New Dedicated IP addresses for DigiCert Services
On October 10 at 8:00 AM MDT (2:00 PM UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
Why is DigiCert adding new IP addresses?
DigiCert is moving to a new service platform. This new platform improves DigiCert's service and platform performances, enabling us to support our customers’ expanding needs.
What do I need to do?
Does your company use allowlists?
New dedicated IP Addresses
Affected services
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
OV code signing certificates requirements are changing
Starting on November 15, 2022, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.
How do these new requirements affect my code signing certificate process?
The new private storage key requirement affects code signing certificates issued from November 15, 2022, and impacts the following parts of your code signing process:
Want to eliminate the need for individual tokens?
Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.
Key capabilities:
To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.
DIGICERT 2022 MAINTENANCE SCHEDULE
To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.
With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.
About our maintenance schedule
If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.
CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods
DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.
Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
See for yourself
CertCentral Report Library API enhancements
DigiCert is happy to announce the following enhancements to the CertCentral Report Library API:
Suspend report runs by deleting scheduled reports
We added a new endpoint for deleting scheduled reports. Deleting a scheduled report suspends future report runs. Completed report runs with the same report ID remain available for download after you delete the scheduled report.
Note: Before, you could only edit a report’s schedule, or delete a scheduled report and all completed report runs.
Generate reports with subaccount data only
For the Create report and Edit report endpoints, we added a new option to the list of allowed division_filter_type
values: EXCLUDE_ALL_DIVISIONS
. Use this value to exclude all parent account data from the report. Reports using this option only include data from the chosen subaccounts (sub_account_filter_type
).
Note: Before, you could not generate subaccount reports without including data from one or more divisions in the parent account.
Learn more:
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on June 4, 2022, 22:00 –24:00 MDT (June 5, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
CertCentral Services API: Improved Order info API response
Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.
On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.
For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.
If you have questions or need help with these changes, contact your account representative or DigiCert Support.
Need to test your API integration?
To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.
General enhancements
The following changes apply to orders for various certificate types irrespective of order status.
Removed parameters:
public_id
(string)public_id
parameter. DigiCert no longer supports the Express Install workflow that required a public_id
value.certificate.ca_cert_id
(string)ca_cert_id
parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id
parameter from the order details for other product types.ca_cert
object instead.verified_contacts
(array of objects)verified_contacts
array. The API already excludes the verified_contacts
array from the order details for other product types.certificate.dns_names
(array of strings)dns_names
array.dns_names
array with an empty string: [" "]
certificate.organization_units
(array of strings)organization_units
array.organization_units
array with an empty string: [" "]
certificate.cert_validity
cert_validity
object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity
object will return a years
parameter with a value of 1.cert_validity
object sometimes returned values for both days
and years
.Added parameters:
order_validity
(object)order_validity
object.order_validity
object returns the days
, years
, or custom_expiration_date
for the order validity period. The API already includes an order_validity
object in the order details for public SSL/TLS products.payment_profile
(object)payment_profile
object. The API already includes a payment_profile
object in the order details for other product types.server_licenses
For DV certificate orders, the API will start returning the server_licenses
parameter. The API already includes the server_licenses
parameter in the order details for other product types.Unapproved order requests
The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.
To manage unapproved and rejected requests, we recommend using the Request endpoints (/request
) instead of retrieving the order details. We designed the /request
endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.
Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:
Added parameters:
disable_ct
(boolean)allow_duplicates
(boolean)cs_provisioning_method
(string)Removed parameters:
server_licenses
(integer)server_licenses
parameter. The API will continue including the server_licenses
parameter in order details for approved order requests.Improved organization
object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization
object on unapproved order requests for some product types.
The API will stop returning the following unexpected properties on unapproved order requests for all product types:
organization.status
(string)organization.is_hidden
(boolean)organization.organization_contact
(object)organization.technical_contact
(object)organization.contacts
(array of objects)The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:
organization.name
(string)organization.display_name
(string)organization.assumed_name
(string)organization.city
(string)organization.country
(string)To get organization details not included in the Order info response, use the Organization info API endpoint.
CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates
On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.
Old ICA certificates
New ICA certificates
See the DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.
However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.
No action is required unless you do any of the following:
Action required
If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.
See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.
What if I need more time?
If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.
CertCentral: Update organization and technical contacts from the organization's details page
We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.
Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.
The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.
Items to note when replacing contacts:
See for yourself
Learn more:
CertCentral Services API: Update organization and technical contacts
To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:
CertCentral: DigiCert KeyGen, our new key generation service
DigiCert is happy to announce our new key generation service—KeyGen. Use KeyGen to generate and install your client and code signing certificates from your browser. KeyGen can be used on macOS and Windows and is supported by all major browsers.
With KeyGen, you don't need to generate a CSR to order your client and code signing certificates. Place your order without a CSR. Then after we process the order and your certificate is ready, DigiCert sends a "Generate your Certificate" email with instructions on using KeyGen to get your certificate.
How does KeyGen work?
KeyGen generates a keypair and then uses the public key to create a certificate signing request (CSR). KeyGen sends the CSR to DigiCert, and DigiCert sends the certificate back to KeyGen. Then KeyGen downloads a PKCS12 (.p12) file to your desktop that contains the certificate and the private key. The password you create during the certificate generation process protects the PKCS12 file. When you use the password to open the certificate file, the certificate gets installed in your personal certificate store.
To learn more about generating client and code signing certificates from your browser, see the following instructions:
CertCentral Services API: Fixed data type for empty user value in Order info API response
We fixed an issue where the Order info API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
) returned the wrong data type for the user
field when no user is associated with the order. Now, for orders without user data, the Order info endpoint returns an empty user
object ("user": {}
) instead of returning an empty array ("user": []
).
Upcoming Schedule Maintenance
Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).
DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Multi-year Plans are now available for Verified Mark Certificates
We are happy to announce that Multi-year Plans are now available for Verified Mark Certificates (VMCs) in CertCentral and CertCentral Services API.
DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of Verified Mark Certificate coverage. With a Multi-year Plan, you pick the duration of coverage you want (up to six years). Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.
Note: Depending on the length of your plan, you may need to revalidate your domain and organization multiple times during your Multi-year Plan.
Multi-year Plans for VMC in the Services API
In the Services API, when you submit an order request for a VMC, use the order_validity object to set the duration of coverage for your Multi-year Plan (1-6 years). For more information, see:
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
CertCentral Services API: Domain locking API endpoints
DigiCert is happy to announce our domain locking feature is now available in the CertCentral Services API.
Note: Before you can use the domain locking endpoints, you must first enable domain locking for your CertCentral account. See Domain locking – Enable domain locking for your account.
New API endpoints
Updated API endpoints
We updated the response for the Domain info and List domains endpoints to include the following parameters with domain lock details:
domain_locking_status
(string)account_token
(string)To learn more, see:
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking allows you to control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
To learn more, see:
End of life for account upgrades from Symantec, GeoTrust, Thawte or RapidSSL to CertCentral™
From April 5, 2022, MDT, you can no longer upgrade your Symantec, GeoTrust, Thawte, or RapidSSL account to CertCentral™.
If you haven't already moved to DigiCert CertCentral, upgrade now to maintain website security and have continued access to your certificates.
Note: During 2020, DigiCert discontinued all Symantec, GeoTrust, Thawte, RapidSSL admin consoles, enrollment services, and API services.
How do I upgrade my account?
To upgrade your account, contact DigiCert Support immediately. For more information about the account upgrade process, see Upgrade from Symantec, GeoTrust, Thawte, or RapidSSL.
What happens if I don't upgrade my account to CertCentral?
After April 5, 2022, you must get a new CertCentral account and manually add all account information, such as domains and organizations. In addition, you won't be able to migrate any of your active certificates to your new account.
For help setting up your new CertCentral account after April 5, 2022, contact DigiCert Support.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.
Note: Maintenance will be one hour earlier for those who don't observe daylight savings.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral® TLS certificate issuance:
CIS and CertCentral® SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis® TrustLink® certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Bulk domain revalidation is now available
DigiCert is happy to announce our bulk domain validation feature is now available. Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing domain control validation (DCV) ahead of time before the domain's validation expires.
Note: Currently, the bulk domain feature only supports the email DCV method. To use a different DCV method, you'll need to submit each domain individually.
See for yourself
Starting March 28, 2022, all public S/MIME certificates will have a maximum validity period of 1,185 days. This change is to align with Apple policy updates and only applies to publicly trusted S/MIME certificates newly issued from CertCentral. Certificates issued before March 28 are not affected.
End of life for SSL Tools
From March 24, 2022, when you visit SSL Tools, you will see a pop-up message that lets you know SSL Tools is no longer available. We encourage you to use the DigiCert® SSL Installation Diagnostics Tool.
Note: If you visit other SSL Tools features/pages, we will guide you to other site pages on digicert.com that offer identical or similar services.
What is the DigiCert® SSL Installation Diagnostics Tool?
The SSL Installation Diagnostic Tool is a free, publicly available tool that checks:
What do I need to do?
Start using the DigiCert® SSL Installation Diagnostics Tool.
You will want to do the following too:
DigiCert site seal now available for Basic OV and EV certificate orders
DigiCert Basic OV and EV certificate orders include the DigiCert site seal. Now, you can install the DigiCert site seal on the same site your Basic SSL certificate protects. Site seals provide your customers with the assurance your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
When you click the site seal, you see additional details about the domain, the organization, the TLS/SSL certificate, and the validation.
Learn how to configure and install your DigiCert site seal
DigiCert Smart Seal
DigiCert also offers a more innovative type of site seal—the DigiCert Smart Seal. This advanced seal is more interactive and engaging than the DigiCert site seal. We added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
CertCentral: DNS CNAME DCV method now available for DV certificate orders
In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.
Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.
To use the DNS CNAME DCV method on your DV certificate order:
Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.
To learn more about using the DNS CNAME DCV method:
CertCentral Services API: Improved List domains endpoint response
To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:
dcv_approval_datetime
: Completion date and time of the most recent DCV check for the domain.last_submitted_datetime
: Date and time the domain was last submitted for validation.For more information, see the reference documentation for the List domains endpoint.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral™ TLS certificate issuance:
CIS and CertCentral™ SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis™ TrustLink™ certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Improved verified contact EV TLS certificate request approval process
In CertCentral and the CertCentral Services API, we updated the EV TLS certificate request process to only send the EV TLS request approval emails to the verified contacts you include on the certificate request.
Note: Before, when you requested an EV TLS certificate, we sent the EV order approval email to all the verified contacts for the organization.
Add verified contacts to an EV TLS certificate request:
organization.contacts
array of the JSON request. For verified contacts, the value of the contact_type
field is ev_approver
.To learn more about EV TLS certificate requests:
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on February 12, 2022, between 22:00 – 24:00 MST (February 13, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Expanding Range of IP Addresses Used for DigiCert Services
As part of our scheduled maintenance on February 12, 2022, 22:00 – 24:00 MST (February 13, 2022, 05:00 - 07:00 UTC), DigiCert is expanding the range of IP addresses we use for our services. These additional IP addresses are part of our efforts to increase service uptime and reduce the need for service downtime during scheduled maintenance.
What do I need to do?
If your company uses allowlists*, update them to include the block of IP addresses listed below by February 12, 2022, to keep your DigiCert services and API integrations running as expected.
*Note: Allowlists are lists for firewalls that only allow specified IP addresses to perform certain tasks or connect to your system.
New range of IP addresses
Add this range of IP addresses to your allowlist: 216.168.240.0/20
Note: We are not replacing or removing any IP addresses. We are only expanding the range of IP Addresses we use to deliver our services.
Affected services:
For easy reference, see our knowledgebase article, Expanding Range of IP Addresses for DigiCert Services. If you have questions, please contact your account manager or DigiCert Support.
CertCentral Services API: Domain info enhancement
We updated the Domain info API response to include the expiration_date
parameter for the DCV token associated with the domain. Now, when you call the Domain info API and set the value of the include_dcv
query parameter to true, the dcv_token
object in the response includes the expiration_date
of the DCV token for the domain.
Account Security Feature: Approved User Email Domains
CertCentral Administrators can now specify what email domains users can create a CertCentral account for. This helps prevent emails from being sent to non-approved, generic email domains (@gmail.com, @yahoo.com), or domains owned by third parties. If a user attempts to set or change a user email address to a non-approved domain, they receive an error.
Find this setting in Settings > Preferences. Expand Advanced Settings, and look for the Approved email domains section.
Note: This does not affect existing users with non-approved email addresses. It only impacts new users and email changes made after configuring this setting.
Verified Mark Certificates (VMC): Three new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These new offices are in Korea, Brazil, and India.
New approved trademark offices:
Other approved trademark offices:
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Bugfix: Code Signing (CS) certificate generation email sent only to CS verified contact
We fixed a bug in the Code Signing (CS) certificate issuance process where we were sending the certificate generation email to only the CS verified contact. This bug only happened when the requestor did not include a CSR with the code signing certificate request.
Now, for orders submitted without a CSR, we send the code signing certificate generation email to:
Note: DigiCert recommends submitting a CSR with your Code Signing certificate request. Currently, Internet Explorer is the only browser that supports keypair generation. See our knowledgebase article: Keygen support dropped with Firefox 69.
Updates to OV and EV TLS certificate profiles
As we work to align our DV, OV, and EV TLS certificate profiles, we are making a minor change to our OV and EV TLS certificate profiles. Starting January 25, 2022, we will set the Basic Constraints extension to noncritical in our OV and EV TLS certificate profiles.
Note: DV TLS certificates are already issued with the Basic Constraints extension set to noncritical.
What do I need to do?
No action is required on your part. You shouldn't notice any difference in your certificate issuance process.
However, if your TLS certificate process requires the Basic Constraints extension to bet set to critical, contact your account manager or DigiCert Support immediately.
Improved Domains page, Validation status filter—Completed / Validated
On the Domains page, in the Validation status dropdown, we updated the Completed / Validated filter to make it easier to find domains with completed and active domain control validation (DCV).
Note: Before, when you searched for domains with Completed / Validated DCV, we returned all domains with completed DCV even if the domain validation had expired.
Now, when you search for domains with Completed / Validated DCV, we only return domains with completed and active DCV in your search results. To find domains with expired DCV, use the Expired filter in the Validation status dropdown.
Find domains with completed and active DCV
CertCentral Services API: List domains enhancement
For the List domains API, we updated the filters[validation]=completed
filter to make it easier to find domains validated for OV or EV certificate issuance.
Before, this filter returned all domains with completed DCV checks, even if the domain validation had expired. Now, the filter only returns domains with an active OV or EV domain validation status
CertCentral Domains and Domain details pages: Improved domain validation tracking
We updated the Domains and Domain details pages to make it easier to track and keep your domains' validation up to date. These updates coincide with last year's industry changes to the domain validation reuse period*. Keeping your domain validation current reduces certificate issuance times: new, reissue, duplicate issues, and renewals.
*Note: On October 1, 2021, the industry reduced all domain validation reuse periods to 398 days. DigiCert implemented a 397-day domain validation reuse period to ensure certificates aren't issued using expired domain validation. For more information about this change, see our knowledge base article, Domain validation policy changes in 2021.
Domains page improvements
When you visit the Domains page (in the left main menu, select Certificates > Domains), you will see three new columns: DCV method, Validation status, and Validation expiration. Now you can view the domain control validation (DCV) method used to demonstrate control over the domain, the status of the domain's validation (pending, validated, expires soon, and expired), and when the domain validation will expire.
Because OV and EV validation reuse periods are the same, we streamlined the Validation status sorting feature. Instead of showing separate filters for OV validation and EV validation, we only show one set of filters:
Domain details page improvements
When you visit a domain's details page (on the Domains page, select a domain), you will now see a status bar at the top of the page. This status bar lets you view the domain's validation status, when the domain's validation expires, when the domain's validation was most recently completed, and the DCV method used to demonstrate control over the domain.
We also updated the Domain validation status section of the page. We replaced the separate entries for OV and EV domain validation statuses with one entry: domain validation status.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: List orders bugfix
On January 5, 2022, we will fix a bug in the List orders (GET https://www.digicert.com/services/v2/order/certificate
) API where, when no organization is present for an order, the order details object returns the organization
parameter as an empty array ("organization": []
) instead of omitting the parameter from the response. After the fix, if no organization is present for an order, the organization
parameter will not appear in the order details object.
Per semplificare la pianificazione delle tue attività correlate al certificato, abbiamo programmato anticipatamente i nostri periodi di manutenzione 2021. Consulta Manutenzione programmata DigiCert 2021—questa pagina viene mantenuta aggiornata con tutte le informazioni sul programma di manutenzione.
Con i clienti in tutto il mondo, capiamo che non esiste un periodo migliore per tutti. Tuttavia, dopo aver analizzato i dati sull’utilizzo da parte dei clienti, abbiamo scelto dei periodi che avranno il minimo impatto sui nostri clienti.
Informazioni sul nostro programma di manutenzione
Se ti servono ulteriori informazioni relative a questi periodi di manutenzione, contatta il tuo account manager o il team di assistenza DigiCert. Per ricevere aggiornamenti diretti, iscriviti alla pagina Stato DigiCert.
CertCentral Report Library now available
We are happy to announce the CertCentral Report Library is now available for CertCentral Enterprise and CertCentral Partner.* The Report Library is a powerful reporting tool that allows you to download more than 1000 records at a time. Use the Report Library to build, schedule, organize, and export reports to share and reuse.
The Report Library includes six customizable reports: Orders, Organizations, Balance history, Audit log, Domains, and Fully qualified domain names (FQDN). When building reports, you control the details and information that appear in the report, configure the columns and column order, schedule how often you want the report to run (once, weekly, or monthly), and choose the report format (CSV, JSON, or Excel). In addition, you receive notices when the report is ready for download in your account.
To build your first report:
To learn more about building reports:
*Note: Don't see the Report Library in your account? Contact your account manager or our support team for help.
CertCentral Report Library API also available
We're pleased to announce the release of the CertCentral Report Library API! This new API service makes it possible to leverage key features of the Report Library in your CertCentral API integrations, including building reports and downloading report results*.
See our Report Library API documentation to learn more about including the Report Library in your API integrations.
*Note: To use the CertCentral Report Library API, Report Library must be enabled for your CertCentral account. For help activating the Report Library, contact your account manager or our support team.
Bugfix: Unique organization name check did not include assumed name
We updated our unique organization name check to include the assumed name (doing business as name) when creating an organization.
Before, in CertCentral and the CertCentral Services API, when you tried to create an organization with the same name as an existing organization, we returned an error and would not let you create the organization, even if the assumed name (DBA) was different.
Now, when you create an organization, we include the assumed name in the unique organization check. Therefore, you can create organizations with the same name, as long as each organization has a unique assumed name.
For example:
Creating organizations
In CertCentral and the CertCentral Services API, you can create an organization to submit for prevalidation or when you order a TLS/SSL certificate. This change applies to both processes.
CertCentral: DigiCert now issues client certificates from the DigiCert Assured ID Client CA G2 intermediate CA certificate
To remain compliant with industry standards, DigiCert had to replace the intermediate CA (ICA) certificate used to issue CertCentral client certificates.
CertCentral client certificate profiles that used the DigiCert SHA2 Assured ID CA intermediate CA certificate now use the DigiCert Assured ID Client CA G2 intermediate CA certificate. This change also changes the root certificate from DigiCert Assured ID Root CA to DigiCert Assured ID Root G2.
Old ICA and root certificates
New ICA and root certificates
For more information, see DigiCert ICA Update. To download a copy of the new intermediate CA certificate, see DigiCert Trusted Root Authority Certificates.
Do you still need your client certificate to chain to the DigiCert Assured ID Root CA certificate? Contact your account representative or DigiCert Support.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)
To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.
To learn more about the industry change, see Domain validation policy changes in 2021.
How does this affect me?
As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:
To learn more about the supported DCV method for DV, OV, and EV certificate requests:
CertCentral: Pending certificate requests and domain prevalidation using file-based DCV
Pending certificate request
If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.
*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.
To learn more about the supported DCV methods for DV, OV, and EV certificate requests:
Domain prevalidation
If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.
To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.
CertCentral Services API
If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).
CertCentral infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:
DV certificate issuance for CertCentral, ACME, and ACME agent automation
CIS and SCEP
QuoVadis TrustLink certificate issuance
This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .
PKI Platform 8 maintenance
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:
Additionally:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 20 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 60 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete our maintenance.
CertCentral Services API: Get orders by alternative order ID
We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id
you provide in the URL path.
We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.
We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.
Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.
Upcoming Schedule Maintenance
On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Verified Mark Certificates available now.
Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.
To disable or change availability of VMC in your account, visit the Product Settings page.
Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.
CertCentral Services API: Verified Mark Certificate enhancements
To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.
New endpoints:
Updated endpoints:
To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.
Upcoming schedule maintenance
On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.
Service downtime
From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:
API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.
Service interruptions
During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:
Services not affected
These services are not affected by the maintenance activities:
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled maintenance
On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: Improved domains array in OV/EV order response
To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name
.*
The dns_name
parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name
and domains[].id
key/value pairs.
Example OV certificate order
JSON payload:
JSON response:
The Services API returns the domains[].dns_name
parameter in the JSON response for the following endpoints:
*Note: Only order requests for OV/EV TLS certificates return a domains
array.
Industry moves to 3072-bit key minimum RSA code signing certificates
Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.
See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,
How do these changes affect my existing 2048-bit key certificates?
All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.
What if I need 2048-bit key code signing certificates?
Take these actions, as needed, before May 27, 2021:
How do these changes affect my code signing certificate process starting May 27, 2021?
Reissues for code signing certificate
Starting May 27, 2021, all reissued code signing certificates will be:
New and renewed code signing certificates
Starting May 27, 2021, all new and renewed code signing certificates will be:
CSRs for code signing certificates
Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.
eTokens for EV code signing certificates
Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.
HSMs for EV code signing certificates
Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.
New ICA and root certificates
Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).
RSA ICA and root certificates:
ECC ICA and root certificates:
No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.
If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).
References
If you have questions or concerns, please contact your account manager or our support team.
We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.
Now, seals only display when there is an exact FQDN match.
Upcoming scheduled maintenance
On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services:
Services not affected
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: Domain validation status in Domain info response
To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status
parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations
array when you call the Domain info endpoint from your API integrations instead.
Note: The Domain info endpoint will continue to return a status
parameter value.
Background
In the Domain info response, the status
parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.
Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.
For example:
As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.
Instead of relying on a single value, use the Domain info endpoint to request a validations
array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true
when you submit your request.
For example:
CertCentral Services API: Site seal enhancements
To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:
Related topics:
CertCentral Services API: Revoke certificate by serial number
To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.
Example Revoke certificate path using the certificate ID:
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
Example Revoke certificate path using the certificate serial number:
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates
We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.
Improved site seal information page
Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.
*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.
Learn how to configure and install your Smart Seal and site seal information page
Upcoming scheduled maintenance
On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services
For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:
Services not affected
These services are not affected by the maintenance activities:
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Manutenzione critica della Piattaforma PKI 8
Il 20 marzo 2021 dalle 18:00 alle 24:00 MST (21 marzo 2021 dalle 00:00 alle 06:00 UTC), DigiCert eseguirà la manutenzione critica sulla PKI Platform 8. Durante la manutenzione, la Piattaforma PKI 8 e la sua API corrispondente saranno inattive per circa sei ore.
In che modo mi interessa la questione?
Per circa sei ore:
Servizio non interessato:
La manutenzione critica non interessa questi servizi:
Cosa posso fare?
Pianifica di conseguenza:
I servizi saranno ripristinati non appena completiamo la manutenzione.
CertCentral: New purchase order and invoice system
We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.
The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.
Pay invoices page
When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.
Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.
Purchase orders and invoices page
On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.
Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.
In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.
Existing PO and Invoice migration
CertCentral Services API: View balance enhancements
To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:
unpaid_invoice_balance
negative_balance_limit
used_credit_from_other_containers
total_available_funds
Example response:
For more information, see the documentation for the View balance endpoint.
CertCentral Services API: Auto-reissue support for Multi-year Plans
We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.
You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.
Enable auto-reissue for a new order
To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue
.
By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue
parameter to 1
in the body of your request.
Example request body:
Note: In new order requests, we ignore the auto_reissue
parameter if:
Update auto-reissue setting for existing orders
To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.
Get auto-reissue setting for an existing order
To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue
. The auto_reissue
parameter returns the current auto-reissue setting for the order.
ICA certificate chain selection for public DV flex certificates
We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:
You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.
This feature allows you to:
Configure ICA certificate chain selection
To enable ICA selection for your account:
For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.
DigiCert Services API: DV certificate support for ICA certificate chain selection
In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:
Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.
Example DV certificate request:
For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.
Upcoming scheduled maintenance
On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
What can you do?
Please plan accordingly.
Services will be restored as soon as the maintenance is completed.
CertCentral: Migliorata la Ricerca organizzazioni sulla pagina Ordini
Per facilitare la ricerca dei certificati ordinati per un’organizzazione specifica nel tuo account, abbiamo aggiornato la ricerca Organizzazioni nella pagina Ordini.
Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Consulta per te stesso
Nel menu principale a sinistra, vai su Certificati > Ordini. Nella pagina Ordini, espandi Mostra ricerca avanzata. Nel menu a discesa Organizzazioni, cerca un’organizzazione. Adesso vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID organizzazione e indirizzo.
Nota: Puoi anche digitare il nome organizzazione.
CertCentral: Migliorata pagina dei dettagli Ordine
Per facilitare l’identificazione dell’organizzazione per cui è stato ordinato un certificato nel tuo account, abbiamo aggiornato la sezione Organizzazione nella pagina Dettagli ordine.
Ora visualizziamo due parti nuove delle informazioni su ciascun organizzazione:
Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili.
Consulta per te stesso
Nel menu principale a sinistra, vai su Certificati > Ordini. Nella pagina Ordini, fai clic sul numero d’ordine del certificato. Nella pagina Dettagli ordine, nella sezione Organizzazione, ora vedrai il nome organizzazione, l’ID organizzazione e il nome presunto, se usato.
CertCentral: Migliorata l’opzione organizzazione nella pagina Nuovo dominio
Per facilitare l’associazione di un nuovo dominio con un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Organizzazione nella pagina Nuovo dominio.
Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.
Consulta per te stesso
Nel menu principale a sinistra, vai su Certificati > Domini. Nella pagina Domini, fai clic su Nuovo dominio. Nella pagina Nuovo dominio, nel menu a discesa Organizzazione, cerca un’organizzazione. Adesso vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato) e ID organizzazione. Puoi anche digitare il nome organizzazione.
Per ulteriori informazioni sulla gestione dei domini in CertCentral, consulta Gestisci domini.
CertCentral: Migliorata l’opzione Organizzazioni specificate nelle pagine Nuova divisione e Modifica divisione
Per facilitare la specifica delle organizzazioni per cui una divisione può ordinare certificati nel tuo account, abbiamo aggiornato l’opzione Organizzazioni specifiche nelle pagine Nuova divisione e Modifica divisione.
Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.
Consulta per te stesso
Nel menu principale a sinistra, vai su Account > Divisioni. Nella pagina Divisioni, fai clic su Nuova divisione. Nella pagina Nuova divisione in È possibile ordinare i certificati per, seleziona Organizzazioni specifiche. Quando cerchi un’organizzazione nell’elenco a discesa, vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID organizzazione e indirizzo. Puoi anche digitare il nome organizzazione.
Per ulteriori informazioni sulle divisioni in CertCentral, consulta Gestisci divisione.
CertCentral: Migliorata l’opzione Aggiungi organizzazione nei moduli di richiesta certificato client
Per facilitare l’ordine di un certificato client per un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Organizzazione nei moduli di richiesta certificati client.
Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.
Consulta per te stesso
La prossima volta che richiedi un certificato client, fai clic su Organizzazione. Nel menu a discesa Organizzazione , vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID e indirizzo. Puoi anche digitare il nome organizzazione.
API CertCentral Services: Nuovi endpoint subaccount
Per faciiltare la gestione del tuo subaccount, abbiamo aggiunto due nuovi endpoint alla CertCentral Services API: Elenca domini subaccount e Elenca organizzazioni subaccount.
API CertCentral Services: Migliorato endpoint Crea subaccount
Per darti maggior controllo sui tuoi subaccount, abbiamo aggiunto due nuovi parametri richiesta all’endpoint Crea subaccount: child_name
e max_allowed_multi_year_plan_length
.
child_name
– Usa questo parametro per impostare un nome visualizzato personalizzato per il subaccount.max_allowed_multi_year_plan_length
– Usa questo parametro per personalizzare la durata massima degli ordini con Piano pluriennale per il subaccount.Esempio di richiesta JSON:
Dopo aver creato un subaccount, usa l’endpoint Info subaccount per visualizzare il nome "visualizzato" di un subaccount e la durata consentita dell’ordine con Piano pluriennale.
Manutenzione critica della Piattaforma PKI 8 Partner Lab
Il 16 febbraio 2021 dalle 18:00 alle 22:00 MST (17 febbraio 2021 dalle 01:00 alle 05:00 UTC) DigiCert eseguirà la manutenzione critica sui PKI Platform 8 Partner Lab.
In che modo mi interessa la questione?
Per circa quattro ore,
Questo non interessa:
Cosa posso fare?
Pianifica di conseguenza.
I servizi saranno ripristinati non appena completiamo la manutenzione.
Manutenzione critica della Piattaforma PKI 8 Partner Lab
L’8 febbraio 2021 dalle 18:00 alle 24:00 MST (9 febbraio 2021 dalle 01:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione critica sui PKI Platform 8 Partner Labs.
In che modo mi interessa la questione?
Per circa sei ore,
Questo non interessa:
Cosa posso fare?
Pianifica di conseguenza.
I servizi saranno ripristinati non appena completiamo la manutenzione.
Prossima manutenzione programmata
Il 6 febbraio 2021 dalle 22:00 alle 24:00 MST (7 febbraio 2021 dalle 05:00 alle 07:00 UTC), DigiCert eseguirà la manutenzione critica.
Durante la manutenzione, i servizi elencati di seguito saranno inattivi per circa 60 minuti. Tuttavia, a causa dell’ambito in cui lavorare, ci potrebbero essere delle interruzioni di servizio aggiuntive durante la finestra di manutenzione di due ore.
Non potrai accedere a queste piattaforme né accedere a questi servizi e API:
DigiCert non potrà emettere certificati per questi servizi e API:
I seguenti servizi non saranno interessati dalle attività di manutenzione:
Nota API:
Cosa posso fare?
Pianifica di conseguenza:
I servizi saranno ripristinati non appena la manutenzione sarà completata.
CertCentral: Migliorata la pagina Organizzazioni
Per facilitare la ricerca delle tue organizzazioni nella pagina Organizzazioni, ora visualizziamo tre nuove parti di informazioni su ciascun organizzazione. Questa informazione aggiuntiva è utile quando hai delle organizzazioni con nomi identici o simili:
Nella pagina Organizzazioni, ora vedrai una colonna N. Org.cion con l’ID dell’organizzazione. Inoltre, vedrai gli indirizzi dell’organizzazione visualizzati sotto i nomi. E, se utilizzi il nome utilizzato dell’organizzazione, lo vedrai tra parentesi vicino al nome organizzazione.
Nota: In precedenza, l’unico modo per visualizzare queste informazioni era fare clic sul nome organizzazione e aprire la pagina dei dettagli dell’organizzazione.
Per ulteriori informazioni sulle organizzazioni in CertCentral, consulta Gestisci organizzazioni.
CertCentral: Migliorata l’opzione Aggiungi organizzazione nei moduli di richiesta certificato OV/EV
Per facilitare l’ordine di un certificato TLS/SSL per un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Aggiungi organizzazione nei moduli di richiesta certificati EV ed OV.
Per gli account che emettono i certificati per 10 organizzazioni o più, ora visualizziamo tre nuove parti delle informazioni organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:
Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.
Consulta per te stesso
La prossima volta che richiedi un certificato TLS/SSL OV o EV, fai clic su Aggiungi organizzazione. Nel menu a discesa Organizzazione, vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID e indirizzo. Puoi anche digitare il nome organizzazione.
API CertCentral Services: Migliorato endpoint E-mail dominio
Per facilitare la ricerca di indirizzi e-mail DNS TXT che ricevono e-mail di convalida da DigiCert per la convalida del controllo del dominio (DCV) basata su e-mail, abbiamo aggiunto un nuovo parametro di risposta all’endpoint E-mail dominio: dns_txt_emails
.
Il parametro dns_txt_emails
riporta un elenco degli indirizzi e-mail trovati nel record DNS TXT per il dominio. Questi sono gli indirizzi e-mail che troviamo nel record DNS TXT nel sottodominio _validation-contactemail
del dominio da convalidare.
Esempio di risposta con il nuovo parametro:
Per ulteriori informazioni sul metodo DCV E-mail a contatto DNS TXT appena supportato:
Per informazioni sulla convalida dei domini negli ordini di certificato DV.
Per ulteriori informazioni sulla convalida dei domini sugli ordini di certificato OV/EV:
API CertCentral Services: Endpoint Nuovi dettagli sull’ordine unità e Annulla ordine unità
Siamo lieti di annunciare che abbiamo aggiunto due nuovi endpoint alla CertCentral Services API: Dettagli sull’ordine unità e Annulla ordine unità.
Questi endpoint ti consentono di ottenere le informazioni su un ordine unità e per annullare un ordine unità.
Annullamento degli ordini unità:
Se gestisci un subaccount che utilizza unità come metodo di pagamento, ora puoi usare Services API per svolgere le seguenti attività:
API CertCentral Services: Miglioramento degli endpoint Elenco prodotti, Limiti di prodotto e Info prodotto
Per facilitare la ricerca dei periodo di validità dell’ordine disponibili per i prodotti di certificato digitale nel tuo account, abbiamo aggiunto nuovi parametri di risposta agli endpoint Elenco prodotti, Limiti di prodotto e Info prodotto.
Questi nuovi parametri di risposta ti consentono di visualizzare l’impostazione predefinita e i limiti di validità ordine personalizzati per ciascun prodotto nel tuo account.
Il parametro allowed_order_validity_years
riporta un elenco dei periodi di validità ordine supportati per ciascun prodotto nel tuo account.
Il parametro allowed_order_lifetimes
riporta un elenco dei limiti di validità ordine personalizzata per gli utenti con assegnazioni differenti per divisione e ruolo utente nel tuo account.
allowed_order_validity_years
riporta un elenco dei periodi di validità dell’ordine che sono disponibili quando richiedi il prodotto certificato.custom_order_expiration_date_allowed
riporta un valore booleano che descrive se puoi impostare una data di scadenza ordine personalizzata quando richiedi il prodotto certificato.API CertCentral Services: Migliorato endpoint Info ordini subaccount
Per facilitare la ricerca di informazioni sui periodi di validità per gli ordini subaccount, abbiamo aggiunto nuovi parametri di risposta all’endpoint Info ordini subaccount. Questi nuovi parametri di risposta ti consentono di vedere la data di inizio ordine, la data di fine ordine e se l’ordine è un Piano pluriennale.
is_multi_year_plan
riporta "1"
se l’ordine è un Piano pluriennale.order_valid_from
riporta la data di inizio del periodo di validità dell’ordine.order_valid_till
riporta la data di fine del periodo di validità dell’ordine.Esempio di risposta con nuovi parametri
CertCentral: Metodo DCV E-mail a contatto DNS TXT
Siamo lieti di annunciare che DigiCert ora supporta l’invio di un’e-mail ad un contatto DNS TXT per la convalida del controllo del dominio (DCV) basata su e-mail. Ciò significa che puoi aggiungere gli indirizzi e-mail al record DNS TXT per il tuo dominio. DigiCert cerca automaticamente i record DNS TXT e invia le e-mail DCV a quegli indirizzi. Il destinatario di un’e-mail deve seguire le istruzioni riportate nell’e-mail per dimostrare il controllo sul dominio.
Nota: In precedenza, DigiCert ha inviato solamente e-mail DCV agli indirizzi e-mail costruiti e basati su WHOIS.
Modifiche di settore
Le informazioni di contatto diventano sempre più inaccessibili nei record WHOIS a causa delle politiche sulla privacy e di altri vincoli. Con l’approvazione della Scheda SC13, il forum autorità di certificazione/browser (CA/B) ha aggiunto l’e-mail al contatto DNS TXT all’elenco dei metodi DCV supportati.
Contatti e-mail per record DNS TXT
Per usare il metodo DCV E-mail a contatto DNS TXT, devi posizionare il record DNS TXT nel sottodominio _validation-contactemail del dominio che vuoi convalidare. DigiCert cerca automaticamente i record WHOIS e DNS TXT e invia le e-mail DCV agli indirizzi trovati in quei record.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
Il valore RDATA di questo record di testo deve essere un indirizzo e-mail valido. Consulta la sezione B.2.1 Contatti e-mail per record DNS TXT nell’Appendice dei requisiti base.
Per ulteriori informazioni sulla Scheda SC13, sul forum CA/Browser e sul metodo DCV E-mail a contatto DNS TXT:
Prossima manutenzione programmata
Il 9 gennaio 2021 dalle 22:00 alle 24:00 MST (10 gennaio 2021 dalle 05:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa puoi fare?
Pianifica di conseguenza.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
API CertCentral Services: Aggiorna impostazioni di notifica rinnovo
Abbiamo aggiunto un nuovo endpoint al contratto CertCentral Services API: Aggiorna impostazioni di notifica rinnovo. Usa questo endpoint per abilitare o disabilitare le notifiche di rinnovo per un ordine di certificato.
Per ulteriori informazioni, visita l’argomento di riferimento per questo endpoint nella documentazione Services API:
Personalizza la durata del tuo Piano pluriennale DigiCert
Siamo lieti di annunciare che ora puoi configurare una durata personalizzata per il tuo Piano pluriennale (MyP) quando richiedi un certificato TLS in CertCentral. Nei moduli di richiesta certificati TLS, usa la nuova opzione Personalizza validità ordine per personalizzare la durata dell’ordini certificato TLS.
Nota: La validità massima del certificato TLS è di 397 giorni secondo le best practice industriali. Consulta Fine dei 2 anni dei certificati pubblici SSL/TLS.
Le durate personalizzate degli ordini con Piano pluriennale possono essere impostate in giorni o per data di scadenza. La durata massima dell’ordine è 2190 giorni (6 anni). La durata minima dell’ordine è 7 giorni.
Nota: Gli ordini personalizzati iniziano il giorno in cui emettiamo il certificato per l’ordine. I prezzi ordine sono ripartiti proporzionalmente per corrispondere al certificato selezionato e alla durata personalizzata dell’ordine.
Per personalizzare la tua copertura MyP
Impostazioni prodotto aggiornate per i certificati TLS pubblici
Per fornire maggior controllo sul processo di ordinazione certificato, abbiamo aggiornato le impostazioni prodotto per i certificati TLS pubblici. Adesso, puoi determinare le durate consentite per il Piano pluriennale che gli utenti possono selezionare da quando ordinano un certificato TLS pubblico.
Nella pagina delle impostazioni prodotto del certificato TLS, usa l’opzione Periodi di validità consentiti per determinare quali durate ordine MyP sono visualizzate su un modulo di richiesta certificati TLS: 1 anno, 2 anni, 3 anni, 4 anni, 5 anni e 6 anni. Nota: le modifiche apportate alle impostazioni prodotto si applicano alle richieste effettuate tramite CertCentral e Services API.
Nota: In precedenza, l’opzione Periodi di validità consentiti è stata usata per determinare la durata massima del certificato che un utente potrebbe selezionare quando ordina un certificato TLS pubblico. Tuttavia, con lo spostamento del settore verso i certificati da 1 anno, questa opzione non è più necessaria per le durate dei certificati. Consulta Fine dei 2 anni dei certificati pubblici SSL/TLS.
Per configurare le durate consentite degli ordini MyP per un certificato TLS
La prossima volta che un utente ordina un certificato Secure Site OV, vedrà solo le durate dei periodi di validità selezionate nel modulo di richiesta.
Nota: L’impostazione di limiti sulle durate degli ordini con Piano pluriennale rimuove l’opzione della validità personalizzata dai tuoi moduli di richiesta certificati TLS.
Pagina Domini CertCentral: Report domains.csv migliorato
Nella pagina Domini, abbiamo migliorato il report CSV per facilitare il monitoraggio delle date di scadenza delle convalide dominio OV ed EV e per visualizzare il metodo di convalida del controllo del dominio (DCV) precedentemente usato.
La prossima volta in cui scarichi il file CSV, vedrai see tre nuove colonne nel report:
Per scaricare il report domains.csv
Quando apri il file domains.csv, dovresti vedere le nuove colonne e le informazioni nel tuo report.
Funzione di accesso guest CertCentral
Siamo lieti di annunciare che l’accesso è ora disponibile per CertCentral Enterprise e CertCentral Partner. Questa funzione consente agli utenti di gestire un ordine di certificato senza doverli aggiungere al tuo account CertCentral.
L'accesso guest fornisce al tuo account un URL univoco che può essere condiviso con gli utenti non account in modo che possano accedere ad un ordine di certificato. Questo è un modo rapido, facile e sicuro per condividere l’accesso ad un ordine di certificato con qualcuno che non necessita di un accesso account, solo la disponibilità di scaricare, riemettere, rinnovare o revocare il certificato.
Nota: L’accesso guest ti consente di gestire un ordine singolo alla volta e non fornisce all’utente l’accesso ad alcun’altra informazione o funzione CertCentral.
Per usare l’accesso guest, prima abilitalo per il tuo account; nel menu a sinistra, vai in Account > Accesso guest. Per ulteriori informazioni sull’accesso guest e su come configurarlo per il tuo account, consulta Accesso guest.
Per accedere a un ordine tramite l’accesso guest:
Adesso, puoi visualizzare l’ordine di certificato e scaricare, riemettere, rinnovare o revocare il certificato.
Manutenzione programmata
L’6 dicembre 2020 dalle 08:00 alle 10:00 UTC DigiCert eseguirà la manutenzione programmata.
In che modo mi interessa la questione?
Durante la manutenzione l’accesso a questi servizi e alle API potrebbe essere interessato:
Inoltre, l’emissione del certificato per questi servizi e le API potrebbe essere interessata:
Cosa posso fare?
Pianifica di conseguenza.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
Pagina Ordini CertCentral: Migliorati i tempi di caricamento
In CertCentral, abbiamo aggiornato la pagina Ordini per migliorare i tempi di caricamento per coloro che gestiscono volumi elevati di ordini certificato. La prossima volta che visiti la pagina Ordini, si aprirà molto più velocemente (nel menu principale a sinistra vai in Certificati > Ordini).
Per migliorare i tempi di caricamento, abbiamo cambiato il modo in cui filtriamo i tuoi ordini certificato al momento della visualizzazione della pagina iniziale. In precedenza, abbiamo filtrato la pagina per mostrare solo gli ordini di certificato Attivi. Tuttavia, questo era un problema per le persone con elevati volumi di ordini di certificato. Più ordini hai nel tuo account, più tempo impiega la pagina Ordini per aprirsi.
Ora, quando visiti la pagina, riportiamo tutti i certificati, non filtrati, in ordine decrescente con gli ordini di certificato creati più di recente visualizzati per primi nell’elenco. Per vedere solo i tuoi certificati attivi, nel menu a discesa Stato, seleziona Attivo e fai clic su Vai.
API CertCentral Services: Acquista unità per subaccount e visualizza ordini unità
Nella CertCentral Services API, abbiamo aggiunto dei nuovi endpoint per l'acquisto di unità e la visualizzazione di ordini unità. Adesso, se gestisci dei subaccount che utilizzano delle unità come metodo di pagamento per le richieste di certificato, puoi usare Services API per acquistare altre unità per un subaccount e per ottenere informazioni sul tuo storico ordini unità.
Per ulteriori informazioni, consulta la documentazione di riferimento per i nuovi endpoint:
API CertCentral Services: Aggiornamenti documentazione
Siamo lieti di annunciare i seguenti aggiornamenti alla documentazione per CertCentral Services API:
emergency_emails
alla documentazione per l’endpoint Aggiorna e-mail account. Usa questo parametro per aggiornare gli indirizzi e-mail che ricevono le notifiche di emergenza da DigiCert.Esempio corpo richiesta Aggiorna e-mail account:
validation_type
, allowed_ca_certs
, e di risposta default_intermediate
alla documentazione per l’endpoint Info prodotto.validation_type
per ottenere il tipo di convalida per un determinato prodotto.allowed_ca_certs
per ottenere le informazioni sui certificati ICA che puoi selezionare quando ordini un determinato prodotto. *default_intermediate
per ottenere l’ID dell’ICA predefinita per un determinato prodotto. *Esempio di dati risposta Info prodotto:
* Nota: L’endpoint Info prodotto riporta solo i parametri allowed_ca_certs
e default_intermediates
per i prodotti che supportano la selezione ICA. Per i certificati SSL pubblici che supportano la selezione ICA (certificati flessibili OV ed EV), questi parametri vengono riportati solo se la selezione ICA è abilitata per l’account. Inoltre, il parametro default_intermediates
viene riportato solo se un amministratore ha personalizzato un’impostazione prodotto per una divisione o un ruolo utente nell’account. Per ulteriori informazioni, consulta Opzione di catena di certificati ICA per certificati OV ed EV flessibili pubblici.
DigiCert smette di emettere certificati di firma codice SHA-1
Martedì, 1° dicembre 2020 MST, DigiCert smetterà di emettere certificati di firma codice SHA-1 e SHA-1 EV.
Nota: Tutti i certificati di firma codice SHA-1/EV esistenti rimarranno attivi finché non scadono.
Perché DigiCert sta effettuando queste modifiche?
Per rispettare i nuovi standard industriali, le autorità di certificazione (CA) devono apportare le seguenti modifiche entro il 1° gennaio 2021:
Consulta l’Appendice A nei Requisiti base per l’emissione e la gestione di certificati di firma codice pubblicamente attendibili.
In che modo le modifiche al certificato di firma codice SHA-1 mi interessano?
Se ti affidi ai certificati di firma codice SHA-1, esegui queste operazioni come necessario prima del 1° dicembre 2020:
Per ulteriori informazioni sulle modifiche del 1° dicembre 2020, consulta il nostro articolo di knowledgebase DigiCert interrompe l’emissione di certificati di firma codice SHA-1.
Se hai altre domande, contatta il tuo account manager o il nostro team di assistenza.
Manutenzione programmata
L’8 novembre 2020 dalle 08:00 alle 10:00 UTC DigiCert eseguirà la manutenzione programmata.
In che modo mi interessa la questione?
Durante la manutenzione l’accesso a questi servizi e alle API potrebbe essere interessato:
Inoltre, l’emissione del certificato per questi servizi e le API potrebbe essere interessata:
Cosa posso fare?
Pianifica di conseguenza.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
API CertCentral Services: Token DCV aggiunti per i nuovi domini ai dati di risposta per gli ordini di certificato OV ed EV
Abbiamo aggiornato gli endpoint per ordinare i certificati SSL OV ed EV pubblici per riportare i token di richiesta convalida del controllo del dominio (DCV) per i nuovi domini sull’ordine.
Ora, quando richiedi un certificato OV o EV, non devi emettere richieste separate per ottenere i token di richiesta DCV per i nuovi domini sull’ordine. Puoi invece ottenere i token direttamente dai dati di risposta per la richiesta ordine.
Esempio di dati risposta:
Nota: L’oggetto dcv_token
non viene riportato per i domini che saranno convalidati nell’ambito di un altro dominio sull’ordine, per i domini che esistono già nel tuo account o per i sottodomini dei domini esistenti.
Questo aggiornamento si applica ai seguenti endpoint:
Sostituzione DigiCert dei certificati CA intermedi
Il 2 novembre 2020 DigiCert sostituisce un altro set di certificati CA intermedi (ICA). Per un elenco dei certificati ICA da sostituire, consulta il nostro articolo KB Aggiornamento ICA DigiCert.
In che modo mi interessa la questione?
L’implementazione di nuove ICA non interessa i certificati esistenti. Non rimuoviamo una vecchia ICA dagli archivi dei certificati finché tutti i certificati da lei emessi non sono scaduti. Ciò significa che i certificati attivi emessi dall’ICA sostituita continueranno ad essere attendibili.
Tuttavia, ciò interesserà i certificati esistenti se li riemetti quando saranno emessi dalla nuova ICA. Ti informiamo di includere sempre l’ICA fornita con ogni certificato che installi. Questa è sempre stata la best practice raccomandata per garantire che le sostituzioni ICA passino inosservate.
Non occorre alcuna azione a meno che non fai una delle seguenti operazioni:
Se esegui una delle suddette operazioni, raccomandiamo di aggiornare il tuo ambiente il prima possibile. Interrompi il blocco e l’hard code degli ICA o apporta le modifiche necessarie per garantire che i certificati emessi dalle nuove ICA sono attendibili (in altre parole, è possibile collegarli alla loro ICA aggiornata e alla radice attendibile).
Sostituzioni certificato CA intermedio
Verifica di monitorare le pagine elencate di seguito. Si tratta di pagine attive e vengono aggiornate regolarmente con le informazioni di sostituzione del certificato ICA e con le copie dei nuovi certificati CA intermedi DigiCert.
Perché DigiCert sostituisce i certificati CA intermedi?
Stiamo sostituendo le ICA per:
Se hai delle domande o dei dubbi, contatta il tuo account manager o il nostro team di assistenza.
API CertCentral Services: Aggiornamenti documentazione
Abbiamo aggiunto un nuovo parametri richiesta alla documentazione CertCentral Services API per gli ordini di certificato DV: use_auth_key
. Negli account con una chiave di autenticazione esistente, questo parametro ti consente di scegliere se controllare i tuoi record DNS per un token di richiesta chiave di autenticazione quando effettui un ordine di certificato DV.
Per impostazione predefinita, se esiste una chiave di autenticazione per il tuo account, devi aggiungere un token di richiesta chiave di autenticazione ai tuoi record DNS prima di ordinare un certificato DV. I token della richiesta chiave di autenticazione consentono l’emissione immediata del certificato, riducendo il tempo impiegato nella gestione della durata del certificato. Tuttavia, ci possono essere delle volte in cui devi verificare il controllo sui domini usando la convalida e-mail o un token generato da DigiCert. In questi casi, il parametro use_auth_key
ti consente di disabilitare il controllo di un token richiesta della chiave di autenticazione a livello di ordine, quindi puoi usare un altro metodo per dimostrare il controllo sul dominio. Per ulteriori informazioni sulla convalida del controllo del dominio (DCV), consulta Metodi di convalida del controllo del dominio (DCV).
Per disabilitare il metodo di verifica chiave di autenticazione per un ordine di certificato DV, includi il parametro use_auth_key
nel payload JSON della richiesta. Ad esempio:
I seguenti endpoint supportano il parametro use_auth_key
:
Per ulteriori informazioni sull’utilizzo di una chiave di autenticazione per l’emissione immediata di certificati DV, consulta Emissione immediata di certificati DV.
Nota: Il parametro use_auth_key
viene ignorato nelle richieste per i certificati Encryption Everywhere DV. Tutte le richieste per i certificati Encryption Everywhere DV richiedono un token di richiesta chiave di autenticazione per DCV. Inoltre, i prodotti OV ed EV SSL non supportano il parametro richiesta use_auth_key
.
CertCentral Enterprise: Piani pluriennali adesso disponibili
Siamo lieti di annunciare che i Piani pluriennali adesso sono disponibili in CertCentral Enterprise.
I Piani pluriennali DigiCert® consentono di pagare un unico prezzo scontato per un massimo di sei anni di copertura con certificato SSL/TLS. Con i Piani pluriennali, selezioni il certificato SSL/TLS, la durata della copertura desiderata (fino a sei anni) e la validità del certificato. Fino alla scadenza del piano, puoi riemettere il certificato gratuitamente ogni volta che raggiunge la fine del suo periodo di validità.
Nota: I contratti Enterprise License Agreement (ELA) e a tariffa fissa supportano solo Piani pluriennali di 1 e 2 anni.
A partire dal 1° settembre 2020, la validità massima di un certificato SSL/TLS è 397 giorni. Quando il certificato attivo per un Piano pluriennale sta per scadere, riemetti il certificato per mantenere la tua copertura SSL/TLS.
Selezione della catena di certificati ICA per certificati OV ed EV flessibili pubblici
Siamo lieti di annunciare che i certificati EV ed OV pubblici con capacità flessibili ora supportano la selezione della catena dei certificati CA intermedi.
Puoi aggiungere un’opzione al tuo account CertCentral che ti consente di controllare quale catena dei certificati ICA DigiCert emette i tuoi certificati OV ed EV "flessibili" pubblici.
Questa opzione ti consente di:
Configura la selezione della catena dei certificati ICA
Per disabilitare la selezione ICA per il tuo account, contatta il tuo account manager o il nostro team di assistenza. Dopodiché, nel tuo account CertCentral, nella pagina Impostazioni prodotto (nel menu principale a sinistra, vai in Impostazioni > Impostazioni prodotto), configurare l’impostazione predefinita e i certificati intermedi consentiti per ciascun tipo di certificato OV ed EV flessibile.
Per ulteriori informazioni le istruzioni dettagliate, consulta Opzione di catena di certificati ICA per certificati OV ed EV flessibili pubblici.
Supporto DigiCert Services API per la selezione della catena di certificati ICA
In DigiCert Services API, abbiamo effettuato i seguenti aggiornamenti per supportare la selezione ICA nelle tue integrazioni API:
ca_cert_id
nel corpo della tua richiesta di ordineEsempio di richiesta certificato flessibile:
Per ulteriori informazioni sull’uso della selezione ICA nelle tue integrazioni API, consulta Durata del certificato OV/EV – (Opzionale) Selezione ICA.
CertCentral: Aggiungi i contatti di emergenza per il tuo account
Siamo lieti di annunciare che abbiamo aggiunto una nuova opzione di contatto di emergenza a CertCentral. Questi indirizzi e-mail ricevono tutte le comunicazioni di emergenza, come problemi di sicurezza urgenti, revoche certificati richieste e modifiche alle linee guida di settore.
Per impostazione predefinita, CertCentral invia notifiche di emergenza al contatto dell'organizzazione per l’organizzazione primaria nel tuo account. Finché non aggiorni i tuoi contatti di emergenza, inviamo anche queste notifiche agli indirizzi e-mail assegnati a ricevere tutte le notifiche account.
Raccomandiamo di verificare e aggiornare i contatti di emergenza per il tuo account. Tale operazione dovrebbe impiegare solo alcuni minuti.
Per verificare e aggiornare i contatti di emergenza per il tuo account:
Consulta Aggiungi gli indirizzi e-mail dei contatti di emergenza per il tuo account.
Manutenzione programmata
Domenica 4 ottobre dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.
In che modo mi interessa la questione?
Sebbene abbiamo applicato delle ridondanze per proteggere i tuoi servizi, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Durante la manutenzione l’accesso a questi servizi e alle API potrebbe essere interessato:
Inoltre, l’emissione del certificato per questi servizi e le API potrebbe essere interessata:
Cosa posso fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione. Probabilmente subirai interruzioni di servizio durante le manutenzioni, se utilizzi gli API per l'emissione immediata di certificati e per le attività automatizzate.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
Prossima manutenzione programmata
Domenica 13 settembre 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.
In che modo mi interessa la questione?
Durante la manutenzione, assegneremo nuovi indirizzi IP dedicati al nostro server di posta CertCentral, ad alcuni dei nostri servizi e ad alcune delle nostre API.
Servizi interessati:
Per ulteriori dettagli e un facile riferimento, consulta il nostro articolo di knowledgebase sulle modifiche dell’indirizzo IP.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Cosa posso fare?
DigiCert smetterà di emettere certificati SSL/TLS pubblici di 2 anni
Il 27 agosto 2020, 5:59 MDT (23:59 UTC), DigiCert smetterà di emettere certificati SSL/TLS pubblici di 2 anni per prepararsi per i cambiamenti di settore relativi alla validità massima consentita per i certificati SSL/TLS pubblici.
Dopo la scadenza del 27 agosto, puoi acquistare solamente certificati SSL/TLS pubblici di 1 anno.
Cosa devo fare?
Per garantire che ricevi i certificati SSL/TLS pubblici di 2 anni necessari prima della scadenza del 27 agosto:
Per scoprire come questa modifica interessa gli ordini di certificato in attesa, le riemissioni e i duplicati, consulta Fine dei 2 anni dei certificati pubblici DV, OV ed EV SSL/TLS.
DigiCert Services API
Per chi usa la DigiCert Services API, sarà necessario aggiornare i flussi di lavoro API per tenere conto della nuova validità massima del certificato di 397 giorni per le richieste effettuate dopo la scadenza del 27 agosto. Consulta Services API.
Dopo il 27 agosto 2020
Dopo il 27 agosto, puoi acquistare solamente certificati SSL/TLS pubblici di 1 anno. Tuttavia, per massimizzare la tua copertura SSL/TLS, acquista i nuovi certificati con un piano pluriennale DigiCert®. Consulta Piani pluriennali.
Perché DigiCert sta effettuando questa modifica?
Il 1° settembre 2020, il settore dice addio ai certificati di 2 anni. D’ora in poi le autorità di certificazione (CA) possono emettere solo certificati SSL/TLS DV, OV ed EV pubblici con una validità massima di 398 giorni (circa 13 mesi).
DigiCert implementerà una validità massima di 397 giorni per tutti i certificati SSL/TLS pubblici come protezione per tenere conto delle differenze di fuso orario e per evitare di emettere un certificato SSL/TLS pubblico che superi il nuovo requisito di validità massima di 398 giorni.
Visita il nostro blog per ulteriori informazioni sulla transizione ai certificati SSL/TLS pubblici di 1 anno: Certificati SSL pubblicamente attendibili di un anno: DigiCert è qui per aiutarti.
Piani pluriennali DigiCert® disponibili per tutti i certificati SSL/TLS pubblici DigiCert
Siamo lieti di annunciare che i Piani pluriennali adesso sono disponibili per tutti i certificati SSL/TLS pubblici in CertCentral. Questi piani consentono di pagare un unico prezzo scontato per un massimo di sei anni di copertura con certificato SSL/TLS.
Nota: I contratti Enterprise License Agreement (ELA) supportano solo Piani pluriennali di 1 e 2 anni. I contratti a tariffa fissa non supportano i Piani pluriennali. Se hai un contratto a tariffa fissa, contatta il tuo account manager per trovare una soluzione che sia adatta al tuo contratto.
Con i Piani pluriennali, selezioni il certificato SSL/TLS, la durata della copertura desiderata (fino a sei anni) e la validità del certificato. Fino alla scadenza del piano, puoi riemettere il certificato gratuitamente ogni volta che raggiunge la fine del suo periodo di validità. Per ulteriori informazioni, consulta Piani pluriennali.
Modifiche DigiCert Services API a supporto dei Piani pluriennali
Nella nostra Services API, abbiamo aggiornato i nostri endpoint del certificato SSL/TLS pubblico per supportare l’ordinazione di un certificato con un Piano pluriennale.
A ciascun endpoint per l’ordinamento di un certificato SSL/TLS pubblico, abbiamo aggiunto nuovi parametri richiesta opzionali*. Inoltre, abbiamo aggiornato questi endpoint in modo che il periodo di validità del tuo ordine non dovesse più corrispondere al periodo di validità del tuo certificato.
*Nota: Le richieste devono includere un valore per l’oggetto order_validityo per uno dei parametri della validità ordine di massimo livello: validity_years, validity_days, oppure custom_expiration_date. I valori forniti nell’oggetto order_validity ignorano i parametri di validità di massimo livello.
Queste modifiche non devono interessare le tue integrazioni attuali. Tuttavia, per massimizzare la tua copertura SSL/TLS, potresti voler iniziare ad acquistare i tuoi certificati SSL/TLS pubblici con un Piano pluriennale. Per le integrazione API, consulta Ordina piano pluriennale.
Esempio di richiesta certificato con parametri nuovi
Discovery: Elimina tutti i certificati ed endpoint dai risultati di scansione
Abbiamo aggiunto una nuova opzione Elimina tutti i certificati e gli endpoint che ti consente di eliminare le informazioni sul certificato e sull’endpoint dai record di scansione Discovery nel tuo account CertCentral.
Per eliminare tutti i certificati ed endpoint dai risultati di scansione:
Elimina in modo permanente i certificati e i record endpoint
Per eliminare in modo permanente le informazioni sui certificati e sugli endpoint dai tuoi risultati di scansione, dalle tue scansioni devi anche rimuovere i FQDN e gli indirizzi IP associati. Consulta Modifica una scansione.
API CertCentral Services: Ordina certificati di firma codice con una data di scadenza personalizzata
Nella CertCentral Services API, abbiamo aggiornato l’endpoint Ordina certificato di firma codice per supportare le date di scadenza personalizzate. Adesso, quando ordini un certificato di firma codice, puoi usare il parametro richiesta custom_expiration_date
per impostare la data esatta in cui scadrà il certificato.
Esempio di corpo richiesta:
Prossima manutenzione programmata
Domenica 9 agosto 2020 dalle 07:00 alle 09:00 UTC DigiCert eseguirà la manutenzione programmata.
In che modo mi interessa la questione?
Durante la manutenzione:
Servizi che saranno interessati
Accesso a:
Emissione certificati per:
Possibili interruzioni di servizio per:
I servizi saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Probabilmente subirai interruzioni di servizio durante le manutenzioni, se utilizzi l'API per l'emissione immediata di certificati e per le attività automatizzate.
API CertCentral Services: Endpoint revoca certificato più versatile
In CertCentral, abbiamo aggiunto nuove impostazioni Revoche certificato (solo API) che ti consentono di determinare come funziona l’endpoint revoca certificato per la tua integrazione API:
Per revocare un ordine e tutti i certificati dell’ordine, usa l’endpoint revoca certificati ordine.
Revoche certificati (solo API) in CertCentral
Per usare queste nuove impostazioni API dell’endpoint di revoca certificato:
CertCentral: DigiCert cambia il conto della banca di rimessa pagamento
Per migliorare l’elaborazione degli ordini e il nostro servizio clienti, abbiamo cambiato il nostro conto della banca di rimessa pagamento.
Cosa devo fare?
Aggiorna i tuoi processi di contabilità fornitori per verificare che tutti i futuri pagamenti siano accreditati sul nostro conto Bank of America. Per ulteriori informazioni, consulta il nostro articolo di knowledgebase Informazioni pagamento.
Nota: Per i clienti con certificati Symantec, GeoTrust, Thawte e RapidSSL, si tratta dello stesso conto bancario usato in precedenza.
CertCentral cambia gli indirizzi IP del server di posta per le notifiche di rinnovo certificato in scadenza
DigiCert sta aggiornando l’infrastruttura della comunicazione e-mail di rinnovo. Questo aggiornamento include le modifiche agli indirizzi IP del server di posta da cui inviamo le notifiche di rinnovo certificato in scadenza.
Se la tua azienda utilizza elenchi di elementi consentiti e filtri di e-mail, le tue e-mail di rinnovo certificato in scadenza sono a rischio di blocco o invio nelle directory spam.
Cosa devo fare?
Per garantire che non perdi una comunicazione di rinnovo, aggiorna gli elenchi degli elementi consentiti e i filtri e-mail per consentire le e-mail dai nuovi indirizzi IP.
Per ulteriori informazioni, consulta l’articolo di knoledgebase IP sorgente per e-mail di rinnovo DigiCert. Se hai delle domande, contatta il tuo account manager o il nostro team di assistenza.
Prossima manutenzione critica
Domenica 19 luglio 2020 dalle 07:00 alle 09:00 UTC DigiCert eseguirà la manutenzione critica.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Manutenzione programmata
Il domenica 12 luglio 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
API CertCentral Services: Endpoint migliorati
Nella DigiCert Services API, abbiamo aggiornato gli endpoint elencati di seguito, consentendoti di saltare la verifica dell’organizzazione duplicata per creare una nuova organizzazione.
Comportamento predefinito
Per impostazione predefinita, quando crei una nuova organizzazione (senza fornire un ID organizzazione), controlliamo le organizzazioni che esistono già nel tuo account per evitare di creare un’organizzazione duplicato. Se i dettagli che fornisci nella richiesta corrispondono ai dettagli di un’organizzazione esistente, associamo l’ordine all’organizzazione esistente anziché crearne una nuova.
Nuovo parametro richiesta organizzazione.skip_duplicate_org_check
Abbiamo aggiunto un nuovo parametro richiesta organizzazione.skip_duplicate_org_check Agli endpoint elencati di seguito in modo che puoi ignorare il comportamento e forzare la creazione di una nuova organizzazione.
Esempio di richiesta con il nuovo parametro organizzazione.skip_duplicate_org_check
Endpoint aggiornati:
Prossima manutenzione di emergenza
Domenica 28 giugno 2020 dalle 07:00 alle 08:00 UTC DigiCert eseguirà la manutenzione di emergenza.
In che modo mi interessa la questione?
Durante questo periodo di tempo, DigiCert non potrà emettere certificati per le piattaforme DigiCert e le loro API corrispondenti, le concole ex-Symantec e le loro API corrispondenti, per l’emissione immediata del certificato e per coloro che utilizzo le API per le attività automatizzate.
La manutenzione di emergenza interessa:
I servizi saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Se usi la API per le attività automatizzate, aspettati delle interruzioni durante questo periodo.
CertCentral: Disponibilità generale dell’automazione gestita
Siamo lieti di annunciare la disponibilità generale di un altro dei nostri strumenti di automazione—Automazione gestita. Il suo periodo beta è terminato e ora è pronto per gli ambienti di produzione.
L’automazione gestita di CertCentral consente di automatizzare il processo di gestione durata del certificato SSL/TLS. Rimuovi il tempo trascorso a completare le richieste SSL/TLS manuali e le installazioni.
Funzioni di automazione gestita:
Automazione gestita in CertCentral
Per iniziare con l’automazione gestita di CertCentral, nel tuo account CertCentral, vai nella pagina Gestisci automazione (nel menu principale a sinistra, vai in Automazione > Gestisci automazione).
Per ulteriori informazioni:
Disponibilità generale del supporto del protocollo CertCentral ACME
Siamo lieti di annunciare la disponibilità generale di uno dei nostri strumenti di automazione—Supporto del protocollo ACME. Il suo periodo beta aperto è terminato e ora è pronto per gli ambienti di produzione.
Con ACME + CertCentral, usa il tuo client ACME preferito per automatizzare gli utilizzi del tuo certificato SSL/TLS ed eliminare il tempo trascorso a completare le installazioni manuali del certificato.
Il supporto del protocollo CertCentral ACME ti consente di automatizzare gli utilizzi dei certificati SSL/TLS OV ed EV con validità 1 anno, 2 anni e personalizzata. Il nostro protocollo ACME supporta anche l’opzione profilo certificato Scambio HTTP firmato, che ti consente di automatizzare gli utilizzi del tuo certificato Scambio HTTP firmato.
ACME in CertCentral
Per accedere ad ACME nel tuo account CertCentral, vai alla pagina degli URL directory ACME (nel menu principale a sinistra, vai in Automazione > URL directory ACME).
Per ulteriori informazioni:
L’integrazione DigiCert ACME ora supporta l’uso dei campi personalizzati
Siamo lieti di annunciare che il protocollo DigiCert ACME ora supporta i campi personalizzati nei moduli di richiesta usati per creare i tuoi URL directory ACME.
Per ulteriori informazioni:
CertCentral: Migliorata la pagina Ordini
Abbiamo aggiornato la pagina Ordini facilitando la visualizzazione dei tuoi certificati attivi. Adesso, non visualizziamo più i certificati rinnovati (certificati con uno stato Rinnovato) nell’elenco dei certificati attivi.
Per essere sicuro di non perdere di vista i tuoi certificati rinnovati, abbiamo aggiunto un nuovo filtro all’elenco a discesa Stato—Rinnovato—che ti consente di vedere i tuoi certificati "rinnovati".
Per vedere la pagina Ordini migliorata, nel menu principale a sinistra, vai su Certificati > Ordini.
Upgrade account precedenti a CertCentral: Contrassegna gli ordini di certificati migrati come rinnovati
Quando migri un ordine di certificato dalla console legacy e poi lo rinnovi in CertCentral, l’ordine originale potrebbe non essere aggiornato automaticamente per riflettere il rinnovo. Per facilitare la gestione di questi certificati migrati, abbiamo aggiunto una nuova opzione—Marchio rinnovato.
L’opzione Marchio rinnovato ti consente di cambiare lo stato dell’ordine di certificato in Rinnovato. Inoltre, il certificato migrato originale non compare più negli elenchi dei certificati in scadenza o scaduti, nei banner di certificati in scadenza o scaduti o nella pagina Certificati scaduti in CertCentral.
Contrassegna un ordine migrato come rinnovato
In CertCentral, nel menu principale a sinistra, vai su Certificati > Ordini. Nella pagina Ordini, nella colonna Scade nell’ordine di certificato, fai clic su Contrassegna rinnovato.
Filtro rinnovato
Per facilitare la visualizzazione degli ordini di certificati migrati contrassegnati come rinnovati, abbiamo aggiunto un nuovo filtro—Rinnovato. Nella pagina Ordini nell’elenco a discesa del filtro Stato, seleziona Rinnovato e fai clic su Vai.
Per ulteriori informazioni, consulta Contrassegna un ordine di certificato migrato come rinnovato.
Aggiornamenti legacy API con CertCentral Services API: Miglioramenti dell’endpoint Aggiorna stato ordine
Quando migri un ordine dalla console legacy e poi lo rinnovi in CertCentral, l’ordine originale potrebbe non essere aggiornato automaticamente per riflettere il rinnovo.
Per evitare che questi ordini "rinnovati" siano visualizzati insieme agli ordini che ancora devono essere rinnovati, abbiamo aggiunto un nuovo valore—rinnovato—al parametro stato nell’endpoint Aggiorna stato ordine.
Adesso, quando sai che un ordine di certificato migrato è stato rinnovato, puoi cambiare manualmente lo stato dell’ordine originale in rinnovato.
Esempio di richiesta con nuovo parametro di stato
Per ulteriori informazioni, consulta Aggiorna stato ordine.
Manutenzione programmata
Il domenica 7 giugno 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
CertCentral: Controlli DCV automatici – Polling DCV
Siamo lieti di annunciare che abbiamo migliorato il processo di convalida del controllo del dominio (DCV) e abbiamo aggiunto le verifiche automatiche per i metodi DNS TXT, DNS CNAME e HTTP con dimostrazione pratica HTTP (FileAuth) DCV.
Ciò significa che, una volta posizionato il file fileauth.txt file sul tuo dominio o aggiunto il valore casuale ai tuoi record DNS TXT o DNS CNAME, non devi preoccuparti di accedere a CertCentral per eseguire la verifica in autonomia. Eseguiremo automaticamente la verifica DCV. Ciò nonostante, puoi ancora eseguire una verifica manuale, quando necessario.
Cadenza del polling DCV
Dopo aver inviato l’ordine di certificato SSL/TLS pubblico, l’invio di un dominio per la preconvalida o la modifica del metodo DCV per un dominio, il polling DCV inizia immediatamente l’esecuzione per una settimana.
*Dopo l’Intervallo 5, interrompiamo la verifica. Se non hai posizionato il file fileaut.txt sul tuo dominio o aggiunto il valore casuale ai tuoi record DNS TXT o DNS CNAME entro la fine della prima settimana, dovrai eseguire la verifica in autonomia.
Per ulteriori informazioni sui metodi DCV supportati:
Nuove impostazioni prodotto per certificati flessibili
Per fornire maggior controllo sul processo di ordinazione certificato, abbiamo aggiunto due nuove impostazioni prodotto alle nostre offerte di certificato flessibile:
Adesso, puoi limitare il numero di SAN inclusi su un ordine di certificato OV o EV flessibile. Inoltre, puoi evitare che gli utenti includano domini wildcard nei loro ordini di certificato OV flessibile.
Per configurare le impostazioni prodotto del certificato flessibile, nel menu principale a sinistra, vai su Impostazioni > Impostazioni prodotto.
Certificati OV ed EV flessibili
Questi certificati SSL/TLS più flessibili consentono di ricevere più facilmente il certificato per adattarsi alle tue esigenze: OV base, EV base, Secure Site OV e Secure Site EV. Sostituiranno i vecchi prodotti base e Secure Site.
Per attivare uno qualsiasi di questi nuovi certificati per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.
Nuova aggiunta al portale DigiCert Developers
Siamo lieti di annunciare una nuova aggiunta al portale Sviluppatori DigiCert—API di monitoraggio dei registri CT. Per le integrazioni DigiCert API, usiamo questi endpoints per gestire il servizio di monitoraggio dei registri CT che è incluso con il tuo ordine di certificato Secure Site Pro. Consulta API di monitoraggio dei registri CT.
Servizio di monitoraggio dei registri CT
Il monitoraggio registri CT ti consente di monitorare i registri CT pubblici per i certificati SSL/TLS emessi per i domini sull’ordine di certificato Secure Site Pro, in tempo quasi reale.
Il monitoraggio dei registri CT è un servizio cloud quindi non c’è nulla da installare o gestire. Dopo che abbiamo emesso il tuo Secure Site Pro e tu hai attivato il monitoraggio dei registri CT per l’ordine, puoi iniziare a usare immediatamente il servizio per monitorare i domini sull’ordine di certificato Secure Site Pro.
API CertCentral Services: Migliorato l’endpoint ordini:
Nella DigiCert Services API, abbiamo aggiunto un parametro di risposta "ID dominio" agli endpoint elencati sotto. Adesso, quando aggiungi dei domini (nuovi o esistenti) nella tua richiesta certificato, riportiamo gli ID dominio nella risposta.
Ciò riduce il numero di chiamate API necessarie per ottenere gli ID dominio per i domini sull’ordine certificato. Consente anche di eseguire immediatamente l’attività correlata al dominio, come cambiare il metodo DCV per uno dei domini sull’ordine o reinviare le e-mail WHOIS.
Nota: In precedenza, dopo aver aggiunto dei domini nuovi o esistenti nella tua richiesta di certificato, dovevi effettuare un’ulteriore chiamata per ricevere gli ID dominio: Elenca domini o Info dominio.
Endpoint ordini aggiornati
Esempio di risposta con il nuovo parametro ID dominio
API CertCentral Services: Miglioramento di Revoca certificati ordine e Revoca endpoint certificato
In DigiCert Services API, abbiamo aggiornare gli endpoint Revoca certificati ordine e Revoca certificato, consentendoti di saltare la fase di approvazione quando si revoca un certificato.
Nota: In precedenza, la fase di approvazione era necessaria e non poteva essere saltata.
Abbiamo aggiunto un nuovo parametro opzionale, "skip_approval": vero, che consente di saltare la fase di approvazione quando si invia una richiesta per revocare un certificato o tutti i certificati su un ordine.
Nota: Per saltare le approvazioni per le richieste di revoca certificato, la chiave API deve avere i privilegi amministratore. Consulta Autenticazione.
Adesso, nelle richieste di revoca certificato e revoca certificato ordine, puoi saltare la fase di approvazione e inviare immediatamente la richiesta a DigiCert per la revoca del certificato.
Esempio di richiesta per gli endpoint di revoca certificato e revoca certificati ordine
Risoluzione del bug: Le e-mail di emissione certificato DV non rispettano le impostazioni di formato certificato
Abbiamo risolto un bug nel processo di emissione certificato DV dove la notifica e-mail Il tuo certificato per il tuo dominio non ha consegnato il certificato nel formato specificato nelle impostazioni account.
Nota: In precedenza, abbiamo incluso un link per il download del certificato in tutte le notifiche e-mail emesse per il certificato DV.
Adesso, quando emettiamo il tuo ordine di certificato DV, l’e-mail consegna il certificato nel formato specificato nelle impostazioni Formato certificato del tuo account.
Configura il formato certificato per le e-mail di emissione certificato
Nel menu principale sinistro, vai su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate. Nella sezione Formato certificato, seleziona il formato certificato: allegato, testo normale o link per il download. Fai clic su Salva impostazioni.
Siamo lieti di annunciare che i subaccount di tipo con fatturazione all’elemento principale ora supportano Limiti account (negativi) e Saldi account!
Abbiamo aggiornato il flusso di lavoro dell’emissione del certificato del subaccount con fatturazione all’elemento principale, fornendo agli account principali maggiore controllo sulle spese di certificato dei subaccount con fatturazione all’elemento principale.
Per controllare le spese di un subaccount, l’account principale può usare usa una di queste opzioni quando si configura il subaccount con fatturazione all’elemento principale:
Dove si trovano queste impostazioni di limite di spesa del subaccount?
Puoi configurare il limite di account negativo o impostare il flusso di lavoro del saldo account quando crei il subaccount con fatturazione all’elemento principale. Puoi anche modificare un subaccount con fatturazione all’elemento principale esistente e configurare il limite di account negativo o impostare il flusso di lavoro del saldo account.
Gestione dei fondi di saldo account o del limite di account negativo
Per il flusso di lavoro del saldo account, puoi agiungere dei fondi al saldo account nella pagina dei dettagli subaccount. Fai clic su Aggiungi saldo account. Nella finestra Aggiungi saldo al subaccount, aggiungi dei fondi al subaccount con fatturazione all’elemento principale. Nel subaccount con fatturazione all’elemento principale, questo visualizza un saldo account per monitorare le spese. Non si tratta di fondi reali.
Per il limite account negativo, puoi regolare il limite dalla pagina Modifica dettagli subaccount. Vai alla pagina dei dettagli subaccount e fai clic su Modifica.
Per ulteriori informazioni, consulta Configura limiti di spesa dei subaccount con fatturazione all’elemento principale.
Ordini certificato DV: Impostazioni ambito di convalida dominio per e-mail DCV
Abbiamo migliorato il processo di convalida e-mail DCV per gli ordini di certificato DV, consentendoti di impostare l’ambito di convalida dominio quando reinvii le e-mail DCV.
Nota: In precedenza, quando utilizzavi il metodo e-mail DCV per convalidare i sottodomini sul tuo ordine DV, dovevi convalidare il nome del sottodominio esatto.
Adesso, nel tuo ordine certificato DV, puoi convalidare un sottodominio ( sub.esempio.com) ad un livello maggiore (esempio.com) reinviando l’e-mail DCV ad un indirizzo e-mail di un dominio di livello maggiore (ammin@esempio.com).
Per scoprire ulteriori informazioni sul metodo DCV e-mail:
API CertCentral Services: DV SSL migliorato: Enpoint Reinvia e-mail
Nell’API DigiCert Services, abbiamo aggiornato l’endpoint DV SSL: Reinvia e-mail, consentendoti di impstare l’ambito di convalida dominio quando reinvii le e-mail DCV per i tuoi ordini di certificato DV. Abbiamo aggiunto un nuovo parametro opzionale, "email_domain": "{{dominio}}", che consente di specificare il dominio in cui l’e-mail inserita può essere trovata da WHOIS.
Nota: In precedenza, quando utilizzavi il metodo e-mail DCV per convalidare i sottodomini sul tuo ordine DV, dovevi convalidare il nome del sottodominio esatto.
Adesso, sul tuo ordine di certificato DV, puoi convalidare un sottodominio (ad es., sub.esempio.com) ad un livello maggiore (ad es., esempio.com). Aggiungi il nuovo parametro, "email_domain": "{{dominio}}", alla richiesta di reinvio e-mail DCV e invia l’e-mail DCV ad un indirizzo e-mail di dominio di livello maggiore (ad es. ammin@esempio.com).
Esempio di richiesta per l’endpoint DV SSL: Reinvia e-mail
Manutenzione programmata
Il domenica 3 maggio 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Impostazione account per le preferenze della lingua e-mail della durata del certificato
Abbiamo aggiunto un’impostazione della lingua account per le e-mail della durata del certificato inviate da CertCentral. Ora, nella pagina Notifiche, puoi impostare le preferenze della lingua per le e-mail della durata del certificato per l’intero account.
Attualmente, supportiamo queste 11 lingue per le e-mail specifiche della durata del certificato:
In che modo la lingua e-mail della durata del certificato supporta il lavoro?
Quando vai nella pagina Notifiche in CertCentral, usa il menu a discesa Lingua e-mail per impostare la lingua e-mail della durata del certificato per l’intero account.
Ad esempio, se imposti la lingua e-mail su Italiano, tutte le e-mail della durata del certificato saranno in Italiano indipendentemente dall’impostazione della lingua del singolo account.
Nota: L’opzione Lingua e-mail cambia solo la lingua usata nelle e-mail della durata del certificato. Non cambia la lingua usata in un singolo account. Nella pagina Impostazioni profilo, usa l’elenco a discesa Lingua per impostare la lingua per il tuo account. Consulta Preferenze lingua CertCentral.
Dove si trovano queste impostazioni della durata del certificato?
Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura impostazioni delle e-mail della durata del certificato.
Nuova impostazione e-mail della durata del certificato
Abbiamo aggiunto un’altra impostazione di notifica alle impostazioni delle e-mail della durata del certificato—Invia le e-mail di approvazione organizzazione all’utente che ha effettuato l’ordine. Questa impostazione ti consente di controllare se l’e-mail di approvazione organizzazione viene inviata al richiedente il certificato.
Cos’è le-mail di approvazione organizzazione?
Quando il richiedente è un amministratore o un contatto dell'organizzazione, inviamo un’e-mail che comunica che DigiCert ha convalidato l’organizzazione e ora possono emettere i certificati.
Nota: Questa nuova impostazione si applica solo agli ordini in cui un’organizzazione nuova non ancora convalidata viene inclusa nella richiesta.
Dove si trovano queste impostazioni della durata del certificato?
Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura destinatari delle e-mail della durata del certificato.
Discovery ora disponibile in tutti gli account CertCentral
Siamo lieti di annunciare che tutti gli account CertCentral esistenti ora includono Discovery, il nostro strumento di scoperta certificati più nuovo e più potente.
Nota: Per coloro che stavano usando Certificate Inspector, Discovery sostituisce il nostro vecchio strumento DigiCert, Certificate Inspector.
Per impostazione predefinita, Discovery include Cloud-scan e una prova di Sensor-scan con un limite di 100 certificati.
Cloud-scan
Cloud-scan utilizza un sensore basato su cloud, quindi non c’è nulla da installare o gestire. Puoi iniziare ad eseguire la scansione immediatamente per trovare tutti i certificati SSL/TLS pubblico indipendentemente dall’autorità di certificazione (CA) emittente. Cloud-scan viene eseguito una volta ogni 24 ore.
Sensor-scan
Sensor-scan è la nostra versione più potente di Discovery. Utilizza dei sensori per eseguire la scansione della tua rete per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) che li emette. Discovery individua anche i problemi nelle configurazione certificato e nelle implementazioni unitamente ai punti deboli correlati al certificato o ai problemi nelle tue configurazioni endpoint.
Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.
Log di controllo Discovery
Discovery ha aggiunto una nuova funzione—Log di controllo Discovery—consentendoti di monitorare le attività correlate a Discovery nel tuo account CertCentral. Questi log di controllo forniscono i dettagli dell’attività utente consentendoti di vedere le aree in cui potrebbe essere richiesta una formazione, ricostruire eventi per risolvere i problemi, rilevare i cattivi utilizzi e scoprire le aree problematiche.
Per facilitare l’ordine delle informazioni nei log di controllo Discover, abbiamo incluso vari filtri:
Per accedere al registro di controllo Discovery, nel tuo account CertCentral, nel menu principale sinistro, vai in Account > Registri di controllo. Nella pagina Log di controllo, fai clic su Log di controllo Discovery.
Supporto lingua Discovery
Quando lavoriamo per globalizzare le offerte dei nostri prodotti e rendere i nostri siti web, piatteforme e documentazione più accessibili, siamo lieti di annunciare che abbiamo aggiunto il supporto della lingua a Discovery in CertCentral.
Ora, quando configuri le tue preferenze della lingua in CertCentral, Discovery è incluso nella configurazione.
Per configurare le tue preferenze della lingua
Nel tuo account, nell’angolo superiore destro, nell’elenco a discesa "il tuo nome", seleziona Il mio profilo. Nella pagina Impostazioni profilo, nel menu a discesa Lingua, seleziona una lingua e fai clic su Salva modifiche.
Consulta Preferenze lingua CertCentral.
Risoluzione del bug: Gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida
Abbiamo risolto un bug nel processo di convalida del controllo del dominio (DCV) del certificato DV dove gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida.
Nota: Per gli ordini di certificato DV, dovevi convalidare il dominio esattamente come indicato nell’ordine.
Ora, gli ordini di certificato DV rispettano l’impostazione account Invia domini base per la convalida, consentendoti di convalidare i tuoi sottodomini al livello del dominio base sui tuoi ordini di certificato DV.
Per visualizzare le impostazioni Ambito di convalida dominio nel tuo account, vai in Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi +Impostazioni avanzate. Le impostazioni Ambito di convalida dominio sono nella sezione Convalida del controllo del dominio (DCV).
Risoluzione del bug: Certificato DV non allegato alla notifica e-mail
Abbiamo risolto un bug nel processo di emissione del certificato DV in cui non allegavamo una copia del certificato DV alla notifica e-mail Il tuo certificato per il tuo dominio. Come risoluzione temporanea a questo problema, ora includiamo un link per il download del certificato nella notifica di e-mail certificato DV.
Nota: Dopo che DigiCert emette un certificato, è immediatamente disponibile nel tuo account CertCentral.
Per usare il link per il download nell’e-mail, devi avere accesso all’account CertCentral e avere le autorizzazioni per accedere all’ordine di certificato.
Se il destinatario dell’e-mail non ha accesso all’account o all’ordine di certificato, puoi inviare per e-mail una copia del certificato DV dal tuo account CertCentral. Consulta le nostre istruzioni per come inviare per e-mail un certificato DV dal tuo account CertCentral.
Upgrade account partner precedenti a CertCentral
Nella DigiCert Service API, abbiamo aggiornato l’endpoint—ID ordine DigiCert—per facilitare la ricerca degli ID ordine DigiCert corrispondenti per i tuoi ordini di certificato TLS/SSL GeoTrust precedenti migrati.
Adesso, puoi usare l’ID* ordine GeoTrust per accedere all’ID ordine DigiCert per i tuoi ordini certificato GeoTrust. Inoltre, quando si usa l’ID ordine GeoTrust, riportiamo l’ID ordine certificato DigiCert più attuale.
*Nota: Negli account partner precedente, hai accesso solamente all’ID ordine GeoTrust per i tuoi ordini di certificati TLS/SSL GeoTrust.
Background
Dopo che migri gli ordini di certificato SSL/TLS pubblici attivi al tuo nuovo account, assegniamo un ID ordine DigiCert univoco a ogni ordine di certificato SSL/TLS precedente migrato.
Per ulteriori informazioni:
Pagina Domini migliorata: Date di scadenza DCV e tanto altro
Abbiamo migliorato la pagina Domini consentendoti di vedere quando scadono le convalide del controllo del dominio (DCV) per il tuo dominio—convalide OV ed EV.
Nota: In precedenza, per scoprire quando una convalida dominio stava per scadere, dovevi andare nella pagina dei dettagli del dominio.
Ora, quando vai nella pagina Domini (nel menu principale sinistro, vai in Certificati > Domini), vedrai queste nuove aggiunte:
*Nota: Questi filtri mostrano le convalide dominio che scadono nei prossimi 30 giorni.
Pagina dei dettagli Dominio migliorata: Date di scadenza DCV e tanto altro
Abbiamo migliorato la pagina dei dettagli Dominio consentendoti di vedere quando scadono le convalide del controllo del dominio (DCV) per il tuo dominio—convalide OV ed EV.
Ora, quando vai nella pagina dei dettagli di un dominio, sotto Convalida dominio, vedrai una nuova sottosezione, Stato convalida, che ti consente di vedere quando scadranno le convalide del dominio di certificato OV ed EV del dominio*. Abbiamo anche aggiunto un’icona di avvertenza per facilitare l’individuazione di quando una convalida è scaduta.
*Nota: Queste date di scadenza vengono calcolate quando la verifica di controllo dominio (DCV) viene completata (OV: +825 giorni, EV: +13 mesi).
Nuova funzione: Invia domini per la riconvalida in qualsiasi momento
Nella pagina dei dettagli Dominio, abbiamo aggiunto una nuova funzione, consentendoti di inviare un dominio per la riconvalida prima della convalida del controllo del dominio (DCV) prima che scada. Ora, puoi inviare un dominio per la riconvalida in qualsiasi momento, consentendoti di completare la convalida del dominio prima per mantenere un’emissione regolare dei certificati per il dominio.
Quando vai nella pagina dei dettagli di un dominio, sotto Convalida dominio, vedrai una nuova sottosezione, Invia per la convalida Prima che la convalida di un dominio scada, puoi reinviarla per la convalida e selezionare il metodo DCV che vuoi usare per dimostrare il controllo sul tuo dominio. Consulta Preconvalida dominio: Riconvalida il tuo dominio prima che la convalida scada.
Per un dominio con la convalida attuale, vedi ancora un simbolo di spunta verde che indica che la convalida per il dominio è ancora valida e che può essere usata quando si ordinano i certificati. Tuttavia, vedrai anche un messaggio che di comunica che il dominio è in attesa di riconvalida. Quando hai completato la DCV, la data di scadenza cambia e il messaggio di riconvalida in sospeso scompare.
Manutenzione programmata
Il domenica 5 aprile 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Manutenzione del service provider di alta priorità il 5 aprile dalle 06:00 alle 08:00 UTC
Venerdì 3 aprile DigiCert ha ricevuto una notifica dal nostro data center service provider che informava che avrebbero eseguito una manutenzione di alta priorità domenica 5 aprile dalle 06:00 alle 08:00 UTC.
In che modo mi interessa la questione?
Questo periodo di manutenzione interessa solo gli ex-clienti Symantec Website Security, Thawte, GeoTrust, e RapidSSL.
Durante questo periodo, le console Symantec, GeoTrust, Thawte e RapidSSL, le API associate e l’emissione di certificati potrebbero essere interessate.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Termina il supporto browser per TLS 1.0 e 1.1
Nel 2020, i quattro browser principali termineranno il supporto per Transport Layer Security (TLS) 1.0 e 1.1.
Questa modifica non interessa i tuoi certificati DigiCert. I tuoi certificati continueranno a funzionare come sempre.
Cosa devi sapere
Questa modifica interessa i servizi e le applicazioni che dipendono da browser e che si affidano a TLS 1.0 o 1.1. Una volta che il supporto del browser per TLS 1.0 o 1.1 termina, questi sistemi obsoleti non potranno realizzare delle connessioni HTTPS.
Cosa devi fare
Se sei interessato da questa modifica, programma di attivare o eseguire l’upgrade a TLS 1.2 o TLS 1.3 adesso. Prenditi il tempo adeguato per risolvere qualsiasi problema. Prima di iniziare, verifica di individuare tutti i sistemi che potrebbero usare TLS 1.0 o 1.1.
Non dimenticare di controllare i server web come Apache o Microsoft IIS, .NET Framework, agenti di monitoraggio server e altre applicazioni commerce che potrebbero usarlo.
Risorse utili
Con così tanti tipi di sistemi diversi che si affidano a TLS, non possiamo coprire tutti i percorsi di upgrade disponibili, ma ecco alcuni riferimenti che possono aiutarti:
Microsoft sta sospendendo l’assistenza per le firme digitali del pacchetto driver kernel-mode di terze parti
Il processo per firmare i pacchetti driver kernel-mode è cambiato. A partire dal 2021, Microsoft sarà l’unico provider di firme codice kernel-mode di produzione. D’ora in poi dovrai iniziare a seguire le istruzioni aggiornate di Microsoft per firmare qualsiasi nuovo pacchetto driver kernel-mode. Consulta Centri partner per hardware Windows.
Cosa sta facendo DigiCert?
Come prima fase in questo processo di interruzione, DigiCert ha rimosso l’opzione della piattaforma Microsoft Kernel-Mode Code dai moduli di richiesta certificati di firma codice: nuovo, riemissione e rinnovo.
Ciò significa che andando avanti, non puoi più ordinare, rimettere o rinnovare un certificato di firma codice per la piattaforma kernel-mode.
In che modo ciò interessa il mio certificato di firma codice kernel-mode esistente?
Puoi continuare a usare i tuoi certificati esistenti per firmare i pacchetti driver Kernel-Mode finché il principale con firma incrociata a cui è concatenato non scade. I certificati principali con firma incrociata di marchio DigiCert scadono nel 2021.
Per ulteriori dettagli, consulta il nostro articolo di knowledge, Microsoft interrompe il supporto per i certificati principali con firma incrociata con le capacità di firma kernel-mode.
CertCentral: Gestione delle convalide dominio per tutti i tipi di account
Siamo lieti di annunciare che tutti gli account CertCentral ora sono dotati della gestione convalide dominio per impostazione predefinita. Ora, tutti i tipi di account hanno accesso a queste funzioni di gestione dominio:
Per usare le nuove funzioni di gestione convalida dominio, vai nella pagina Domini (nel menu principale sinistro, vai in Certificati > Domini).
*Per ulteriori informazioni sull’invio di domini per la preconvalida, consulta Preconvalida dominio.
Nota: In precedenza, solo gli account Enterprise e Partner avevano la possibilità di inviare i domini per la preconvalida e gestire le preconvalide dei loro domini (convalida del controllo del dominio).
CertCentral: Le impostazioni dell’ambito di convalida dominio si applicano solo agli ordini TLS
Nella pagina Preferenze divisioni, sotto Convalida del controllo del dominio (DCV), abbiamo aggiornato le impostazioni Ambito di convalida dominio: Invia dominio esatto per la convalida e Invia domini base per la convalida. Queste impostazioni aggiornate ti consentono di definire il comportamento di convalida dominio predefinito quando invii nuovi domini con il processo di ordine certificato TLS: EV, OV e DV. Queste impostazioni non si applicano più al processo di preconvalida dominio.*
*In che modo queste modifiche interessano il processo di preconvalida dominio?
Quando si inviano dei domini per la preconvalida, puoi convalidare un dominio in qualsiasi livello, base o qualsiasi sottodominio di livello inferiore: esempio.com, sub1.esempio.com, sub2.sub1.esempio.com, ecc. Consulta Preconvalida dominio.
Opzione "Reinvia e-mail di creazione certificato" per gli ordini di certificato di firma codice generati dal browser
Abbiamo aggiunto un’opzione Reinvia e-mail di creazione certificato al nostro processo di certificato di firma codice per gli ordini in cui il certificato viene generato in un browser supportato: IE 11, Safari, Firefox 68, e Firefox esportabile.
Ora, quando un ordine di certificato di firma codice ha uno stato Inviato per e-mail al destinatario, puoi inviare l’e-mail di generazione certificato.
Per ulteriori informazioni, consulta Reinvia e-mail "Crea il tuo certificato di firma codice DigiCert".
Abbiamo risolto un bug che impediva la visualizzazione dell’opzione Annulla ordine per gli ordini di certificato firma codice (CS) con uno stato Inviato per e-mail al destinatario. Sui dettagli Ordine, la pagina dell’opzione Annulla ordine mancava dal menu a discesa Azioni certificato.
Nota: Per annullare l’ordine, dovevi contattare il nostro team di assistenza.
Ora, per annullare un ordine di certificato di firma codice (CS) con lo stato Inviato per e-mail al destinatario, vai nella pagina dei dettagli Ordine per il certificato e annulla l’ordine.
Per ulteriori informazioni, annulla un ordine di certificato.
CertCentral: Modifica dettagli organizzazione
Abbiamo aggiunto una nuova funzione al processo di gestione organizzazione in CertCentral—Modifica dettagli organizzazione. Ora, per aggiornare le informazioni organizzazione, vai nella pagina dei dettagli organizzazione per quell’organizzazione e fai clic su Modifica organizzazione.
Quello che devi fare prima di modificare i dettagli di un’organizzazione
La modifica dei dettagli organizzazione per un’organizzazione convalidata nega tutte le convalide esistenti per l’organizzazione. Questa azione non può essere annullata. Ciò significa che DigiCert dovrà convalidare l’organizzazione "aggiornata/nuova" prima che possiamo emettere dei certificati per lei. Prima di iniziare, verifica di comprendere e accettare ciò che accade quando cambi i dettagli dell’organizzazione.
Per ulteriori informazioni, consulta Modifica dettagli organizzazione.
Manutenzione programmata
Il domenica 8 marzo 2020 dalle 08:00 alle 10:00 UTC, DigiCert eseguirà la manutenzione programmata. Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo. I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Cosa puoi fare?
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Opzione hash firma sulle riemissioni dei certificati di firma codice EV
Abbiamo aggiornato il nostro processo di riemissione firma codice con convalida estesa (EV). Adesso, quando riemettiamo un certificato di firma codice EV, puoi selezionare l’hash firma per il certificato: SHA-256 o SHA-1.
Per ulteriori informazioni, consulta le nostre istruzioni Riemetti o reimposta un certificato di firma codice EV.
API CertCentral Services: Limiti di velocità migliorati
Nell’API DigiCert Services, abbiamo migliorato i nostri limiti di velocità richieste. Adesso, prevediamo un limite di velocità di 1000 richieste per 5 minuti, insieme a un limite di velocità a breve termine di 100 richieste per 5 secondi per proteggersi dalle richieste burst ed evitare abusi*.
*Nota: Se il numero di richieste supera il limite di velocità, l’accesso API viene temporaneamente bloccato e tutte le richieste visualizzano un codice di stato 429 HTTP (request_limit_exceeded
) con un messaggio "Servizio non disponibile, limitare il volume delle richieste".
Per ulteriori informazioni, consulta Limiti di velocità.
Abbiamo risolto un bug in CertCentral dove le organizzazioni "nascoste" impedivano l’apertura dei moduli di richiesta certificato. Per risolvere questo problema, non includiamo più le organizzazione nascoste nell’elenco delle organizzazioni disponibili sui moduli di richiesta certificato.
Cosa accade se voglio aggiungere un’organizzazione "nascosta" ad una richiesta di certificato?
Per includere un’organizzazione "nascosta" nell’elenco delle organizzazioni disponibili sui tuoi moduli di richiesta certificato , basta mostrarla.
La prossima volta che ordini un certificato, l’organizzazione sarà visualizzata nell’elenco delle organizzazioni disponibili sul modulo di richiesta certificato.
Nota: Questa modifica interessa solo l’interfaccia utente (IU) CertCentral. L’API supporta l’aggiunta di organizzazioni "nascoste" alle tue richieste; non devi mostrare un’organizzazione per aggiungerla ad una richiesta certificato.
Upgrade account precedenti a CertCentral
Nella DigiCert Service API, abbiamo aggiunto un nuovo endpoint—ID ordine DigiCert—per facilitare la ricerca degli ID ordine DigiCert corrispondenti per i tuoi ordini Symantec precedenti migrati.
Dopo che migri gli ordini di certificato SSL/TLS pubblici attivi al tuo nuovo account, assegniamo un ID ordine DigiCert univoco a ogni ordine di certificato SSL/TLS Symantec precedente migrato.
Esempio di richiesta
GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id
Esempio di risposta200 OK
Per ulteriori informazioni:
Upgrade 2.0 account precedenti
Siamo lieti di annunciare che i domini convalidati e i certificati SSL/TLS pubblici attivi ora sono inclusi nella migrazione dei dati durante l’upgrade della console precedente a CertCentral. Consulta Cosa devi sapere sulla migrazione dei dati account.
Con questo rilascio, avviamo un upgrade in fasi a CertCentral delle nostre console precedenti. I criteri di upgrade dipendono dalla dimensione dell'azienda, dalle preferenze di valuta e dall’uso delle funzioni.
Nota: Gli upgrade CertCentral sono gratuiti. Se sei interessato ad eseguire l’upgrade adesso, contatta il tuo account manager o il nostro team di assistenza.
Se il tuo account precedente soddisfa i criteri della fase uno, quando accedi alla console, vedrai un’opzione per eseguire l’upgrade a CertCentral. Al momento dell’upgrade, migriamo le tue organizzazioni e i domini convalidati al tuo account CertCentral. Dopodiché, quando sei pronto, puoi importare i tuoi certificati SSL/TLS pubblici attivi.
Per ulteriori informazioni sull’upgrade a CertCentral e sulla migrazione dei dati, consulta la nostra guida all’Upgrade a CertCentral.
Altri tipi di certificati
SSL privati, firma codice, S/Mime e altri tipi di certificati non possono essere importati in questo momento. Il certificato SSL/TLS e non SSL/TLS provato farà parte di una migrazione separata.
Manutenzione programmata
Il domenica 9 febbraio 2020 dalle 08:00 alle 10:00 UTC, DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo. I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Per ulteriori informazioni, consulta Manutenzione programmata DigiCert 2020; questa pagina viene mantenuta aggiornata con tutte le informazioni sul programma di manutenzione.
Nella DigiCert Services API, abbiamo aggiunto quattro nuovi endpoint per ordinare i nuovi certificati SSL/TLS base e Secure Site più flessibili. Questi certificati SSL/TLS più flessibili consentono di ricevere più facilmente un certificato per soddisfare le tue esigenze e sostituiranno i vecchi prodotti base e Secure Site.
Usa questi endpoint solo per effettuare nuovi ordini e ordini di rinnovo. Non possono essere usati per convertire gli ordini di certificati base o Secure Site esistenti.
Per attivare uno qualsiasi di questi nuovi certificati per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.
Certificati OV ed EV flessibili
Questi certificati forniscono la crittografia e l’autenticazione che previsti dai certificati SSL/TLS DigiCert, consentendoti anche di creare un certificato OV o EV con un mix di un qualsiasi dominio e domini wildcard* che servono per soddisfare le tue esigenze.
*Nota: Gli standard di settore supportano i domini wildcard solo nei certificati SSL/TLS OV. I certificati SSL/TLS EV non supportano l’uso dei domini wildcard.
Siamo lieti di annunciare che sono disponibili quattro nuovi prodotti in CertCentral:
Questi certificati SSL/TLS più flessibili consentono di ricevere più facilmente un certificato per soddisfare le tue esigenze e sostituiranno i vecchi prodotti base e Secure Site. Per attivare uno qualsiasi di questi nuovi certificati per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.
Certificati OV ed EV base flessibili
Questi certificati forniscono la crittografia e l’autenticazione che previsti dai certificati SSL/TLS DigiCert, consentendoti anche di creare un certificato OV o EV con un mix di un qualsiasi dominio e domini wildcard* che servono per soddisfare le tue esigenze.
*Nota: Puoi includere solo domini wildcard in un certificato SSL/TLS OV. I certificati SSL/TLS EV non supportano l’uso dei domini wildcard.
Certificati OV ed EV Secure Site flessibili
Questi certificati includono tutti le stesse funzioni dei certificati OV ed EV base. Inoltre, sono dotati dei vantaggi inclusi in tutti i certificati Secure Site.
API CertCentral Services: Risolto bug dell’endpoint Revoca certificato
Nella DigiCert Services API, abbiamo risolto un bug nell’endpoint Revoca certificato dove la richiesta di revocare un certificato singolo su un ordine veniva inviata per tutti i certificati sull’ordine.
Nota: Dopo aver inviato la richiesta di revoca del "certificato singolo", abbiamo riportato una risposta 201 Creata con i dettagli della richiesta per revocare tutti i certificati sull’ordine.
Ora, quando utilizzi l’endpoint Revoca certificato per inviare una richiesta per revocare un singolo certificato su un ordine, riportiamo una risposta 201 Creata con i dettagli della richiesta per revocare solo quel certificato sull’ordine.
Garanzia di rimborso denaro in 30 giorni
L’endpoint Revoca certificato revoca un certificato sull’ordine e non sull’ordine stesso. La nostra garanzia di rimborso denaro in 30 giorni è legata ad un ordine e non ad un "certificato" sull’ordine. Per richiedere la garanzia di rimborso denaro in 30 giorni, devi revocare l’ordine entro i primi 30 giorni; consulta Revoca certificati ordine.
Processo di revoca certificato
Tutte le richieste di revoca, comprese quelle effettuate con l’API Services, devono essere approvate da un amministratore prima che DigiCert revochi il certificato. Questa fase di approvazione è necessaria e non può essere saltata o rimossa dal processo di revoca certificato.
*Cosa devi sapere sull’endpoint di revoca certificato
Questo endpoint è studiato per revocare un certificato su un ordine; non revoca un ordine di certificato.
Se revochi un certificato su un ordine con un solo certificato singolo:
Se non pianifichi di riemettere un certificato per l’ordine, usa l’endpoint Revoca certificati ordine per revocare l’ordine.
Discovery: Impostazione account per le notifiche di rinnovo certificato scoperto
In Discovery, abbiamo aggiunto una nuova impostazione account, Attiva notifiche di rinnovo certificato scoperto, consentendoti di ricevere le notifiche di rinnovo per i tuoi certificati SSL/TLS "scoperti" in scadenza. Queste notifiche di rinnovo includono la possibilità di rinnovare il tuo certificato SSL/TLS con noi. Quando si rinnova un certificato SSL/TLS "scoperto" in CertCentral, lo sostituiremo con un certificato DigiCert equivalente.
Per impostazione predefinita, gli avvisi rinnovo per i certificati scoperti sono disattivi per un account CertCentral*. Per iniziare a ricevere gli avvisi rinnovo per i tuoi certificati scoperti in scadenza, vai in Impostazioni > Preferenze. Nella sezione Impostazioni rinnovo certificato, selezionare Attiva notifiche rinnovo certificato scoperto.
*Nota: Con l’implementazione di questa nuova impostazione, potresti dover riattivare le notifiche di rinnovo Discovery per il tuo account.
Per ulteriori informazioni, consulta Avvisi di rinnovo Discovery.
API CertCentral Services: Migliorato l’endpoint Invia per la convalida
Nella DigiCert Services API, abbiamo aggiornato l’endpoint Invia per la convalida, consentendoti di inviare un dominio per la riconvalida prima che scada. Ora, puoi inviare un dominio per la riconvalida in qualsiasi momento, consentendoti di completare la convalida del dominio prima e mantenere un’emissione regolare dei certificati per il dominio.
Nota: Se ordini un certificato per il dominio mentre la riconvalida del dominio è in uno stato in attesa, usiamo la convalida attuale del dominio per emettere il certificato.
Nuovo parametri richiesta: dcv_method
Abbiamo aggiunto anche un nuovo parametro richiesta, dcv_method*. Ora, quando invii un dominio per la convalida, puoi cambiare il metodo DCV usato per dimostrare il controllo sul dominio.
*Nota: Questo nuovo parametro è opzionale. Se lasci il parametro nuovo fuori dalla richiesta, riportiamo una risposta 204 senza contenuti. Dovrai usare lo stesso metodo DCV usato prima di dimostrare il controllo sul dominio.
Esempio di richiesta con il nuovo parametro
POSTA https://www.digicert.com/services/v2/domain/{{domain_id}}/convalida
Esempio di risposta quando il nuovo parametro viene incluso nella richiesta
201 Creata
API CertCentral Services: Migliorato l’endpoint ordini:
Nella DigiCert Services API, abbiamo aggiunto un parametro di risposta "ID organizzazione" agli endpoint elencati sotto. Ora, quando aggiungi una nuova organizzazione nella tua richiesta du certificato, riportiamo l’ID dell’organizzazione nella risposta, consentendoti di usare immediatamente l’organizzazione nelle tue richieste di certificato.
In precedenza, dopo aver aggiunto una nuova organizzazione nella tua richiesta di certificato, dovevi effettuare un’ulteriore chiamata per ricevere l’ID organizzazione della nuova organizzazione: Informazioni sull’ordine.
Endpoint ordini aggiornati:
Esempio di risposta con il nuovo parametro ID organizzazione
11 LINGUE SUPPORTATE NEI PORTALI DOCOCUMENTO E SVILUPPATORI
Quando lavoriamo per globalizzare le offerte dei nostri prodotti e rendere i nostri siti web, piatteforme e documentazione più accessibili, siamo lieti di annunciare che abbiamo aggiunto il supporto della lingua ai portali Documento e Sviluppatori.
Adesso supportiamo queste 11 lingue:
Come funziona il supporto delle lingue?
Quando visiti i portali, usa il selettore delle lingue (icona a forma di mondo) per scambiare la lingua di visualizzazione del portale. Salviamo la selezione della tua lingua per 30 giorni quindi non devi riselezionarla ogni volta che visiti il nostro sito della documentazione.
CONSIGLI PRATICI
Accedi al portali Documenti e Sviluppatori
Puoi accedere ai portali Documenti e Sviluppatori dal sito web DigiCert e da CertCentral.
Crea link nella documentazione
Puoi collegare le selezioni all’interno della documentazione.
Nella pagina della documentazione, passa il mouse sulla sottointestazione a cui vuoi collegarti e fai clic sull’icona dell’hashtag (#). Questo crea un URL nella barra degli indirizzi del browser.
Usa questa funzione per contrassegnare o collegarsi a sezioni specifiche nelle istruzioni.
API CertCentral Services: Endpoint migliorati per l’ordine Firma documento – Organizzazione (2000) e (5000):
Nella DigiCert Services, abbiamo aggiornato gli endpoint Ordina certificato di firma documento per ordinare i certificati Firma documento – Organizzazione (2000) e (5000). Abbiamo aggiunto un nuovo parametro, "use_org_as_common_name": true
, consentendoti di usare il nome organizzazione come nome comune riportato sul certificato.
Nota: In precedenza, l’unica opzione era usare il nome completo della persona come nome comune sui certificati organizzazione di firma documento.
Adesso, se vuoi usare il nome organizzazione come nome comune sul certificato organizzazione di firma documento, aggiungi il parametro "use_org_as_common_name": true
alla tua richiesta di certificato. Quando emettiamo il tuo certificato, il nome organizzazione sarà il nome comune riportato sul certificato.
Esempio di richiesta per endpoint Ordina certificato di firma documento
Nuova opzione di profilo certificato
Abbiamo aggiunto una nuova opzione di profilo certificato, Crittografia dei dati, che ti consente di includere l’estensione di uso della chiave di crittografia dei dati nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione di uso della chiave di crittografia dei dati nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Per abilitare un profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.
Altre opzioni profili certificato disponibili
Per scoprire queste informazioni sulle opzioni profilo certificato supportate, consulta Opzioni profilo certificato.
Nuove impostazioni e-mail ordine di certificato
Abbiamo aggiunto alcune nuove impostazioni di notifica account—Impostazioni predefinite delle e-mail della durata del certificato.
Queste nuove impostazioni ti consentono di modificare le impostazioni account predefinite per le e-mail di ordine certificato. Ora, puoi inviare le e-mail di ordine certificato al contatto organizzazione e al contatto tecnico. Puoi anche rimuovere il richiedente il certificato dal flusso.
Nota*: Per impostazione predefinita, l’utente che effettua l’ordine riceve le e-mail dell’ordine di certificato.
CertCentral invia le seguenti e-mail per ciascun ordine:
Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura destinatari delle e-mail della durata del certificato.
Servizio Discovery Cloud-scan
Abbiamo aggiunto una nuova funzione a Discovery—il servizio Cloud-scan—che utilizza un sensore basato su cloud per trovare qualsiasi certificato SSL/TLS pubblico indipendentemente dall’autorità di certificazione (CA) emittente.
Discovery Cloud-scan è un servizio cloud gratuito quindi non c’è nulla da installare o gestire. Puoi iniziare immediatamente la scansione per trovare i tuoi certificati SSL/TLS pubblici. Non vi sono limiti per il numero di scansioni basate su cloud che puoi eseguire.
Cloud-scan si attiva ogni 24 ore e utilizza la configurazione di scansione salvata più di recente. Cloud-scan fornisce informazioni dettagliate sui certificati trovati e gli endpoint in cui sono installati tali certificati.
Nota: Si tratta di una versione open beta per il servizio Cloud-scan.
Per iniziare, nel menu principale sinistro, vai su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, fai clic su Singola scansione cloud. Per ulteriori informazioni, consulta Servizio Discovery Cloud-scan.
Monitoraggio dei registri CT
Siamo lieti di annunciare che adesso i certificati Secure Site Pro vengono forniti con l’accesso ad un servizio di monitoraggio registri CT. Il monitoraggio registri CT ti consente di monitorare i registri CT pubblici per i certificati SSL/TLS emessi per i domini sull’ordine di certificato Secure Site Pro, in tempo reale.
Il monitoraggio dei registri CT è un servizio cloud quindi non c’è nulla da installare o gestire. Dopo che abbiamo emesso il tuo certificato Secure Site Pro e attivato il monitoraggio dei registri CT per l’ordine, puoi iniziare a usare immediatamente il servizio per monitorare i domini sull’ordine di certificato.
Il vantaggio CT del monitoraggio dei registri CT per i certificati Secure Site Pro è retroattivo. Per accedere al monitoraggio dei registri CT per il tuo ordine di certificato Secure Site Pro emesso e attivo, contatta il tuo account manager o il nostro team di assistenza.
Il monitoraggio dei registri CT ti aiuta:
Il servizio mette i certificati SSL/TLS scoperti nel tuo account CertCentral, dove puoi visualizzare i dettagli sui certificati per identificare rapidamente qualsiasi certificato emesso erroneamente per i tuoi domini. Puoi anche scaricare delle copie dei certificati non DigiCert proprio dal tuo account CertCentral.
Notifiche via e-mail
Dopo che hai abilitato il monitoraggio dei registri CT per un ordine di certificato Secure Site Pro, riceverai due tipi di notifiche e-mail: Digest registri CT giornaliero e, se necessario, Notifiche urgenti. Le notifiche e-mail vengono inviate agli amministratori account e consentono di controllare i registri CT per i loro domini senza accedere ogni giorno al loro account CertCentral.
Scopri ulteriori informazioni su ciò che è incluso con ciascun certificato Secure Site Pro, consulta Certificati Pro TLS/SSL. Per ulteriori informazioni sull’attivazione del monitoraggio dei registri CT per un ordine di certificato Secure Site Pro, consulta Attiva monitoraggio registro CT.
Processo di certificato client migliorato
Abbiamo migliorato il processo di certificato client, consentendoti di annullare gli ordini di certificato client in uno stato Inviato per e-mail al destinatario—ordini che stanno aspettando che il destinatario dell’e-mail generi e installi il certificato client in uno dei browser supportati.
Nota: In precedenza, quando un certificato client era in uno stato Inviato per e-mail al destinatario, dovevi contattare l’assistenza per annullare l’ordine.
Ora, se devi annullare un ordine di certificato client nello stato Inviato per e-mail al destinatario, vai nella pagina dei dettagli Ordine del certificato client e nell’elenco a discesa Azioni certificato, seleziona Annulla ordine. Consulta Annulla ordini di certificato client in sospeso.
API CertCentral Services: Processo di certificato client migliorato
Nell’API DigiCert Services, abbiamo aggiornato l’endpoint Aggiorna stato ordine consentendoti di annullare gli ordini di certificato client in uno stato waiting_pickup—ordini che stanno aspettando che il destinatario dell’e-mail generi e installi il certificato client in uno dei browser supportati.
Nota: In precedenza, quando un certificato client era in uno stato waiting_pickup, ricevevi un errore Non consentito e dovevi contattare l’assistenza per annullare l’ordine.
Ora, puoi usare l’endpoint Aggiorna stato ordine per annullare un ordini di certificato client nello stato waiting_pickup.
CertCentral: Modifica al comportamento predefinito
Per impostazione predefinita, non potrai più usare le informazioni dell’unità organizzazione incluse in una CSR per popolare automaticamente il valore Unità organizzazione nei moduli di richiesta certificati SSL OV/EV. Quando ordini questi certificati, puoi ancora aggiungere manualmente le informazioni sull’unità organizzazione.
Nota: Le informazioni sull’unità organizzazione (OU) non sono necessarie per acquistare un certificato SSL OV/EV. Inoltre, quando includi le informazioni OU in una richiesta certificato, dobbiamo eseguire un’ulteriore convalida. Ciò può ritardare l’emissione del certificato, incluse le richieste dove l’organizzazione e i domini sono stati preconvalidati.
CertCentral: Nuova impostazione account (Enterprise e Partner)
Per gli account CertCentral Enterprise e Partner, abbiamo aggiunto una nuova impostazione account—Popola automaticamente campo OU. Questa opzione ti consente di usare le informazioni dell’unità organizzazione incluse in una CSR per popolare automaticamente il valore Unità organizzazione nei moduli di richiesta certificati SSL OV/EV.
Nota: Gli account Enterprise e Partner hanno un logo che identifica il tipo di account: Logo Enterprise o logo Partner.
Nel menu principale sinistro, vai su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, la nuova impostazione si trova nella sezione Impostazioni avanzate, sotto Richieste certificati. Consulta le nostre istruzioni Popola automaticamente campo Unità organizzazione.
Discovery: Notifiche di rinnovo per i certificati SSL/TLS non DigiCert
In Discovery, abbiamo aggiunto le notifiche di rinnovo per i certificati non DigiCert, facilitando la gestione di tutti i certificati SSL/TLS in una posizione — CertCentral. Ora, quando Discovery trova dei certificati non DigiCert, invieremo delle notifiche di rinnovo per questi certificati indipendentemente dall’autorità di certificazione (CA) emittente.
Nota: Quando si rinnova un certificato SSL/TLS non DigiCert in CertCentral, lo sostituiremo con il certificato DigiCert equivalente. Ad esempio, sostituiremo un certificato SSL single-domain non DigiCert con un certificato SSL single-domain DigiCert.
Chi riceve queste notifiche di rinnovo?
Per impostazione predefinita, Discovery invia le notifiche di rinnovo per i certificati SSL/TLS non DigiCert all’amministratore CertCentral principale — la persona che ha creato l’account e che riceve tutte le notifiche account.
Inviamo anche le notifiche di rinnovo a tutti gli altri indirizzi e-mail assegnati per ricevere le notifiche account. Consulta Imposta notifiche e-mail account e Notifiche di rinnovo certificato.
Quando vengono inviate queste notifiche di rinnovo?
Discovery utilizza le tue impostazioni di notifica di rinnovo CertCentral per determinare quando inviare le notifiche di rinnovo per i certificati non DigiCert. Per impostazione predefinita CertCentral invia le notifiche di rinnovo 90, 60, 30, 7 e 3 giorni prima che scada un certificato e 7 giorni dopo la scadenza del certificato.
Per personalizzare il tuo programma di notifiche di rinnovo, consulta Notifiche di rinnovo certificato.
Discovery: Personalizza il processo della notifica di rinnovo certificato SSL/TLS non DigiCert
In Discovery, nella pagina Certificati, abbiamo aggiunto tre azioni di rinnovo certificato al menu a discesa della colonna Azioni per i certificati non DigiCert: Disabilita avvisi rinnovo, Abilita avvisi rinnovo, e Notifiche di rinnovo. Notifiche di rinnovo ti consente di aggiungere degli indirizzi e-mail per ricevere le notifiche di rinnovo per un certificato.
Nella pagina Certificati, ora puoi aggiornare il processo di rinnovo certificato non DigiCert per soddisfare le tue esigenze per i certificati. (Nel menu principale sinistro, vai su Discovery > Visualizza risultati.)
Nota: Per impostazione predefinita, Discovery invia le notifiche di rinnovo per tutti i certificati SSL/TLS non DigiCert scoperti.
Per personalizzare gli avvisi rinnovo per i certificati SSL/TLS non DigiCert, consulta Avvisi di rinnovo Discovery.
Nuova funzione: Rinnovi del certificato di firma documento
Abbiamo risolto un bug nella pagina Certificati in scadenza in cui abbiamo fornito un link Rinnova ora per gli ordini di certificati di firma documento (DS) in scadenza. Quando hai fatto clic su Rinnova ora, Si apre un modulo di rinnovo certificato SSL in cui non sei riuscito a completare il tuo rinnovo del certificato DS.
Nota: Per rinnovare il tuo certificato DS, devi ordinare un nuovo certificato.
Ora, nella pagina Certificato in scadenza quando fai clic su Rinnova ora per un ordine di certificato DS in scadenza, si apre un modulo di rinnova certificato DS in cui puoi rinnovare il tuo certificato.
Per scoprire ulteriori informazioni sul rinnovo di un certificato DS, consulta Rinnova un certificato di firma documento.
Abbiamo aggiornato la pagina dei dettagli Ordine del certificato di firma documento (DS) e il pannello dei dettagli Ordine aggiungendo una nuova opzione Rinnova certificato facilitando il rinnovo del tuo certificato DS prima che scada. Nota: l’opzione Rinnova certificato non compare nel pannello dei dettagli Ordine e nella pagina fino a 90 giorni prima che scada.
Pannello dei dettagli Ordine
Nel menu principale sinistro, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link Panoramica rapida dell’ordine di certificato DS. Nel Pannello dei dettagli Ordine, vedrai la nuova opzione Rinnova certificato.
Pagina dei dettagli Ordine
Nel menu principale sinistro, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine del certificato DS. Nella Pagina dei dettagli Ordine, nel menu a discesa Azioni ordine, vedrai la nuova opzione Rinnova certificato.
Nell’API DigiCert Services, abbiamo aggiunto un nuovo endpoint – E-mail aggiuntive. Questo endpoint ti consente di aggiornare gli indirizzi e-mail che ricevono le e-mail di notifica certificato per l’ordine (ad es. rinnovi di certificati, riemissioni e ordini di duplicati).
Nota: Queste persone non possono gestire l’ordine. Ricevono solo le e-mail correlate al certificato.
Per ulteriori informazioni sulla Services API, fai riferimento al nostro portale Sviluppatori.
Siamo lieti di annunciare che abbiamo implementato un RSS Feed per il registro modifiche CertCentral. Puoi vedere il nuovo feed del registro modifiche qui: https://docs.digicert.com/change-log/feed/.
Il RSS feed riporta le 15 voci di registro modifiche più recenti. Per facilitare l’identificazione delle prossime modifiche, le abbiamo etichettate con Prossime modifiche.
Il RSS feed del registro modifiche segue le specifiche RSS 2.0 ed è compatibile con gli aggregatori di feed conformi con RSS 2.0.
Consiglio per il RSS feed reader
Tutti i browser principali hanno le estensioni RSS feed per accedere automaticamente ai tuoi RSS feed selezionati e organizzare i risultati per te. Ad esempio, il RSS Feed Reader di estensione Chrome è stato usato per le screenshot incluse in questo post.
Programma di manutenzione aggiornato
Abbiamo riprogrammato il nostro periodo di manutenzione. Il sabato 9 novembre 2019 dalle 09:00 alle 12:00 UTC, DigiCert eseguirà alcune operazioni di manutenzione programmata.
Durante questo periodo, i servizi DigiCert potrebbero non essere disponibili:
I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.
Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
Integrazioni della DigiCert Services API
Durante la manutenzione, l’accesso alle DigiCert Services API sarà irregolare o inesistente. Se usi la API per le attività automatizzate, aspettati delle interruzioni durante questo periodo.
Siamo lieti di annunciare una nuova aggiunta al portale Sviluppatori DigiCert—API Discovery. Abbiamo appena pubblicato la nostra prima serie di endpoint API Discovery. Più persone ci seguiranno mentre continuiamo a realizzare la documentazione API Discovery.
Perché usarla?
Esempio di endpoint che puoi iniziare a usare adesso:
Consigli pratici
https://daas.digicert.com/apicontroller/v1/
Abbiamo aggiornato i moduli di ordine certificato SSL/TLS OV ed EV, aggiungendo un nuovo menu a discesa Metodo di verifica DCV. Ora, quando si ordinano i certificati OV ed EV, puoi selezionare il metodo DCV che vuoi usare per convalidare i nuovi domini sull’ordine. Consulta le nostre istruzioni Ordina i tuoi certificati SSL/TLS.
Nota: Il metodo DCV selezionato si applica a tutti i domini non convalidati sull’ordine. Dopo aver inviato l’ordine, puoi cambiare il metodo DCV per dominio nella pagina dei dettagli Ordine del certificato. Consulta le nostre istruzioni Dimostra il controllo sui domini in un tuo ordine di certificato in attesa.
Abbiamo aggiornato i moduli di preconvalida del dominio, consolidando le opzioni di convalida dei certificati OV ed EV. Ora, quando preconvalidi un dominio, usa la nuova opzione di convalida dominio unificata—Convalida dominio OV/EV*. Consulta le nostre istruzioni Preconvalida del dominio: Metodi di convalida del controllo del dominio (DCV).
Nota*: I metodi di convalida del controllo del dominio (DCV) per i certificati OV ed EV sono gli stessi (e-mail di verifica, DNS TXT, ecc.). L’unica differenza tra di loro è la durata della validità della convalida dominio. Per i certificati SSL OV, i domini dovranno essere riconvalidati ogni 825 giorni (circa 27 mesi). Per i certificati SSL EV, i domini dovranno essere riconvalidati ogni 13 mesi.
In Discovery, abbiamo aggiunto una nuova funzione—Aggiungi CA principale e intermedia—che ti consente di caricare CA principali e intermedie pubbliche e private. Usa questa funzione per ricevere classificazioni più accurate della sicurezza per i certificati ad esse concatenati.
Se Discovery non riesce a individuare le CA principale e intermedia per un certificato, esegue il downgrade della classificazione della sicurezza del certificato. Caricando una copia delle CA intermedia e principale del certificato, la prossima volta in cui Discovery esegue una scansione che include quel certificato, riceverai una valutazione più accurata.
Nota: Formati certificato supportati: .der e .cer
In CertCentral, nel menu principale sinistro, fai clic su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, nel menu a discesa Altre azioni, fai clic su Gestisci CA principale e intermedia. Consulta Aggiungi CA principale e intermedia pubblica e privata nel nostro manuale utente Discovery.
In Discovery, abbiamo aggiunto una nuova funzione Blacklist che ti consente di escludere indirizzi IP e FQDN specifici dai risultati scansione. Ad esempio, potresti voler mettere nella blacklist un dominio nella tua rete CDN.
Nota: Quando aggiungi alla blacklist un indirizzo IP o un FQDN, le sue informazioni vengono escluse da tutte le future scansioni Discovery dell’account. Questa funzione non rimuove le informazioni dai risultati scansione esistenti.
In CertCentral, nel menu principale sinistro, fai clic su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, nel menu a discesa Altre azioni, fai clic su Gestisci blacklist. Consulta Metti nella blacklist indirizzi IP e FQDN nel nostro manuale utente Discovery.
Gestione dei subaccount per partner, rivenditori e imprese
Molte funzioni subaccount erano disponibili nei precedenti rilasci beta. Con questo rilascio, tutta la funzionalità di gestione subaccount ora è completamente disponibile in CertCentral.
Partner, rivenditori e imprese con una struttura organizzativa a livelli possono:
Dove sono i subaccount?
Nella nostra CertCentral API, abbiamo aggiunto una nuova API Custom Reports che sfrutta il potente linguaggio della query GraphQL, consentendoti di generare serie di dati personalizzabili e complessive per report più potenti.
L’API Custom Reports consolida più endpoint REST in uno solo, così puoi definire meglio i tipi e i campi nelle tue query in modo che ti forniscano solo le informazioni necessarie. Inoltre, usalo per creare dei modelli di query riutilizzabili per generare e pianificare i report.
Per ulteriori informazioni, consulta API Custom Reports nel nostro portale Sviluppatori.
Nuovi requisiti di conformità Apple per i certificati SSL privati
Di recente Apple ha annunciato alcuni nuovi requisiti di sicurezza per i certificati SSL/TLS che entreranno in vigore con il rilascio di iOS 13 e macOS 10.15. Questi requisiti interessano i certificati privati emessi dopo il 1° luglio 2019.
Per i tuoi certificati DigiCert SSL/TLS pubblici, non devi compiere alcuna operazione.
I certificati DigiCert SSL/TLS pubblici soddisfano già tutti questi requisiti di sicurezza. I tuoi certificati SSL/TLS pubblici non sono interessati da questi nuovi requisiti e saranno attendibili in iOS 13 e macOS 10.15.
Cosa c’è di nuovo?
Apple implementa altri requisiti di sicurezza per tutti i certificati SSL/TLS che, per progettazione, interessano i certificati SSL/TLS privati. Consulta Requisiti per i certificati attendibili in iOS 13 e macOS 10.15.
I certificati DigiCert SSL/TLS privati soddisfano questi requisiti, se emessi dagli amministratori account in base ai requisiti per i certificati pubblici.
Di seguito abbiamo fornito un elenco dei requisiti che possono interessare i certificati SSL/TLS privati. Il rilascio di queste versioni di sistemi operativi Apple è previsto per l’autunno di quest’anno. Ciò significa che ti devi preparare adesso.
I nuovi requisiti di certificati SSL/TLS privati:
Cosa puoi fare?
Se è necessaria l’attendibilità Apple iOS e macOS per i tuoi certificati SSL/TLS privati, verifica che tutti i requisiti dei certificati SSL/TLS privati emessi dopo il 1° luglio 2019 soddisfino i nuovi requisiti. Se trovi un certificato che non soddisfa questi requisiti, dovrai eseguire presti queste operazioni:
Abbiamo aggiunto due nuovi stati alle pagine Organizzazioni e Dettagli organizzazione: la convalida scade presto, e convalida scaduta. Questi nuovi stati facilitano il monitoraggio proattivo delle convalide organizzazione e verificano che siano aggiornati.
Adesso, quando visiti la pagina Organizzazioni (nel menu della barra laterale fai clic su Certificati > Organizzazioni), puoi individuare rapidamente le organizzazioni con la convalida che scadrà a breve o che è già scaduta. Per ulteriori dettagli sulla convalida organizzazione in scadenza o scaduta, fai clic sul nome organizzazione.
Abbiamo risolto un bug dove alcuni account non sono riusciti a inviare le organizzazioni per la convalida estesa organizzazione firma codice – EV CS. Gli account interessati contenevano solamente i prodotti firma codice EV e firma codice.
Come parte della soluzione, abbiamo diviso le opzioni di contatto verificato EV ed EV CS. Ora, quando invii un’organizzazione per la convalida estesa organizzazione di firma codice – EV CS, puoi inviare il contatto verificato dell’organizzazione solo per le approvazioni degli ordini EV CS. Analogamente, quando invii un’organizzazione per la convalida organizzazione estesa – EV, puoi inviare il contatto verificato dell’organizzazione solo per le approvazioni degli ordini di certificato EV SSL.
Nota: Per gli ordini di certificato di firma codice EV, le organizzazioni e i contatti verificati dell’organizzazione devono essere preconvalidati. Per ulteriori informazioni sulla preconvalida dell’organizzazione, consulta le nostre istruzioni per l’invio di un’organizzazione per la preconvalida.
Manutenzione server di routine
Il 22 settembre 2019 dalle 06:30 alle 08:30 UTC, DigiCert eseguirà alcune operazioni di manutenzione server di routine. Durante questo periodo, potresti essere disconnesso dal tuo account CertCentral e avere dei problemi di login. Inoltre, i servizi di emissione e convalida certificati potrebbero non funzionare.
Programmati di conseguenza. Ad esempio, invia qualsiasi ordine di rinnovo, riemissione o nuovo certificato di alta priorità fuori dal periodo di manutenzione.
Nota: L’accesso sarà ripristinato non appena possibile.
Integrazioni della DigiCert Services API
Durante la manutenzione del server, l’accesso alle DigiCert Services API sarà irregolare o inesistente. Se usi la API per le attività automatizzate, aspettati delle interruzioni durante questo periodo.
Abbiamo aggiunto due nuove funzioni alla pagina Certificati in scadenza (nella barra laterale, fai clic su Certificati > Certificati in scadenza), facilitando la gestione delle notifiche di rinnovo per i tuoi certificati in scadenza.
Prima di tutto, abbiamo aggiunto una colonna Avvisi rinnovo con una casella di spunta interattiva. Usa questa casella di controllo per attivare o disattivare gli avvisi rinnovo per un certificato in scadenza.
Poi, abbiamo aggiunto due filtri Avvisi rinnovo: Disattivato e Attivato. Questi filtri ti consentono di vedere solo gli ordini di certificato con gli avvisi di rinnovo attivi o disattivi.
Nella DigiCert Services API, abbiamo aggiornato i parametri di risposta degli endpoint Elenca chiavi e Richiedi info chiave, consentendoti vedere l’organizzazione associata con gli ordini di certificato ACME.
Ora, quando richiami gli endpoint Elenca chiavi e Richiedi info chiave, nella risposta riportiamo il nome dell’organizzazione (organization_name) associata all’ordine di certificato ACME.
Firefox termina il supporto per la generazione di chiavi
Con il rilascio di Firefox 69, Firefox non supporterà più Keygen. Firefox utilizza Keygen per facilitate facilitare la generazione di materiale per chiavi per l’invio di chiavi pubbliche quando si generano certificati di firma codice, Client e SMIME nel browser.
Nota: Chrome ha già interrotto il supporto per la generazione di chiavi, mentre Edge e Opera non l’hanno mai supportata.
In che modo ti interessa la questione?
Dopo che DigiCert emette i tuoi certificati di firma codice, Client o SMIME, ti invieremo un’e-mail con un link per creare e installare il tuo certificato.
Una volta rilasciato Firefox 69, puoi usare solo due browser per generare questi certificati: Internet Explorer e Safari. Se la policy aziendale richiede l’uso di Firefox, puoi usare Firefox ESR o una copia esportabile di Firefox.
Per ulteriori informazioni, consulta Interruzione del supporto Keygen con Firefox 69.
Consigli pratici
Abbiamo aggiunto un nuovo stato, Inviato per e-mail al destinatario, Alle pagine Ordini e Dettagli ordine, per gli ordini di certificato di firma codice e client, consentendoti di identificare più facilmente dove si trovano questi ordini nel processo di emissione.
Questo nuovo stato indica che DigiCert ha convalidato l’ordine e che il certificato è in attesa che l’utente/destinatario dell’e-mail lo generi in uno dei browser supportati: IE 11, Safari, Firefox 68, e Firefox esportabile.
(Nel menu della barra laterale, fai clic su Certificati > Ordini. Dopodiché, nella pagina Ordini, fai clic sul numero d’ordine per l’ordine di certificato di firma codice o client.)
Abbiamo aggiornato i nostri processi di riemissione certificati Convalida estesa (EV), Firma codice (CS) e Firma documento (DS), consentendoti di riemettere questi certificati senza revocare automaticamente il certificato attuale (certificato originale o precedentemente riemesso).
Nota: Se non ti serve il certificato attuale (certificato originale o precedentemente riemesso), dovrai contattare l’assistenza in modo che possa revocarlo per te.
Ora, la prossima volta che riemetti un certificato EV, CS o DS, puoi mantenere attivo il certificato emesso in precedenza fino al suo periodo di validità attuale (o per tutto il tempo che ti serve).
Promemoria della conformità con gli standard di settore
Per i certificati pubblici e privati, le autorità di certificazione (CA) non accettano abbreviazioni per queste parti di un indirizzo nei tuoi ordini di certificato o nelle tue richieste di preconvalida organizzazione:
*Si applica all’organizzazione e agli indirizzi di giurisdizione.
Abbiamo semplificato la definizione dell’ambito di convalida dominio per il tuo account quando invii i tuoi domini per la convalida (preconvalida o tramite ordini di certificato).
Nella pagina Preferenze divisioni, abbiamo aggiunto due opzioni dell’ambito di convalida dominio:
Per configurare l’ambito di convalida dominio per il tuo account, nel menu della barra laterale, fai clic su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate. Nella sezione Convalida del controllo del dominio (DCV), sotto Ambito di convalida dominio, vedrai le nuove impostazioni.
Abbiamo risolto un bug in cui stavamo limitando il numero massimo consentito di SAN a 10 nella riemissione dei certificati SSL Wildcard e degli ordini di nuovi certificati.
Ora, quando riemetti o ordini un nuovo certificato SSL Wildcard, puoi aggiungere fino a 250 SAN.
Nella DigiCert Services API, abbiamo aggiunto due nuovi endpoint Info ordine. Ora, puoi usare l’ID ordine, il numero di serie del certificato o l’identificazione del certificato per visualizzazione i dettagli per un ordine di certificato.
Attualmente, questi nuovi endpoint recuperano solamente i dati per il certificato primario. Per ulteriori informazioni sulla Services API, fai riferimento al nostro portale Sviluppatori.
Guida per il toolkit ottimizzato per docker PQC ora disponibile
I certificati Secure Site Pro sono forniti con l’accesso al toolkit crittografico post-quantum (PQC) DigiCert. Per creare il tuo ambiente di test PQC, usa una di queste opzioni:
I nostri toolkit contengono ciò che ti serve per creare un certificato SSL/TLS ibrido. Il certificato ibrido nei toolkit utilizza un algoritmo PQC associato ad un algoritmo ECC che ti consente di analizzare la fattibilità dell’hosting di un certificato ibrido retrocompatibile post-quantum sul tuo sito web.
Nota: Per accedere al tuo toolkit PQC, vai nella pagina dei dettagli N. ordine del certificato Secure Site Pro. (Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine per il certificato Secure Site Pro. Nella pagina dei dettagli dell’ordine certificato, fai clic su Toolkit PQC.)
Per scoprire altre informazioni sulla crittografia post-quantum, consulta Crittografia post-quantum. Scopri ulteriori informazioni su ciò che è incluso con ciascun certificato Secure Site Pro, consulta Certificati Pro TLS/SSL.
DigiCert è lieta di annunciare che per i DigiCert Accounts abbiamo facilitato l’uso della Retail API per eseguire l’upgrade alla nostra nuova piattaforma di gestione certificati, DigiCert CertCentral—gratuitamente!
Per rendere l’upgrade il più uniforme possibile, abbiamo eseguito lo shim di questi endpoint Retail API:
Ora, puoi eseguire l’upgrade del tuo DigiCert Account senza alcuna interruzione per le tue integrazioni API. Una volta eseguito l’upgrade, realizza dei piani di creare nuove integrazioni con CertCentral.
Per ulteriori informazioni sulla DigiCert Retail API, consulta la Documentazione per la DigiCert Retail API.
Abbiamo risolto un bug in cui alcuni amministratori account non riuscivano a visualizzare o modificare i dettagli dei loro account utente CertCentral. Ora, tutti gli amministratori account possono ancora una volta visualizzare e modificare i dettagli account utente (indirizzo e-mail, ruolo, ecc.).
DigiCert è lieta di annunciare che i DigiCert Accounts adesso sono idonei all’upgrade alla nostra nuova piattaforma di gestione certificati, DigiCert CertCentral—gratuitamente!
Per ulteriori informazioni su CertCentral, guarda il nostro breve video Come gestire l’intera durata del tuo certificato in 60 secondi—o meno.
Abbiamo migliorato i flussi di lavoro delle richieste di certificati SAML Single Sign-on e SAML, consentendoti di disattivare le richieste di certificati SAML Single Sign-on (SSO) e SAML. In precedenza, dopo aver configurato le richieste di certificati SAML SSO o SAML per il tuo account, l’unico modo per disattivarle era rimuovere entrambe le funzioni SAML dal tuo account.
Ora, nelle pagine Impostazioni federazione, puoi disattivare le richieste di certificati SAML SSO e SAML per il tuo account eliminando le impostazioni federazione.
Nota: I pulsanti Disattiva SSO e Disattiva richiesta certificato SAML sono visualizzati solo dopo che hai configurato le impostazioni federazione (la funzione è attiva).
Per ulteriori informazioni sull’integrazione della richiesta di certificati SAML Single Sign-on e SAML con CertCentral:
I certificati Secure Site Pro ora sono forniti con l’accesso al toolkit crittografico post-quantum (PQC) DigiCert. Il nostro toolkit contiene ciò che ti serve per creare un certificato SSL/TLS ibrido. Il certificato ibrido nel toolkit utilizza un algoritmo PQC associato ad un algoritmo ECC che ti consente di analizzare la fattibilità dell’hosting di un certificato ibrido retrocompatibile post-quantum sul tuo sito web.
Nota: Il vantaggio PQC per i certificati Secure Site Pro è retroattivo. Per accedere al tuo toolkit PQC, vai nella pagina dei dettagli N. ordine del certificato Secure Site Pro. (Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine per il certificato Secure Site Pro. Nella pagina dei dettagli dell’ordine certificato, fai clic su Toolkit PQC.)
Per scoprire altre informazioni sulla crittografia post-quantum e sul nostro toolkit PQC:
Scopri ulteriori informazioni su ciò che è incluso con ciascun certificato Secure Site Pro, consulta Certificati Pro TLS/SSL.
Modifica degli standard di settore
A partire dal 31 luglio 2019 (19:30 UTC), devi usare il metodo DCV Dimostrazione pratica HTTP per dimostrare il controllo sugli indirizzi IP indicati sui tuoi ordini di certificato.
Per ulteriori informazioni sul metodo DCV Dimostrazione pratica HTTP, fai riferimento a queste istruzioni:
Attualmente, gli standard di settore vengono usati per consentirti di usare altri metodi DCV per dimostrare il controllo sul tuo indirizzo IP. Tuttavia, con il passaggio della Scheda SC7, le regolazioni per la convalida degli indirizzi IP sono cambiate.
Scheda SC7: Aggiorna i metodi di convalida dell’indirizzo IP
Questa scheda ridefinisce i processi consentiti e le procedure per la convalida del controllo del cliente di un indirizzo IP elencato in un certificato. Le modifiche della conformità per la Scheda SC7 entrano in vigore il 31 luglio 2019 (19:30 UTC).
Per rimanere conformi, a partire dal 31 luglio 2019 (19:30 UTC), DigiCert consente ai clienti di usare solo il metodo DCV Dimostrazione pratica HTTP per convalidare i loro indirizzi IP.
Rimozione del supporto per IPv6
A partire dal 31 luglio 2019 (19:30 UTC), DigiCert ha rimosso il supporto per i certificati per gli indirizzi IPv6. A causa delle limitazioni server, DigiCert non è in grado di arrivare all’indirizzo IPv6 per verificare il file che si trova sul sito web del cliente per il metodo DCV Dimostrazione pratica HTTP.
Abbiamo migliorato il nostro protocollo ACME, aggiungendo il supporto per l’opzione profilo certificato Scambio HTTP firmato. Ora, puoi usare il tuo client ACME per ordinare il certificato SSL/TLS OV ed EV con l’estensione CanSignHttpExchanges inclusa.
Crea prima di tutto l’URL directory ACME per il tuo certificato Scambi HTTP firmati. Dopodiché, usa il tuo client ACME per emettere e installare il certificato con l'estensione CanSignHttpExchanges.
Consulta URL directory ACME per i certificati Scambio HTTP firmato e il manuale utente ACME.
Background
L’opzione profilo certificato Scambio HTTP firmato viene usata per risolvere il problema di visualizzazione dell’URL AMP dove il tuo marchio non viene visualizzato nella barra degli indirizzi. Consulta Visualizza URL AMP migliori con Scambi firmati e Richiedi il tuo certificato Scambi HTTP firmati.
Questa opzione profilo ti consente di includere l’estensione CanSignHTTPExchanges nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione CanSignHttpExchanges nel certificato compare sui tuoi moduli Aggiungi URL directory ACME.
Per abilitare questo profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.
Abbiamo aggiornato le icone delle informazioni nell’elenco degli URL directory ACME nella pagina Accesso account per aiutarti a identificare rapidamente i certificati che includono un’opzione profilo certificato (ad esempio, Scambi HTTP firmati).
Nel menu della barra laterale, fai clic su Account > Accesso account. Nella pagina Accesso account, nella sezione URL directory ACME, fai clic sull’icona delle informazioni per vedere i dettagli sul certificato che è possibile ordinare tramite l’URL directory ACME.
Nell’API DigiCert Services, abbiamo migliorato i parametri di risposta dell’endpoint Elenca chiavi, consentendoti di vedere gli URL directory ACME. Ora, quando richiami l’endpoint Elenca chiavi, riportiamo le informazioni sull’URL ACME (acme_urls) e sulla chiave API (api_keys) nella risposta.
Nell’API DigiCert Services, abbiamo migliorato l’endpoint Richiedi info chiave, consentendoti di ricevere i dettagli sugli URL directory ACME.
Includi l’ID dell’URL directory ACME nella chiamata all’endpoint Richiedi info chiave (/chiave/{{key_id}} dove key_id è l’ID dell’URL directory ACME) per ricevere le informazioni su un URL directory ACME.
In Discovery, abbiamo aggiunto un’opzione Esegui scansione per pacchetti di crittografia configurati alle impostazioni scansione che ti consentono di vedere i pacchetti di crittografia abilitati su un server. Quando aggiungi o modifichi una scansione, questa opzione si trova nella sezione Impostazioni quando selezioni Scegli cosa sottoporre a scansione. Consulta Imposta ed esegui una scansione o Modifica una scansione.
Una volta completata la scansione, le informazioni sul pacchetto di crittografia sono elencate nella pagina Dettagli server, nella sezione Dettagli server. (Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint. Dopodiché, nella pagina dei dettagli server, nella sezione Dettagli server, fai clic sul link Visualizza crittografie.)
Nota sull’aggiornamento: La nuova opzione Esegui scansione per pacchetti di crittografia configurati è disponibile nell’ultima versione del sensore – 3.7.7. Dopo il completamento degli aggiornamenti sensore, modifica le Impostazioni scansione, seleziona Scegli cosa sottoporre a scansione, seleziona Esegui scansione per pacchetti di crittografia configurati, quindi ripeti la scansione.
In Discovery, abbiamo aggiornato il sistema di valutazione per le intestazioni di sicurezza Strict-Transport-Security (STS). Ora, controlliamo solo STS per le richieste HTTP 200 e lo ignoriamo per le richieste HTTP 301. Penalizziamo solo il server quando al sito web manca l’intestazione di sicurezza Strict-Transport-Security (STS) o l’impostazione è sbagliata. In questi casi, valutiamo il server come "A rischio".
In precedenza, controllavamo STS per le richieste HTTP 301 e penalizzavamo il server se mancava l’intestazione di sicurezza Strict-Transport-Security (STS). In questi casi, valutavamo il server come "Non sicuro".
Per visualizzare i risultati delle intestazioni di sicurezza, vai nella pagina dei dettagli server dell’endpoint. Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint.
Nota sull’aggiornamento: Il sistema di valutazione STS aggiornato è disponibile nell’ultima versione sensore – 3.7.7. Dopo il completamento dell’aggiornamento sensore, esegui di nuovo le scansioni per vedere le tue valutazioni STS aggiornate.
Abbiamo migliorato il Riepilogo delle transazioni nelle pagine Riemetti certificato per l'ordine, consentendoti di vedere quanti giorni rimangono fino alla scadenza del certificato. Ora, quando riemetti un certificato, il Riepilogo delle transazioni mostra la validità del certificato insieme ai giorni che mancano alla scadenza (ad es. 1 anno (scade tra 43 giorni)).
Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Elenca ordini, Informazioni sull’ordine, Ultime riemissioni, e Elenca duplicati consentendoti di vedere quanti giorni rimangono fino alla scadenza del certificato. Per questi endpoint, riportiamo un parametro days_remaining nelle loro risposte.
Abbiamo migliorato l’integrazione degli utenti solo SAML SSO con l’API CertCentral Services, aggiungendo un’impostazione account che ti consente di concedere l’accesso API agli utenti solo SSO. Nella pagina SAML Sign-On (SSO), sotto Configura impostazioni SSO per utenti, ora vedrai la casella di controllo Abilita accesso API per gli utenti solo SSO (nel menu della barra laterale, fai clic su Impostazioni > Single Sign-On). Consulta Configura SAML Single Sign-On.
Nota: Questa impostazione consente agli utenti solo SSO con le chiavi API di bypassare Single Sign-On. La disabilitazione dell’accesso API per gli utenti solo SSO non revoca le chiavi API esistenti. Blocca solo la creazione di nuove chiavi API.
Abbiamo migliorato la pagina Utenti, aggiungendo una colonna Ultimo login che ti consente di vedere quando un utente ha acceduto al suo account l’ultima volta (nel menu della barra laterale, fai clic su Account > Utenti).
Inoltre, abbiamo aggiunto le informazioni sull’ultimo accesso alla pagina Dettagli utente direttamente sotto il suo nome (nelle pagine Utenti, nella colonna Nome, fai clic sul link del nome utente).
Nota: In precedenza, queste informazioni si trovavano solo nei Registri di controllo (nel menu della barra laterale, fai clic su Account > Registri di controllo).
Nell’API DigiCert Services, abbiamo aggiornato l’endpoint Informazioni utente consentendoti di vedere quando un utente ha acceduto al suo account l’ultima volta. Ora, quando visualizziamo i dettagli utente, riportiamo un parametro last_login_date nella risposta.
Per migliorare come funziona la validità personalizzata con gli URL guest, dobbiamo rimuovere temporaneamente l’accesso alla funzione. Ora, quando crei nuovi URL guest, avrai soltanto le opzioni di validità di 1 anno, 2 anni e 3 anni.
Questa modifica non interessa gli URL guest esistenti. Gli URL guest esistenti che includono l’opzione di convalida personalizzata continueranno a funzionare come prima.
Nota: L’opzione di validità di 3 anni si applica solo ai certificati client e SSL privati. A partire dal 20 febbraio 2018, DigiCert non offre più certificati SSL/TLS pubblici di 3 anni. Per ulteriori informazioni su questa modifica, fai clic qui.
Per crea un URL guest
Nel menu della barra laterale, fai clic su Account > Accesso account. Nella pagina Accesso account, nella sezione URL guest, fai clic su Aggiungi URL guest. Consulta Gestisci URL guest.
Abbiamo risolto un bug dove la rimozione della fase di approvazione dal processo di ordine certificato bloccava la registrazione dei valori dei campi modulo personalizzati nella pagina dei dettagli Ordine del certificato.
Ora, se creai dei campi personalizzati per i tuoi moduli d’ordine certificato e abiliti Salta la fase di approvazione per il tuo account, i valori ordine personalizzati vengono registrati nella pagina dei dettagli Ordine del certificato.
Campi Personalizza ordine da
Nel menu della barra laterale, fai clic su Impostazioni > Campi ordine personalizzati. Nella pagina Campi modulo ordine personalizzati, fai clic su Aggiungi campo modulo ordine personalizzato. Consulta Gestisci campi modulo ordine personalizzati.
Salta fase di approvazione
Nel menu della barra laterale, fai clic su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate. Nella sezione Richieste certificato, sotto Passaggi per l'approvazione, seleziona Salta il passaggio per l'approvazione: rimuovi il passaggio per l'approvazione dai processi di ordine dei certificati. Consulta Rimuovi la fase di approvazione dal processo di ordine certificato.
Abbiamo risolto un bug del modulo d’ordine certificati dove E-mail aggiuntive aggiunte all’ordine non venivano registrate nella pagina dei dettagli Ordine del certificato.
Ora, se aggiungi altri indirizzi e-mail all’ordine per le persone che vuoi che ricevano le e-mail di notifica certificato, gli indirizzi e-mail vengono registrati nella pagina dei dettagli Ordine del certificato.
Abbiamo risolto un bug per l’annullamento dell’ordine dove l’annullamento di un rinnovo certificato rimuoveva l’opzione di rinnovo dall’ordine.
Nota: Per rinnovare questi certificati, dovevi contattare il nostro team di assistenza.
Ora, se annulli un rinnovo certificato, l’opzione di rinnovo rimane per l’ordine, consentendoti di rinnovare il certificato successivamente, quando pronto.
Abbiamo migliorato la pagina dei dettagli N. ordine del certificato e il pannello dei dettagli N. ordine, aggiungendo una nuova voce Ordine richiesto tramite che ti consente di vedere dove è stato richiesto l’ordine: tramite l’API, tramite un URL ACME Directory o da CertCentral. Se l’ordine è stato richiesto tramite l’API o un URL ACME Directory, includiamo anche il nome della chiave API o il nome dell’URL ACME Directory.
Nota: Abbiamo anche facilitato la visualizzazione di chi ha richiesto il certificato, aggiungendo una nuova voce Ordine richiesto da alla sezione Dettagli ordine. In precedenza, avevamo incluso le informazioni Richiesto da nei dettagli Richiesto il.
Pannello dei dettagli N. ordine
Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link Panoramica rapida dell’ordine di certificato. Nel pannello dei dettagli N. ordine, espandi Mostra ulteriori informazioni certificato. Nella sezione Dettagli ordine, vedrai la nuova voce Ordine richiesto tramite.
Pagina dei dettagli N. ordine
Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine del certificato. Nella pagina dei dettagli N. ordine, nella sezione Dettagli ordine, vedrai la nuova voce Ordine richiesto tramite.
Abbiamo migliorato il flusso di lavoro dell’invio utente per le integrazioni SAML Single Sign-On (SSO) con CertCentral, consentendoti di designare gli invitati come utenti SSO prima di inviare gli inviti utente del tuo account. Ora, nella finestra a comparsa Invita nuovi utenti, usa l’opzione Solo SAML Single Sign-on (SSO) per limitare gli invitati solo a SAML SSO.
Nota: Questa opzione disabilita tutti gli altri metodi di autenticazione per questi utenti. Inoltre, questa opzione viene visualizzata solo se hai abilitato SAML per il tuo account CertCentral.
(Nel menu della barra laterale, fai clic su Account > Inviti utente. Nella pagina Inviti utente, fai clic su Invita nuovi utenti. Consulta SAML SSO: Invita utenti per unirsi al tuo account.)
Modulo di iscrizione semplificato
Abbiamo semplificato anche il modulo di iscrizione degli utenti solo SSO, rimuovendo i requisiti di password e domanda di sicurezza. Ora, gli invitati solo SSO devono aggiungere solo le loro informazioni personali.
Abbiamo semplificato la visualizzazione dei risultati delle tue scansioni certificato Discovery dalla Dashboard CertCentral nel tuo account, aggiungendo i widget Rilevati certificati in scadenza, Emittenti certificati, e Certificati analizzati tramite valutazione.
Ciascun widget contiene un grafico interattivo che ti consente di approfondire il discorso per trovare facilmente altre informazioni sui certificati in scadenza (ad es. quali certificati scadono tra 8-15 giorni), sui certificati in base alla CA emittente (ad es. DigiCert) e sui certificati in base alla valutazione della sicurezza (ad es. non sicuro).
Altre informazioni su Discovery
Discovery utilizza i sensori per eseguire la scansione della tua rete. Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral.
Nell’API DigiCert Services, abbiamo aggiornato l'endpoint Informazioni sull'ordine consentendoti di vedere come è stato richiesto il certificato. Per i certificati richiesti tramite l’API Services o un URL ACME Directory, riportiamo un nuovo parametro di risposta: api_key. Questo parametro include il nome chiave insieme al tipo di chiave: API o ACME.
Nota: Per gli ordini richiesti con un altro metodo (ad es. account CertCentral, URL richiesta guest, ecc.), il parametro api_key viene omesso dalla risposta.
Ora, quando visualizzi i dettagli ordine, vedrai il nuovo parametro api_key nella risposta per gli ordini richiesti tramite l’API o un URL ACME Directory:
RICHIEDI https://dev.digicert.com/services-api/order/certificate/{order_id}
Risposta:
Abbiamo aggiunto un nuovo filtro di ricerca – Richiesto tramite – alla pagina Ordini che ti consente di cercare gli ordini di certificato richiesti tramite una chiave API specifica o un URL ACME Directory.
Ora, nella pagina Ordini, usa il filtro Richiesto tramite per trovare i certificati attivi, scaduti, revocati, rifiutati, riemissione in sospeso, in sospeso e duplicati, richiesti con una chiave API specifica o un URL ACME Directory.
(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic su Mostra ricerca avanzata. Dopodiché, nell’elenco a discesa Richiesto tramite seleziona il nome della chiave API o dell’URL ACME Directory o digita il nome nella casella.)
Abbiamo migliorato la nostra offerta di certificati base e Secure Site single domain (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), aggiungendo l’opzione Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato ai moduli di ordine, riemissione e duplicato di questi certificati. Questa opzione ti consente di scegliere includere entrambe le versioni del nome comune (FQDN) in questi certificati single domain gratuitamente.
Consulta Ordina i tuoi certificati SSL/TLS.
Funziona anche per i sottodomini
La nuova opzione ti consente di ottenere entrambe le versioni di base e sottodominio. Ora, per proteggere entrambe le versioni di un sottodominio, aggiungi il sottodominio alla casella Nome comune (sotto.dominio.com) e seleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato. Quando DigiCert emette il tuo certificato, includerà entrambe le versioni del sottodominio sul certificato: [sotto.dominio].com che www.[sotto.dominio].com.
Rimosso Utilizza la funzione Plus per i sottodomini
L’opzione Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato rende obsoleta la Funzione Plus -- Usa la funzione Plus per i sottodomini. Quindi abbiamo rimosso l’opzione dalla pagina Preferenze divisioni (nel menu della barra laterale, fai clic su Impostazioni > Preferenze).
Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Ordina OV/EV SSL, Ordina SSL (type_hint), Ordina Secure Site SSL, Ordina SSL privato, Riemetti certificato, e Duplica certificato sotto elencati. Queste modifiche forniscono maggiore controllo quando richiedi, riemetti e duplichi i tuoi certificati single domain, consentendoti di scegliere se includere uno SAN aggiuntivo specifico su questi certificati single domain gratuitamente.
*Nota: Per l’endpoint Ordina SSL (type_hint), usa solo il parametro dns_names[]
come descritto di seguito per aggiungere il SAN gratuito.
Per proteggere entrambe le versioni del dominio ([il tuo dominio].com che www. [il tuo dominio].com), nella tua richiesta, usa il parametro common_name
per aggiungere il dominio ([il tuo dominio].com) e il parametro dns_names[]
per aggiungere l’altra versione del dominio (www. [il tuo dominio].com).
Quando DigiCert emette il tuo certificato, proteggerà entrambe le versioni del dominio.
Per proteggere solo il nome comune (FQDN), ometti il parametro dns_names[]
dalla tua richiesta.
Abbiamo risolto un bug su SAML Single Sign-on (SSO) dove ad alcuni utenti solo Single Sign-On veniva chiesto di reimpostare la password CertCentral non esistente scaduta.
Nota: Questo messaggio compariva solo dopo che accedevano al loro account. Questi utenti solo SSO potevano ancora accedere a tutte le funzioni account ed eseguire tutte le attività pertinenti.
Abbiamo migliorato la pagina dei dettagli N. ordine, consentendoti di vedere l’opzione profilo certificato aggiunta al tuo certificato. Ora, quando vai nella pagina dei dettagli N. ordine di un certificato, nella sezione Dettagli ordine, puoi vedere l’opzione profilo inclusa in quell’ordine di certificato.
Opzione profilo certificato
Quando un profilo certificato è abilitato per il tuo account, l’opzione profilo è visualizzata sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive. Quando ordini un certificato SSL/TLS, puoi aggiungere un profilo al tuo certificato.
Per scoprire altre informazioni sulle opzioni profilo certificato supportate, consulta Opzioni profilo certificato. Per abilitare un profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.
Nell’API DigiCert Services, abbiamo migliorato il flusso di lavoro dell’endpoint Certificato duplicato. Ora, se il certificato duplicato può essere emesso immediatamente, riportiamo il certificato duplicato nel corpo della risposta.
Per ulteriori informazioni, consulta Certificato duplicato.
Abbiamo migliorato il processo d’ordine del certificato duplicato in CertCentral. Ora, se il certificato duplicato può essere emesso immediatamente, vieni direttamente indirizzato alla pagina Duplicati dove puoi scaricare immediatamente il certificate.
Abbiamo migliorato l’impostazione account Salta la fase di approvazione, applicando l’impostazione alle richieste di certificato effettuate nel portale online e nell’API.
Per accedere all’impostazione Salta approvazione nel tuo account, nel menu della barra laterale, fai clic su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate e scorri verso il basso nella sezione Richiesta certificato. Consulta Rimuovi la fase di approvazione dal processo di ordine certificato.
Abbiamo risolto un bug nella pagina Richiedi certificato dell’URL guest, dove se facevi clic su Ordina adesso, venivi reindirizzato alla pagina di accesso dell’account DigiCert.
Ora, quando ordini un certificato da un URL guest e fai clic su Ordina adesso, la tua richiesta viene inviata al tuo amministratore account per l’approvazione. Per ulteriori informazioni sugli URL guest, consulta Gestione degli URL guest.
Abbiamo aggiunto la funzione Rinnovo automatico utente alla pagina Nuova divisione che ti consente di impostare facoltativamente un utente predefinito per gli ordini di rinnovo automatico della divisione quando crei una nuova divisione. Se impostato, questo utente sostituisce il richiedente originale su tutti gli ordini di certificato con rinnovo automatico della divisione e aiuta a impedire le interruzioni di rinnovo automatico.
Nel tuo account, nel menu della barra laterale, fai clic su Account > Divisioni. Nella pagina Divisioni, fai clic su Nuova divisione. Nella pagina Nuova divisione, nel menu a discesa Rinnovo automatico utente, imposta un utente predefinito per tutti gli ordini di rinnovo automatico della divisione.
Stiamo aggiungendo un nuovo strumento al portafoglio CertCentral — supporto protocollo ACME — che ti consente di integrare il tuo client ACME con CertCentral per ordinare i certificati TLS/SSL OV ed EV.
Nota: Si tratta del periodo beta aperto per il supporto di protocollo ACME in CertCentral. Per segnalare gli errori o per collegare il tuo client ACME a CertCentral, contatta il nostro team di assistenza.
Per accedere ad ACME nel tuo account CertCentral, vai alla pagina Accesso account (nel menu della barra laterale, fai clic su Account > Accesso account e vedrai una nuova sezione URL directory ACME.
Per informazioni sul collegamento del tuo client ACME all’account CertCentral, consulta il nostro manuale utente ACME.
Per disattivare ACME per il tuo account, contatta il tuo account manager o il nostro team di assistenza.
Problemi noti
Per un elenco dei problemi noti attuali, consulta ACME Beta: Problemi noti.
Abbiamo aggiunto una nuova funzione Rinnovo automatico utente alla pagina Modifica divisione che ti consente di impostare facoltativamente un utente predefinito per gli ordini di rinnovo automatico della divisione. Se impostato, questo utente sostituisce il richiedente originale su tutti gli ordini di certificato con rinnovo automatico della divisione e aiuta a impedire le interruzioni di rinnovo automatico.
(Nel tuo account, nel menu della barra laterale, fai clic su Account > Divisioni. Nella pagina Divisioni, seleziona la divisione (oppure fai clic su La mia divisione). Modifica la divisione e nel menu a discesa Rinnovo automatico utente, imposta un utente predefinito per tutti gli ordini di rinnovo automatico della divisione.)
Abbiamo migliorato la funzione di rinnovo certificato automatico, aggiungendo una notifica "Rinnovo automatico disabilitato" al processo. Se accade qualcosa che ci impedisce di rinnovare automaticamente un certificato, ora inviamo una notifica e-mail "Rinnovo automatico disabilitato", che ti comunica che il rinnovo automatico è stato disabilitato per l’ordine, cosa accadrà adesso e come riabilitare il rinnovo automatico per l’ordine.
Nota: I rinnovi certificato automatici sono collegati ad un determinato utente (specifico dell’ordine o specifico della divisione). Se tale utente perde le autorizzazioni ad effettuare ordini, il processo di rinnovo certificato automatico viene disabilitato.
Abbiamo aggiunto un nuovo strumento al nostro portafoglio CertCentral —Discovery— che fornisce un’analisi in tempo reale dell’intero panorama di certificati SSL/TLS.
Progettato per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) emittente, Discovery identifica i problemi nelle configurazioni dei certificati e nelle implementazioni insieme ai punti deboli relativi al certificato o i problemi nelle configurazioni dell’endpoint.
Nota: Discovery utilizza i sensori per eseguire la scansione della tua rete. I sensori sono delle piccole applicazioni software che installi in posizioni strategiche. Ogni scansione è collegata ad un sensore.
Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.
I certificati Secure Site Pro TLS/SSL ora sono inclusi in tutti gli account CertCentral. Per tutto ciò che devi sapere su questi certificati, consulta DigiCert Secure Site Pro.
Nel tuo account, nel menu della barra laterale, passa il mouse su Richiedi un certificato. Sotto Certificati SSL business, troverai i nuovi certificati Secure Site Pro.
Abbiamo risolto un bug dove potevi visualizzare i nostri sigilli sito DigiCert e Norton sui nomi dominio interni.
Ora, i nostri sigilli sito non saranno più dedicati ai nomi dominio interni.
Abbiamo aggiornato le Impostazioni federazione CertCentral SAML, consentendoti di evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nelle pagine Selezione IdP SAML Single Sign-On e Selezione IdP delle richieste di certificato SAML.
Ora, nella pagina Impostazioni federazione, sotto Metadati di IDP, abbiamo aggiunto l’opzione Includi nome federazione. Se desideri evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nella pagina Selezione IdP, deseleziona Aggiungi il mio nome federazione all’elenco degli IdP.
I certificati Secure Site Pro TLS/SSL sono disponibili in CertCentral. Con Secure Site Pro, l’addebito avviene per dominio; non sono previsti costi per il certificato base. Se aggiungi un dominio, il costo sarà per un dominio. Se ti servono nove domini, il costo sarà per nove domini. Proteggi fino a 250 domini con un certificato.
Offriamo due tipi di certificati Secure Site Pro, uno per i certificati OV e l’altro per i certificati EV.
Vantaggi inclusi con ogni certificato Secure Site Pro
Ogni certificato Secure Site Pro include – senza costi aggiuntivi – primo accesso alle future funzioni aggiuntive premium per CertCentral (ad es., monitoraggio del registro CT e gestione convalide).
Altri vantaggi includono:
Per attivare i certificati Secure Site Pro per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.
Per scoprire ulteriori informazioni sui nostri certificati Secure Site Pro, consulta DigiCert Secure Site Pro.
I certificati SSL pubblici non possono più proteggere i nomi dominio con trattini bassi ("_"). Tutti i certificati precedentemente emessi con trattini bassi nei nomi dominio devono scadere prima di questa data.
Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.
Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.
Requisiti standard di settore per l’inclusione dell’estensione CanSignHttpExchanges in un certificato ECC SSL/TLS:
*Nota: Questi requisiti entrano in vigore il 1° maggio 2019. L’estensione Scambi HTTP firmati è in fase di sviluppo attivo. Ci potrebbero essere altre modifiche ai requisiti unitamente allo sviluppo industriale.
Il requisito di validità certificato massima di 90 giorni non interessa i certificati emessi prima del 1° maggio 2019. Nota: il certificato riemesso sarà troncato a 90 giorni dal momento della riemissione. Tuttavia, puoi continuare a riemettere il certificato per il periodo di validità acquistato intero.
Estensione CanSignHttpExchanges
Di recente, abbiamo aggiunto un nuovo profilo certificato, Scambi HTTP firmati per risolvere il problema di visualizzazione dell’URL AMP URL dove il tuo marchio non veniva visualizzato nella barra degli indirizzi. Consulta Visualizza URL AMP migliori con Scambi firmati.
Questo nuovo profilo ti consente di includere l’estensione CanSignHttpExchanges nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione CanSignHttpExchanges nel certificato compare sui tuoi moduli di ordine certificato SSL/TLS OV ed EV sotto Opzioni certificato aggiuntive. Consulta Richiedi il tuo certificato Scambi HTTP firmati.
Per abilitare questo profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.
Abbiamo aggiunto una nuova funzione che ti consente di personalizzare la tua esperienza CertCentral – Personalizza la mia esperienza. Con l’introduzione di questa funzione, abbiamo aggiunto la possibilità di personalizzare la pagina di destinazione del tuo account. (Nell’angolo superiore destro del tuo account, nel menu a discesa il tuo nome, seleziona Personalizza la mia esperienza.)
Ad esempio, ogni qualvolta accedi, la tua prima azione è gestire i certificati in scadenza. Per semplificare questo flusso di lavoro, imposta la pagina Certificati in scadenza come pagina di destinazione. Ogni qualvolta accedi, saranno visualizzati direttamente i tuoi certificati in scadenza. (Nella pagina Personalizza la mia esperienza, nel menu a discesa Pagina di destinazione, seleziona Ordini in scadenza e Salva.)
DigiCert continuerà a supportare la firma SHA1 per i certificati di firma codice. Stiamo eliminando il limite di scadenza max del 30 dicembre 2019.
Abbiamo aggiunto i certificati DV ai prodotti disponibili per gli URL guest. Adesso, puoi aggiungere i certificati GeoTrust e RapidSSL DV ai tuoi URL guest.
Abbiamo risolto un bug dove l’aggiunta di certificati Secure Site ad un URL guest ti impediva di modificare l’URL guest. Adesso, quando aggiungi i certificati Secure Site ad un URL guest, puoi modificare l’URL guest come opportuno.
Abbiamo risolto un bug dove l’aggiunta di certificati SSL privati ad un URL guest ti impediva di modificare l’URL guest. Adesso, quando aggiungi i certificati SSL privati ad un URL guest, puoi modificare l’URL guest come opportuno.
Abbiamo aggiornato i link alla documentazione nel menu di guida CertCentral e nella pagina Accesso account in modo che puntino ai nostri nuovi portali della documentazione.
Ora, nel menu di guida CertCentral, Quando fai clic su Preparazione, visualizziamo il nostro nuovo Portale documentazione DigiCert. Analogamente, quando fai clic su Modifica log, Visualizziamo la nostra pagina migliorata Modifica log. Adesso, nella pagina Accesso account (nel menu della barra laterale, fai clic su Account > Accesso account), quando fai clic su Documentazione API, visualizziamo il nostro nuovo Portale sviluppatori DigiCert.
Abbiamo risolto un bug dove le nuove organizzazioni aggiunge durante il processo di richiesta certificato SSL/TLS non erano elencate nella pagina Organizzazioni (nel menu della barra laterale, fai clic su Certificati > Organizzazioni).
Con questa soluzione, le nuove organizzazioni aggiunte durante il processo di richiesta certificato SSL/TLS ora saranno elencate automaticamente nella pagina Organizzazioni nel tuo account.
Soluzione retroattiva: Tutte le organizzazioni saranno elencate
Anche la soluzione per questo bug è retroattiva. Se hai consentito agli utenti di aggiungere nuove organizzazioni durante il processo di richiesta, la prossima volta in cui vai nella pagina Organizzazioni nel tuo account, queste organizzazioni saranno aggiunte all’elenco.
Nota: Questo bug non ha interessato la tua possibilità di richiedere altri certificati SSL/TLS per queste organizzazioni, poiché apparivano nell’elenco delle organizzazioni esistenti sui moduli di richiesta certificato dove potevi aggiungerli al certificato. Questo bug non ha interessato neanche le organizzazioni aggiunte dalla pagina Nuove organizzazioni (nella pagina Organizzazioni, fai clic su Nuova organizzazione).
Abbiamo migliorato i log di controllo CertCentral, facilitando la tracciatura delle creazioni di chiavi API. Ora, i log di controllo conterranno le informazioni su chi ha creato la chiave API, quando è stata creata, il nome dell’API, ecc.
(Per accedere ai registri di controllo nel tuo account, nel menu della barra laterale, fai clic su Account > Registri di controllo.)
Siamo lieti di annunciare il nuovo Portale documentazione DigiCert. Il nuovo sito ha un aspetto moderno e contiene la documentazione di guida semplificata, basata sulle attività, novità sui prodotti, il registro delle modifiche e la documentazione sviluppatore API.
Siamo lieti di annunciare che il nuovo Portale sviluppatori DigiCert è stato fornito in versione beta. Il sito sviluppatori ha un aspetto moderno e contiene le informazioni sugli endpoint disponibili, sui casi di utilizzo e sui flussi di lavoro.
Consigli pratici
Prossimamente
La Preparazione conterrà le informazioni che ti aiutano ad acquisire familiarità con le funzioni nel tuo account.
Le CA non possono più emettere certificati SSL pubblici di 30 giorni contenenti trattini bassi nei nomi dominio (nomi comuni e nomi alternativi soggetto).
Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.
Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.
Ultimo giorno in cui puoi ordinare certificati SSL pubblici di 30 giorni contenenti trattini bassi nei nomi dominio (nomi comuni e nomi alternativi soggetto) da qualsiasi CA.
Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.
Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.
Abbiamo aggiunto una nuova opzione di profilo certificato, OCSP Must-Staple, che ti consente di includere l’estensione OCSP Must-Staple nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione OCSP Must-Staple nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Nota: I browser che supportano OCSP Must-Staple possono visualizzare un blocco interstiziale agli utenti che accedono al tuo sito. Verifica che il tuo sito sia configurato per servire in modo corretto e solido le risposte OCSP “stapled” prima di installare il certificato.
Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.
Altre opzioni profili certificato disponibili
Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Abbiamo aggiunto una nuova opzione di profilo certificato, Credenziali delegate, che ti consente di includere l’estensione DelegationUsage nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione DelegationUsage nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.
Background
L’estensione Credenziali delegate per TLS è sotto lo sviluppo attivo all’interno di Internet Engineering Task Force (IETF). Per supportare l’analisi di interoperabilità, abbiamo aggiunto la possibilità di emettere certificati conformi alla specifica di bozza attuale. Nota: ci potrebbero essere più modifiche alla bozza unitamente allo sviluppo industriale.
Altre opzioni profili certificato disponibili
Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Abbiamo migliorato il Riepilogo delle transazioni nelle pagine della richiesta certificato, facilitando l’indicazione del costo del certificato. Ad esempio, richiedi un certificato multi-domain e aggiungi 5 domini. Nel Riepilogo delle transazioni, mostriamo il prezzo base (che include 4 SAN) più il prezzo dell’altro SAN aggiunto all’ordine.
In precedenza, il Riepilogo delle transazioni riportava solamente il costo totale del certificato senza indicare i costi delle singole voci.
I certificati Secure Site ora vengono forniti con un comodo accesso ad un controllo malware VirusTotal. Analizza rapidamente i tuoi domini pubblici con più di 70 scanner antivirus e servizi di blacklist per URL/domini. Usa i risultati della scansione per individuare le minacce malware in modo da poter intervenire per mantenere il tuo sito fuori dalle blacklist che possono bloccare la disponibilità del sito e i ricavi online.
Nota: Questo vantaggio è retroattivo. Vai nella pagina dei dettagli N. ordine del tuo certificato Secure Site per usare il tuo nuovo controllo malware VirusTotal. (Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine per il certificato Secure Site.)
Consulta Secure Site ora con tutti i vantaggi di DigiCert per scoprire altre informazioni ciò che è incluso in ciascun certificato Secure Site.
Abbiamo risolto un bug della riemissione del certificato in sospeso dove elencavamo i domini presi dal certificato originale o precedentemente emesso nella sezione Devi nella pagina dei dettagli N. ordine della riemissione in sospeso.
Questa emissione interessava solamente i domini con la convalida dominio scaduta. Se hai rimosso un dominio con la convalida dominio aggiornata, non potevano includerla nella sezione Devi.
Nota: Dovevi solo completare la DCV per i domini inclusi nella tua richiesta di riemissione. Potevi ignorare i domini che avevi rimosso. Inoltre, quando abbiamo riemesso il tuo certificato, non abbiamo incluso i domini presi dal certificato originale o emesso in precedenza nella riemissione.
Ora, quando riemetti un certificato e rimuovi i domini inclusi nel certificato originale o precedentemente emesso, mostriamo solamente i domini inclusi nella richiesta di riemissione con la convalida dominio in sospeso nella sezione Devi nella pagina dei dettagli N. ordine della riemissione in sospeso.
Abbiamo risolto un bug degli ordini di certificato duplicati dove abbiamo aggiunto il richiedente del certificato originale come richiedente su tutti gli ordini di certificato duplicati, indipendentemente da chi ha richiesto il duplicato.
Ora, sugli ordini di certificato duplicato, aggiungiamo il nome dell’utente che ha richiesto il duplicato.
Nota: Questa risoluzione non è retroattiva e non interessa gli ordini di certificato duplicato emessi.
Nell’API DigiCert Services, abbiamo risolto un bug nell'endpoint Elenca duplicati dove non riportavamo il nome del richiedente sugli ordini di certificato duplicato.
Ora, quando usi l’endpoint Elenca duplicati, riportiamo il nome dell’utente che richiede il certificato duplicato.
Per risolvere questo problema, abbiamo aggiunto qualche nuovo parametro di risposta che ci consente di riportare il nome del richiedente nella risposta:
…user_id
= Requestor's user ID
…firstname
= Requestor's first name
…lastname
= Requestor's last name
Nell’API DigiCert Services, abbiamo risolto un bug nell’endpoint Informazioni sull'ordine dove non venivano riportati gli indirizzi e-mail per un ordine di certificato client emesso (Authentication Plus, Email Security Plus, ecc.).
Nota: Quando utilizzi l’endpoint Elenca ordini per recuperare le informazioni per tutti i certificati emessi, sono stati riportati gli indirizzi e-mail per gli ordini di certificato client.
Ora, quando usi l’endpoint Informazioni sull'ordine per visualizzare i dettagli di un ordine di certificato client emesso, gli indirizzi e-mail vengono riportati nella risposta.
Esempio di risposta con informazioni sull'ordine per Authentication Plus
Abbiamo risolto un bug sul limite di caratteri di inserimento per un’unità organizzazione (OU) dove applicavamo il limite di 64 caratteri globalmente anziché singolarmente agli inserimenti OU nelle richieste di certificato SSL/TLS con più OU. Quando un amministratore ha provato ad approvare la richiesta, ha ricevuto erroneamente il messaggio di errore "Le unità dell'organizzazione devono contenere meno di 64 caratteri per essere conforme agli standard di settore".
Nota: Questo bug interessava solo le richieste che richiedevano l’approvazione dell’amministratore.
Ora, quando un amministratore approva una richiesta di certificato SSL/TLS con più OU (dove ciascun inserimento rientrava nello standard del limite di 64 caratteri), la richiesta viene inviata a DigiCert come previsto.
Nota sulla conformità: Gli standard di settore impostano un limite di 64 caratteri per i singoli inserimenti delle unità organizzazione. Tuttavia, quando aggiungi più OU a un ordine, ciascuna deve essere contata singolarmente e non combinata. Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.
Abbiamo risolto un bug sulle richieste di certificato dove non potevi modificare la divisione a cui era assegnata la richiesta/il certificato.
Nota: Una volta emesso il certificato, potevi andare nella pagina dei dettagli N. ordine e modificare la divisione a cui era assegnato il certificato.
Ora, quando modifichi una richiesta di certificato, puoi cambiare la divisione a cui è assegnata la richiesta/il certificato.
Abbiamo risolto un bug della riemissione del certificato dove sembrava che potevamo revocare un certificato con una riemissione in sospeso. Per risolvere questo bug, abbiamo migliorato il flusso di lavoro del certificato di riemissione rimuovendo l’opzione Revoca certificato dai certificati con una riemissione in sospeso.
In precedenza, quando un certificato aveva una riemissione in sospeso, potevi inviare una richiesta per revocare il certificato originale o emesso in precedenza. Quando l’amministratore ha approvato la richiesta, il certificato era erroneamente contrassegnato come revocato nella pagina Richieste. Tuttavia, quando arrivavi nella pagina Ordini, il certificato era correttamente contrassegnato come emesso ed era ancora attivo.
Quando un certificato ha una riemissione in sospeso, non puoi revocare il certificato poiché è collegato al processo di riemissione certificato. Se succede qualcosa quando devi revocare un certificato con una riemissione in sospeso, hai due opzioni:
Abbiamo risolto un bug della riemissione del certificato dell’API DigiCert Services dove sembrava che potevi inviare una richiesta per revocare un certificato con una riemissione in sospeso. Quando usi l’endpoint Revoca certificato, abbiamo riportato una risposta 201 Creato con i dettagli della richiesta.
Ora, quando usi l’endpoint Revoca certificato per revocare un certificato con una riemissione in sospeso, riportiamo un errore con un messaggio che ti comunica che puoi revocare un ordine con una riemissione in sospeso insieme alle informazioni su cosa fare se devi revocare il certificato.
"Non è possibile revocare un ordine con la riemissione in sospeso. È possibile annullare la riemissione, quindi revocare il certificato, oppure revocare il certificato una volta completata la riemissione."
Abbiamo risolto un bug di riemissione certificato DV dove non rispettavamo la data Valido fino a nell’ordine originale per i certificati con più di un anno rimasto alla scadenza.
Ora, quando riemetti un certificato DV con più di anno rimasto alla scadenza, il certificato riemesso conserverà la data Valido fino al del certificato originale.
Nell’API DigiCert Services, abbiamo migliorato gli endpoint della richiesta di certificato DV consentendoti di usare il nuovo campo email_domain
insieme al campo email
esistente per impostare in modo più preciso i destinatari desiderati delle e-mail di convalida controllo dominio (DCV).
Ad esempio, quando ordini un certificato per mio.esempio.com, puoi avere un titolare del dominio affinché il dominio base (esempio.com) convalidi il sottodominio. Per cambiare il destinatario e-mail per l’e-mail DCV, nella tua richiesta di certificato DV, aggiungi il parametro dcv_emails. Dopodiché, aggiungi il campo email_domain
che specifica il dominio base (esempio.com) e il campo email
che specifica l’indirizzo e-mail del destinatario e-mail DCV desiderato (admin@esempio.com).
Esempio di richiesta per un certificato GeoTrust Standard DV
Endpoint del certificato DV:
Abbiamo risolto un bug nella pagina dei dettagli N. ordine di riemissione certificato dove non veniva visualizzato correttamente l’hash di firma per il certificato. Ciò succedeva solo con le riemissioni quando hai modificato l’hash di firma (ad es. nel certificato originale, hai usato SHA256 ma nella riemissione hai usato SHA384).
Nota: Il certificato riemesso è stato emesso con l’hash di firma corretto.
Ora, quando riemetti un certificato con un hash di firma diverso, l’hash viene visualizzato correttamente nella pagina dei dettagli N. ordine del certificato.
Abbiamo risolto un bug di riemissione certificati di firma codice dove non inviavamo un’e-mail per comunicarti che il tuo certificate era stato emesso.
Nota: Quando hai controllato l’ordine nel tuo account, il certificato di firma codice riemesso era disponibile per il download dalla sua pagina dei dettagli N. ordine.
Ora, quando riemettiamo il tuo certificato di firma codice, inviamo l’e-mail che ti comunica che il tuo certificato di firma codice è stato emesso.
Abbiamo migliorato gli endpoint della richiesta API DigiCert Services che ti consente di ottenere risposte più veloci alle tue richieste di certificato.
Abbiamo semplificato la funzione Aggiungi contatti per gli ordini di certificato OV (Standard SSL, Secure Site SSL, ecc.). Ora, quando ordini un certificato OV, popoliamo la scheda Contatto dell'organizzazione per te. Se necessario, puoi aggiungere un contatto tecnico.
Per usare un contatto organizzazione diverso, elimina quello popolato automaticamente e aggiungine uno manualmente.
Abbiamo semplificato la funzione Aggiungi contatti per gli ordini di certificato EV (EV SSL, Secure Site EV SSL, ecc.). Ora, quando ordini un certificato EV, popoleremo le schede Contatto verificato per te se le informazioni contatto verificato EV sono disponibili nel tuo account. Se necessario, puoi aggiungere i contatti organizzazione e tecnico.
L’assegnazione dei Contatti verificati ad un’organizzazione non è un prerequisito per aggiungere un’organizzazione. Ci potrebbero essere dei casi in cui le informazioni del contatto verificato non saranno disponibili per un’organizzazione. In questo caso, aggiungere manualmente i Contatti verificati.
Abbiamo risolto un bug nella pagina Ordini (nel menu della barra laterale, fai clic Certificati > Ordine) dove l’uso dell’intestazione colonna Prodotto per ordinare gli ordini per tipo di certificato non visualizzata alcun risultato.
Nota: Quando ciò si verificava, per vedere l’elenco completo degli ordini, dovevi fare clic su un’altra intestazione colonna (ad es. N. ordine) o uscire dalla pagina e rientrare.
Ora, nella pagina Ordini, puoi usare l’intestazione colonna Prodotto per ordinare l’elenco degli ordini per tipo di certificato.
Abbiamo risolto un bug dove su alcuni moduli il campo dello stato compariva due volte o era obbligatorio per i paese che non richiedono tali informazioni.
Ora, nei moduli di ordine, riemissione e rinnovo Modifica contatto di fatturazione, Nuovo ordine di acquisto, e Certificato di firma codice EV, il campo dello stato compare solo una volta e per i paese che non richiedono tali informazioni, il campo Stato/Provincia/Regione è elencato come facoltativo.
Modulo Modifica contatto di fatturazione
Per modificare il contatto di fatturazione per il tuo account, nel menu della barra laterale, fai clic su Finanze > Impostazioni. Nella pagina Impostazioni finanze, sotto Contatto di fatturazione fai clic sul link Modifica. Se non hai impostato un contatto di fatturazione per il tuo account, fai clic sul link Modifica contatto di fatturazione.
Non devi eseguire alcuna azione.
A partire dal 13 febbraio 2019, DigiCert non emette più certificati ECC TLS/SSL (ad es. certificati con chiavi ECDSA) con la coppia curva-hash P-384 con SHA-2 512 (SHA-512). Questa coppia curva-hash non è conforme alla politica sullo store principale di Mozilla.
La politica sullo store principale di Mozilla supporta solo queste coppie curva-hash:
Nota: Hai un certificato con una coppia curva-hash P-384 con SHA-512? Non ti preoccupare. Quando è il momento di rinnovare il certificato, sarà emesso automaticamente usando una coppia curva-hash supportata.
Abbiamo aggiunto due nuovi endpoint che ti consentono di usare l’order_id per scaricare il certificato attivo attuale per l’ordine.
Questi endpoint possono essere usati solo per richiedere il certificato di riemissione più recente per un ordine. Questi endpoint non funzioneranno per il download di certificati duplicati.
Nota sui certificati duplicati
Per scaricare un certificato duplicato per un ordine, usa prima l’endpoint Elenca duplicati ordine per richiedere l’certificate_id del certificato duplicato – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate
.
Dopodiché, usa l’endpoint Richiedi certificato per scaricare il certificato duplicato – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
.
Nota sui certificati di riemissione
Per scaricare un certificato di emissione passato (uno che non sia la riemissione attuale), usa prima l’endpoint Elenca riemissioni ordine per richiedere l’certificate_id del certificato di riemissione -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue
.
Dopodiché, usa l’endpoint Richiedi certificato per scaricare il certificato di riemissione – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
.
Nota sulla documentazione API
Per ulteriori informazioni su questi endpoint e su altri disponibili nell’API DigiCert Services, consulta API CertCentral.
Abbiamo migliorato la nostra offerta di certificati DV. Ora puoi rinnovare i tuoi ordini di certificato DV, consentendoti di conservare l’ID ordine originale.
In precedenza, quando un ordine di certificato DV si avvicinava alla sua data di scadenza, dovevi ordinare un nuovo certificato per i domini riportati nell’ordini in scadenza.
Nota: I certificati DV non supportano la pre-convalida di dominio. Quando rinnovi un certificato DV, devi dimostrare il controllo sui domini nell’ordine di rinnovo.
Nella guida Iscrizione del certificato DV, consulta Rinnovo dei certificati DV.
Abbiamo aggiunto una nuova opzione profilo certificato, KDC/EKU SmartCardLogon, che ti consente di includere le KDC e gli Utilizzi chiave estesi (EKU) SmartCardLogon in un certificato SSL/TLS OV. Una volta abilitata per il tuo account, l’opzione Includi il campo EKU (utilizzo chiavi avanzato) KDC/SmartCardLogon nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.
Nota: In precedenza, questa funzione era disponibile solamente attraverso l’API DigiCert Services (consulta API CertCentral).
Altre opzioni profili certificato disponibili
Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Abbiamo aggiunta una nuova pagina Autorità di certificazione che sostituisce la pagina Intermediari. Per accedere a questa nuova pagina, nel menu della barra laterale, fai clic su Certificati > Autorità di certificazione.
Nota: Questa pagina viene usata per elencare tutti i certificati intermedi e principali per il tuo account: Pubblico e Privato.
Abbiamo anche apportato alcuni miglioramenti alla pagina. Ora, quando fai clic sul link del nome certificato, si apre il riquadro dei dettagli certificato dove puoi scaricare il certificato e visualizzare altri dettagli su di esso, come l’hash firma del certificato, il numero di serie e l’identificazione personale.
Abbiamo migliorato la pagina dei dettagli N. ordine per gli ordini di certificato OV SSL ed EV SSL in sospeso. Nella sezione DigiCert deve, sotto Verifica dettagli organizzazione, ora elenchiamo i passaggi da completare per convalidare l’organizzazione (ad es. completare Luogo di verifica business) insieme allo stato per ciascun passaggio: completo o in sospeso.
In precedenza, abbiamo fornito solo una panoramica di alto livello del processo di convalida organizzazione – Verifica dettagli organizzazione – senza offrire alcun dettaglio in merito a quale passaggio doveva essere completato prima che l’organizzazione fosse completamente convalidata.
Abbiamo risolto un bug sui moduli in CertCentral dove il campo dello stato/provincia/territorio sembrano obbligatorio quando il paese selezionato non richiedeva tali informazioni (ad esempio quando si aggiunge una nuova organizzazione a una carta di credito).
Nota: Questo bug non ti impediva di completare queste transazioni. Ad esempio, potevi ancora aggiungere un’organizzazione o una carta di credito compilando oppure no il campo stato/provincia/territorio.
Ora, nei moduli, il campo stato/provincia/territorio è etichettato come facoltativo per i paesi che non richiedono queste informazioni come parte delle loro transazioni.
Nota: Gli Stati Uniti e il Canada sono gli unici paesi per cui devi aggiungere uno stato o una provincia/territorio.
Abbiamo aggiunto una nuova funzione Aggiungi contatto ai modulo di richiesta certificati SSL/TLS OV, consentendoti di aggiungere un singolo contatto tecnico e un singolo contatto organizzazione durante il processo di richiesta.
In precedenza, non potevi aggiungere dei contatti quando ordinavi i certificati SSL/TLS OV (come i certificati Secure Site SSL e Multi-Domain SSL).
Nota: Un contatto tecnico è qualcuno che possiamo contattare qualora ci fossero dei problemi durante l’elaborazione del tuo ordine. Un contatto organizzazione è qualcuno che possiamo contattare quando completiamo la convalida organizzazione per il tuo certificato.
Abbiamo migliorato la funzione Aggiungi contatto ai moduli di richiesta certificati SSL/TLS EV, consentendoti di aggiungere un singolo contatto tecnico e un singolo contatto organizzazione durante il processo di richiesta.
In precedenza, potevi solo aggiungere dei contatti verificati (per EV) quando ordinavi i certificati SSL/TLS EV (come Secure Site EV ed EV Multi-Domain SSL).
Nota: Un contatto tecnico è qualcuno che possiamo contattare qualora ci fossero dei problemi durante l’elaborazione del tuo ordine. Un contatto organizzazione è qualcuno che possiamo contattare quando completiamo la convalida organizzazione per il tuo certificato.
Abbiamo aggiunto una nuova funzione Annulla riemissione che ti consente di annullare una riemissione in sospeso su un certificato.
Nella pagina Ordini (nel menu della barra laterale, fai clic su Certificato > Ordini), individua la richiesta di certificato Riemetti sospeso e fai clic sul link del suo numero d’ordine. Nella pagina dei dettagli N. ordine, nella sezione Dettagli certificato, nell’elenco a discesa Azioni certificato, seleziona Annulla riemissione.
Nota: Per le richieste di riemissione in attesa di approvazione, l’approvatore può rifiutare la richiesta di riemissione. Per la riemissione dei certificati che sono stati emessi, l’amministratore deve revocare il certificato.
Abbiamo risolto un bug dove gli utenti standard non potevano accedere alle funzione di convalida di controllo dominio (DCV) nella pagina dei dettagli N. ordine del loro certificato SSL/TLS.
Nota: Gli amministratori account e i manager potevano accedere alle funzioni DCV nelle pagine dei dettagli N. ordine e completare la DCV per gli ordini.
Ora, quando gli utenti standard ordinano un certificato per un nuovo dominio, possono accedere alle funzioni DCV nella pagina dei dettagli N. ordine.
(Nel menu della barra laterale, fai clic su Certificato > Ordini. Nella pagina degli ordini individua l’ordine di certificato in sospeso e fai clic sul link del numero d’ordine. Nella pagina dei dettagli N. ordine, fai clic sul link dominio.)
Abbiamo spostato la Guida all’iscrizione del certificato DV CertCentral in https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.
Una versione pdf della guida è ancora disponibile (consulta il link nella parte inferiore della pagina Introduzione).
Inoltre, abbiamo aggiornato e aggiunto le istruzioni per coprire i metodi DCV supportati per i certificati DV in CertCentral.
Abbiamo aggiunto altri due metodi di Convalida di controllo dominio (DCV) alle pagine Ordine e Riemetti del certificato DV: DNS TXT e File.
Nota: In precedenza (a meno che non utilizzi l’API DigiCert Services), potevi usare solo il metodo DCV e-mail per dimostrare il controllo sui domini nei tuoi ordini di certificato DV.
Ora, quando ordini o riemetti un certificato DV, puoi scegliere DNS TXT, File o E-mail come metodo DCV per completare la convalida dominio per l’ordine.
Abbiamo aggiunto nuove funzioni Dimostra di avere il controllo sui domini alla pagina dei dettagli N. ordine dei certificati DV.
In precedenza, non potevi agire in alcun modo per completare la tua convalida dominio nella pagina dei dettagli N. ordine dei certificati DV.
Adesso, puoi eseguire più azioni per completare la convalida dominio per l’ordine:
(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato DV, fai clic sul numero d’ordine.)
Abbiamo migliorato la sezione Dettagli certificato della pagina dei dettagli N. ordine dei certificati DV aggiungendo altre informazioni sul certificato DV: Numero di serie e Identificazione personale.
Nota: Questo miglioramento non è retroattivo. Queste nuove informazioni sono visualizzate solo per gli ordini effettuati dopo le 17:00 UTC del 15 gennaio 2019.
(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato DV, fai clic sul numero d’ordine.)
Abbiamo migliorato l’endpoint Richiedi dettagli ordine consentendo l’indicazione dell’identificazione personale e del numero di serie del certificato DV nella risposta.
{
"id": "12345",
"certificato":{
"id":123456,
"identificazione personale":"{{identificazione personale}}",
"serial_number":"{{serial_number}}
...
}
Nota: Questo miglioramento non è retroattivo. L’identificazione personale e il numero di serie vengono riportati solo per gli ordini effettuati dopo le 17:00 UTC del 15 gennaio 2019.
Per ulteriori informazioni, consulta l’endpoint Richiedi dettagli ordine nella documentazione API DigiCert Services CertCentral.
Le autorità di certificazione (CA) hanno revocato tutti i certificati SSL pubblici contenenti trattini bassi (nel nome comune e nei nomi alternativi soggetto) con una validità massima di più di 30 giorni entro la fine della giornata (UTC).
Se avevi un certificato SSL con una validità totale di 31 giorni o più (che include tutti i certificati da 1 anno, 2 anni e 3 anni) che è scaduto dopo il 14 gennaio 2019, la CA che ha emesso il certificato doveva revocarlo.
Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.
Abbiamo risolto un bug in cui la pagina dei dettagli N. ordine del certificato SSL/TLS e il pannello dei dettagli Ordine non mostravano la convalida di controllo dominio come completata al termine della convalida dei domini presenti sull’ordine di certificato.
Nota: Questo bug non ha bloccato l’emissione dei tuoi ordini di certificato dopo che hai completato la convalida di controllo dominio.
Ora, quando completi la convalida di controllo dominio per i domini presenti sull’ordine, la pagina dei dettagli N. ordine e il pannello Dettagli ordine per l’ordine mostrano la convalida dominio come completata.
(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato, fai clic sul numero d’ordine o sul link Panoramica rapida.)
Abbiamo migliorato l’esperienza con la nostra pagina di accesso all’account DigiCert (www.digicert.com/account/), aggiornandola con il design della nostra piattaforma di gestione certificati, CertCentral.
Consulta Riprogettazione della pagina di accesso all’account DigiCert.
Abbiamo migliorato la funzione Note dell’ordine, abilitando le note sull’ordine dall’ordine precedente da riportare nell’ordine di certificato rinnovato.
In precedenza, se volevi riportare qualsiasi nota, dovevi aggiungere le note manualmente all’ordine di rinnovo.
Ora, le note dall’ordine precedente vengono spostate automaticamente nell’ordine di rinnovo. In queste note viene aggiunta l’indicazione della data e dell’ora con il nome dell’autore (ad esempio, 18 dic 2018 20:22 Mario Rossi).
Queste note si trovano nella pagina dei dettagli N. ordine rinnovato (nel menu della barra laterale, fai clic su Certificati > Ordini, quindi fai clic sul link del numero d’ordine). Si trovano anche nel pannello dei dettagli N. ordine (fai clic sul link Panoramica rapida).
Abbiamo migliorato la pagina dei dettagli N. ordine dei certificati DV, consentendoti di vedere quali domini sull’ordine sono in attesa di convalida (ad es. domini su cui devi ancora dimostrare il controllo).
In precedenza, i domini in attesa di convalida non erano elencati nella pagina dei dettagli N. ordine.
Ora, quando visiti la pagina dei dettagli N. ordine del certificato DV, saranno mostrati i domini in attesa di convalida. (Nel menu della barra laterale, fai clic su Certificato > Ordini, quindi sulla pagina Ordini, fai clic sul link del numero d’ordine).
Abbiamo risolto un bug sulla pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini) dove mancavano le informazioni Contatto organizzazione nel pannello dei dettagli N. ordine.
Ora, quando visiti la pagina Ordini e usi il link Panoramica rapida per visualizzare i dettagli sull’ordine, vedrai le informazioni sul Contatto organizzazione nel pannello dei dettagli N. ordine. (Espandi Mostra ulteriori informazioni certificato e nella sezione Dettagli ordine espandi Mostra contatto organizzazione).
DigiCert ha iniziato ad emettere i certificati SSL pubblici contenenti trattini bassi per un periodo di tempo limitato.
Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.
Nel menu in alto, abbiamo aggiunto due nuove opzioni di supporto (icone telefono e chat), facilitando così il contatto con l’assistenza da CertCentral (tramite e-mail, chat o telefono).
L’icona del telefono ti fornisce le opzioni e-mail e telefono. L’icona della chat ti fornisce una finestra di chat in cui puoi iniziare una conversazione con uno dei nostri membri del team di assistenza dedicato.
Abbiamo migliorato il menu della barra laterale, consentendoti di vedere facilmente l’opzione di menu per le pagine che visiti. Ora, quando visiti una pagina in CertCentral, l’opzione di menu per quella pagina avrà una barra blu orizzontale accanto.
Abbiamo risolto un bug nella funzione Aggiungi organizzazione sui moduli di richiesta certificato SSL/TLS dove lo stato di convalida (EV e OV convalidato) non era inclusi per le nuove organizzazioni aggiunte e convalidate come parte dell’ordine di certificato.
Ora, le nuove organizzazioni aggiunte quando si ordina un certificato SSL mostreranno uno stato Convalidato.
Nota: Lo stato di convalida dell’organizzazione non viene visualizzato finché non abbiamo completamente convalidato l’organizzazione.
Abbiamo migliorato la nostra offerta di certificati RapidSSL DV, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.
Consulta CertCentral: Guida all’iscrizione del certificato DV.
Abbiamo migliorato gli endpoint del certificato RapidSSL per includere il parametro dns_names, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.
"common_name": "[your-domain].com",
"dns_names": ["www.[il tuo dominio].com"],
"common_name": "*.your-domain.com",
"dns_names": ["[il tuo dominio].com"],
Per la documentazione API DigiCert Services, consulta API CertCentral.
I singoli certificati di firma documento sono disponibili in CertCentral:
Per attivare i singoli certificati di firma documento per il tuo account CertCentral, contatta il tuo rappresentante di vendita.
In precedenza, erano disponibili solo i certificati di firma documento dell’organizzazione.
Per scoprire ulteriori informazioni su questi certificati, consulta Certificato di firma documento.
Abbiamo migliorato la funzione Report ordini nella pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini). Ora, quando esegui un report (fai clic su Report ordini), includerà i tuoi ordini di certificato DV SSL.
Abbiamo migliorato il processo Aggiungi contatti verificati nelle pagine dei dettagli organizzazione, facilitando l’aggiunta di contatti verificati esistenti e nuovi quando invii un’organizzazione per la preconvalida (nel menu della barra laterale, fai clic su Certificati > Organizzazioni. Dopodiché, nella colonna Nome, fai clic sul link del nome organizzazione).
Per facilitare l’aggiunta di un contatto verificato, abbiamo rimosso i link separati (Aggiungi nuovo contatto e Aggiungi da contatti esistenti), ognuno con la propria finestra. Ora, forniamo un solo link Aggiungi contatto e una sola finestra Aggiungi contatto dove puoi aggiungere un contatto nuovo o esistente.
Nota per Aggiungi nuovo contatto
Per impostazione predefinita, la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati è disabilitata per un account CertCentral.
Puoi abilitare questa funzione nella pagina Preferenze divisioni (nel menu della barra laterale, fai clic su Impostazioni > Preferenze). Nella sezione Impostazioni avanzate, sotto Contatti verificati, puoi consentire agli utenti account non CertCentral di essere usati come contatti verificati (seleziona Consenti agli utenti non DigiCert di essere utilizzati come contatti verificati).
Abbiamo aggiunto un nuovo filtro di ricerca ID certificato alla pagina Ordini che ti consente di cercare un ordine di certificato usando l’ID certificato.
Ora puoi usare l’ID certificato per trovare certificati attivi, scaduti, revocati, rifiutati, in attesa di riemissione, in sospeso e duplicati.
Nella pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini), fai clic su Mostra ricerca avanzata. Dopodiché, nella casella di ricerca ID certificato, aggiungi l’ID certificato e fai clic su Vai.
I certificati DV RapidSSL e GeoTrust sono disponibili in CertCentral:
Documentazione
Abbiamo aggiunto una nuova funzione Consenti agli utenti di aggiungere nuovi contatti durante la richiesta dei certificati TLS che ti fornisce la flessibilità di scegliere se gli utenti standard, i responsabili finanziari e gli utenti limitati possono aggiungere un nuovo utente account non CertCentral come Contatto verificato (per EV) quando ordinano un certificato EV TLS/SSL dal loro account o quando utilizzano un URL guest.
In precedenza, l’unico modo per evitare che questi ruoli utente aggiungessero un nuovo utente account non CertCentral come contatto verificato durante il processo dell’ordine era modificare la richiesta e selezionare un contatto esistente per l’ordine o rifiutare la richiesta di certificato.
Ora, puoi controllare se i ruoli Utente, Responsabile finanziario e Utente limitato possono aggiungere un nuovo utente account non CertCentral come contatto verificato dalle pagine della richiesta certificato EV SSL/TLS. Questa funzione non rimuove l’opzione dalle pagine dell’ordine di certificato EV SSL/TLS per i ruoli Amministratore e Manager.
Nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Aggiungi nuovi contatti, deseleziona Consenti agli utenti di aggiungere nuovi contatti durante la richiesta dei certificati TLS, quindi fai clic su Salva impostazioni.
Nota: Questa modifica non rimuove la possibilità di aggiungere un contatto esistente (utenti account CertCentral o utenti account non CertCentral) come contatto verificato ad un ordine poiché è obbligatoria per tutti gli ordini di certificato EV SSL/TLS.
Abbiamo migliorato la funzione Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS fornendoti la flessibilità di scegliere se gli utenti standard, i responsabili finanziari e gli utenti limitati possono aggiungere una nuova organizzazione quando ordinano un certificato TLS (OV ed EV) dal loro account o quando utilizzano un URL guest.
In precedenza, la funzione ha rimosso la possibilità di aggiungere una nuova organizzazione per tutti i ruoli utente: Amministratore, Manager, Utente standard, Responsabile finanziario e Utente limitato.
Ora, la funzione Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS interessa solo la capacità dei ruoli Utente, Responsabile finanziario e Utente limitato di aggiungere nuove organizzazioni dalle pagine della richiesta certificato. Il ruoli Amministratore e Manager conserva la possibilità di aggiungere nuove organizzazioni se questa funzione è abilitata o disabilitata.
Nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Aggiungi nuova organizzazione, Deseleziona Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS, quindi fai clic su Salva impostazioni.
Nota: Questa modifica non rimuove la possibilità di aggiungere un’organizzazione preconvalidata esistente ad un ordine poiché è obbligatoria per tutti gli ordini di certificato TLS OV ed EV.
Abbiamo migliorato la funzione di aggiunta organizzazione esistente per il processo di ordine dei certificati SSL/TLS EV facilitando l’inclusione dei contatti verificati EV per un’organizzazione nel tuo ordine di certificato.
In precedenza, le informazioni su chi erano i contatti verificati EV per un’organizzazione, non venivano visualizzate nelle pagine della richiesta di certificato EV.
Ora, quando aggiungi un’organizzazione esistente che ha dei contatti verificati EV ad essa assegnati, le schede Contatto verificato (per EV) sono popolate con le informazioni sui contatti verificati.
Nota: Se la tua CSR include un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola con le informazioni dell’organizzazione contenute nel tuo account. Se questa stessa ha già dei contatti EV verificati assegnati, le schede Contatto verificato (per EV) sono popolate con le loro informazioni (nome, titolo, e-mail e numero di telefono).
Abbiamo risolto un bug nella pagina Inviti utente impedendo al filtro Invitato da di mostrare gli amministratori che hanno inviato le richieste di invito utente.
Ora, quando vai nella pagina Inviti utente (nel menu della barra laterale, fai clic su Account > Inviti utente), il filtro Invitato da mostra gli amministratori che hanno inviato gli inviti utente.
Abbiamo migliorato le nostre offerte di prodotti di certificati SSL/TLS e client, consentendoti di impostare un periodi di validità personalizzato (in giorni) quando si ordina uno di questi certificati. In precedenza, potevi solo scegliere una data di scadenza personalizzata.
I periodi di validità personalizzati iniziano il giorno in cui emettiamo il certificato. Il prezzo del certificato è ripartito proporzionalmente in corrispondenza della durata personalizzata del certificato.
Nota: Le lunghezze certificato personalizzate non possono superare il periodo di durata massimo consentito nel settore per il certificato. Ad esempio, non puoi impostare un periodo di validità di 900 giorni per un certificato SSL/TLS.
Abbiamo migliorato gli endpoint del certificato SSL/TLS e client per includere un nuovo parametro validity_days che ti consente di impostare il numero di giorni per cui è valido il certificato.
Nota sulla priorità parametro: Se includi più di un parametro di validità certificato nella tua richiesta, diamo priorità ai parametri di validità certificato in questo ordine: custom_expiration_date > validity_days > validity_years.
Per la documentazione API DigiCert Services, consulta API CertCentral.
Abbiamo aggiunto un nuovo endpoint API Gestione ordini - Elenca riemissioni ordini che ti consente di visualizzare tutti i certificati di riemissione per un ordine di certificato. Consulta l’endpoint Elenca riemissioni ordine.
Abbiamo risolto un bug nella pagina dei dettagli ordine di certificato SSL in sospeso dove il link per un dominio in sospeso che ti consente di eseguire delle azioni per dimostrare il controllo su un dominio era interrotto.
Ora, quando vai nella pagina dei dettagli dell’ordine di certificato in sospeso e fai clic sul link per un dominio in sospeso, la finestra Dimostra di avere il controllo sul dominio si apre nel punto in cui puoi scegliere un metodo DCV per dimostrare il controllo su tale dominio.
Abbiamo migliorato la funzione di aggiunta organizzazione esistente del processo di ordine certificato SSL/TLS, consentendoti di filtrare l’elenco di organizzazioni esistenti per vedere solo le organizzazioni completamente convalidate.
Nota: Se la tua CSR include un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola automaticamente con le informazioni dell’organizzazione contenute nel tuo account.
Per aggiungere manualmente un’organizzazione esistente quando ordini il tuo certificato SSL/TLS, fai clic su Aggiungi organizzazione. Nella finestra Aggiungi organizzazione, seleziona Nascondi organizzazioni non convalidate per filtrare le organizzazioni in modo che vengano mostrate solo le organizzazioni completamente convalidate.
Nota: Se hai più di nove organizzazioni attive nel tuo account, il filtro funziona anche per l’elenco a discesa Organizzazione.
Abbiamo migliorato la funzione Unità organizzazione del processo di ordine certificato SSL/TLS, consentendoti di aggiungere più unità organizzazione. In precedenza, potevi aggiungere solo un’unità organizzazione.
Nota: Il campo Unità organizzazione nel modulo di richiesta sarà popolato automaticamente con i valori della tua CSR.
Per aggiungere manualmente le unità organizzazione quando ordini il tuo certificato SSL/TLS, espandi Opzioni certificato aggiuntive e nel campo Unità organizzazione, adesso puoi aggiungere una o più unità organizzazione.
Nota: L’aggiunta di unità organizzazione è facoltativa. Puoi lasciare vuoto questo campo. Tuttavia, se includi le unità organizzazione nel tuo ordine, DigiCert dovrà convalidarle prima che possiamo emettere il tuo certificato.
Abbiamo risolto un bug dei Campi ordine personalizzati* che impedisce alla funzione di agire correttamente quando si disattiva, attiva, cambia un campo da obbligatorio a facoltativo, e si cambia un campo da facoltativo a obbligatorio.
I *Campi ordine personalizzati sono disabilitati per impostazione predefinita. Per abilitare questa funzione per il tuo account CertCentral, contatta il tuo rappresentante account DigiCert. Consulta Gestione dei campi modulo d’ordine personalizzati nella Guida introduttiva CertCentral avanzata.
Abbiamo migliorato la pagina dei dettagli ordine per i certificati emessi, facilitando la ricerca dei dettagli certificato nella pagina. (Nel menu della barra laterale, fai clic su Certificati > Ordini, quindi sulla pagina Ordini, fai clic sul numero d’ordine.)
Per facilitare la ricerca dei dettagli certificato, abbiamo spostato tali informazioni, quindi sono la prima cosa che vedi nella pagina dei dettagli ordine. Inoltre, abbiamo spostato tutte le azioni certificato, come Riemetti certificato e Revoca certificato, nell’elenco a discesa Azioni certificato.
Abbiamo risolto un bug per la visualizzazione della convalida dominio nelle pagine dei dettagli ordine dove i domini con le convalide scadute mostravano uno stato completato senza azioni per completare la convalida dominio.
Ora, quando vai in una pagina dei dettagli ordine, viene visualizzato un simbolo di stato convalida in sospeso vicino al dominio, unitamente alle azioni per completare la convalida dominio. (Nel menu della barra laterale, fai clic su Certificati > Ordini, quindi sulla pagina Ordini, fai clic sul numero d’ordine.)
Abbiamo migliorato la funzionalità dell’endpoint API Gestione domini – Richiedi e-mail di controllo dominio. Ora puoi usare il nome dominio per recuperare gli indirizzi e-mail di convalida controllo dominio (DCV) (basati su WHOIS e costruiti) per qualsiasi dominio.
In precedenza, dovevi avere l’ID dominio per recuperare gli indirizzi e-mail DCV. Tuttavia, affinché un dominio avesse un ID, dovevi inviarlo per la preconvalida.
Ora, puoi usare il nome dominio o l’ID dominio con l’endpoint Gestione dominio – Richiedi e-mail di controllo dominio per recuperare gli indirizzi e-mail DCV (basati su WHOIS e costruiti) per un dominio. Consulta l’endpoint Richiedi e-mail dominio.
Abbiamo risolto un bug nei moduli d’ordine certificato TLS/SSL dove l’aggiunta di una CSR popolava automaticamente solo il campo Nome comune. Mentre risolvevamo questo bug, abbiamo migliorato la funzione di caricamento CSR per popolare automaticamente anche il campo Organizzazione.
Ora usiamo le informazioni della tua CSR per popolare automaticamente questi campo del modulo d’ordine: Nome comune, Altri nomi host (SAN), Unità organizzazione (OU) e Organizzazione.
Puoi ancora cambiare le informazioni in questi campi se necessario (ad esempio, puoi aggiungere o rimuovere i SAN).
Nota del campo Organizzazione
Quando includi un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola automaticamente con le informazioni dell’organizzazione contenute nel tuo account.
Abbiamo risolto un bug dove non potevi annullare un ordine di certificato client in sospeso (Premium, Authentication Plus, Grid Premium, Grid Robot Email, ecc.).
Ora, puoi andare nella pagina Ordini (nel menu della barra laterale, fai clic Certificati > Ordini) e trovare l’ordine di certificato client che deve essere annullato. Dopodiché, nella pagina dei dettagli N. ordine certificato, nell’elenco a discesa Azioni certificato, seleziona Annulla ordine.
Abbiamo risolto un bug dove i destinatari delle e-mail ricevevano un link ad una pagina Servizio non trovato, che impediva loro di scaricare un certificato riemesso.
Ora, quando invii a qualcuno un link per scaricare un certificato riemesso, il link funziona. Il destinatario è in grado di scaricare il certificato.
Abbiamo risolto un bug del file csv per il download nella pagina Duplicati. In precedenza, quando scaricavi un file csv, ottenevi un file senza l'estensione .csv. Perché funzionasse, dovevi aggiungere l’estensione .csv alla fine del file.
Ora, quando scarichi un file csv dalla pagina Duplicati, ricevi un file csv funzionante: duplicates.csv.
Abbiamo aggiunto una nuova funzione che ti consente di riemettere i certificati di firma documento[Firma documento – Firma organizzazione (2000) e documento – Organizzazione (5000)].
Nota: In precedenza, non potevo riemettere un certificato di firma documento. L’unica soluzione alternativa era revocare e sostituire il tuo certificato di firma documento.
Ora, puoi andare alla pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini), trovare il tuo certificato di firma documento e, nella pagina dei dettagli N. ordine, riemettere il tuo certificato come necessario.
Abbiamo migliorato la funzione Aggiungi organizzazione esistente del processo di ordine certificato TLS/SSL, consentendoti di vedere l’indirizzo e il numero di telefono dell’organizzazione, unitamente al suo stato di convalida (EV convalidato, OV convalidato in sospeso, ecc.). Nota: le organizzazione non ancora inviate per la convalida non avranno alcuno stato di convalida elencato.
In precedenza, non potevi vedere alcuna informazione sull’organizzazione dalle pagine Richiedi certificato. Per visualizzare i dettagli organizzazione e lo stato convalida, dovevi visitare la pagina Organizzazioni (nel menu della barra laterale, fai clic su Certificati > Organizzazioni).
Nota: Se hai più di nove organizzazioni attive nel tuo account, userai ancora l’elenco a discesa Organizzazione e dovrai ancora visitare la pagina Organizzazioni per visualizzare i dettagli su un’organizzazione. Tuttavia, ora vedrete le due principali organizzazioni più usate in cima all’elenco sotto Utilizzato di recente.
Abbiamo aggiunto un nuovo endpoint API Gestione ordini - Revoca certificato che ti consente di usare l’ID ordine per revocare tutti i certificati associati ad un solo ordine, facilitando l'uso dell’API per revocare un certificato emesso. Ciò garantisce che tutti i duplicati o le riemissioni associati all’ordine vengano revocati subito.
Nota: Dopo aver inviato la la richiesta di revoca certificato, un amministratore dovrà approvare la richiesta prima che DigiCert possa revocare i certificati associati all’ordine. Consulta l’endpoint API Aggiorna stato richiesta.
Per ulteriori informazioni sul nuovo endpoint e su altri endpoint disponibili pubblicamente, consulta l’endpoint API Revoca certificato nella nostra documentazione API CertCentral.
Miglioramenti apportati ai certificati client. Quando ordini un certificato client (Premium, Email Security Plus, Digital Plus e Authentication Plus), ora puoi includere una Data di scadenza personalizzata per i tuoi certificati client.
In precedenza, quando ordinavi un certificato client, potevi solo selezionare 1, 2 o 3 anni per il periodo di validità del certificato.
Abbiamo migliorato la funzione Aggiungi contatto del processo dell’ordine di certificato EV TLS/SSL, consentendoti di vedere se il contatto esistente elencato è un utente dell’account CertCentral o un contatto (utente account non CertCentral).
In precedenza, quando aggiungevi un contatto esistente come Contatto verificato per il tuo ordine di certificato EV TLS, ti veniva presentato un elenco di contatti da cui selezionare senza un modo per distinguere gli utenti account dagli utenti non account.
Con questo miglioramento, i contatti elencati ora sono categorizzati come Utenti (utenti account CertCentral) e Contatti (utenti account non CertCentral).
Nota: Per impostazione predefinita, la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati è disabilitata per un account CertCentral.
Come abilitare la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati
Nella pagina Preferenze divisioni (Impostazioni > Preferenze), nella sezione Impostazioni avanzate, sotto Contatti verificati, puoi consentire agli utenti account non CertCentral di essere usati come contatti verificati (seleziona Consenti agli utenti non DigiCert di essere utilizzati come contatti verificati).
Con la funzione degli utenti non CertCentral abilitata, quando si aggiungono i contatti verificati come parte del processo di richiesta certificato EV, vedrai due opzioni: Contatto esistente e Nuovo contatto. L’opzione Contatto esistente ti consente di assegnare un utente CertCentral come contatto EV verificato. L’opzione Nuovo contatto ti consente di inserire le informazioni per un utente account non CertCentral.
Abbiamo migliorato la funzione di aggiunta nuova organizzazione del processo di ordine certificato TLS/SSL, consentendoti di modificare i dettagli di un’organizzazione appena aggiunta.
In precedenza, dopo aver aggiunto una nuova organizzazione nella pagina Richiesta certificato, non potevi tornare per modificare i dettagli dell’organizzazione. Per modificare i dettagli dell’organizzazione, dovevi eliminare l’organizzazione e riaggiungerla con le informazioni corrette.
Con questo miglioramento, ora puoi modificare i dettagli dell’organizzazione appena aggiunta. Fai clic sull’icona di modifica (matita) e puoi modificare i dettagli dell’organizzazione prima di inviare l’ordine.
Modifica della conformità con gli standard di settore. Per i certificati attendibili pubblicamente, i trattini bassi ( _ ) non possono più essere inclusi nei sottodomini. RFC 5280 ora rinforzato anche per i sottodomini.
Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.
I certificati Secure Site TLS/SSL sono disponibili in CertCentral:
Per attivare i certificati Secure Site per il tuo account CertCentral, contatta il tuo account rappresentante di vendita.
Vantaggi inclusi con ogni certificato Secure Site:
Per scoprire ulteriori informazioni sui nostri certificati Secure Site, consulta Panoramica su DigiCert Secure Site.
Altre risorse:
Aggiornamenti del profilo certificato della gerarchia SHA256 EV completa
Il 27 settembre 2018, abbiamo eliminato l’OID della policy Symantec dai certificati EV TLS emessi dalla gerarchia SHA256 EV completa[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificato EV TLS/SSL].
Problema: Bug di Chrome su macOS
In luglio 2018, abbiamo scoperto un bug in Chrome su macOS dove non veniva visualizzato l’indicatore EV per il certificato EV TLS con più di due OID di policy – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.
Soluzione
Abbiamo eliminato l’OID di policy Symantec dal profilo certificato della gerarchia SHA256 EV completa. Con questa modifica, Chrome su macOS ha visualizzato di nuovo l’indicatore EV per i certificati EV TLS emessi dalla gerarchia SHA256 EV completa.
Certificati EV TLS interessati
I certificati EV TLS (dalla gerarchia SHA256 EV completa) emessi dopo il 31 gennaio 2018 e prima del 27 settembre 2018 contengono questi tre OID di policy nell’Estensione certificato - Policy certificato:
Cosa devo fare?
Abbiamo aggiunto il supporto per gli indirizzi IPv6 (abbreviati e completi).
Ora puoi ordinare certificati TLS/SSL OV pubblici e privati (SSL, Multi-Domain SSL e Wildcard SSL, Private SSL, ecc.) e includere un indirizzo IPv6 come nome comune o SAN.
Nota: Gli indirizzi IPv6 non sono supportati per i certificati TLS/SSL EV (EV SSL ed EV Multi-Domain SSL).
Abbiamo risolto un bug della pagina dei dettagli Ordine dove le informazioni non relative a un ordine di certificato venivano visualizzate sulla pagina.
Ora, quando visiti le pagine dei dettagli Ordine del certificato TLS/SSL, di firma codice, di firma codice EV, client di firma documento, saranno visualizzate solo le informazioni relative a tale ordine.