumento diagnostica installazione SSL DigiCert®.
Avviso
Se visiti altre funzioni/pagine degli Strumenti SSL, ti guideremo in altre pagine del sito su digicert.com che offrono servizi simili o identici.
Cos’è lo Strumento diagnostica installazione SSL?
Lo Strumento diagnostica installazione SSL è uno strumento gratuito pubblicamente disponibile che controlla:
Le installazioni certificato
Le configurazione server web
Cosa devo fare?
Inizia a usare lo Strumento diagnostica installazione SSL DigiCert®. Potrai fare quanto segue:
Nel browser, sostituisci i segnalibri dello Strumento SSL con lo Strumento diagnostica installazione SSL DigiCert®.
Se hai dei link agli Strumenti SSL sul tuo sito web, sostituiscili con i link allo Strumento diagnostica installazione SSL.
21 marzo 2022
Sigillo sito DigiCert ora disponibile per gli ordini di certificato EV ed OV base
Gli ordini di certificato EV ed OV base DigiCert includono il sigillo sito DigiCert. Adesso, puoi installare il sigillo sito DigiCert sullo stesso sito che protegge il tuo certificato SSL base. I sigilli sito forniscono ai tuoi clienti la garanzia che il tuo sito web è protetto da DigiCert—uno dei nomi più riconosciuti nella sicurezza TLS/SSL.
Quando fai clic sul sigillo sito, vedi ulteriori dettagli sul dominio, l’organizzazione, il certificato TLS/SSL e la convalida.
Scopri come configurare e installare il tuo sigillo sito DigiCert
DigiCert Smart Seal
DigiCert offre anche un tipo di sigillo sito più innovativo—il DigiCert Smart Seal. Questo sigillo avanzato è più interattivo e coinvolgente rispetto al sigillo sito DigiCert. Abbiamo aggiunto un effetto di passaggio mouse, l’animazione e la capacità di visualizzare il logo aziendale nell’effetto di passaggio mouse e nella funzione di animazione.
10 marzo 2022
CertCentral: Metodo DNS CNAME DCV ora disponibile per gli ordini di certificato DV
In CertCentral e in CertCentral Services API, ora puoi utilizzare il metodo di convalida del controllo del dominio (DCV) DNS CNAME per convalidare i domini sul tuo ordine di certificato DV.
Nota
Prima potevi solo usare il metodo DNS CNAME DCV per convalidare i domini sugli ordini di certificato OV ed EV e quando preconvalidavi i domini.
Per usare il metodo DNS CNAME DCV sul tuo ordine di certificato DV:
In CertCentral:
Quando ordini un certificato DV TLS, puoi selezionare DNS CNAME come metodo DCV.
Nella pagina dei dettagli dell’ordine di certificato DV TLS, puoi cambiare il metodo DCV con DNS CNAME Record.
In Services API:
Quando richiedi un certificato DV TLS, imposta il valore del parametro di richiesta dcv_method su dns‑cname‑token.
Nota
Il processo AuthKey per generare i token di richiesta per l’emissione immediata del certificato DV non supporta il metodo DNS CNAME DCV. Tuttavia, puoi usare i metodi DCV File Auth (http‑token) e DNS TXT (dns‑txt‑token). Per ulteriori informazioni visita Emissione immediata di certificati DV.
Per scoprire ulteriori informazioni sull’utilizzo del metodo DCV DNS CNAME:
8 marzo 2022
API Services CertCentral: Miglioramento della risposta dell’endpoint Elenca domini
Per facilitare il reperimento delle informazioni sullo stato di convalida controllo dominio (DCV) per i domini nel tuo account CertCentral, abbiamo aggiunto questi parametri di risposta agli oggetti dominio nella risposta API Elenca domini :
dcv_approval_datetime
: Data e ora di completamento del controllo DCV più recente per il dominio.last_submitted_datetime
: Data e ora in cui il dominio è stato inviato per la convalida.
Per ulteriori informazioni, consulta la documentazione di riferimento per l’endpoint Elenca domini.
5 marzo 2022
Prossima manutenzione programmata
DigiCert eseguirà la manutenzione programmata il 5 marzo 2022 dalle 22:00 alle 24:00 MST (6 marzo 2022 dalle 05:00 alle 07:00 UTC). Durante questo periodo, alcuni servizi potrebbero essere inattivi per un massimo di due ore.
Tempo di inattività per manutenzione correlata all’infrastruttura
Inizieremo la manutenzione correlata all’infrastruttura alle 22:00 MST (05:00 UTC). Dopodiché, i servizi elencati di seguito potrebbero essere inattivi per un massimo di due ore.
Emissione del certificato TLS CertCentral™:
Le richieste di certificato TLS inviate durante questo periodo non andranno a buon fine
Le richieste non riuscite devono essere reinviate dopo il ripristino dei servizi
CIS e CertCentral™ SCEP:
Il Servizio di rilascio dei certificati (CIS) sarà inattivo
Il Protocollo di iscrizione al registro dei certificati semplici (SCEP) CertCentral sarà inattivo
Le richieste inviate durante questo periodo non andranno a buon fine
Le CIS API riporteranno un errore "503 Servizio non disponibile"
Le richieste non riuscite devono essere reinviate dopo il ripristino dei servizi
Nuova convalida dell'organizzazione o del dominio Direct Cert Portal:
I nuovi domini inviati per la convalida durante questo periodo non andranno a buon fine
Le nuove organizzazioni inviate per la convalida durante questo periodo non andranno a buon fine
Le richieste non riuscite devono essere reinviate dopo il ripristino dei servizi
Emissione del certificato QuoVadis™ TrustLink™:
Le richieste di certificato TrustLink inviate durante questo periodo saranno ritardate
Le richieste saranno aggiunte ad una coda per l’elaborazione successiva
Le richieste in coda saranno elaborate dopo il ripristino dei servizi
Nuova convalida dell'organizzazione o del dominio PKI Platform 8:
I nuovi domini inviati per la convalida durante questo periodo non andranno a buon fine
Le nuove organizzazioni inviate per la convalida durante questo periodo non andranno a buon fine
Le richieste saranno aggiunte ad una coda per l’elaborazione successiva
Le richieste in coda saranno elaborate dopo il ripristino dei servizi
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari della manutenzione programmata, consulta Manutenzione programmata DigiCert 2022.
I servizi saranno ripristinati non appena completiamo la manutenzione.
17 febbraio 2022
CertCentral: Miglioramento della procedura di approvazione richiesta certificato EV TLS di contatti verificati
In CertCentral e in CertCentral Services API, abbiamo aggiornato la procedura di richiesta certificato EV TLS per inviare solo le e-mail di approvazione richiesta EV TLS ai contatti verificati che includi sulla richiesta di certificato.
Nota
Prima, quando richiedevi un certificato EV TLS, inviati l’e-mail di approvazione ordine EV a tutti i contatti verificati per l’organizzazione.
Aggiungi i contatti verificati ad una richiesta di certificato EV TLS:
CertCentral
Quando si richiede un certificato EV TLS, puoi:
Conservare i contatti verificati esistenti assegnati all’organizzazione
Rimuovere i contatti (è obbligatorio almeno uno)
Aggiungi nuovi contatti (dobbiamo convalidare ciascun nuovo contatto, che potrebbe ritardare l’emissione del certificato)
Services API
Quando richiedi un certificato EV TLS, includi i contatti verificati nella matrice
organization.contacts
della richiesta JSON. Per i contatti verificati, il valore del campocontact_type
èev_approver
.
Per ulteriori informazioni sulle richieste di certificato EV TLS:
Per CertCentral, consulta Ordina un certificato EV SSL/TLS.
Per Services API, consulta Ordina EV base, Ordina Secure Site EV, e Ordina Secure Site Pro EV.
12 febbraio 2022
Espansione dell’intervallo di indirizzi IP usati per i sevizi DigiCert
Come parte della nostra manutenzione programmata il 12 febbraio 2022, 22:00 – 24:00 MST (13 febbraio 2022, 05:00 - 07:00 UTC), DigiCert sta espandendo l’intervello degli indirizzi IP che utilizziamo per i nostri servizi. Questi indirizzi IP aggiuntivi fanno parte dei nostri sfrozi per aumentare l’attività del servizio e ridurre la necessità di interrompere il servizio durante la manutenzione programmata.
Cosa devo fare?
Se la tua azienda utilizza le allowlist*, aggiornale per includere il blocco di indirizzi IP elencati di seguito entro il 12 febbraio 2022, per mantenere i servizi DigiCert e le integrazioni API in esecuzione come previsto.
Nota
*Le allowlist sono elenchi di firewall che consentono solamente agli indirizzi IP specificati di eseguire determinate attività o collegarsi al sistema.
Nuovo intervallo di indirizzi IP
Aggiungi questo intervallo di indirizzi IP alla tua allowlist*: 216.168.240.0/20
Importante
Non sostituiamo o rimuoviamo alcun indirizzo IP. Stiamo solo espandendo l’intervallo di indirizzi IP che usiamo per fornire i nostri servizi.
Per un facile riferimento, consulta il nostro articolo di knowledgebase, Espansione dell’intervallo di indirizzi IP per i servizi DigiCert. Se hai delle domande, contatta il tuo account manager o l’assistenza DigiCert.
Servizi interessati:
CertCentral/Services API
ACME
Discovery/API
Impostazioni firewall del sensore Discovery
Automazione ACME/API
Servizio di rilascio dei certificati (CIS)
Protocollo di iscrizione al registro dei certificati semplici (SCEP)
URL di accesso API
Direct Cert Portal/API
Sito web DigiCert
Servizi di convalida
PKI Platform 8
PKI Platform 7 (Giappone e Australia)
QuoVadis TrustLink
DigiCert ONE
Account Manager
CA Manager
IoT Device Manager
Document Signing Manager
Secure Software Manager
Enterprise PKI Manager
Automation Manager
9 febbraio 2022
API Services CertCentral: Miglioramenti delle informazioni dominio
Abbiamo aggiornato la risposta API Info dominio per includere il parametro expiration_date
per il token DCV associato al dominio. Adesso, quando richiami l’API info dominio e imposti il valore del parametro di query include_dcv
su vero, l’oggetto dcv_token
nella risposta include il expiration_date
del token DCV per il dominio.
{ ... "dcv_token": { "token": "91647jw2bx280lr5shkfsxd0pv50ahvg", "status": "pending", "expiration_date": "2022-02-24T16:25:52+00:00" }, ... }
8 febbraio 2022
Funzione di sicurezza account: Domini e-mail utente approvati
Gli amministratori CertCentral ora possono specificare per quali domini e-mail gli utenti possono creare un account CertCentral. Ciò aiuta ad impedire che le e-mail vengano inviate a domini e-mail generici non approvati (@gmail.com, @yahoo.com), o a domini posseduti da terze parti. Se un utente tenta di impostare o cambiare un indirizzo e-mail utente con un dominio non approvato, riceve un errore.
Trova questa impostazione in Impostazioni > Preferenze . Espandi Impostazioni avanzate e cerca la sezione Domini e-mail approvati.
Nota
Questa impostazione non influisce sugli utenti esistenti con indirizzi e-mail non approvati. Influisce solo sui nuovi utenti e sulle modifiche e-mail dopo aver configurato questa impostazione.
1 febbraio 2022
Certificati di marchio verificato (VMC): Tre nuovi uffici di marchi approvati
Siamo lieti di annunciare che DigiCert ora riconosce altri tre uffici di proprietà intellettuale per verificare il logo per il tuo certificato VMC. Questi nuovi uffici si trovano in Corea, Brasile e India.
Nuovi uffici di marchi approvati:
Altri uffici di marchi approvati:
Cos’è un certificato di marchio verificato?
I certificati di marchio verificato (VMC) sono un nuovo tipo di certificato che consente alle aziende di posizionare un logo di marchio certificato vicino al campo “mittente” nelle caselle di posta in arrivo dei clienti.
Il tuo logo è visibile prima che il messaggio si apra.
Il tuo logo funge da conferma dello stato DMARC del tuo dominio e da identità autenticata della tua organizzazione.
Soluzione bug: E-mail di generazione certificato di firma codice (CS) inviata solo al contatto verificato CS
Abbiamo risolto un bug nella procedura di emissione certificati di firma codice (CS) in cui inviavamo l’e-mail di generazione certificato solo ai contatti verificati CS. Questo bug si verificava solo quando il richiedente non includeva una CSR con la richiesta di certificato di firma codice.
Adesso, per gli ordini inviati senza una CSR, inviamo l’e-mail di generazione certificato di firma codice a:
Richiedente certificato
Contatto verificato CS
Altre e-mail incluse nell’ordine
Avviso
DigiCert raccomanda di inviare una CSR con la richiesta di certificato di firma codice. Attualmente, Internet Explorer è l’unico browser che supporta la generazione di coppie di chiavi. Consulta il nostro articolo di knowledgebase: Interruzione del supporto di Keygen con Firefox 69.
25 gennaio 2022
Aggiornamenti ai profili di certificato OV ed EV TLS
Mentre lavoriamo per allineare i nostri profili di certificato DV, OV ed EV TLS, abbiamo apportato una modifica minore ai nostri profili di certificato OV ed EV TLS. Il 25 gennaio 2022, abbiamo impostato l’estensione Basic Constraints su noncritical nei nostri profili di certificato OV ed EV TLS.
Avviso
I certificati DV TLS vengono già emessi con l’estensione Basic Constraints impostata su noncritical.
Cosa devo fare?
Non devi eseguire alcuna azione. Non dovresti notare alcuna differenza nella procedura di emissione certificato. Tuttavia, se la procedura del tuo certificato TLS richiede che l’estensione Basic Constraints sia impostata su critical, contatta immediatamente il tuo account manager o l’assistenza DigiCert.
24 gennaio 2022
Miglioramento della pagina Domini, filtro stato Convalida—Completato / Convalidato
Nella pagina Domini, nel menu a discesa Stato convalida, abbiamo caricato il filtro Completato / Convalidato per facilitare la ricerca dei domini con la convalida di controllo dominio completata e attiva (DCV).
Avviso
Prima, quando cercavi i domini con DCV Completata / Convalidata, riportavamo tutti i domini con DCV completata anche se la convalida dominio era scaduta.
Adesso, quando cerchi i domini con DCV Completata / Convalidata, nei risultati della ricerca riportiamo solo i domini con DCV completata e attiva. Per trovare i domini con DCV scaduta, usa il filtro Scaduto nel menu a discesa Stato convalida.
Trova i domini con DCV completata e attiva
In CertCentral, nel menu principale sinistro, vai su Certificati > Domini.
Nella pagina Domini, nel menu a discesa Stato convalida, seleziona Completato/Convalidato.
API Services CertCentral: Miglioramento di Elenca domini
Per l’API Elenca domini, abbiamo aggiornato il filtro filters[validation]=completed
per facilitare la ricerca dei domini convalidati per l’emissione dei certificati OV o EV.
Prima, questo filtro riportava tutti i domini con le verifiche DCV completate, anche se la convalida dominio era scaduta. Adesso, il filtro riporta solo i domini con uno stato di convalida dominio OV o EV attivo.
10 gennaio 2022
Pagine Domini CertCentral e Dettagli dominio: Monitoraggio della convalida dominio migliorata
Abbiamo aggiornato le pagine Domini e Dettagli dominio per facilitare il monitoraggio e l’aggiornamento della convalida dominio. Questi aggiornamenti coincidono con le modifiche di settore dell’anno scorso apportate al periodo di riutilizzo convalida dominio*. Se la convalida dominio rimane aggiornata, i tempi di emissione certificato si riduce: nuovo, riemissione, emissioni di duplicati e rinnovi.
Avviso
*Il 1° ottobre 2021, il settore ha ridotto tutti i periodi di riutilizzo convalida dominio a 398 giorni. DigiCert ha implementtato un periodo di riutilizzo convalida dominio di 397 giorni per garantire che i certificati non vengano emessi usando la convalida dominio scaduta. Per ulteriori informazioni su questa modifica, consulta il nostro articolo di knowledge base, Modifiche dei criteri di convalida dominio nel 2021.
Miglioramenti della pagina Domini
Quando visiti la pagina Domini (nel menu principale sinistro seleziona Certificati > Domini), vedrai tre colonne nuove: Metodo DCV, Stato convalida e Scadenza convalida. Ora puoi visualizzare il metodo di convalida del controllo del dominio (DCV) usato per dimostrare il controllo sul dominio, lo stato della convalida del dominio (in attesa, convalidato, scade presto e scaduto), e quando scadrà la convalida dominio.
Poiché i periodi di riutilizzo convalida OV ed EV sono gli stessi, abbiamo semplificato la funzione di ordinamento Stato convalida. Anziché mostrare filtri separati per la convalida OV e la convalida EV, mostriamo solo un set di filtri:
Completato / Convalidato
In attesa di convalida
Scade tra 0-7 giorni
Scade tra 0-30 giorni
Scade tra 31-60 giorni
Scade tra 61-90 giorni
Scaduto
Miglioramenti alla pagina Dettagli dominio
Quando visiti la pagina dei dettagli di un dominio (nella pagina Domini, seleziona un dominio), ora vedrai una barra di stato nella parte superiore della pagina. Questa barra di stato ti consente di visualizzare lo stato di convalida dominio, quando scade la convalida del dominio, quando la convalida del dominio è stata completata più di recente e il metodo DCV usato per dimostrare il controllo sul dominio.
Abbiamo anche aggiornato la sezione della pagina Stato di convalida dominio. Abbiamo sostituito gli inserimenti separati per gli stati di convalida dominio OV ed EV con un inserimento: stato di convalida dominio.
8 gennaio 2022
Prossima manutenzione programmata
DigiCert eseguirà la manutenzione programmata l’8 gennaio 2022 dalle 22:00 alle 24:00 MST (9 gennaio 2022 dalle 05:00 alle 07:00 UTC). Sebbene abbiamo delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Se utilizzi le API per l’emissione immediata del certificato e altre attività automatizzate, aspettati delle interruzioni.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2022.
I servizi saranno ripristinati non appena completiamo la manutenzione.
7 dicembre 2021
Libreria report CertCentral ora disponibile
Siamo lieti di annunciare che la Libreria report CertCentral è ora disponibile per CertCentral Enterprise e CertCentral Partner.* La Libreria report è uno strumento di report potente che ti consente di scaricare più di 1000 record alla volta. Usa la Libreria report per creare, programmare, organizzare ed esportare i report da condividere e riutilizzare.
La Libreria report include sei report personalizzabili: Ordini, Organizzazioni, Cronologia saldi, Registri di controllo, Domini e Nomi di dominio completamente qualificati (FQDN). Quando si creano dei report, controlli i dettagli e le informazioni che compaiono nel report, configuri le colonne e l’ordine delle colonne, programmi con quale frequenza vuoi eseguire il report (una volta, settimanalmente o mensilmente) e scegli il formato di report (CSV, JSON o Excel). Inoltre, ricevi degli avvisi quando il report è pronto per il download nel tuo account.
Per creare il primo report:
Nel tuo account CertCentral, nel menu principale sinistro, seleziona Report.
Per utilizzare la Libreria report, devi essere un amministratore CertCentral. Manager CertCentral, Responsabili finanziari, Utenti standard e Utenti limitati non hanno accesso ai Report nei loro account.
Nella pagina Libreria report, seleziona Crea un report.
Per ulteriori informazioni sulla creazione di report:
Importante
*Non vedi la Libreria report nel tuo account? Contatta l'account manager o l’assistenza DigiCert per ricevere assistenza.
È disponibile anche l’API libreria report CertCentral
Siamo lieti di annunciare il rilascio dell’API libreria report CertCentral! Questo nuovo servizio API consente di sfruttare le funzioni chiave della Libreria report nelle tue integrazione CertCentral API, compresi la creazione di report e lo scaricamento dei risultati del report*.
Consulta la nostra documentazione API libreria report per ulteriori informazioni sull’inclusione della Libreria report nelle integrazioni API.
Importante
*Per usare l’API libreria report CertCentral, la Libreria report deve essere abilitata per il tuo account CertCentral. Per attivare la Libreria report, contatta il tuo account manager o l’assistenza DigiCert .
Soluzione bug: La verifica del nome organizzazione univoco non includeva il nome utilizzato
Abbiamo aggiornato la nostra verifica del nome organizzazione univoco per includere il nome utilizzato (doing business as) quando si crea un’organizzazione.
Avviso
Prima, in CertCentral e in CertCentral Services API, quando provavi a creare un’organizzazione con lo stesso nome di un’organizzazione esistente, riportavamo un errore e non ti consentivamo di creare l’organizzazione, anche se il nome utilizzato (DBA) era diverso.
Adesso, quando crei un’organizzazione, includiamo il nome utilizzato nella verifica organizzazione univoca. Pertanto, puoi creare organizzazioni con lo stesso nome, finché ciascun organizzazione ha un nome utilizzato univoco.
Ad esempio:
Prima organizzazione: Nessun nome utilizzato
Nome: LaTuaOrganizzazione
Nome utilizzato:
Seconda organizzazione: Nome più nome utilizzato univoco
Nome: LaTuaOrganizzazione
Nome utilizzato: NomeUtilizzatoOrganizzazione
Creazione delle organizzazioni
In CertCentral e in CertCentral Services API, puoi creare un’organizzazione da inviare per la preconvalida oppure quando ordini un certificato TLS/SSL. Questa modifica si applica ad entrambi i processi.
CertCentral: DigiCert ora emette i certificati client dal certificato CA intermedio DigiCert Assured ID Client CA G2
Per rimanere conformi agli standard del settore, DigiCert doveva sostituire il certificato CA intermedio (ICA) usato per emettere i certificati client CertCentral.
I profili di certificato client CertCentral che hanno utilizzato il certificato CA intermedio DigiCert SHA2 Assured ID CA adesso utilizzano il certificato CA intermedio DigiCert Assured ID Client CA G2. Questa modifica cambia anche il certificato radice da DigiCert Assured ID Root CA a DigiCert Assured ID Root G2.
Certificati radice e ICA vecchi
(ICA) DigiCert SHA2 Assured ID CA
(Radice) DigiCert Assured ID Root CA
Nuovi certificati radice e ICA
(ICA) DigiCert Assured ID Client CA G2
(Radice) DigiCert Assured ID Root G2
Per ulteriori informazioni, consulta Aggiornamento ICA DigiCert. Per ottenere una copia dei nuovi certificati CA intermedi, consulta Certificati autorità principale attendibile DigiCert .
Ti serve ancora che il tuo certificato client si colleghi al certificato CA radice DigiCert Assured ID? Contatta il rappresentante dell'account o l'assistenza DigiCert.
4 dicembre 2021
Prossima manutenzione programmata
DigiCert eseguirà la manutenzione programmata l’4 dicembre 2021 dalle 22:00 alle 24:00 MST (5 dicembre 2021 dalle 05:00 alle 07:00 UTC). Sebbene abbiamo delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
16 novembre 2021
Modifiche di settore alla DCV basata su file (Dimostrazione pratica HTTP, autenticazione file, file, token HTTP e autenticazione HTTP)
Per soddisfare i nuovi standard del settore per il metodi di convalida del controllo del dominio (DCV) basato su file, puoi utilizzare solo la DCV basata su file per dimostrare il controllo sui nomi di dominio completamente qualificati (FQDN), esattamente come indicati.
Per ulteriori informazioni sulla modifica di settore, consulta Modifiche dei criteri di convalida dominio nel 2021.
In che modo mi interessa la questione?
A partire dal 16 novembre 2021, devi usare uno degli altri metodi DCV supportati, come E-mail, DNS TXT e CNAME, per:
Convalidare i domini wildcard (*.esempio.com)
Icludere i sottodomini nella convalida dominio quando si convalida il dominio di livello maggiore. Ad esempio, se vuoi includere www.esempio.com, quando convalidi il dominio di livello maggiore, esempio.com.
Preconvalida interi domini e sottodomini.
Per ulteriori informazioni sul metodo DCV supportato per le richieste di certificato DV, OV ed EV:
CertCentral: Richieste di certificato in sospeso e preconvalida dominio con DCV basata su file
Richiesta di certificato in sospeso
Se hai una richiesta di certificato in sospeso con verifiche DCV basate su file incomplete, potresti dover cambiare metodi DCV* o utilizzare il metodo DCV basato sul file per dimostrare il controllo su ciascun nome di dominio completamente qualificato, esattamente come indicato, sulla richiesta.
Importante
*Per le richieste di certificato con le verifiche DCV basate su file incomplete per i domini wildcard, devi usare un metodo DCV diverso.
Per ulteriori informazioni sui metodi DCV supportati per le richieste di certificato DV, OV ed EV:
Pre-convalida dominio
Se pianifichi di utilizzare il metodo DCV basato su file per preconvalidare un dominio intero o un sottodominio intero, devi utilizzare un metodo DCV diverso.
Per ulteriori informazioni sui metodi DCV supportati per la preconvalida dominio, consulta Metodi di convalida del controllo del dominio (DCV) supportati per la preconvalida dominio.
API CertCentral Services
Se utilizzi CertCentral Services API per ordinare i certificati o inviare domini per la preconvalida usando DCV basata su file (http-token), tale modifica potrebbe influire sulle tue integrazioni API. Per ulteriori informazioni, visita Convalida di controllo dominio basata su file (http-token).
6 novembre 2021
Prossima manutenzione programmata
DigiCert eseguirà la manutenzione programmata l’6 novembre 2021 dalle 22:00 alle 24:00 MDT (7 novembre 2021 dalle 04:00 alle 06:00 UTC).
Tempo di inattività per manutenzione correlata all’infrastruttura CertCentral
Inizieremo questa manutenzione correlata all’infrastruttura tra le 22:00 e le 22:10 MDT (le 04:00 e 04:10 UTC). Dopodiché, per circa 30 minuti, i seguenti servizi saranno inattivi:
Emissione del certificato DV per CertCentral, ACME e automazione dell'agente ACME
Le richieste di certificato DV inviate durante questo periodo non andranno a buon fine
Le API riporteranno un errore “impossibile connettersi”
Le richieste non riuscite devono essere reinviate dopo il ripristino dei servizi
CIS e SCEP
Il Servizio di rilascio dei certificati (CIS) sarà inattivo
Il Protocollo di iscrizione al registro dei certificati semplici (SCEP) sarà inattivo
DigiCert non potrà emettere certificati per CIS e SCEP
Le API riporteranno un errore “impossibile connettersi”
Le richieste che riportano gli errori “impossibile connettersi” devono essere reinviate dopo il ripristino dei servizi
Emissione del certificato QuoVadis TrustLink
Le richieste di certificato TrustLink inviate durante questo periodo non andranno a buon fine
Tuttavia, le richieste non riuscite saranno aggiunte ad una coda per l’elaborazione successiva
Le richieste in coda saranno elaborate dopo il ripristino dei servizi, come opportuno
Questa manutenzione interessa solamente l’emissione di certificati DV, CIS, SCEP e l’emissione di certificati TrustLink. Non interessa alcun’altra piattaforma DigiCert o servizio.
Manutenzione di PKI Platform 8
Inizieremo la manutenzione della PKI Platform 8 alle 22:00 MDT (04:00 UTC). Dopodiché, per circa 30 minuti, la PKI Platform 8 avrà dei ritardi di servizio e la riduzione delle performance che interessa:
Accesso e utilizzo della tua PKI Platform 8 per eseguire le attività relative alla durata del certificato in-console.
Utilizzo delle API o i protocolli corrispondenti alla PKI Platform 8 (ad esempio SOAP, REST, SCEP ed EST) per eseguire le operazioni relative alla durata del certificato.
Esecuzione delle attività/operazioni della durata del certificato:
Iscrizione dei certificati: nuovi, rinnovati o riemessi
Aggiunta di domini e organizzazioni
Invio delle richieste di convalida
Visualizzazione di report, revoca di certificati e creazione di profili
Aggiunta di utenti, visualizzazione di certificati e scaricamento di certificati
Emissione certificati per PKI Platform 8 e l’API corrispondente.
Inoltre:
Le API riporteranno un errore “impossibile connettersi”.
Le iscrizioni dei certificati che ricevono degli errori “impossibile connettersi” devono essere reinviate dopo che DigiCert ripristina i servizi.
La manutenzione della PKI Platform 8 interessa solo la PKI Platform 8. Non interessa alcun’altra piattaforma DigiCert o servizio.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
2 ottobre 2021
Prossima manutenzione programmata
Il 2 ottobre 2021 dalle 22:00 alle 24:00 MDT (3 ottobre 2021 dalle 04:00 alle 06:00 UTC) DigiCert eseguirà la manutenzione programmata.
Manutenzione CertCentral, CIS, SCEP, Direct Cert Portal e DigiCert ONE
DigiCert eseguirà la manutenzione programmata. Sebbene abbiamo delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Manutenzione e tempo di inattività della PKI Platform 8:
DigiCert eseguirà la manutenzione programmata sulla PKI Platform 8. Durante questo periodo, la PKI Platform 8 e le sue API corrispondenti saranno inattive per circa 20 minuti. Inizieremo la manutenzione della PKI Platform 8 alle 22:00 MDT (04:00 UTC).
Dopodiché, per circa 20 minuti:
Non potrai accedere né utilizzare la tua PKI Platform 8 per eseguire le attività relative alla durata del certificato in-console.
Non potrai usare le API o i protocolli corrispondenti alla PKI Platform 8 (ad esempio SOAP, REST, SCEP ed EST) per eseguire le operazioni relative alla durata del certificato.
Non potrai:
Iscrivere certificati: nuovi, rinnovati o riemessi
Aggiungere domini e organizzazioni
Inviare richieste di convalida
Visualizzare report, revocare certificati e creare profili
Aggiungere utenti, visualizzare certificati e scaricare certificati
DigiCert non potrà emettere certificati per la PKI Platform 8 e la relativa API.
Le API riporteranno un errore “impossibile connettersi”.
Le iscrizioni dei certificati che ricevono degli errori “impossibile connettersi” devono essere reinviate dopo che DigiCert ripristina i servizi.
La manutenzione della PKI Platform 8 interessa solo la PKI Platform 8. Non interessa alcun’altra piattaforma DigiCert o servizio.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
11 settembre 2021
Prossima manutenzione programmata
Il 11 settembre 2021 dalle 22:00 alle 24:00 MDT (12 settembre 2021 dalle 04:00 alle 06:00 UTC) DigiCert eseguirà la manutenzione programmata.
Manutenzione CertCentral, CIS, SCEP, Direct Cert Portal e DigiCert ONE
DigiCert eseguirà la manutenzione programmata. Sebbene abbiamo delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Manutenzione e tempo di inattività della PKI Platform 8:
DigiCert eseguirà la manutenzione programmata sulla PKI Platform 8. Durante questo periodo, la PKI Platform 8 e le sue API corrispondenti saranno inattive per circa 60 minuti.
Inizieremo la manutenzione della PKI Platform 8 alle 22:00 MDT (04:00 UTC).
Dopodiché, per circa 60 minuti:
Non potrai accedere né utilizzare la tua PKI Platform 8 per eseguire le attività relative alla durata del certificato in-console.
Non potrai usare le API o i protocolli corrispondenti alla PKI Platform 8 (ad esempio SOAP, REST, SCEP ed EST) per eseguire le operazioni relative alla durata del certificato.
Non potrai:
Iscrivere certificati: nuovi, rinnovati o riemessi
Aggiungere domini e organizzazioni
Inviare richieste di convalida
Visualizzare report, revocare certificati e creare profili
Aggiungere utenti, visualizzare certificati e scaricare certificati
DigiCert non potrà emettere certificati per la PKI Platform 8 e la relativa API.
Le API riporteranno un errore “impossibile connettersi”.
Le iscrizioni dei certificati che ricevono degli errori “impossibile connettersi” devono essere reinviate dopo che DigiCert ripristina i servizi.
La manutenzione della PKI Platform 8 interessa solo la PKI Platform 8. Non interessa alcun’altra piattaforma DigiCert o servizio.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la nostra manutenzione.
8 settembre 2021
API Services CertCentral: Miglioramenti della gestione domini
Per facilitare il mantenimento della convalida attiva per i domini nel tuo account, abbiamo aggiunto nuovi filtri, campi di risposta e un nuovo endpoint alle tue API di gestione dominio. Con questi aggiornamenti, puoi:
Trovare i domini con periodi di riutilizzo convalida OV ed EV che sono scaduti o che scadranno a breve.
Trovare i domini interessati dal cambiamento della policy del 27 settembre 2021 per ridurre i periodi di riutilizzo della convalida dominio OV.*
API migliorate: Elenca domini ed Elenca domini subaccount
Abbiamo apportato i seguenti miglioramenti agli endpoint Elenca domini ed Elenca domini subaccount:
Aggiunti
validation
valori filtroIl 27 settembre 2021*, i periodi di riutilizzo convalida di dominio OV esistenti saranno ridotti a 397 giorni dalla data in cui è stata completata la convalida. Per alcuni domini, il periodo di validità ridotto sarà già scaduto o scadrà prima della fine del 2021.Per trovare questi domini in modo da reinviarli per la convalida, abbiamo aggiunto un nuovo valore per il filtro
validation
:shortened_by_industry_changes
. Abbiamo anche aggiunto i valori di filtro per trovare i domini con i periodi di convalida dominio OV o EV che scadono in periodi diversi. I nuovi valori di filtrovalidation
includono:shortened_by_industry_changes
ov_expired_in_last_7_days
ov_expiring_within_7_days
ov_expiring_within_30_days
ov_expiring_from_31_to_60_days
ov_expiring_from_61_to_90_days
ev_expired_in_last_7_days
ev_expiring_within_7_days
ev_expiring_within_30_days
ev_expiring_from_31_to_60_days
ev_expiring_from_61_to_90_days
Aggiunti campi all’oggetto
dcv_expiration
Ora puoi inviare una richiesta che riporta i seguenti campi nell’oggettodcv_expiration
:ov_shortened
,ov_status
,ev_status
edcv_approval_date
. Questi campi sono riportati solo se la richiesta include la stringa di query appena aggiuntafilters[include_validation_reuse_status]=true
.Aggiunto filtro
dcv_method
filterAbbiamo aggiunto l’opzione di filtrare i domini con il metodo di convalida del controllo del dominio (DCV). Per usare questo filtro, aggiungi la stringa di queryfilters[dcv_method]={{value}}
all’URL di richiesta. I valori possibile sonoemail
,dns-cname-token
,dns-txt-token
,http-token
ehttp-token-static
.
API migliorata: Info dominio
Ora puoi inviare una richiesta all’endpoint info dominio che riporta i seguenti campi nell’oggetto dcv_expiration
: ov_shortened
, ov_status
, ev_status
e dcv_approval_date
. Questi campi sono riportati solo se la richiesta include la stringa di query appena aggiunta include_validation_reuse_status=true
.
Nuova API: Calcolo domini in scadenza
Abbiamo aggiunto un nuovo endpoint che riporta il numero di domini nel tuo account con le convalide dominio OV o EV scadute o in scadenza. Per ulteriori informazioni, consulta Calcolo domini in scadenza.
*Il 27 settembre 2021, la data di scadenza per le convalide dominio OV esistenti si ridurranno a 397 giorni dal completamento della convalida della data. Scopri ulteriori informazioni su questa modifica alla policy: La convalida dominio cambia nel 2021.
7 settembre 2021
API Services CertCentral: Richiedi ordini per ID ordine alternativo
Abbiamo creato un nuovo endpoint per facilitare l’ottenimento dei dettagli sull’ordine di certificato usando ID ordine alternativi: Richiedi ordini per ID ordine alternativo. Questo endpoint riporta l’ID ordine, l’ID certificato e lo stato dell’ordine degli ordini di certificato con alternative_order_id
che fornisci nel percorso URL.
23 agosto 2021
Risoluzione del bug del certificato DV
Abbiamo risolto un bug che cambia il flusso di lavoro di riemissione per i certificati DV. Dopo il 24 agosto 2021, quando riemetti un certificato DV e cambi o rimuovi i SAN, il certificato originale e qualsiasi certificato riemesso in precedenza o duplicato vengono revocati dopo un ritardo di 72 ore.
20 agosto 2021
Modifiche wildcard
Abbiamo aggiornato il comportamento per i prodotti che possono usare i nomi di dominio wildcard e i nomi di dominio completamente qualificati (FQDN) in un certificato. Dopo il 23 agosto 2021 i certificati che includono il nome di dominio wildcard proteggeranno solo il FQDN e tutti i nomi dominio del suo stesso livello senza addebiti.
I nomi alternativi di soggetto (SAN) che non sono nello stesso livello del nome di dominio wildcard saranno considerati aggiuntivi alla copertura wildcard. Ad esempio, un certificato wildcard per *.digicert.com consentirà solo gli FQDN come un.digicert.com, due.digicert.com e tre.digicert.com da includere come SAN nel certificato senza addebiti.
7 agosto 2021
Prossima manutenzione programmata
Il 7 agosto 2021 dalle 22:00 alle 24:00 MDT (8 agosto 2021 dalle 04:00 alle 06:00 UTC) DigiCert eseguirà la manutenzione programmata. Sebbene abbiamo delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
12 luglio 2021
Certificati di marchio verificato adesso disponibili
I Certificati di marchio verificato (VMC) sono un nuovo tipo di certificato che consente alle aziende di posizionare un logo di marchio certificato vicino al campo “mittente” nelle caselle di posta in arrivo del cliente—visibili prima che il messaggio venga aperto—che funge da conferma dello stato DMARC del tuo dominio e dell’identità autenticata della tua organizzazione. Scopri ulteriori informazioni sui certificati VMC.
Per disabilitare o cambiare la disponibilità di VMC nel tuo account, visita la pagina Impostazioni prodotto.
Nota
Se non vedi VMC nel tuo account, potrebbe essere perché non offriamo ancora il prodotto a tutti i tipi di account. È anche possibile che il prodotto sia disponibile, ma uno degli amministratori del tuo account CertCentral ha disattivato il prodotto nelle Impostazioni prodotto.
API Services CertCentral: Miglioramenti del certificato di marchio verificato
Per aiutarti a gestire i tuoi ordini di Certificato di marchio verificato (VMC) nelle tue integrazioni API, abbiamo effettuato i seguenti aggiornamenti al CertCentral Services API.
Nuovi endpoint:
Ordina certificato di marchio verificato
Abbiamo un nuovo endpoint—Ordina certificato di marchio verificato—puoi usarlo per creare o rinnovare un ordine VMC.
Aggiorna ordine VMC
Abbiamo aggiunto un nuovo endpoint—Aggiorna ordine VMC—puoi usarlo per aggiornare il codice paese del marchio o il numero di registrazione per un ordine VMC in attesa.
Convalida il formato del logo VMC (SVG o codificato)
Abbiamo aggiunto due nuovi endpoint—Convalida formato logo (SVG) e Convalida formato logo (codificato)—puoi usarli per controllare se il formato di un file SVG è compatibile con i requisiti per VMC.
Carica logo VMC (SVG o codificato)
Abbiamo aggiunto due nuovi endpoint—Carica logo VMC (SVG) e Carica logo VMC (codificato)—puoi usarli per caricare un logo per un ordine VMC in attesa.
Richiedi logo VMC
Abbiamo aggiunto un nuovo endpoint—Richiedi logo VMC—puoi usarlo per scaricare il logo per un ordine VMC.
Endpoint aggiornati:
Informazioni ordine
Abbiamo aggiornato l’endpoint Informazioni ordine per riportare un oggetto vmc con il codice paese del marchio, numero di registrazione e informazioni sul logo per gli ordini VMC.
Certificato e-mail
Abbiamo aggiornato l’endpoint Certificato e-mail per supportare l’invio per e-mail di una copia del VMC emesso.
Per scoprire ulteriori informazioni sulla gestione dei certificati VMC dalle tue integrazioni API, visita Flusso di lavoro del certificato di marchio verificato.
10 luglio 2021
Prossima manutenzione programmata
Il 10 luglio 2021 dalle 22:00 alle 24:00 MDT (11 luglio 2021 dalle 04:00 alle 06:00 UTC) DigiCert eseguirà la manutenzione programmata.
Durante la manutenzione, per circa 60 minuti, i servizi specificati di seguito sotto Tempo di inattività servizio saranno inattivi. A causa dell’ambito della manutenzione, i servizi specificati di seguito in Interruzioni di sevizio possono avere brevi interruzioni durante una finestra di 10 minuti.
Tempo di inattività servizio
Dalle 22:00 – 23:00 MDT (04:00 – 05:00 UTC), mentre eseguiamo la manutenzione correlata al database, i seguenti servizi saranno inattivi per un massimo di 60 minuti:
API CertCentral / Servizi:
Portale diretto Cert / API
ACME
Discovery / API
Automazione dell'agente ACME / API
Nota
Nota API: Le API interessate riporteranno gli errori “impossibile connettersi”. Le richieste di API correlate al certificato che riporteranno un messaggio di errore “impossibile connettersi” durante questa finestra dovranno essere riposizionate dopo il ripristino dei servizi.
Interruzioni del servizio
Durante una finestra di 10 minuti, mentre eseguiamo la manutenzione dell’infrastruttura, il seguente servizio DigiCert può avere brevi interruzioni del servizio:
Servizio di rilascio dei certificati (CIS)
Protocollo di iscrizione al registro dei certificati semplici (SCEP)
DigiCert ONE
Servizio di automazione
Monitoraggio dei registri CT
Valutazione della vulnerabilità
Scansioni conformità PCI
Servizi non interessati
I seguenti servizi non sono interessati dalle attività di manutenzione:
PKI Platform 8
PKI Platform 7
QuoVadis TrustLink
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
5 giugno 2021
Prossima manutenzione programmata
Il 5 giugno 2021 dalle 22:00 alle 24:00 MDT (6 giugno 2021 dalle 04:00 alle 06:00 UTC) DigiCert eseguirà la manutenzione programmata. Sebbene abbiamo delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
3 giugno 2021
API Services CertCentral: Matrice di domini migliorati nella risposta d’ordine OV/EV
Per facilitare la visualizzazione di come Services API raggruppa i domini sui tuoi ordini di certificato OV/EV TLS per la convalida, abbiamo aggiunto un nuovo parametro di risposta agli endpoint per l’invio delle richieste di ordine certificato: domains[].dns_name
.*
Il parametro dns_name
riporta il nome comune o il SAN del dominio sull’ordine. Per dimostrare che controlli questo dominio, devi avere una convalida attiva per il dominio associato alle coppie di chiavi/valore domains[].name
e domains[].id
.
Esempi di ordine di certificato OV
{ "certificate": { "common_name": "subl.example.net", "dns names" : [ "sub2.subl.example.net", "sub3.sub2.subl.example.net" ], "esr": ({csr}} }, "organiation": { "id": ((organization id}} }, "dev method": "email", "order validity": { "years": 1 } }
{ "id": 137368217, "domains": [ { "id": 3530297, "name": "example.net", "dns name" : "subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name" : "sub2.subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name": "sub3.sub2.subl.example.net" } ], "certificate id": 138305304 }
Services API riporta il parametro domains[].dns_name
nella risposta JSON per i seguenti endpoint:
Nota
*Solo le richieste di ordine per i certificati OV/EV TLS riportano una matrice domains
.
27 maggio 2021
Il settore si sposta a certificati di firma codice RSA con chiave minima 3072 bit
A partire dal 27 maggio 2021, per rispettare i nuovi standard industriali per i certificati di firma codice, DigiCert apporterà le seguenti modifiche al nostro processo di certificato di firma codice.
Smetti di emettere certificati di firma codice con chiave 2048 bit
Emetti solo certificati di firma codice con chiave 3072 bit o più grandi
Usa i certificati radice e CA intermedia con chiave 4096 bit per emettere i nostri certificati di firma codice.
Consulta l’Appendice A nei Requisiti base per l’emissione e la gestione di certificati di firma codice pubblicamente attendibili per scoprire ulteriori informazioni su questi cambiamenti di settore.
In che modo queste modifiche interessano i certificati con chiave 2048 bit esistenti?
Tutti i certificati di firma con dimensioni chiave 2048 bit esistenti emessi prima del 27 maggio 2021 rimarranno attivi. Puoi continuare a usare questi certificati per firmare codice fino alla loro scadenza.
Cosa succede se mi servono dei certificati di firma codice con chiave 2048 bit?
Procedi con queste operazioni come opportuno prima del 27 maggio 2021:
Ordina nuovi certificati con chiave 2048 bit
Rinnova certificati con chiave 2048 bit in scadenza
Riemetti certificati con chiave 2048 bit
In che modo queste modifiche interessano il mio processo di certificato di firma codice che inizia il 27 maggio 2021?
Riemissioni per certificato di firma codice
A partire dal 27 maggio 2021, tutti i certificati di firma codice riemessi saranno:
con chiave 3072 bit o più forte. Consulta gli eToken per i certificati di firma codice EV e HSM per i certificati di firma codice EV di seguito.
Emesso automaticamente dai nuovi certificati radice e CA intermedia. Consulta Nuovi certificati principali e ICA di seguito.
Certificati di firma codice nuovi e rinnovati
A partire dal 27 maggio 2021, tutti i certificati di firma codice nuovi e rinnovati saranno:
con chiave 3072 bit o più forte. Consulta gli eToken per i certificati di firma codice EV e HSM per i certificati di firma codice EV di seguito.
Emesso automaticamente dai nuovi certificati radice e CA intermedia. Consulta Nuovi certificati principali e ICA di seguito.
CSR per certificati di firma codice
A partire dal 27 maggio 2021, devi usare una chiave RSA 3072 bit o più grande per generare tutte le richieste di firma certificato (CSR). Non accetteremo più le CSR con chiave 2048 bit per le richieste di di certificati di firma codice.
eToken per i certificati di firma codice EV
A partire dal 27 maggio 2021, devi usare un eToken che supporta le chiavi 3072 bit quando riemetti, ordini o rinnovi un certificato di firma codice EV.
Quando ordini o rinnovi un certificato di firma codice EV, DigiCert include un eToken 3072 bit con l'acquisto. DigiCert fornisce un eToken con l’opzione di provisioning Token hardware preconfigurato.
Quando riemetti le tue riemissioni di certificato di firma codice EV, devi fornire il tuo eToken 3072 bit personale. Se non ne hai uno, non potrai installare il certificato riemesso sul tuo eToken.
Devi avere un dispositivo conforme a FIPS 140-2 Livello 2 o ai criteri comuni EAL4+.
HSM per i certificati di firma codice EV
A partire dal 27 maggio 2021, devi usare un HSM che supporta le chiavi 3072 bit. Contatta il tuo fornitore HSM per ulteriori informazioni.
Nuovi certificati radice e ICA
A partire dal 27 maggio 2021, DigiCert emetterà tutti i nuovi certificati di firma codice dai nostri nuovi certificati principali e CA intermedia RSA ed ECC (nuovi, rinnovati e riemessi).
Certificati principali e ICA RSA:
Firma codice attendibile DigiCert G4 RSA4096 SHA384 2021 CA1
Principale attendibile DigiCert G4
Certificati radice e ICA ECC
Firma codice globale DigiCert G3 ECC SHA384 2021 CA1
Principale globale DigiCert G3
Non sarà richiesta alcuna azione a meno che non hai attivato il blocco certificati, hai l’accettazione di certificati hard code o operi uno store di fiducia.
Se esegui una di queste operazioni, raccomandiamo di aggiornare il tuo ambiente il prima possibile.
Interrompi il blocco e l’hard code degli ICA o apporta le modifiche necessarie per garantire che i certificati emessi dai nuovi certificati ICA sono attendibili (in altre parole, è possibile collegarli alla loro ICA emittente e ai certificati radice attendibili).
Riferimenti
Per ulteriori informazioni sulle modifiche del certificato di firma codice, consulta Modifiche di firma codice nel 2021.
Per ottenere una copia dei nuovi certificati radice e CA intermedi, consulta Certificati autorità principale attendibile DigiCert
Se hai delle domande o dei dubbi, contatta il tuo account manager o il nostro team di assistenza.
12 maggio 2021
Risoluzione del bug del sigillo sito
Abbiamo risolto un bug che ha consentito la visualizzazione dei sigilli sito sui nomi di dominio completamente qualificati (FQDN) che non erano inclusi nel certificato. Ora, i sigilli vengono visualizzati solo quando c’è una corrispondenza FQDN esatta.
1° maggio 2021
Prossima manutenzione programmata
Il 1° maggio 2021 dalle 22:00 alle 24:00 MDT (2 maggio 2021 dalle 04:00 alle 06:00 UTC) DigiCert eseguirà la manutenzione programmata.
Per un massimo di 10 minuti totali durante la finestra di 2 ore, non saremo in grado di emettere certificati per le piattaforme DigiCert, le API corrispondenti, l’emissione immediata del certificato e quelli che utilizzano le API per altre attività automatizzate.
Servizi interessati:
API CertCentral / Service:
ACME
Automazione dell'agente ACME / API
Portale diretto Cert / API
Servizio di rilascio dei certificati (CIS)
Protocollo di iscrizione al registro dei certificati semplici (SCEP)
QuoVadis TrustLink
Nota
Nota API:
Le API restituiranno gli errori "impossibile connettersi".
Le richieste certificati inviate durante questa finestra che ricevono un messaggio di errore “impossibile connettersi" dovranno essere effettuate di nuovo dopo il ripristino dei servizi.
Servizi non interessati
PKI Platform 8
PKI Platform 7
Manager DigiCert ONE
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina
Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
29 aprile 2021
API Services CertCentral: Stato di convalida dominio nella risposta delle Info dominio
Per facilitare la richiesta di uno stato di convalida complessivo per i suoi domini, DigiCert depreca il parametro status
nella risposta Info dominio. Per garantirti di ottenere informazioni complete e accurate sullo stato per ciascun tipo di convalida diverso sui tuoi domini, devi invece usare l’array validations
quando richiami l’endpoint Info dominio dalle tue integrazioni API.
Nota
L’endpoint Info dominio continuerà a riportare un valore di parametro status
.
Background
Nella risposta Info dominio, il parametro status
è progettato per riportare un singolo valore di stringa. Quando DigiCert ha offerto meno prodotti, un singolo valore nell’API era sufficiente per rappresentare lo stato di convalida per i tuoi domini.
Ora, DigiCert offre prodotti di certificato che utilizzano diversi tipi di convalida. Diversi tipi di convalida hanno diversi requisiti e questi requisiti cambiano quando cambiano gli standard industriali. Mentre DigiCert convalida i tuoi domini per diversi tipi di emissione certificato, ciascun tipo di convalida che richiedi può essere in uno stato diverso.
La convalida OV per un dominio può essere completata.
La convalida EV per lo stesso dominio può essere scaduta.
Di conseguenza, DigiCert non può più utilizzare un singolo valore per riportare le informazioni complessive sullo stato di convalida per un dominio.
Anziché affidarsi ad un singolo valore, usa l’endpoint Info dominio per richiedere un array validations
– un elenco di oggetti con le informazioni sullo stato per ciascun tipo di convalida sul dominio. Per ottenere questi dati, includi il parametri di query include_validation=true
quando invii la tua richiesta.
include_validation=true
https://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true
{ ... "validations": [ { "type": "ov", "name": "OV", "description": "Normal Organization Validation", "validated_until": "2023-07-31T14:51:31+00:00", "status": "active", "dcv_status": "complete" }, { "type": "ev", "name": "EV", "description": "Extended Organization Validation (EV)", "validated_until": "2022-05-27T14:51:31+00:00", "status": "active", "dcv_status": "complete" } ], ... }
Scopri ulteriori informazioni sull’utilizzo dell’endpoint Info dominio
28 aprile 2021
API Services CertCentral: Miglioramenti del sigillo sito
Per aiutarti a gestire i tuoi sigilli sito nelle tue integrazioni API, abbiamo effettuato i seguenti aggiornamenti al CertCentral Services API:
Nuovo endpoint: Carica logo sigillo sito
Abbiamo aggiunto un nuovo endpoint – Carica logo sigillo sito – puoi usarlo per caricare il tuo logo aziendale per l’uso con un DigiCert Smart Seal. Questo logo compare nel sigillo sito del tuo sito web.
Nota
Solo i certificati Secure Site e Secure Site Pro SSL/TLS supportano l’opzione per visualizzare il logo aziendale nel sigillo sito.
Nuovo endpoint: Aggiorna impostazioni sigillo sito
Abbiamo aggiunto un nuovo endpoint – Aggiorna impostazioni sigillo sito – puoi usarlo per cambiare l’aspetto del tuo sigillo sito e le informazioni che sono visualizzate nella pagina delle informazioni sul sigillo sito.
Endpoint aggiornato: Richiedi impostazioni sigillo sito
Abbiamo aggiornato l’endpoint Impostazioni sigillo sito per riportare le informazioni su ciascuna proprietà che puoi personalizzare con l’endpoint Aggiorna impostazioni sigillo sito.
Argomenti correlati:
26 aprile 2021
API Services CertCentral: Revoca certificato per numero di serie
Per facilitare la gestione dei certificati dalle tue integrazioni API, abbiamo aggiornato il percorso dell’endpoint Revoca certificato per accettare l’ID certificato o il numero di serie del certificato da revocare. In precedenza, il percorso dell’endpoint Revoca certificato accettava solo l’ID certificato.
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
Scopri ulteriori informazioni sull’utilizzo dell’endpoint Revoca certificato
20 aprile 2021
DigiCert Smart Seal ora disponibile con i certificati Secure Site Pro e Secure Site TLS/SSL
Siamo lieti di annunciare il rilascio del nostro nuovo sigillo sito, DigiCert Smart Seal. Il nuovo Smart Seal funziona con i certificati Secure Site Pro e Secure Site TLS per fornire ai clienti la garanzia che il tuo sito web è protetto da DigiCert—uno dei nomi più famosi nella protezione TLS/SSL.
Per rendere Smart Seal più interattivo e coinvolgente, abbiamo aggiunto un effetto di passaggio mouse, l’animazione e la capacità di visualizzare il logo aziendale nell’effetto di passaggio mouse e nella funzione di animazione.
Effetto del passaggio del mouse
Quando i visitatori passano il mouse sul sigillo, si ingrandisce e visualizza ulteriori dati.
Animazione
Quando i visitatori arrivano sul tuo sito, il sigillo cambia lentamente tra il sigillo e ulteriori dettagli.
Logo*
Aggiungi il tuo logo all’effetto di passaggio mouse e all’animazione del sigillo sito. Il tuo logo appare con altri dettagli.
*DigiCert deve approvare il tuo logo prima che appaia nello Smart Seal sul tuo sito web.
Nota
Devi installare il codice del nuovo sigillo sito sul tuo sito web per usare l’immagine Smart Seal, l’effetto di passaggio mouse, l’animazione e aggiungi il tuo logo al sigillo sito.
Migliorata la pagina delle informazioni sul sigillo sito
I certificati Secure Site e Secure Site Pro consentono di aggiungere informazioni alla pagina delle informazioni sul sigillo sito. Queste informazioni aggiuntive consentono ai visitatori del sito di vedere la procedura che segui per garantire che il tuo sito web è sicuro.
Scansione malware
I visitatori del sito possono vedere che tu monitori il tuo sito web alla ricerca di virus e malware.
Monitoraggio dei registri CT
I visitatori del sito possono vedere che tu monitori i registri di trasparenza certificato (CT) e che sei in grado di agire con rapidità nel caso in cui un malintenzionato emetta un certificato fraudolento per il tuo dominio
Nota
Il monitoraggio dei registri CT è disponibile solo con i certificati Secure Site Pro. La scansione conformità PCI è disponibile solo per i certificati Secure Site Pro e Secure Site EV.
Elementi bloccati
I visitatori del sito possono vedere che la tua attività è priva di liste specifiche di elementi bloccati del governo e della nazione.
Scansione compliance PCI
I visitatori del sito possono vedere che tu monitori il tuo sito web per assicurarti che sia conforme agli standard PCI DDS.
Nota
La scansione conformità PCI è disponibile solo per i certificati Secure Site Pro e Secure Site EV.
Cliente verificato
I visitatori del sito possono vedere da quanto tempo utilizzi uno dei nomi più fidati dei certificati TLS/SSL per proteggere i tuoi siti web.
3 aprile 2021
Prossima manutenzione programmata
Il 3 aprile 2021 dalle 22:00 alle 24:00 MDT (4 aprile 2021 dalle 04:00 alle 06:00 UTC) DigiCert eseguirà la manutenzione programmata.
Durante la manutenzione, per un massimo di 10 minuti, non saremo in grado di emettere certificati per le piattaforme DigiCert, le API corrispondenti, l’emissione immediata del certificato e quelli che utilizzano le API per altre attività automatizzate.
Servizi interessati
Per circa 10 minuti DigiCert non potrà emettere certificati per questi servizi e API:
API CertCentral / Service:
ACME
Automazione dell'agente ACME / API
Portale diretto Cert / API
Servizio di rilascio dei certificati (CIS)
Protocollo di iscrizione al registro dei certificati semplici (SCEP)
QuoVadis TrustLink
Nota
Nota API
Le API restituiranno gli errori "impossibile connettersi".
Le richieste certificati inviate durante questa finestra che ricevono un messaggio di errore “impossibile connettersi" dovranno essere effettuate di nuovo dopo il ripristino dei servizi.
Servizi non interessati
I seguenti servizi non sono interessati dalle attività di manutenzione:
PKI Platform 8 / API
PKI Platform 8 SCEP
PKI Platform 7 / API
PKI Platform 7 SCEP
Manager DigiCert ONE
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata prima o dopo la finestra di manutenzione.
Prevedi delle interruzioni se utilizzi l’API per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. Questo abbonamento include avvisi di e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
20 marzo 2021
Manutenzione critica della PKI Platform 8
Il 20 marzo 2021 dalle 18:00 alle 24:00 MST (21 marzo 2021 dalle 00:00 alle 06:00 UTC) DigiCert eseguirà una manutenzione critica sulla PKI Platform 8. Durante la manutenzione, la PKI Platform 8 e la sua API corrispondente saranno inattive per circa sei ore.
In che modo mi interessa la questione?
Per circa sei ore:
Non potrai accedere alla tua PKI Platform 8 per eseguire le attività relative alla durata del certificato in-console.
Non potrai usare le API o i protocolli corrispondenti alla PKI Platform 8 (ad esempio SOAP, REST, SCEP, Intune SCEP ed EST) per eseguire le operazioni relative alla durata del certificato.
Non potrai:
Iscrivere certificati: nuovi, rinnovati o riemessi
Aggiungere domini e organizzazioni
Inviare richieste di convalida
Visualizzare report, revocare certificati e creare profili
Aggiungere utenti, visualizzare certificati e scaricare certificati
DigiCert non potrà emettere certificati per la PKI Platform 8 e la relativa API.
Le API riporteranno un errore “impossibile connettersi”.
Le iscrizioni dei certificati che ricevono degli errori “impossibile connettersi” devono essere reinviate dopo che DigiCert ripristina i servizi.
Servizio non interessato:
La manutenzione critica non interessa questi servizi:
PKI Platform 7
DigiCert ONE
API CertCentral / Service:
Portale diretto Cert / API
Servizio di rilascio dei certificati (CIS)
Protocollo di iscrizione al registro dei certificati semplici (SCEP) CertCentral
QuoVadis TrustLink
Discovery / API
ACME
Automazione dell'agente ACME / API
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata fuori dal periodo di manutenzione critica.
Prevedi delle interruzioni se utilizzi le API e i protocolli per l’emissione immediata del certificato e altre attività automatizzate.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina
Stato DigiCert. Sono incluse e-mail per quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione critica e programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
17 marzo 2021
CertCentral: Nuovo ordine di acquisto e sistema di fatturazione
Siamo lieti di annunciare che utilizziamo un nuovo ordine di acquisto e sistema di fatturazione in CertCentral. Abbiamo apportato varie modifiche per facilitarti la gestione degli ordini d’acquisto e delle fatture.
La prossima volta che accedi a CertCentral, vedrai due nuove opzioni di menu in Finanze: Paga fattura e Ordini d’acquisto e fatture. Inoltre, ora inviamo tutte le e-mail con le fatture dal nostro nuovo sistema di fatturazione.
Pagina Paga fatture
Quando apri la pagina Paga fattura, tutte le fatture sono preselezionate per impostazione predefinita. Puoi scegliere di pagarle tutte o di selezionare quelle che vuoi pagare.
Avviso
Se utilizzi le divisioni con fondi separati, quando apri la pagina Paga fattura, tutte le fatture per la divisione di massimo livello sono selezionate per impostazione predefinita. Usa il menu a discesa Per per visualizzare le fatture non pagate per divisione nel tuo account.
Pagina degli ordini d’acquisto e delle fatture
Nella nuova pagina Ordini d’acquisto e fatture, puoi creare un ordine di acquisto (PO). Nella tabella Ordini d’acquisto, puoi visualizzare i PO in attesa e quelli rifiutati. Dopo che approviamo un PO, diventa una fattura e si sposta nella tabella Fatture.
Avviso
Se utilizzi le divisioni con fondi separati, quando apri la pagina Paga fattura, tutte le fatture per la divisione di massimo livello sono selezionate per impostazione predefinita. Usa il menu a discesa Per per visualizzare le fatture non pagate per divisione nel tuo account.
Nella colonna Fatture della tabella Fatture, puoi vedere il numero di fattura e il PO da cui lo abbiamo generato. Puoi scaricare una copia della fattura o pagare la fattura. Quando fai clic su Paga fattura, si apre la pagina Paga fattura per pagare la fattura e rendere disponibili i fondi nel tuo account.
Migrazione dei PO e delle fatture esistenti
Fatture autogenerate
Quando abbiamo migrato il nostro sistema di fatturazione, non abbiamo migrato le tue fatture autogenerate. Alla fine di marzo, autogenereremo una nuova fattura per l’importo totale posseduto. Tuttavia, puoi effettuare un pagamento nel tuo account in qualsiasi momento nella paginaDeposita fondi (nel menu principale sinistro, vai in Finanze > Deposita fondi).
Fatture generate dagli ordini approvati
Quando abbiamo migrato le tue fatture nel nuovo sistema, abbiamo assegnato dei nuovi numeri di fattura. Tuttavia, il numero dell’ordine di acquisto associato rimane lo stesso. Se hai delle domande o dei problemi a trovare una fattura, contatta il tuo account manager o il reparto Contabilità clienti DigiCert. Verifica di includere il numero del tuo PO e il numero di fattura originale nell’e-mail.
API Services CertCentral: Miglioramenti di Visualizza saldo
Per monitorare i dati finanziari nelle tue integrazioni API, abbiamo aggiornato l’endpontVisualizza saldo per riportare i seguenti dati:
unpaid_invoice_balance
Saldo fattura non pagata
negative_balance_limit
Importo con cui il saldo può andare in negativo
used_credit_from_other_containers
Importo posseduto da altre divisioni nell’account (per gli account con fondi divisione separati abilitati)
total_available_funds
Totale fondi disponibili per acquisiti futuri
Per ulteriori informazioni, consulta la documentazione per l’endpointVisualizza saldo.
{
"balance": "454.00",
"currency": "USD",
"unpaid_invoice_balance": "0.00",
"negative_balance_limit": "2000.00",
"used_credit_from_other_containers": "0.00",
"total_available_funds": "2454.00"
}
12 marzo 2021
API Services CertCentral: Supporto riemissione automatica per piani pluriennali
Siamo lieti di annunciare che l’API CertCentral Services ora supporta le richieste di riemissione automatica dei certificati (riemissione automatica) per i piani pluriennali. La funzione di riemissione automatica facilita il mantenimento della copertura SSL/TLS sui tuoi piani pluriennali.
Puoi abilitare la riemissione automatica per i singoli ordini nel tuo account CertCentral. Quando si abilita la riemissione automatica, creiamo e inviamo automaticamente una richiesta di riemissione certificato 30 giorni prima che scada il certificato nell’ordine emesso più di recente.
Abilita la riemissione automatica per un nuovo ordine
Per darti il controllo sull’impostazione di riemissione automatica per i nuovi piani pluriennali, abbiamo aggiunto un nuovo parametro di richiesta agli endpoint per ordinare i certificati DV, OV ed EV TLS/SSL: auto_reissue
.
Per impostazione predefinita, la riemissione automatica è disabilitata per tutti gli ordini. Per abilitare la riemissione automatica quando richiedi un nuovo piano pluriennale, imposta il valore del parametro auto_reissue
su 1
nel corpo della tua richiesta.
{
...
"auto_renew": 1,
"auto_reissue": 1,
...
}
Nota
Nelle nuove richieste d’ordine, ignoriamo il parametro auto_reissue
se:
Il prodotto non supporta i Piani pluriennali.
I Piani pluriennali siano disabilitati per l’account.
Aggiorna l’impostazione di riemissione automatica per ordini esistenti
Per darti il controllo sull’impostazione di riemissione automatica per i piani pluriennali esistenti, abbiamo aggiunto un nuovo endpoint: Aggiorna impostazioni di riemissione automatica. Usa questo endpoint per abilitare o disabilitare l’impostazione di riemissione automatica per un ordine.
Richiedi l’impostazione di riemissione automatica per un ordine esistente
Per monitorare l’impostazione di riemissione automatica per gli ordini di certificato esistenti, abbiamo aggiunto un nuovo parametro di risposta all’endpoint Informazioni ordine: auto_reissue
. Il parametro auto_reissue
riporta l’impostazione di riemissione automatica attuale per l’ordine.
Selezione della catena di certificati ICA per certificati DV flessibili pubblici
Siamo lieti di annunciare che determinati certificati DV pubblici ora supportano la selezione della catena dei certificati CA intermedia:
GeoTrust DV SSL
Thawte SSL 123 DV
RapidSSL Standard DV
RapidSSL Wildcard DV
Encryption Everywhere DV
Puoi aggiungere una funzione al tuo account CertCentral che ti consente di controllare quale catena dei certificati ICA DigiCert emette il certificato di entità finale quando ordini questi prodotti DV pubblici.
Questa funzione ti consente di:
Impostare la catena dei certificati ICA predefinita per ciascun certificato DV pubblico supportato.
Controllare quali catene di certificati ICA possono essere usate dai richiedenti del certificato per emettere il loro certificato DV.
Configura la selezione della catena dei certificati ICA
Per abilitare la selezione ICA per il tuo account:
Contatta il tuo account manager o il nostro team di assistenza.
Dopodiché, nel tuo account CertCentral, nel menu principale sinistro, vai su Impostazioni > Impostazioni prodotto.
Nella pagina Impostazioni prodotto, configura gli intermedi predefiniti e consentiti per ciascun certificato DV supportato e disponibile.
Per ulteriori informazioni e le istruzioni dettagliate, consultaConfigura la funzione della catena dei certificati ICA per i tuoi certificati TLS pubblici.
DigiCert Services API: Supporto certificati DV per la selezione della catena di certificati ICA
In DigiCert Services API, abbiamo effettuato i seguenti aggiornamenti per supportare la selezione ICA nelle tue richieste dell’ordine di certificato DV:
Aggiornato l’endpoint Elenco endpoint
Dopo aver aggiunto la funzione della catena di selezione dei certificati ICA al tuo account, l’endpoint Elenco prodotti riporta il nome e l’ID di ciascun certificato ICA disponibili per emettere i certificati di entità finale per i prodotti DV supportati (consulta allowed_ca_certs).
Aggiornato l’endpoint Limiti di prodotto
Dopo aver configurato i certificati ICA consentiti e predefiniti per un prodotto DV, l’endpoint Limiti di prodotto riporta l’ICA emittente predefinita (default_intermediate ) e le ICA emittenti consentite (allowed_intermediates) che il richiedente il certificato con un determinato contenitore e assegnazione di ruolo utente può selezionare.
Aggiornato l’endpoint Info prodotto
L’endpoint Elenco prodotti ora riporta il nome, l’ID e le informazioni sulla catena dei certificati per le ICA emittenti che puoi selezionare quando richiedi un determinato prodotto (consulta allowed_ca_certs).
Aggiunta del supporto per la selezione della catena ICA a queste richieste di ordine di certificato DV:
Passa nell’ID del certificato ICA emittente come il valore per il parametro ca_cert_id nel corpo della tua richiesta d’ordine.
{
"certificate": {...},
"order_validity": {
"years": 6
},
"ca_cert_id": "DF3689F672CCB90C"
...
}
Per ulteriori informazioni sull’uso della selezione ICA nelle tue integrazioni API, consulta Durata del certificato DV – Selezione ICA opzionale.
6 marzo 2021
Prossima manutenzione programmata
Il 6 marzo 2021 dalle 22:00 alle 24:00 MST (7 marzo 2021 dalle 05:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa puoi fare?
Programmati di conseguenza.
Programma i tuoi ordini, rinnovi e riemissioni con priorità elevata in relazione al periodo di manutenzione.
Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert. L’abbonamento include e-mail che ti comunicano quando inizia e finisce la manutenzione.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
24 febbraio 2021
CertCentral: Migliorata la Ricerca organizzazioni nella pagina Ordini
Per facilitare la ricerca dei certificati ordinati per un’organizzazione specifica nel tuo account, abbiamo aggiornato la ricerca Organizzazioni nella pagina Ordini.
Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Nome presunto (se usato)
ID Organizzazione
Indirizzo
Consulta per te stesso
Nel menu principale sinistro, vai su Certificati > Ordini. Nella pagina Ordini, espandi Mostra ricerca avanzata. Nel menu a discesa Organizzazioni, cerca un’organizzazione. Adesso vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID organizzazione e indirizzo.
Suggerimento
Puoi anche digitare il nome organizzazione.
CertCentral: Migliorata pagina dei dettagli Ordine
Per facilitare l’identificazione dell’organizzazione per cui è stato ordinato un certificato nel tuo account, abbiamo aggiornato la sezione Organizzazione nella pagina Dettagli ordine.
Ora visualizziamo due parti nuove delle informazioni su ciascun organizzazione:
Nome presunto (se usato)
ID Organizzazione
Consulta per te stesso
Nel menu principale sinistro, vai su Certificati > Ordini. Nella pagina Ordini, fai clic sul numero d’ordine del certificato. Nella pagina Dettagli ordine, nella sezione Organizzazione, ora vedrai il nome organizzazione, l’ID organizzazione e il nome utilizzato, se usato.
CertCentral: Migliorata l’opzione organizzazione nella pagina Nuovo dominio
Per facilitare l’associazione di un nuovo dominio con un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Organizzazione nella pagina Nuovo dominio.
Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Nome presunto (se usato)
ID Organizzazione
Indirizzo
Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.
Consulta per te stesso
Nel menu principale sinistro, vai su Certificati > Domini. Nella pagina Domini, fai clic su Nuovo dominio. Nella pagina Nuovo dominio, nel menu a discesa Organizzazione, cerca un’organizzazione. Adesso vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato) e ID organizzazione. Puoi anche digitare il nome organizzazione.
Per ulteriori informazioni sulla gestione dei domini in CertCentral, consulta Gestisci domini.
CertCentral: Migliorata l’opzione Organizzazioni specificate nelle pagine Nuova divisione e Modifica divisione
Per facilitare la specifica delle organizzazioni per cui una divisione può ordinare certificati nel tuo account, abbiamo aggiornato l’opzione Organizzazioni specifiche nelle pagine Nuova divisione e Modifica divisione.
Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Nome presunto (se usato)
ID Organizzazione
Indirizzo
Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.
Consulta per te stesso
Nel menu principale sinistro, vai su Account > Divisioni. Nella pagina Divisioni, fai clic su Nuova divisione. Nella pagina Nuova divisione in È possibile ordinare i certificati per, seleziona Organizzazioni specifiche. Quando cerchi un’organizzazione nell’elenco a discesa, vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID organizzazione e indirizzo. Puoi anche digitare il nome organizzazione.
Per ulteriori informazioni sulle divisioni in CertCentral, consulta Gestisci divisione.
CertCentral: Migliorata l’opzione Aggiungi organizzazione nei moduli di richiesta certificato client
Per facilitare l’ordine di un certificato client per un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Organizzazione nei moduli di richiesta certificati client.
Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Nome presunto (se usato)
ID Organizzazione
Indirizzo
Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.
Consulta per te stesso
La prossima volta che richiedi un certificato client, fai clic su Organizzazione. Nel menu a discesa Organizzazione, vedrai le seguenti informazioni organizzazione: nome, nome utilizzato (se usato), ID e indirizzo. Puoi anche digitare il nome organizzazione.
19 febbraio 2021
API Services CertCentral: Nuovi endpoint subaccount
Per facilitare la gestione del tuo subaccount, abbiamo aggiunto due nuovi endpoint alla CertCentral Services API:
Elenca domini subaccount – Usa questo endpoint per ottenere le informazioni sui domini in un subaccount.
Elenca organizzazioni subaccount – Usa questo endpoint per ottenere le informazioni sulle organizzazioni in un subaccount.
17 febbraio 2021
API Services CertCentral: Migliorato endpoint Crea subaccount
Per darti maggior controllo sui tuoi subaccount, abbiamo aggiunto due nuovi parametri richiesta all’endpoint Crea subaccount: child_name
e max_allowed_multi_year_plan_length
.
API Services CertCentral: Migliorato endpoint Crea subaccount
child_name
– Usa questo parametro per impostare un nome visualizzato personalizzato per il subaccount.max_allowed_multi_year_plan_length
– Usa questo parametro per personalizzare la durata massima degli ordini con Piano pluriennale per il subaccount.
{ "account_type": "reseller", "user": {...}, "organization": {...}, "child_name": "Custom Name", "max_allowed_multi_year_plan_length": 4 }
Dopo aver creato un subaccount, usa l’endpoint Info subaccount per visualizzare il nome “visualizzato” di un subaccount e la durata consentita dell’ordine con piano pluriennale.
16 febbraio 2021
Manutenzione critica della PKI Platform 8 Partner Lab
Il 16 febbraio 2021 dalle 18:00 alle 22:00 MST (17 febbraio 2021 dalle 01:00 alle 05:00 UTC) DigiCert eseguirà la manutenzione critica su PKI Platform 8 Partner Lab.
In che modo mi interessa la questione?
Per circa quattro ore,
Non potrai accedere al Partner Lab e alla sua API corrispondente.
Non potrai inviare richieste certificati.
Non potrai accedere ai portali DigiCert PKI Platform 8 tramite Partner Lab.
DigiCert non potrà emettere i certificati di test per Partner Lab tramite l’API.
Questo non interessa
PKI Platform 8 – Produzione
PKI Platform 7
DigiCert ONE
Cosa posso fare?
Pianifica di conseguenza.
Programma il tuo test Partner Lab in rapporto alla manutenzione critica, fra cui l’ordinazione, il rinnovo e la riemissione dei certificati di test.
Prevedi delle interruzioni se utilizzi l’API Partner Lab per testare l’emissione immediata del certificato e le attività automatizzate.
Per le date e gli orari di manutenzione critica e programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
February 15, 2021
8 febbraio 2021
Manutenzione critica della PKI Platform 8 Partner Lab
L’8 febbraio 2021 dalle 18:00 alle 24:00 MST (9 febbraio 2021 dalle 01:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione critica sui PKI Platform 8 Partner Labs.
In che modo mi interessa la questione?
Non potrai accedere al Partner Lab e alla sua API corrispondente.
Non potrai inviare le richieste di certificato o accedere ai portali della PKI Platform 8 DigiCert tramite Partner Lab.
DigiCert non potrà emettere i certificati di test per la piattaforma Partner Lab tramite qualsiasi API.
Per circa sei ore,
Questo non interessa
PKI Platform 8 – Produzione
PKI Platform 7
DigiCert ONE
Cosa posso fare
Pianifica di conseguenza:
Programma il tuo test Partner Lab in rapporto alla manutenzione critica, fra cui l’ordinazione, il rinnovo e la riemissione dei certificati di test.
Prevedi delle interruzioni se utilizzi l’API Partner Lab per testare l’emissione immediata del certificato e le attività automatizzate.
Per le date e gli orari di manutenzione critica e programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena completiamo la manutenzione.
6 febbraio 2021
Prossima manutenzione programmata
Il 6 febbraio 2021 dalle 22:00 alle 24:00 MST (7 febbraio 2021 dalle 05:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione critica.
Durante la manutenzione, i servizi elencati di seguito saranno inattivi per circa 60 minuti. Tuttavia, a causa dell’ambito in cui lavorare, ci potrebbero essere delle interruzioni di servizio aggiuntive durante la finestra di manutenzione di due ore.
Non potrai accedere a queste piattaforme né accedere a questi servizi e API:
API CertCentral / Service:
Portale Direct Cert / Direct Cert Portal API
Servizio di rilascio dei certificati (CIS)
Protocollo di iscrizione al registro dei certificati semplici (SCEP)
Discovery / API
ACME
Automazione dell'agente ACME / API
DigiCert non potrà emettere certificati per questi servizi e API:
API CertCentral / Servizi:
Portale Direct Cert / Direct Cert Portal API
Servizio di rilascio dei certificati (CIS)
Protocollo di iscrizione al registro dei certificati semplici (SCEP)
Sicurezza completa del sito web (CWS) / API
PKI gestito per SSL (MSSL) / API
QV Trust Link
I seguenti servizi non saranno interessati dalle attività di manutenzione:
PKI Platform 8
PKI Platform 7
Manager DigiCert ONE
Nota
Nota API:
I servizi per elaborare le transazioni correlate ai certificati non saranno disponibili, come richiedere certificati, aggiungere domini e richieste di convalida.
Gli API restituiranno gli errori "impossibile connettersi".
Le richieste certificati eseguite durante questa finestra che ricevono un messaggio di errore “impossibile connettersi” dovranno essere effettuate di nuovo dopo il ripristino dei servizi.
Cosa posso fare?
Pianifica di conseguenza:
Programma gli ordini, i rinnovi e le riemissioni con priorità elevata in relazione al periodo di manutenzione.
Prevedi delle interruzioni se utilizzi le API per l’emissione immediata del certificato e altre attività automatizzate.
Iscriviti alla pagina Stato DigiCert per ottenere aggiornamenti diretti.
Consulta Manutenzione programmata DigiCert 2021 per le date e gli orari della manutenzione programmata.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
5 febbraio 2021
CertCentral: Migliorata la pagina Organizzazioni
Per facilitare la ricerca delle tue organizzazioni nella pagina Organizzazioni, ora visualizziamo tre nuove parti di informazioni su ciascun organizzazione. Questa informazione aggiuntiva è utile quando hai delle organizzazioni con nomi identici o simili:
ID
Nome presunto (se usato)
Indirizzo
Nella pagina Organizzazioni, ora vedrai una colonna N. Org. con l’ID dell’organizzazione. Inoltre, vedrai gli indirizzi dell’organizzazione visualizzati sotto i nomi. E, se utilizzi il nome utilizzato dell’organizzazione, lo vedrai tra parentesi vicino al nome organizzazione.
Nota
In precedenza, l’unico modo per visualizzare queste informazioni era fare clic sul nome organizzazione e aprire la pagina dei dettagli dell’organizzazione.
Per ulteriori informazioni sulle organizzazioni in CertCentral, consulta Gestisci organizzazioni.
CertCentral: Migliorata l’opzione Aggiungi organizzazione nei moduli di richiesta certificato OV/EV
Per facilitare l’ordine di un certificato TLS/SSL per un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Aggiungi organizzazione nei moduli di richiesta certificati EV ed OV.
Per gli account che emettono i certificati per 10 organizzazioni o più, ora visualizziamo tre nuove parti delle informazioni organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Nome presunto (se usato)
ID Organizzazione
Indirizzo
Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.
Consulta per te stesso
La prossima volta che richiedi un certificato TLS/SSL OV o EV, fai clic su Aggiungi organizzazione. Nel menu a discesa Organizzazione, vedrai le seguenti informazioni organizzazione: nome, nome utilizzato (se usato), ID e indirizzo. Puoi anche digitare il nome organizzazione.
29 gennaio 2021
Pagina Ordini CertCentral: Nuove opzioni di ricerca
Nella pagina Ordini, abbiamo aggiunto due opzioni di ricerca:
Numero di serie del certificato
Indirizzi e-mail aggiuntivi*
La prossima volta in cui cerchi un ordine, usa il numero di serie del certificato o un indirizzo e-mail aggiuntivo per individuare l’ordine di certificato.
Suggerimento
* Quando si richiede un certificato o dopo aver inviato la richiesta, puoi aggiungere gli indirizzi e-mail ad un ordine di certificato. Ciò consente agli altri di ricevere le e-mail di notifica certificato per l’ordine, come l’e-mail emessa per il certificato.
Per usare i nuovi filtri di ricerca
Nel menu principale sinistro, vai su Certificati > Ordini.
Nella pagina Ordini, nella casella Cerca, inserisci il numero di serie di un certificato o un indirizzo e-mail aggiuntivo sull’ordine.
Fai clic su Vai.
25 gennaio 2021
API Services CertCentral: Migliorato endpoint E-mail dominio
Per facilitare la ricerca di indirizzi e-mail DNS TXT che ricevono e-mail di convalida da DigiCert per la convalida del controllo del dominio (DCV) basata su e-mail, abbiamo aggiunto un nuovo parametro di risposta all’endpoint E-mail dominio: dns_txt_emails
.
Il parametro dns_txt_emails
riporta un elenco degli indirizzi e-mail trovati nel record DNS TXT per il dominio. Questi sono gli indirizzi e-mail che troviamo nel record DNS TXT nel sottodominio _validation-contactemail
del dominio da convalidare.
{ "name_scope": "example.com", "base_emails": [ "admin@"example.com", "webmaster@example.com", "postmaster@example.com", "hostmaster@example.com", "administrator@example.com" ], "whois_emails": [ "person@example.com" ], "dns_txt_emails": [ "alice@example.com", "bob@example.com" ] }
Per ulteriori informazioni sul metodo DCV E-mail a contatto DNS TXT appena supportato:
Per informazioni sulla convalida dei domini negli ordini di certificato DV.
Per ulteriori informazioni sulla convalida dei domini sugli ordini di certificato OV/EV:
20 gennaio 2021
API Services CertCentral: Endpoint Nuovi dettagli sull’ordine unità e Annulla ordine unità
Siamo lieti di annunciare che abbiamo aggiunto due nuovi endpoint alla CertCentral Services API: Dettagli sull’ordine unità e Annulla ordine unità.
Questi endpoint ti consentono di ottenere le informazioni su un ordine unità e per annullare un ordine unità.
Annullamento degli ordini unità:
Puoi annullare solamente un ordine entro trenta giorni dal suo completamento.
Non puoi annullare un ordine unità se il subaccount sull’ordine ha speso delle unità.
Se gestisci un subaccount che utilizza unità come metodo di pagamento, ora puoi usare Services API per svolgere le seguenti attività:
API Services CertCentral: Miglioramento degli endpoint Elenco prodotti, Limiti di prodotto e Info prodotto
Per facilitare la ricerca dei periodo di validità dell’ordine disponibili per i prodotti di certificato digitale nel tuo account, abbiamo aggiunto nuovi parametri di risposta agli endpoint Elenco prodotti, Limiti di prodotto e Info prodotto.
Questi nuovi parametri di risposta ti consentono di visualizzare l’impostazione predefinita e i limiti di validità ordine personalizzati per ciascun prodotto nel tuo account.
Il parametro allowed_order_validity_years
riporta un elenco dei periodi di validità ordine supportati per ciascun prodotto nel tuo account.
Il parametro allowed_order_lifetimes
riporta un elenco dei limiti di validità ordine personalizzata per gli utenti con assegnazioni differenti per divisione e ruolo utente nel tuo account.
Il parametro
allowed_order_validity_years
riporta un elenco dei periodi di validità dell’ordine che sono disponibili quando richiedi il prodotto certificato.Il parametro
custom_order_expiration_date_allowed
riporta un valore booleano che descrive se puoi impostare una data di scadenza ordine personalizzata quando richiedi il prodotto certificato.
API Services CertCentral: Migliorato endpoint Info ordini subaccount
Per facilitare la ricerca di informazioni sui periodi di validità per gli ordini subaccount, abbiamo aggiunto nuovi parametri di risposta all’endpoint Info ordini subaccount. Questi nuovi parametri di risposta ti consentono di vedere la data di inizio ordine, la data di fine ordine e se l’ordine è un Piano pluriennale.
Il parametro
is_multi_year_plan
riporta"1"
se l’ordine è un Piano pluriennale.Il parametro
order_valid_from
riporta la data di inizio del periodo di validità dell’ordine.Il parametro
order_valid_till
riporta la data di fine del periodo di validità dell’ordine.
{ ... "date created": "2020-10-14T15:18:50+00:00", "date issued": "2020-10-14T15:18:52+00:00" "is multi year plan": "1", "order valid from": "2020-10-14" "order valid till": "2021-10-19" "validity years": 1 }
9 gennaio 2021
Prossima manutenzione programmata
Il 9 gennaio 2021 dalle 22:00 alle 24:00 MST (10 gennaio 2021 dalle 05:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa puoi fare?
Programmati di conseguenza.
Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Per ricevere aggiornamenti diretti, iscriviti alla pagina Stato DigiCert.
Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
13 gennaio 2021
CertCentral: Metodo DCV E-mail a contatto DNS TXT
Siamo lieti di annunciare che DigiCert ora supporta l’invio di un’e-mail ad un contatto DNS TXT per la convalida del controllo del dominio (DCV) basata su e-mail. Ciò significa che puoi aggiungere gli indirizzi e-mail al record DNS TXT per il tuo dominio. DigiCert cerca automaticamente i record DNS TXT e invia le e-mail DCV a quegli indirizzi. Il destinatario di un’e-mail deve seguire le istruzioni riportate nell’e-mail per dimostrare il controllo sul dominio.
Nota
In precedenza, DigiCert ha inviato solamente e-mail DCV agli indirizzi e-mail costruiti e basati su WHOIS.
Modifiche di settore
Le informazioni di contatto diventano sempre più inaccessibili nei record WHOIS a causa delle politiche sulla privacy e di altri vincoli. Con l’approvazione della Scheda SC13, il forum autorità di certificazione/browser (CA/B) ha aggiunto l’e-mail al contatto DNS TXT all’elenco dei metodi DCV supportati.
Contatti e-mail per record DNS TXT
Per usare il metodo DCV E-mail a contatto DNS TXT, devi posizionare il record DNS TXT nel sottodominio _validation-contactemail del dominio che vuoi convalidare. DigiCert cerca automaticamente i record WHOIS e DNS TXT e invia le e-mail DCV agli indirizzi trovati in quei record.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
Il valore RDATA di questo record di testo deve essere un indirizzo e-mail valido. Consulta la sezione B.2.1 Contatti e-mail per record DNS TXT nell’Appendice dei requisiti base.
Per ulteriori informazioni sulla Scheda SC13, sul forum CA/Browser e sul metodo DCV E-mail a contatto DNS TXT: