Prossime modifiche

enhancement fix compliance new
new

Per semplificare la pianificazione delle tue attività correlate al certificato, abbiamo programmato anticipatamente i nostri periodi di manutenzione 2021. Consulta Manutenzione programmata DigiCert 2021—questa pagina viene mantenuta aggiornata con tutte le informazioni sul programma di manutenzione.

Con i clienti in tutto il mondo, capiamo che non esiste un periodo migliore per tutti. Tuttavia, dopo aver analizzato i dati sull’utilizzo da parte dei clienti, abbiamo scelto dei periodi che avranno il minimo impatto sui nostri clienti.

Informazioni sul nostro programma di manutenzione

  • La manutenzione viene programmata per il primo week-end di ciascun mese, se non diversamente indicato.
  • Ciascun periodo di manutenzione viene programmato per 2 ore.
  • Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili.
  • Tutte le normali operazioni riprenderanno una volta completata la manutenzione.

Se ti servono ulteriori informazioni relative a questi periodi di manutenzione, contatta il tuo account manager o il team di assistenza DigiCert. Per ricevere aggiornamenti diretti, iscriviti alla pagina Stato DigiCert.

Modifiche recenti

enhancement fix compliance new
new

Upcoming scheduled maintenance

On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved domains array in OV/EV order response

To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name.*

The dns_name parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name and domains[].id key/value pairs.

Example OV certificate order

JSON payload:

JSON payload

JSON response:

JSON response

The Services API returns the domains[].dns_name parameter in the JSON response for the following endpoints:

*Note: Only order requests for OV/EV TLS certificates return a domains array.

compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

fix

We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.

Now, seals only display when there is an exact FQDN match.

new

Upcoming scheduled maintenance

On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

  • PKI Platform 8
  • PKI Platform 7
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Domain validation status in Domain info response

To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations array when you call the Domain info endpoint from your API integrations instead.

Note: The Domain info endpoint will continue to return a status parameter value.

Background

In the Domain info response, the status parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.

Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.

For example:

  • The OV validation for a domain may be completed.
  • The EV validation for the same domain may be expired.

As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.

Instead of relying on a single value, use the Domain info endpoint to request a validations array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true when you submit your request.

For example:

Example validations array in domain info response data

Learn more about using the Domain info endpoint

new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

enhancement

CertCentral Services API: Revoke certificate by serial number

To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.

Example Revoke certificate path using the certificate ID:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke

Example Revoke certificate path using the certificate serial number:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke

Learn more about using the Revoke certificate endpoint

new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

Upcoming scheduled maintenance

On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services

For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8 / API
  • PKI Platform 8 SCEP
  • PKI Platform 7 / API
  • PKI Platform 7 SCEP
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Manutenzione critica della Piattaforma PKI 8

Il 20 marzo 2021 dalle 18:00 alle 24:00 MST (21 marzo 2021 dalle 00:00 alle 06:00 UTC), DigiCert eseguirà la manutenzione critica sulla PKI Platform 8. Durante la manutenzione, la Piattaforma PKI 8 e la sua API corrispondente saranno inattive per circa sei ore.

In che modo mi interessa la questione?

Per circa sei ore:

  • Non potrai accedere alla tua Piattaforma PKI 8 per eseguire le attività relative alla durata del certificato in-console.
  • Non potrai usare le API o i protocolli corrispondenti alla Piattaforma PKI 8 (ad esempio SOAP, REST, SCEP, Intune SCEP ed EST) per eseguire le operazioni relative alla durata del certificato.
  • Non potrai:
    • Iscrivere certificati: nuovi, rinnovati o riemessi
    • Aggiungere domini e organizzazioni
    • Inviare richieste di convalida
    • Visualizzare report, revocare certificati e creare profili
    • Aggiungere utenti, visualizzare certificati e scaricare certificati
  • DigiCert non potrà emettere certificati per la Piattaforma PKI 8 e la relativa API.
  • Le API riporteranno un errore "impossibile connettersi".
  • Le iscrizioni dei certificati che ricevono degli errori "impossibile connettersi" devono essere reinviate dopo che DigiCert ripristina i servizi.

Servizio non interessato:

La manutenzione critica non interessa questi servizi:

  • Piattaforma PKI 7
  • DigiCert ONE
  • API CertCentral / Service:
  • Portale diretto Cert / API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP) CertCentral
  • QuoVadis TrustLink
  • Discovery / API
  • ACME
  • Automazione dell'agente ACME / API

Cosa posso fare?

Pianifica di conseguenza:

  • Programma gli ordini, i rinnovi e le riemissioni con priorità elevata fuori dal periodo di manutenzione critica.
  • Prevedi delle interruzioni se utilizzi le API e i protocolli per l’emissione immediata del certificato e altre attività automatizzate.
  • Per ricevere aggiornamenti diretti sulla manutenzione, iscriviti alla pagina Stato DigiCert.  Sono incluse e-mail per quando inizia e finisce la manutenzione.
  • Per le date e gli orari di manutenzione critica e programmata, consulta Manutenzione programmata DigiCert 2021.

I servizi saranno ripristinati non appena completiamo la manutenzione.

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

Upcoming scheduled maintenance

On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?

Please plan accordingly.

  • Schedule your high-priority orders, renewals, and reissues around the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. The subscription includes emails to let you know when maintenance starts and ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral: Migliorata la Ricerca organizzazioni sulla pagina Ordini

Per facilitare la ricerca dei certificati ordinati per un’organizzazione specifica nel tuo account, abbiamo aggiornato la ricerca Organizzazioni nella pagina Ordini.

Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:

  • Nome presunto (se usato)
  • ID Organizzazione
  • Indirizzo

Consulta per te stesso

Nel menu principale a sinistra, vai su Certificati > Ordini. Nella pagina Ordini, espandi Mostra ricerca avanzata. Nel menu a discesa Organizzazioni, cerca un’organizzazione. Adesso vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID organizzazione e indirizzo.

Nota: Puoi anche digitare il nome organizzazione.

enhancement

CertCentral: Migliorata pagina dei dettagli Ordine

Per facilitare l’identificazione dell’organizzazione per cui è stato ordinato un certificato nel tuo account, abbiamo aggiornato la sezione Organizzazione nella pagina Dettagli ordine.

Ora visualizziamo due parti nuove delle informazioni su ciascun organizzazione:

  • Nome presunto (se usato)
  • ID Organizzazione

Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili.

Consulta per te stesso

Nel menu principale a sinistra, vai su Certificati > Ordini. Nella pagina Ordini, fai clic sul numero d’ordine del certificato. Nella pagina Dettagli ordine, nella sezione Organizzazione, ora vedrai il nome organizzazione, l’ID organizzazione e il nome presunto, se usato.

enhancement

CertCentral: Migliorata l’opzione organizzazione nella pagina Nuovo dominio

Per facilitare l’associazione di un nuovo dominio con un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Organizzazione nella pagina Nuovo dominio.

Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:

  • Nome presunto (se usato)
  • ID Organizzazione
  • Indirizzo

Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.

Consulta per te stesso

Nel menu principale a sinistra, vai su Certificati > Domini. Nella pagina Domini, fai clic su Nuovo dominio. Nella pagina Nuovo dominio, nel menu a discesa Organizzazione, cerca un’organizzazione. Adesso vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato) e ID organizzazione. Puoi anche digitare il nome organizzazione.

Per ulteriori informazioni sulla gestione dei domini in CertCentral, consulta Gestisci domini.

enhancement

CertCentral: Migliorata l’opzione Organizzazioni specificate nelle pagine Nuova divisione e Modifica divisione

Per facilitare la specifica delle organizzazioni per cui una divisione può ordinare certificati nel tuo account, abbiamo aggiornato l’opzione Organizzazioni specifiche nelle pagine Nuova divisione e Modifica divisione.

Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:

  • Nome presunto (se usato)
  • ID Organizzazione
  • Indirizzo

Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.

Consulta per te stesso

Nel menu principale a sinistra, vai su Account > Divisioni. Nella pagina Divisioni, fai clic su Nuova divisione. Nella pagina Nuova divisione in È possibile ordinare i certificati per, seleziona Organizzazioni specifiche. Quando cerchi un’organizzazione nell’elenco a discesa, vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID organizzazione e indirizzo. Puoi anche digitare il nome organizzazione.

Per ulteriori informazioni sulle divisioni in CertCentral, consulta Gestisci divisione.

enhancement

CertCentral: Migliorata l’opzione Aggiungi organizzazione nei moduli di richiesta certificato client

Per facilitare l’ordine di un certificato client per un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Organizzazione nei moduli di richiesta certificati client.

Ora visualizziamo tre parti nuove delle informazioni su ciascun organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:

  • Nome presunto (se usato)
  • ID Organizzazione
  • Indirizzo

Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.

Consulta per te stesso

La prossima volta che richiedi un certificato client, fai clic su Organizzazione. Nel menu a discesa Organizzazione , vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID e indirizzo. Puoi anche digitare il nome organizzazione.

new

API CertCentral Services: Nuovi endpoint subaccount

Per faciiltare la gestione del tuo subaccount, abbiamo aggiunto due nuovi endpoint alla CertCentral Services API: Elenca domini subaccount e Elenca organizzazioni subaccount.

enhancement

API CertCentral Services: Migliorato endpoint Crea subaccount

Per darti maggior controllo sui tuoi subaccount, abbiamo aggiunto due nuovi parametri richiesta all’endpoint Crea subaccount: child_name e max_allowed_multi_year_plan_length.

  • child_name – Usa questo parametro per impostare un nome visualizzato personalizzato per il subaccount.
  • max_allowed_multi_year_plan_length – Usa questo parametro per personalizzare la durata massima degli ordini con Piano pluriennale per il subaccount.

Esempio di richiesta JSON:

Create subaccount example request

Dopo aver creato un subaccount, usa l’endpoint Info subaccount per visualizzare il nome "visualizzato" di un subaccount e la durata consentita dell’ordine con Piano pluriennale.

new

Manutenzione critica della Piattaforma PKI 8 Partner Lab

Il 16 febbraio 2021 dalle 18:00 alle 22:00 MST (17 febbraio 2021 dalle 01:00 alle 05:00 UTC) DigiCert eseguirà la manutenzione critica sui PKI Platform 8 Partner Lab.

In che modo mi interessa la questione?

Per circa quattro ore,

  • Non potrai accedere al Partner Lab e alla sua API corrispondente.
  • Non potrai inviare richieste certificati.
  • Non potrai accedere ai portali DigiCert PKI Platform 8 tramite Partner Lab.
  • DigiCert non potrà emettere i certificati di test per Partner Lab tramite l’API.

Questo non interessa:

  • Piattaforma PKI 8 – Produzione
  • Piattaforma PKI 7
  • DigiCert ONE

Cosa posso fare?

Pianifica di conseguenza.

  • Programma il tuo test Partner Lab in rapporto alla manutenzione critica, fra cui l’ordinazione, il rinnovo e la riemissione dei certificati di test.
  • Prevedi delle interruzioni se utilizzi l’API Partner Lab per testare l’emissione immediata del certificato e le attività automatizzate.
  • Per le date e gli orari di manutenzione critica e programmata, consulta Manutenzione programmata DigiCert 2021.

I servizi saranno ripristinati non appena completiamo la manutenzione.

new

Manutenzione critica della Piattaforma PKI 8 Partner Lab

L’8 febbraio 2021 dalle 18:00 alle 24:00 MST (9 febbraio 2021 dalle 01:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione critica sui PKI Platform 8 Partner Labs.

In che modo mi interessa la questione?

Per circa sei ore,

  • Non potrai accedere al Partner Lab e alla sua API corrispondente.
  • Non potrai inviare le richieste di certificato o accedere ai portali della Piattaforma PKI 8 DigiCert tramite Partner Lab.
  • DigiCert non potrà emettere i certificati di test per la piattaforma Partner Lab tramite qualsiasi API.

Questo non interessa:

  • Piattaforma PKI 8 – Produzione
  • Piattaforma PKI 7
  • DigiCert ONE

Cosa posso fare?

Pianifica di conseguenza.

  • Programma il tuo test Partner Lab in rapporto alla manutenzione critica, fra cui l’ordinazione, il rinnovo e la riemissione dei certificati di test.
  • Prevedi delle interruzioni se utilizzi l’API Partner Lab per testare l’emissione immediata del certificato e le attività automatizzate.
  • Per le date e gli orari di manutenzione critica e programmata, consulta Manutenzione programmata DigiCert 2021.

I servizi saranno ripristinati non appena completiamo la manutenzione.

new

Prossima manutenzione programmata

Il 6 febbraio 2021 dalle 22:00 alle 24:00 MST (7 febbraio 2021 dalle 05:00 alle 07:00 UTC), DigiCert eseguirà la manutenzione critica.

Durante la manutenzione, i servizi elencati di seguito saranno inattivi per circa 60 minuti. Tuttavia, a causa dell’ambito in cui lavorare, ci potrebbero essere delle interruzioni di servizio aggiuntive durante la finestra di manutenzione di due ore.

Non potrai accedere a queste piattaforme né accedere a questi servizi e API:

  • API CertCentral / Service:
  • Portale Direct Cert / Direct Cert Portal API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • Discovery / API
  • ACME
  • Automazione dell'agente ACME / API

DigiCert non potrà emettere certificati per questi servizi e API:

  • API CertCentral / Servizi:
  • Portale Direct Cert / Direct Cert Portal API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • Sicurezza completa del sito web (CWS) / API
  • PKI gestito per SSL (MSSL) / API
  • QV Trust Link

I seguenti servizi non saranno interessati dalle attività di manutenzione:

  • Piattaforma PKI 8
  • Piattaforma PKI 7
  • Manager DigiCert ONE

Nota API:

  • I servizi per elaborare le transazioni correlate ai certificati non saranno disponibili, come richiedere certificati, aggiungere domini e richieste di convalida.
  • Le API riporteranno gli errori “impossibile connettersi”.
  • Le richieste certificati eseguite durante questa finestra che ricevono un messaggio di errore "impossibile connettersi" dovranno essere effettuate di nuovo dopo il ripristino dei servizi.

Cosa posso fare?

Pianifica di conseguenza:

  • Programma gli ordini, i rinnovi e le riemissioni con priorità elevata in relazione al periodo di manutenzione.
  • Prevedi delle interruzioni se utilizzi le API per l’emissione immediata del certificato e altre attività automatizzate.
  • Iscriviti alla pagina Stato DigiCert per ottenere aggiornamenti diretti.
  • Consulta Manutenzione programmata DigiCert 2021 per le date e gli orari della manutenzione programmata.

I servizi saranno ripristinati non appena la manutenzione sarà completata.

enhancement

CertCentral: Migliorata la pagina Organizzazioni

Per facilitare la ricerca delle tue organizzazioni nella pagina Organizzazioni, ora visualizziamo tre nuove parti di informazioni su ciascun organizzazione. Questa informazione aggiuntiva è utile quando hai delle organizzazioni con nomi identici o simili:

  • ID
  • Nome presunto (se usato)
  • Indirizzo

Nella pagina Organizzazioni, ora vedrai una colonna N. Org.cion con l’ID dell’organizzazione. Inoltre, vedrai gli indirizzi dell’organizzazione visualizzati sotto i nomi. E, se utilizzi il nome utilizzato dell’organizzazione, lo vedrai tra parentesi vicino al nome organizzazione.

Nota: In precedenza, l’unico modo per visualizzare queste informazioni era fare clic sul nome organizzazione e aprire la pagina dei dettagli dell’organizzazione.

Per ulteriori informazioni sulle organizzazioni in CertCentral, consulta Gestisci organizzazioni.

enhancement

CertCentral: Migliorata l’opzione Aggiungi organizzazione nei moduli di richiesta certificato OV/EV

Per facilitare l’ordine di un certificato TLS/SSL per un’organizzazione nel tuo account, abbiamo aggiornato l’opzione Aggiungi organizzazione nei moduli di richiesta certificati EV ed OV.

Per gli account che emettono i certificati per 10 organizzazioni o più, ora visualizziamo tre nuove parti delle informazioni organizzazione. Questa informazione è utile quando hai delle organizzazioni con nomi identici o simili:

  • Nome presunto (se usato)
  • ID Organizzazione
  • Indirizzo

Inoltre, abbiamo la capacità di digitare il nome dell’organizzazione che stai cercando.

Consulta per te stesso

La prossima volta che richiedi un certificato TLS/SSL OV o EV, fai clic su Aggiungi organizzazione. Nel menu a discesa Organizzazione, vedrai le seguenti informazioni organizzazione: nome, nome presunto (se usato), ID e indirizzo. Puoi anche digitare il nome organizzazione.

enhancement

Pagina Ordini CertCentral: Nuove opzioni di ricerca

Nella pagina Ordini, abbiamo aggiunto due opzioni di ricerca:

  • Numero di serie del certificato
  • Indirizzi e-mail aggiuntivi*

La prossima volta in cui cerchi un ordine, usa il numero di serie del certificato o un indirizzo e-mail aggiuntivo per individuare l’ordine di certificato.

*Nota: Quando si richiede un certificato o dopo aver inviato la richiesta, puoi aggiungere gli indirizzi e-mail ad un ordine di certificato. Ciò consente agli altri di ricevere le e-mail di notifica certificato per l’ordine, come l’e-mail emessa per il certificato.

Per usare i nuovi filtri di ricerca

  1. Nel menu principale a sinistra, vai su Certificati > Ordini.
  2. Nella pagina Ordini, nella casella Cerca, Inserisci il numero di serie di un certificato o un indirizzo e-mail aggiuntivo sull’ordine.
  3. Fai clic su Vai.
new

API CertCentral Services: Endpoint Nuovi dettagli sull’ordine unità e Annulla ordine unità

Siamo lieti di annunciare che abbiamo aggiunto due nuovi endpoint alla CertCentral Services API: Dettagli sull’ordine unità e Annulla ordine unità.

Questi endpoint ti consentono di ottenere le informazioni su un ordine unità e per annullare un ordine unità.

Annullamento degli ordini unità:

  • Puoi annullare solamente un ordine entro trenta giorni dal suo completamento.
  • Non puoi annullare un ordine unità se il subaccount sull’ordine ha speso delle unità.

Se gestisci un subaccount che utilizza unità come metodo di pagamento, ora puoi usare Services API per svolgere le seguenti attività:

enhancement

API CertCentral Services: Miglioramento degli endpoint Elenco prodotti, Limiti di prodotto e Info prodotto

Per facilitare la ricerca dei periodo di validità dell’ordine disponibili per i prodotti di certificato digitale nel tuo account, abbiamo aggiunto nuovi parametri di risposta agli endpoint Elenco prodotti, Limiti di prodotto e Info prodotto.

Questi nuovi parametri di risposta ti consentono di visualizzare l’impostazione predefinita e i limiti di validità ordine personalizzati per ciascun prodotto nel tuo account.

Endpoint Elenco prodotti

Il parametro allowed_order_validity_years riporta un elenco dei periodi di validità ordine supportati per ciascun prodotto nel tuo account.

Endpoint Limiti di prodotto

Il parametro allowed_order_lifetimes riporta un elenco dei limiti di validità ordine personalizzata per gli utenti con assegnazioni differenti per divisione e ruolo utente nel tuo account.

Endpoint Info prodotto

  • Il parametro allowed_order_validity_years riporta un elenco dei periodi di validità dell’ordine che sono disponibili quando richiedi il prodotto certificato.
  • Il parametro custom_order_expiration_date_allowed riporta un valore booleano che descrive se puoi impostare una data di scadenza ordine personalizzata quando richiedi il prodotto certificato.
enhancement

API CertCentral Services: Migliorato endpoint Info ordini subaccount

Per facilitare la ricerca di informazioni sui periodi di validità per gli ordini subaccount, abbiamo aggiunto nuovi parametri di risposta all’endpoint Info ordini subaccount. Questi nuovi parametri di risposta ti consentono di vedere la data di inizio ordine, la data di fine ordine e se l’ordine è un Piano pluriennale.

  • Il parametro is_multi_year_plan riporta "1" se l’ordine è un Piano pluriennale.
  • Il parametro order_valid_from riporta la data di inizio del periodo di validità dell’ordine.
  • Il parametro order_valid_till riporta la data di fine del periodo di validità dell’ordine.

Esempio di risposta con nuovi parametri

Subaccount order updates

new

Prossima manutenzione programmata

Il 9 gennaio 2021 dalle 22:00 alle 24:00 MST (10 gennaio 2021 dalle 05:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione programmata.

Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.

Cosa puoi fare?
Pianifica di conseguenza.

  • Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
  • Per ricevere aggiornamenti diretti, iscriviti alla pagina Stato DigiCert.
  • Per le date e gli orari di manutenzione programmata, consulta Manutenzione programmata DigiCert 2021.

I servizi saranno ripristinati non appena la manutenzione sarà completata.

new

API CertCentral Services: Aggiorna impostazioni di notifica rinnovo

Abbiamo aggiunto un nuovo endpoint al contratto CertCentral Services API: Aggiorna impostazioni di notifica rinnovo. Usa questo endpoint per abilitare o disabilitare le notifiche di rinnovo per un ordine di certificato. 

Per ulteriori informazioni, visita l’argomento di riferimento per questo endpoint nella documentazione Services API:

enhancement

Personalizza la durata del tuo Piano pluriennale DigiCert

Siamo lieti di annunciare che ora puoi configurare una durata personalizzata per il tuo Piano pluriennale (MyP) quando richiedi un certificato TLS in CertCentral. Nei moduli di richiesta certificati TLS, usa la nuova opzione Personalizza validità ordine per personalizzare la durata dell’ordini certificato TLS.

Nota: La validità massima del certificato TLS è di 397 giorni secondo le best practice industriali. Consulta Fine dei 2 anni dei certificati pubblici SSL/TLS.

Le durate personalizzate degli ordini con Piano pluriennale possono essere impostate in giorni o per data di scadenza. La durata massima dell’ordine è 2190 giorni (6 anni). La durata minima dell’ordine è 7 giorni.

Nota: Gli ordini personalizzati iniziano il giorno in cui emettiamo il certificato per l’ordine. I prezzi ordine sono ripartiti proporzionalmente per corrispondere al certificato selezionato e alla durata personalizzata dell’ordine.

Per personalizzare la tua copertura MyP

  1. Nel modulo Richiedi certificato, fai clic su Selezionare la durata di copertura.
  2. Nella finestra a comparsa Quanto tempo serve per proteggere il sito?, seleziona Validità ordine personalizzata.
  3. In Selezionare la lunghezza dell’ordine personalizzato, configura la durata per il Piano pluriennale:
    1. Lunghezza personalizzata dell’ordine
      Specifica la lunghezza del tuo piano in giorni.
    2. Data di scadenza ordine personalizzata
      Seleziona il giorno in cui vuoi che scada il piano.
  4. Fai clic su Salva.
enhancement

Impostazioni prodotto aggiornate per i certificati TLS pubblici

Per fornire maggior controllo sul processo di ordinazione certificato, abbiamo aggiornato le impostazioni prodotto per i certificati TLS pubblici. Adesso, puoi determinare le durate consentite per il Piano pluriennale che gli utenti possono selezionare da quando ordinano un certificato TLS pubblico.

Nella pagina delle impostazioni prodotto del certificato TLS, usa l’opzione Periodi di validità consentiti per determinare quali durate ordine MyP sono visualizzate su un modulo di richiesta certificati TLS: 1 anno, 2 anni, 3 anni, 4 anni, 5 anni e 6 anni. Nota: le modifiche apportate alle impostazioni prodotto si applicano alle richieste effettuate tramite CertCentral e Services API.

Nota: In precedenza, l’opzione Periodi di validità consentiti è stata usata per determinare la durata massima del certificato che un utente potrebbe selezionare quando ordina un certificato TLS pubblico. Tuttavia, con lo spostamento del settore verso i certificati da 1 anno, questa opzione non è più necessaria per le durate dei certificati. Consulta Fine dei 2 anni dei certificati pubblici SSL/TLS.

Per configurare le durate consentite degli ordini MyP per un certificato TLS

  1. Nel menu principale a sinistra, vai su Impostazioni > Impostazioni prodotto.
  2. Nella pagina Impostazioni prodotto, seleziona un certificato TLS pubblico. Ad esempio, seleziona Secure Site OV.
  3. In Secure Site OV, nel menu a discesa Periodi di validità consentiti, seleziona i periodi di validità.
  4. Fai clic su Salva impostazioni.

La prossima volta che un utente ordina un certificato Secure Site OV, vedrà solo le durate dei periodi di validità selezionate nel modulo di richiesta.

Nota: L’impostazione di limiti sulle durate degli ordini con Piano pluriennale rimuove l’opzione della validità personalizzata dai tuoi moduli di richiesta certificati TLS.

enhancement

Pagina Domini CertCentral: Report domains.csv migliorato

Nella pagina Domini, abbiamo migliorato il report CSV per facilitare il monitoraggio delle date di scadenza delle convalide dominio OV ed EV e per visualizzare il metodo di convalida del controllo del dominio (DCV) precedentemente usato.

La prossima volta in cui scarichi il file CSV, vedrai see tre nuove colonne nel report:

  • Scadenza OV
  • Scadenza EV
  • Metodo DCV

Per scaricare il report domains.csv

  1. Nel menu principale a sinistra, vai su Certificati > Domini.
  2. Nella pagina Domini, nel menu a discesa Scarica CSV, seleziona Scarica tutti i record.

Quando apri il file domains.csv, dovresti vedere le nuove colonne e le informazioni nel tuo report.

new

Funzione di accesso guest CertCentral

Siamo lieti di annunciare che l’accesso è ora disponibile per CertCentral Enterprise e CertCentral Partner. Questa funzione consente agli utenti di gestire un ordine di certificato senza doverli aggiungere al tuo account CertCentral.

L'accesso guest fornisce al tuo account un URL univoco che può essere condiviso con gli utenti non account in modo che possano accedere ad un ordine di certificato. Questo è un modo rapido, facile e sicuro per condividere l’accesso ad un ordine di certificato con qualcuno che non necessita di un accesso account, solo la disponibilità di scaricare, riemettere, rinnovare o revocare il certificato.

Nota: L’accesso guest ti consente di gestire un ordine singolo alla volta e non fornisce all’utente l’accesso ad alcun’altra informazione o funzione CertCentral.

Per usare l’accesso guest, prima abilitalo per il tuo account; nel menu a sinistra, vai in Account > Accesso guest. Per ulteriori informazioni sull’accesso guest e su come configurarlo per il tuo account, consulta Accesso guest.

Per accedere a un ordine tramite l’accesso guest:

  1. Usa l’URL univoco per andare nella pagina Benvenuto nel portale guest.
  2. Inserisci il tuo indirizzo e-mail e l’ID ordine certificato o un dominio incluso nell’ordine (nome comune o nome alternativo soggetto (SAN)) e fai clic su Continua.
  3. Attendi che CertCentral ti invii una e-mail con un codice di autenticazione univoco.
  4. Nella pagina Inserisci codice di autenticazione inviato a, inserisci il codice di autenticazione incluso nell’e-mail e fai clic su Accedi.

Adesso, puoi visualizzare l’ordine di certificato e scaricare, riemettere, rinnovare o revocare il certificato.

new

Manutenzione programmata

L’6 dicembre 2020 dalle 08:00 alle 10:00 UTC DigiCert eseguirà la manutenzione programmata.

In che modo mi interessa la questione?

Durante la manutenzione l’accesso a questi servizi e alle API potrebbe essere interessato:

  • API CertCentral / Servizi:
  • Portale Direct Cert / Direct Cert Portal API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • Discovery / API
  • ACME
  • Automazione dell'agente ACME / API

Inoltre, l’emissione del certificato per questi servizi e le API potrebbe essere interessata:

  • API CertCentral / Servizi:
  • Portale Direct Cert / Direct Cert Portal API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • Sicurezza completa del sito web (CWS) / API
  • PKI gestito per SSL (MSSL) / API
  • Piattaforma PKI 7 / Piattaforma PKI 8
  • QV Trust Link

Cosa posso fare?

Pianifica di conseguenza.

  • Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
  • Probabilmente subirai interruzioni di servizio durante le manutenzioni, se utilizzi gli API per l'emissione immediata di certificati e per le attività automatizzate.

I servizi saranno ripristinati non appena la manutenzione sarà completata.

enhancement

Pagina Ordini CertCentral: Migliorati i tempi di caricamento

In CertCentral, abbiamo aggiornato la pagina Ordini per migliorare i tempi di caricamento per coloro che gestiscono volumi elevati di ordini certificato. La prossima volta che visiti la pagina Ordini, si aprirà molto più velocemente (nel menu principale a sinistra vai in Certificati > Ordini).

Per migliorare i tempi di caricamento, abbiamo cambiato il modo in cui filtriamo i tuoi ordini certificato al momento della visualizzazione della pagina iniziale. In precedenza, abbiamo filtrato la pagina per mostrare solo gli ordini di certificato Attivi. Tuttavia, questo era un problema per le persone con elevati volumi di ordini di certificato. Più ordini hai nel tuo account, più tempo impiega la pagina Ordini per aprirsi.

Ora, quando visiti la pagina, riportiamo tutti i certificati, non filtrati, in ordine decrescente con gli ordini di certificato creati più di recente visualizzati per primi nell’elenco. Per vedere solo i tuoi certificati attivi, nel menu a discesa Stato, seleziona Attivo e fai clic su Vai.

new

API CertCentral Services: Acquista unità per subaccount e visualizza ordini unità

Nella CertCentral Services API, abbiamo aggiunto dei nuovi endpoint per l'acquisto di unità e la visualizzazione di ordini unità. Adesso, se gestisci dei subaccount che utilizzano delle unità come metodo di pagamento per le richieste di certificato, puoi usare Services API per acquistare altre unità per un subaccount e per ottenere informazioni sul tuo storico ordini unità.

Per ulteriori informazioni, consulta la documentazione di riferimento per i nuovi endpoint:

enhancement

API CertCentral Services: Aggiornamenti documentazione

Siamo lieti di annunciare i seguenti aggiornamenti alla documentazione per CertCentral Services API:

  • Nuova API stima del prezzo voucher
    Abbiamo publicato un nuovo argomento di riferimento per l’endpoint Stima del prezzo voucher. I clienti che usano i voucher possono usare questo endpoint per stimare il costo (tasse incluse) di un ordine per le configurazioni voucher specifiche.
  • Glossario API aggiornato
    Abbiamo aggiornato il Glossario con una nuova tabella per definire i vari valori dello stato di convalida organizzazione. Consulta Glossario – Stati di convalida organizzazione.
  • Aggiunto parametro richiesta per aggiornare la documentazione e-mail account
    Abbiamo aggiunto il parametro richiesta emergency_emails alla documentazione per l’endpoint Aggiorna e-mail account. Usa questo parametro per aggiornare gli indirizzi e-mail che ricevono le notifiche di emergenza da DigiCert.

Esempio corpo richiesta Aggiorna e-mail account:

emergency_emails.png
  • Aggiunti parametri risposta alla documentazione Info prodotto
    Abbiamo aggiunto i parametri validation_type, allowed_ca_certs, e di risposta default_intermediate alla documentazione per l’endpoint Info prodotto.
    • Usa il parametro validation_type per ottenere il tipo di convalida per un determinato prodotto.
    • Usa il parametro allowed_ca_certs per ottenere le informazioni sui certificati ICA che puoi selezionare quando ordini un determinato prodotto. *
    • Usa il parametro default_intermediate per ottenere l’ID dell’ICA predefinita per un determinato prodotto. *

Esempio di dati risposta Info prodotto:

Product info response.png

* Nota: L’endpoint Info prodotto riporta solo i parametri allowed_ca_certs e default_intermediates per i prodotti che supportano la selezione ICA. Per i certificati SSL pubblici che supportano la selezione ICA (certificati flessibili OV ed EV), questi parametri vengono riportati solo se la selezione ICA è abilitata per l’account. Inoltre, il parametro default_intermediates viene riportato solo se un amministratore ha personalizzato un’impostazione prodotto per una divisione o un ruolo utente nell’account. Per ulteriori informazioni, consulta Opzione di catena di certificati ICA per certificati OV ed EV flessibili pubblici.

compliance

DigiCert smette di emettere certificati di firma codice SHA-1

Martedì, 1° dicembre 2020 MST, DigiCert smetterà di emettere certificati di firma codice SHA-1 e SHA-1 EV.

Nota: Tutti i certificati di firma codice SHA-1/EV esistenti rimarranno attivi finché non scadono.

Perché DigiCert sta effettuando queste modifiche?

Per rispettare i nuovi standard industriali, le autorità di certificazione (CA) devono apportare le seguenti modifiche entro il 1° gennaio 2021:

  • Interrompe l’emissione di certificati di firma codice SHA-1
  • Interrompe l’utilizzo di certificati CA intermedi SHA-1 e radice SHA-1 per emettere certificati di firma codice e con indicazione di data e ora con algoritmo SHA-256

Consulta l’Appendice A nei Requisiti base per l’emissione e la gestione di certificati di firma codice pubblicamente attendibili.

In che modo le modifiche al certificato di firma codice SHA-1 mi interessano?

Se ti affidi ai certificati di firma codice SHA-1, esegui queste operazioni come necessario prima del 1° dicembre 2020:

  • Richiedi i tuoi certificati SHA-1 nuovi
  • Rinnova i tuoi certificati SHA-1
  • Riemetti e richiedi i certificati SHA-1 necessari

Per ulteriori informazioni sulle modifiche del 1° dicembre 2020, consulta il nostro articolo di knowledgebase DigiCert interrompe l’emissione di certificati di firma codice SHA-1.

Se hai altre domande, contatta il tuo account manager o il nostro team di assistenza.

new

Manutenzione programmata

L’8 novembre 2020 dalle 08:00 alle 10:00 UTC DigiCert eseguirà la manutenzione programmata.

In che modo mi interessa la questione?

Durante la manutenzione l’accesso a questi servizi e alle API potrebbe essere interessato:

  • API CertCentral / Servizi:
  • Portale Direct Cert / Direct Cert Portal API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • Discovery / API
  • ACME
  • Automazione dell'agente ACME / API

Inoltre, l’emissione del certificato per questi servizi e le API potrebbe essere interessata:

  • API CertCentral / Servizi:
  • Portale Direct Cert / Direct Cert Portal API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • Sicurezza completa del sito web (CWS) / API
  • PKI gestito per SSL (MSSL) / API
  • Piattaforma PKI 7 / Piattaforma PKI 8
  • QV Trust Link

Cosa posso fare?

Pianifica di conseguenza.

  • Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
  • Probabilmente subirai interruzioni di servizio durante le manutenzioni, se utilizzi gli API per l'emissione immediata di certificati e per le attività automatizzate.

I servizi saranno ripristinati non appena la manutenzione sarà completata.

enhancement

API CertCentral Services: Token DCV aggiunti per i nuovi domini ai dati di risposta per gli ordini di certificato OV ed EV

Abbiamo aggiornato gli endpoint per ordinare i certificati SSL OV ed EV pubblici per riportare i token di richiesta convalida del controllo del dominio (DCV) per i nuovi domini sull’ordine.

Ora, quando richiedi un certificato OV o EV, non devi emettere richieste separate per ottenere i token di richiesta DCV per i nuovi domini sull’ordine. Puoi invece ottenere i token direttamente dai dati di risposta per la richiesta ordine.

Esempio di dati risposta:

Example response for an OV order with a new domain

Nota: L’oggetto dcv_token non viene riportato per i domini che saranno convalidati nell’ambito di un altro dominio sull’ordine, per i domini che esistono già nel tuo account o per i sottodomini dei domini esistenti.

Questo aggiornamento si applica ai seguenti endpoint:

new

Sostituzione DigiCert dei certificati CA intermedi

Il 2 novembre 2020 DigiCert sostituisce un altro set di certificati CA intermedi (ICA). Per un elenco dei certificati ICA da sostituire, consulta il nostro articolo KB Aggiornamento ICA DigiCert.

In che modo mi interessa la questione?

L’implementazione di nuove ICA non interessa i certificati esistenti. Non rimuoviamo una vecchia ICA dagli archivi dei certificati finché tutti i certificati da lei emessi non sono scaduti. Ciò significa che i certificati attivi emessi dall’ICA sostituita continueranno ad essere attendibili.

Tuttavia, ciò interesserà i certificati esistenti se li riemetti quando saranno emessi dalla nuova ICA. Ti informiamo di includere sempre l’ICA fornita con ogni certificato che installi. Questa è sempre stata la best practice raccomandata per garantire che le sostituzioni ICA passino inosservate.

Non occorre alcuna azione a meno che non fai una delle seguenti operazioni:

  • Blocca le versioni vecchie dei certificati CA intermedi
  • Imposta come hard code l’accettazione delle versioni vecchie dei certificati CA intermedi
  • Usa uno store di fiducia che includa le versioni vecchie dei certificati CA intermedi

Se esegui una delle suddette operazioni, raccomandiamo di aggiornare il tuo ambiente il prima possibile. Interrompi il blocco e l’hard code degli ICA o apporta le modifiche necessarie per garantire che i certificati emessi dalle nuove ICA sono attendibili (in altre parole, è possibile collegarli alla loro ICA aggiornata e alla radice attendibile).

Sostituzioni certificato CA intermedio

Verifica di monitorare le pagine elencate di seguito. Si tratta di pagine attive e vengono aggiornate regolarmente con le informazioni di sostituzione del certificato ICA e con le copie dei nuovi certificati CA intermedi DigiCert.

Perché DigiCert sostituisce i certificati CA intermedi?

Stiamo sostituendo le ICA per:

  • Promuovere l’agilità del cliente con la sostituzione ICA
  • Redurre l’ambito di emissione del certificato da qualsiasi determinata per mitigare l’impatto delle modifiche negli standard industriali e nelle linee guida del forum CA/Browser apportate ai certificati intermedi e di entità finale
  • Migliorare la sicurezza di Internet garantendo che tutte le ICA operino usando gli ultimi miglioramenti

Se hai delle domande o dei dubbi, contatta il tuo account manager o il nostro team di assistenza.

new

API CertCentral Services: Aggiornamenti documentazione

Abbiamo aggiunto un nuovo parametri richiesta alla documentazione CertCentral Services API per gli ordini di certificato DV: use_auth_key. Negli account con una chiave di autenticazione esistente, questo parametro ti consente di scegliere se controllare i tuoi record DNS per un token di richiesta chiave di autenticazione quando effettui un ordine di certificato DV.

Per impostazione predefinita, se esiste una chiave di autenticazione per il tuo account, devi aggiungere un token di richiesta chiave di autenticazione ai tuoi record DNS prima di ordinare un certificato DV. I token della richiesta chiave di autenticazione consentono l’emissione immediata del certificato, riducendo il tempo impiegato nella gestione della durata del certificato. Tuttavia, ci possono essere delle volte in cui devi verificare il controllo sui domini usando la convalida e-mail o un token generato da DigiCert. In questi casi, il parametro use_auth_key ti consente di disabilitare il controllo di un token richiesta della chiave di autenticazione a livello di ordine, quindi puoi usare un altro metodo per dimostrare il controllo sul dominio. Per ulteriori informazioni sulla convalida del controllo del dominio (DCV), consulta Metodi di convalida del controllo del dominio (DCV).

Per disabilitare il metodo di verifica chiave di autenticazione per un ordine di certificato DV, includi il parametro use_auth_key nel payload JSON della richiesta. Ad esempio:

use_auth_key sample

I seguenti endpoint supportano il parametro use_auth_key:

Per ulteriori informazioni sull’utilizzo di una chiave di autenticazione per l’emissione immediata di certificati DV, consulta Emissione immediata di certificati DV.

Nota: Il parametro use_auth_key viene ignorato nelle richieste per i certificati Encryption Everywhere DV. Tutte le richieste per i certificati Encryption Everywhere DV richiedono un token di richiesta chiave di autenticazione per DCV. Inoltre, i prodotti OV ed EV SSL non supportano il parametro richiesta use_auth_key.

new

CertCentral Enterprise: Piani pluriennali adesso disponibili

Siamo lieti di annunciare che i Piani pluriennali adesso sono disponibili in CertCentral Enterprise.

I Piani pluriennali DigiCert® consentono di pagare un unico prezzo scontato per un massimo di sei anni di copertura con certificato SSL/TLS. Con i Piani pluriennali, selezioni il certificato SSL/TLS, la durata della copertura desiderata (fino a sei anni) e la validità del certificato. Fino alla scadenza del piano, puoi riemettere il certificato gratuitamente ogni volta che raggiunge la fine del suo periodo di validità.

Nota: I contratti Enterprise License Agreement (ELA) e a tariffa fissa supportano solo Piani pluriennali di 1 e 2 anni.

A partire dal 1° settembre 2020, la validità massima di un certificato SSL/TLS è 397 giorni. Quando il certificato attivo per un Piano pluriennale sta per scadere, riemetti il certificato per mantenere la tua copertura SSL/TLS.

new

Selezione della catena di certificati ICA per certificati OV ed EV flessibili pubblici

Siamo lieti di annunciare che i certificati EV ed OV pubblici con capacità flessibili ora supportano la selezione della catena dei certificati CA intermedi.

Puoi aggiungere un’opzione al tuo account CertCentral che ti consente di controllare quale catena dei certificati ICA DigiCert emette i tuoi certificati OV ed EV "flessibili" pubblici.

Questa opzione ti consente di:

  • Impostare la catena dei certificati ICA predefinita per ciascun certificato OV ed EV flessibile pubblico.
  • Controllare quali catene di certificati ICA possono essere usati dai richiedenti del certificato per emettere il loro certificato flessibile.

Configura la selezione della catena dei certificati ICA

Per disabilitare la selezione ICA per il tuo account, contatta il tuo account manager o il nostro team di assistenza. Dopodiché, nel tuo account CertCentral, nella pagina Impostazioni prodotto (nel menu principale a sinistra, vai in Impostazioni > Impostazioni prodotto), configurare l’impostazione predefinita e i certificati intermedi consentiti per ciascun tipo di certificato OV ed EV flessibile.

Per ulteriori informazioni le istruzioni dettagliate, consulta Opzione di catena di certificati ICA per certificati OV ed EV flessibili pubblici.

new

Supporto DigiCert Services API per la selezione della catena di certificati ICA

In DigiCert Services API, abbiamo effettuato i seguenti aggiornamenti per supportare la selezione ICA nelle tue integrazioni API:

  • Creato nuovo endpoint Limiti di prodotto
    Usa questo endpoint per ottenere le informazioni sui limiti e sulle impostazioni per i prodotti abilitati per ciascuna divisione nel tuo account. Ciò include valori ID per le catene dei certificati ICA consentiti e predefiniti di ciascun prodotto.
  • Supporto aggiunto per la selezione ICA nelle richieste di ordine certificato TLS OV ed EV flessibile pubblico
    Dopo aver configurato i certificati intermedi consentiti per un prodotto, puoi selezionare la catena dei certificati ICA che dovrebbe emettere il tuo certificato quando usi l’API per inviare una richiesta di ordine.
    Passa nell’ID del certificato ICA emittente come il valore per il parametro ca_cert_id nel corpo della tua richiesta di ordine

Esempio di richiesta certificato flessibile:

Example flex certificate request

Per ulteriori informazioni sull’uso della selezione ICA nelle tue integrazioni API, consulta Durata del certificato OV/EV – (Opzionale) Selezione ICA.

new

CertCentral: Aggiungi i contatti di emergenza per il tuo account

Siamo lieti di annunciare che abbiamo aggiunto una nuova opzione di contatto di emergenza a CertCentral. Questi indirizzi e-mail ricevono tutte le comunicazioni di emergenza, come problemi di sicurezza urgenti, revoche certificati richieste e modifiche alle linee guida di settore.

Per impostazione predefinita, CertCentral invia notifiche di emergenza al contatto dell'organizzazione per l’organizzazione primaria nel tuo account. Finché non aggiorni i tuoi contatti di emergenza, inviamo anche queste notifiche agli indirizzi e-mail assegnati a ricevere tutte le notifiche account.

Raccomandiamo di verificare e aggiornare i contatti di emergenza per il tuo account. Tale operazione dovrebbe impiegare solo alcuni minuti.

Per verificare e aggiornare i contatti di emergenza per il tuo account:

  1. Accedi al tuo account CertCentral.
  2. Nel menu principale a sinistra, vai su Impostazioni > Notifiche.
  3. Nella pagina Notifiche, nella casella Invia tutte le notifiche di emergenza a, inserisci gli indirizzi e-mail che vuoi che ricevano tutte le comunicazioni di emergenza.
  4. Al termine, seleziona Verifica contatti di emergenza.

Consulta Aggiungi gli indirizzi e-mail dei contatti di emergenza per il tuo account.

new

Manutenzione programmata

Domenica 4 ottobre dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.

In che modo mi interessa la questione?

Sebbene abbiamo applicato delle ridondanze per proteggere i tuoi servizi, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.

Durante la manutenzione l’accesso a questi servizi e alle API potrebbe essere interessato:

  • API CertCentral / Service:
  • Portale diretto Cert / API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • API Discovery
  • ACME
  • Automazione dell'agente ACME

Inoltre, l’emissione del certificato per questi servizi e le API potrebbe essere interessata:

  • API CertCentral / Service:
  • Portale diretto Cert / API
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • Sicurezza completa del sito web (CWS) / API
  • PKI gestito per SSL (MSSL) / API
  • Portali/API Symantec, GeoTrust e Thawte Partner
  • Piattaforma PKI 7 / Piattaforma PKI 8
  • QV Trust Link

Cosa posso fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione. Probabilmente subirai interruzioni di servizio durante le manutenzioni, se utilizzi gli API per l'emissione immediata di certificati e per le attività automatizzate.

I servizi saranno ripristinati non appena la manutenzione sarà completata.

new

Prossima manutenzione programmata

Domenica 13 settembre 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.

In che modo mi interessa la questione?

Durante la manutenzione, assegneremo nuovi indirizzi IP dedicati al nostro server di posta CertCentral, ad alcuni dei nostri servizi e ad alcune delle nostre API.

Servizi interessati:

  • E-mail CertCentral
  • CertCentral
  • API CertCentral Services
  • Servizio di rilascio dei certificati (CIS)
  • Protocollo di iscrizione al registro dei certificati semplici (SCEP)
  • URL di accesso API
  • Portale Direct Cert
  • API portale Direct Cert
  • Impostazioni firewall del sensore Discovery
  • API Discovery
  • ACME
  • Automazione dell'agente ACME
  • Sito web DigiCert

Per ulteriori dettagli e un facile riferimento, consulta il nostro articolo di knowledgebase sulle modifiche dell’indirizzo IP.

Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.

I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Cosa posso fare?

  • Aggiorna gli elenchi degli elementi consentiti e i filtri e-mail
    Entro il 13 settembre 2020, aggiorna gli elenchi degli elementi consentiti per l’indirizzo IP e i filtri e-mail per assicurarti di non perdere e-mail importanti e per mantenere i tuoi servizi DigiCert e le integrazioni API attivi come previsto.
  • Programma attività in relazione alla manutenzione
    Programmati di conseguenza e programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.
  • Riferimenti
compliance

DigiCert smetterà di emettere certificati SSL/TLS pubblici di 2 anni

Il 27 agosto 2020, 5:59 MDT (23:59 UTC), DigiCert smetterà di emettere certificati SSL/TLS pubblici di 2 anni per prepararsi per i cambiamenti di settore relativi alla validità massima consentita per i certificati SSL/TLS pubblici.

Dopo la scadenza del 27 agosto, puoi acquistare solamente certificati SSL/TLS pubblici di 1 anno.

Cosa devo fare?

Per garantire che ricevi i certificati SSL/TLS pubblici di 2 anni necessari prima della scadenza del 27 agosto:

  • Fai l’inventario dei certificati di 2 anni necessari—nuovi e rinnovi.
  • Ordina qualsiasi certificato di 2 anni che desideri prima del 13 agosto.
  • Rispondi a qualsiasi richiesta di convalida dominio e organizzazione in modo tempestivo.

Per scoprire come questa modifica interessa gli ordini di certificato in attesa, le riemissioni e i duplicati, consulta Fine dei 2 anni dei certificati pubblici DV, OV ed EV SSL/TLS.

DigiCert Services API

Per chi usa la DigiCert Services API, sarà necessario aggiornare i flussi di lavoro API per tenere conto della nuova validità massima del certificato di 397 giorni per le richieste effettuate dopo la scadenza del 27 agosto. Consulta Services API.

Dopo il 27 agosto 2020

Dopo il 27 agosto, puoi acquistare solamente certificati SSL/TLS pubblici di 1 anno. Tuttavia, per massimizzare la tua copertura SSL/TLS, acquista i nuovi certificati con un piano pluriennale DigiCert®. Consulta Piani pluriennali.

Perché DigiCert sta effettuando questa modifica?

Il 1° settembre 2020, il settore dice addio ai certificati di 2 anni. D’ora in poi le autorità di certificazione (CA) possono emettere solo certificati SSL/TLS DV, OV ed EV pubblici con una validità massima di 398 giorni (circa 13 mesi).

DigiCert implementerà una validità massima di 397 giorni per tutti i certificati SSL/TLS pubblici come protezione per tenere conto delle differenze di fuso orario e per evitare di emettere un certificato SSL/TLS pubblico che superi il nuovo requisito di validità massima di 398 giorni.

Visita il nostro blog per ulteriori informazioni sulla transizione ai certificati SSL/TLS pubblici di 1 anno: Certificati SSL pubblicamente attendibili di un anno: DigiCert è qui per aiutarti.

enhancement

Piani pluriennali DigiCert® disponibili per tutti i certificati SSL/TLS pubblici DigiCert

Siamo lieti di annunciare che i Piani pluriennali adesso sono disponibili per tutti i certificati SSL/TLS pubblici in CertCentral. Questi piani consentono di pagare un unico prezzo scontato per un massimo di sei anni di copertura con certificato SSL/TLS.

Nota: I contratti Enterprise License Agreement (ELA) supportano solo Piani pluriennali di 1 e 2 anni. I contratti a tariffa fissa non supportano i Piani pluriennali. Se hai un contratto a tariffa fissa, contatta il tuo account manager per trovare una soluzione che sia adatta al tuo contratto.

Con i Piani pluriennali, selezioni il certificato SSL/TLS, la durata della copertura desiderata (fino a sei anni) e la validità del certificato. Fino alla scadenza del piano, puoi riemettere il certificato gratuitamente ogni volta che raggiunge la fine del suo periodo di validità. Per ulteriori informazioni, consulta Piani pluriennali.

enhancement

Modifiche DigiCert Services API a supporto dei Piani pluriennali

Nella nostra Services API, abbiamo aggiornato i nostri endpoint del certificato SSL/TLS pubblico per supportare l’ordinazione di un certificato con un Piano pluriennale.

A ciascun endpoint per l’ordinamento di un certificato SSL/TLS pubblico, abbiamo aggiunto nuovi parametri richiesta opzionali*. Inoltre, abbiamo aggiornato questi endpoint in modo che il periodo di validità del tuo ordine non dovesse più corrispondere al periodo di validità del tuo certificato.

  • Nuovo parametro cert_validity opzionale
    Usa questo parametro per definire il periodo di validità del primo certificato emesso per l’ordine. Se ometti il parametro cert_validity dalla tua richiesta, la validità del certificato si imposta predefinitamente sulla validità massima che DigiCert e gli standard di settore consentono, o sul periodo di validità dell’ordine, qualsiasi sia l’evento che capita per primo.
  • Nuovo parametro order_validityopzionale*
    Usa questo parametro per definire il periodo di validità per l’ordine. La validità ordine determina la lunghezza di un Piano pluriennale.
  • Livello massimo aggiornato validity_years, validity_days, Parametri custom_expiration_date*
    Per le integrazioni API esistenti, puoi ancora usare questi parametri esistenti per definire il periodo di validità dell’ordine. Tuttavia, raccomandiamo di aggiornare le tue integrazioni per usare invece i nuovi parametri. Ricorda, con i Piani pluriennali, il tuo ordine può avere un periodo di validità diverso dal certificato.

*Nota: Le richieste devono includere un valore per l’oggetto order_validityo per uno dei parametri della validità ordine di massimo livello: validity_years, validity_days, oppure custom_expiration_date. I valori forniti nell’oggetto order_validity ignorano i parametri di validità di massimo livello.

Queste modifiche non devono interessare le tue integrazioni attuali. Tuttavia, per massimizzare la tua copertura SSL/TLS, potresti voler iniziare ad acquistare i tuoi certificati SSL/TLS pubblici con un Piano pluriennale. Per le integrazione API, consulta Ordina piano pluriennale.

Esempio di richiesta certificato con parametri nuovi

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery: Elimina tutti i certificati ed endpoint dai risultati di scansione

Abbiamo aggiunto una nuova opzione Elimina tutti i certificati e gli endpoint che ti consente di eliminare le informazioni sul certificato e sull’endpoint dai record di scansione Discovery nel tuo account CertCentral.

Per eliminare tutti i certificati ed endpoint dai risultati di scansione:

  1. Nel tuo account CertCentral, vai in Discovery > Gestisci Discovery.
  2. Nella pagina Gestisci scansioni, nel menu a discesa Altre azioni, fai clic su Elimina tutti i certificati e gli endpoint.
  3. Nella finestra Eliminare tutti i certificati e gli endpoint, fai clic su Elimina.

Elimina in modo permanente i certificati e i record endpoint

Per eliminare in modo permanente le informazioni sui certificati e sugli endpoint dai tuoi risultati di scansione, dalle tue scansioni devi anche rimuovere i FQDN e gli indirizzi IP associati. Consulta Modifica una scansione.

enhancement

API CertCentral Services: Ordina certificati di firma codice con una data di scadenza personalizzata

Nella CertCentral Services API, abbiamo aggiornato l’endpoint Ordina certificato di firma codice per supportare le date di scadenza personalizzate. Adesso, quando ordini un certificato di firma codice, puoi usare il parametro richiesta custom_expiration_date per impostare la data esatta in cui scadrà il certificato.

Esempio di corpo richiesta:

Code signing custom expiration date parameter

new

Prossima manutenzione programmata

Domenica 9 agosto 2020 dalle 07:00 alle 09:00 UTC DigiCert eseguirà la manutenzione programmata.

In che modo mi interessa la questione?

Durante la manutenzione:

  • CertCentral, CertCentral Service API, Portale Direct Cert, Direct API e il Servizio di emissione certificati saranno inattivi.
  • DigiCert non potrà emettere i certificati per le piattaforme DigiCert e le loro API corrispondenti e le console ex-Symantec e le loro API corrispondenti.
  • Le piattaforme PKI potrebbero anche avere delle interruzioni del servizio.

Servizi che saranno interessati

Accesso a:

  • CertCentral
  • CertCentral Service API
  • Portale Direct Cert
  • Direct API
  • Servizio di emissione certificati CIS

Emissione certificati per:

  • API CertCentral / Service:
  • Servizio di rilascio dei certificati (CIS)
  • Sicurezza completa del sito web (CWS) / API
  • Portale diretto Cert / API
  • PKI gestito per SSL (MSSL) / API
  • Portali Symantec, GeoTrust e Thawte Partner

Possibili interruzioni di servizio per:

  • Piattaforma PKI 7
  • Piattaforma PKI 8

I servizi saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

Probabilmente subirai interruzioni di servizio durante le manutenzioni, se utilizzi l'API per l'emissione immediata di certificati e per le attività automatizzate.

enhancement

API CertCentral Services: Endpoint revoca certificato più versatile

In CertCentral, abbiamo aggiunto nuove impostazioni Revoche certificato (solo API) che ti consentono di determinare come funziona l’endpoint revoca certificato per la tua integrazione API:

  • Revoca un singolo certificato (configurazione predefinita)
    • Ti consente di usare questo endpoint per revocare un singolo certificato su un ordine.
    • Lascia l'ordine attivo per poter continuare ad emettere certificati sull'ordine.
    • Nessun rimborso fornito.
  • Revoca l'ordine quando vengono revocati tutti i certificati
    • Ti consente di usare questo endpoint per revocare un singolo certificato su un ordine.
    • Inoltre, se tutti i certificati sull’ordine sono stati revocati, sarà revocato anche l’ordine.
    • Se idoneo, vengono forniti dei rimborsi.

Per revocare un ordine e tutti i certificati dell’ordine, usa l’endpoint revoca certificati ordine.

Revoche certificati (solo API) in CertCentral

Per usare queste nuove impostazioni API dell’endpoint di revoca certificato:

  1. Nel tuo account CertCentral, nel menu principale sinistro, vai su Impostazioni > Preferenze.
  2. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate.
  3. Le nuove impostazioni si trovano nella sezione Richieste certificato, in Revoche certificato (solo API).
new

CertCentral: DigiCert cambia il conto della banca di rimessa pagamento

Per migliorare l’elaborazione degli ordini e il nostro servizio clienti, abbiamo cambiato il nostro conto della banca di rimessa pagamento.

Cosa devo fare?

Aggiorna i tuoi processi di contabilità fornitori per verificare che tutti i futuri pagamenti siano accreditati sul nostro conto Bank of America. Per ulteriori informazioni, consulta il nostro articolo di knowledgebase Informazioni pagamento.

Nota: Per i clienti con certificati Symantec, GeoTrust, Thawte e RapidSSL, si tratta dello stesso conto bancario usato in precedenza.

new

CertCentral cambia gli indirizzi IP del server di posta per le notifiche di rinnovo certificato in scadenza

DigiCert sta aggiornando l’infrastruttura della comunicazione e-mail di rinnovo. Questo aggiornamento include le modifiche agli indirizzi IP del server di posta da cui inviamo le notifiche di rinnovo certificato in scadenza.

Se la tua azienda utilizza elenchi di elementi consentiti e filtri di e-mail, le tue e-mail di rinnovo certificato in scadenza sono a rischio di blocco o invio nelle directory spam.

Cosa devo fare?

Per garantire che non perdi una comunicazione di rinnovo, aggiorna gli elenchi degli elementi consentiti e i filtri e-mail per consentire le e-mail dai nuovi indirizzi IP.

Per ulteriori informazioni, consulta l’articolo di knoledgebase IP sorgente per e-mail di rinnovo DigiCert. Se hai delle domande, contatta il tuo account manager o il nostro team di assistenza.

new

Piani pluriennali adesso disponibili

Siamo lieti di annunciare che i Piani pluriennali adesso sono disponibili in CertCentral e CertCentral Partner.

I Piani pluriennali DigiCert® consentono di pagare un unico prezzo scontato per un massimo di sei anni di copertura con certificato SSL/TLS. Con i Piani pluriennali, selezioni il certificato SSL/TLS, la durata della copertura desiderata (fino a sei anni) e la validità del certificato. Fino alla scadenza del piano, puoi riemettere il certificato gratuitamente ogni volta che raggiunge la fine del suo periodo di validità.

La validità massima di un certificato SSL/TLS andrà da 825 giorni a 397 giorni il 1° settembre 2020. Quando il certificato attivo per un Piano pluriennale sta per scadere, riemetti il certificato per mantenere la tua copertura SSL/TLS.

compliance

È terminato il supporto browser per TLS 1.0 e 1.1

I quattro browser principali non supportano più Transport Layer Security (TLS) 1.0 e 1.1.

Cosa devi sapere

Questa modifica non interessa i tuoi certificati DigiCert. I tuoi certificati continuano a funzionare come sempre.

Questa modifica interessa i servizi e le applicazioni che dipendono da browser e che si affidano a TLS 1.0 o 1.1. Ora che il supporto del browser per TLS 1.0 o 1.1 è terminato, qualsiasi sistema obsoleto non potrà realizzare delle connessioni HTTPS.

Cosa devi fare

Se sei interessato da questa modifica e il tuo sistema supporta più versioni recenti del protocollo TLS, aggiorna la configurazione server non appena puoi con TLS 1.2 o TLS 1.3.

Se non esegui l’aggiornamento a TLS 1.2 o 1.3, il tuo server web, sistema o agente non potrà usare HTTPS per comunicare in sicurezza con il certificato.

Informazioni sulla deprecazione browser TLS 1.0/1.1

Firefox 78, rilasciato il 30 giugno 2020

Safari 13.1, rilasciato il 24 marzo 2020

Chrome 84, rilasciato il 21 luglio 2020

Edge v84, rilasciato il 16 luglio 2020

Risorse utili

Con così tanti sistemi univoci che si affidano a TLS, non possiamo coprire tutti i percorsi di upgrade, ma ecco alcuni riferimenti che possono aiutarti:

enhancement

API CertCentral Services: Documentazione sui messaggi di errore aggiornata

Nella documentazione Services API, abbiamo aggiornato la pagina Errori in modo da includere le descrizioni per i messaggi di errore correlati a:

  • Emissione immediata del certificato DV
  • Domain Control Validation (DCV)
  • Verifiche dei record risorsa dell’autorizzazione dell’autorità di certificazione (CAA)

In precedenza quest’anno, abbiamo migliorato le API per gli ordini certificato DV e le richieste DCV al fine di fornire messaggi di errore dettagliati quando le verifiche DCV, autorizzazione file, lookup DNS o record risorsa CAA non vengono completate correttamente. Ora, quando ricevi uno di questi messaggi di errore, controlla la pagina Errori per ulteriori informazioni sulla risoluzione dei problemi.

Per ulteriori informazioni:

new

Prossima manutenzione critica

Domenica 19 luglio 2020 dalle 07:00 alle 09:00 UTC DigiCert eseguirà la manutenzione critica.

Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.

I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

new

Manutenzione programmata

Il domenica 12 luglio 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.

Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.

I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

enhancement

API CertCentral Services: Endpoint migliorati

Nella DigiCert Services API, abbiamo aggiornato gli endpoint elencati di seguito, consentendoti di saltare la verifica dell’organizzazione duplicata per creare una nuova organizzazione.

Comportamento predefinito

Per impostazione predefinita, quando crei una nuova organizzazione (senza fornire un ID organizzazione), controlliamo le organizzazioni che esistono già nel tuo account per evitare di creare un’organizzazione duplicato. Se i dettagli che fornisci nella richiesta corrispondono ai dettagli di un’organizzazione esistente, associamo l’ordine all’organizzazione esistente anziché crearne una nuova.

Nuovo parametro richiesta organizzazione.skip_duplicate_org_check

Abbiamo aggiunto un nuovo parametro richiesta organizzazione.skip_duplicate_org_check Agli endpoint elencati di seguito in modo che puoi ignorare il comportamento e forzare la creazione di una nuova organizzazione.

Esempio di richiesta con il nuovo parametro organizzazione.skip_duplicate_org_check

Example API request with the skip_duplicate_org_check parameter

Endpoint aggiornati:

new

Prossima manutenzione di emergenza

Domenica 28 giugno 2020 dalle 07:00 alle 08:00 UTC DigiCert eseguirà la manutenzione di emergenza.

In che modo mi interessa la questione?

Durante questo periodo di tempo, DigiCert non potrà emettere certificati per le piattaforme DigiCert e le loro API corrispondenti, le concole ex-Symantec e le loro API corrispondenti, per l’emissione immediata del certificato e per coloro che utilizzo le API per le attività automatizzate.

La manutenzione di emergenza interessa:

  • API CertCentral / Service:
  • Servizio di rilascio dei certificati (CIS)
  • Sicurezza completa del sito web (CWS) / API
  • Portale diretto Cert / API
  • PKI gestito per SSL (MSSL) / API

I servizi saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

Se usi la API per le attività automatizzate, aspettati delle interruzioni durante questo periodo.

new

CertCentral: Disponibilità generale dell’automazione gestita

Siamo lieti di annunciare la disponibilità generale di un altro dei nostri strumenti di automazione—Automazione gestita. Il suo periodo beta è terminato e ora è pronto per gli ambienti di produzione.

L’automazione gestita di CertCentral consente di automatizzare il processo di gestione durata del certificato SSL/TLS. Rimuovi il tempo trascorso a completare le richieste SSL/TLS manuali e le installazioni.

Funzioni di automazione gestita:

  • Gestione dei certificati SSL/TLS scalabile e centralizzata in CertCentral
  • Integrata con il processo di emissione certificati SSL/TLS CertCentral
  • Automatizza il provisioning dei certificati SSL/TLS end-to-end: nuovi, riemessi e rinnovati
  • Utilizzi dei certificati SSL/TLS OV ed EV con validità 1 anno, 2 anni e personalizzata.
  • Utilizzi di certificati SSL/TLS privati

Automazione gestita in CertCentral

Per iniziare con l’automazione gestita di CertCentral, nel tuo account CertCentral, vai nella pagina Gestisci automazione (nel menu principale a sinistra, vai in Automazione > Gestisci automazione).

Per ulteriori informazioni:

new

Disponibilità generale del supporto del protocollo CertCentral ACME

Siamo lieti di annunciare la disponibilità generale di uno dei nostri strumenti di automazione—Supporto del protocollo ACME. Il suo periodo beta aperto è terminato e ora è pronto per gli ambienti di produzione.

Con ACME + CertCentral, usa il tuo client ACME preferito per automatizzare gli utilizzi del tuo certificato SSL/TLS ed eliminare il tempo trascorso a completare le installazioni manuali del certificato.

Il supporto del protocollo CertCentral ACME ti consente di automatizzare gli utilizzi dei certificati SSL/TLS OV ed EV con validità 1 anno, 2 anni e personalizzata. Il nostro protocollo ACME supporta anche l’opzione profilo certificato Scambio HTTP firmato, che ti consente di automatizzare gli utilizzi del tuo certificato Scambio HTTP firmato.

ACME in CertCentral

Per accedere ad ACME nel tuo account CertCentral, vai alla pagina degli URL directory ACME (nel menu principale a sinistra, vai in Automazione > URL directory ACME).

Per ulteriori informazioni:

enhancement

L’integrazione DigiCert ACME ora supporta l’uso dei campi personalizzati

Siamo lieti di annunciare che il protocollo DigiCert ACME ora supporta i campi personalizzati nei moduli di richiesta usati per creare i tuoi URL directory ACME.

Per ulteriori informazioni:

enhancement

CertCentral: Migliorata la pagina Ordini

Abbiamo aggiornato la pagina Ordini facilitando la visualizzazione dei tuoi certificati attivi. Adesso, non visualizziamo più i certificati rinnovati (certificati con uno stato Rinnovato) nell’elenco dei certificati attivi.

Per essere sicuro di non perdere di vista i tuoi certificati rinnovati, abbiamo aggiunto un nuovo filtro all’elenco a discesa StatoRinnovato—che ti consente di vedere i tuoi certificati "rinnovati".

Per vedere la pagina Ordini migliorata, nel menu principale a sinistra, vai su Certificati > Ordini.

enhancement

Upgrade account precedenti a CertCentral: Contrassegna gli ordini di certificati migrati come rinnovati

Quando migri un ordine di certificato dalla console legacy e poi lo rinnovi in CertCentral, l’ordine originale potrebbe non essere aggiornato automaticamente per riflettere il rinnovo. Per facilitare la gestione di questi certificati migrati, abbiamo aggiunto una nuova opzione—Marchio rinnovato.

L’opzione Marchio rinnovato ti consente di cambiare lo stato dell’ordine di certificato in Rinnovato. Inoltre, il certificato migrato originale non compare più negli elenchi dei certificati in scadenza o scaduti, nei banner di certificati in scadenza o scaduti o nella pagina Certificati scaduti in CertCentral.

Contrassegna un ordine migrato come rinnovato

In CertCentral, nel menu principale a sinistra, vai su Certificati > Ordini. Nella pagina Ordini, nella colonna Scade nell’ordine di certificato, fai clic su Contrassegna rinnovato.

Filtro rinnovato

Per facilitare la visualizzazione degli ordini di certificati migrati contrassegnati come rinnovati, abbiamo aggiunto un nuovo filtro—Rinnovato. Nella pagina Ordini nell’elenco a discesa del filtro Stato, seleziona Rinnovato e fai clic su Vai.

Per ulteriori informazioni, consulta Contrassegna un ordine di certificato migrato come rinnovato.

enhancement

Aggiornamenti legacy API con CertCentral Services API: Miglioramenti dell’endpoint Aggiorna stato ordine

Quando migri un ordine dalla console legacy e poi lo rinnovi in CertCentral, l’ordine originale potrebbe non essere aggiornato automaticamente per riflettere il rinnovo.

Per evitare che questi ordini "rinnovati" siano visualizzati insieme agli ordini che ancora devono essere rinnovati, abbiamo aggiunto un nuovo valore—rinnovato—al parametro stato nell’endpoint Aggiorna stato ordine.

Adesso, quando sai che un ordine di certificato migrato è stato rinnovato, puoi cambiare manualmente lo stato dell’ordine originale in rinnovato.

Esempio di richiesta con nuovo parametro di stato

Update order status-endpoint example-request

Per ulteriori informazioni, consulta Aggiorna stato ordine.

new

Manutenzione programmata

Il domenica 7 giugno 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.

Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.

I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

enhancement

CertCentral: Controlli DCV automatici – Polling DCV

Siamo lieti di annunciare che abbiamo migliorato il processo di convalida del controllo del dominio (DCV) e abbiamo aggiunto le verifiche automatiche per i metodi DNS TXT, DNS CNAME e HTTP con dimostrazione pratica HTTP (FileAuth) DCV.

Ciò significa che, una volta posizionato il file fileauth.txt file sul tuo dominio o aggiunto il valore casuale ai tuoi record DNS TXT o DNS CNAME, non devi preoccuparti di accedere a CertCentral per eseguire la verifica in autonomia. Eseguiremo automaticamente la verifica DCV. Ciò nonostante, puoi ancora eseguire una verifica manuale, quando necessario.

Cadenza del polling DCV

Dopo aver inviato l’ordine di certificato SSL/TLS pubblico, l’invio di un dominio per la preconvalida o la modifica del metodo DCV per un dominio, il polling DCV inizia immediatamente l’esecuzione per una settimana.

  • Intervallo 1 — Ogni minuto per i primi 15 minuti
  • Intervallo 2 — Ogni cinque minuti per un’ora
  • Intervallo 3 — Ogni quindici minuti per quattro ore
  • Intervallo 4 — Ogni ora per un giorno
  • Intervallo 5 — Ogni quattro ore per una settimana*

*Dopo l’Intervallo 5, interrompiamo la verifica. Se non hai posizionato il file fileaut.txt sul tuo dominio o aggiunto il valore casuale ai tuoi record DNS TXT o DNS CNAME entro la fine della prima settimana, dovrai eseguire la verifica in autonomia.

Per ulteriori informazioni sui metodi DCV supportati:

enhancement

Nuove impostazioni prodotto per certificati flessibili

Per fornire maggior controllo sul processo di ordinazione certificato, abbiamo aggiunto due nuove impostazioni prodotto alle nostre offerte di certificato flessibile:

  • Numero massimo di SAN permessi (non possono essere più di 250)
  • Consenti wildcard.

Adesso, puoi limitare il numero di SAN inclusi su un ordine di certificato OV o EV flessibile. Inoltre, puoi evitare che gli utenti includano domini wildcard nei loro ordini di certificato OV flessibile.

Per configurare le impostazioni prodotto del certificato flessibile, nel menu principale a sinistra, vai su Impostazioni > Impostazioni prodotto.

Certificati OV ed EV flessibili

Questi certificati SSL/TLS più flessibili consentono di ricevere più facilmente il certificato per adattarsi alle tue esigenze: OV base, EV base, Secure Site OV e Secure Site EV. Sostituiranno i vecchi prodotti base e Secure Site.

Per attivare uno qualsiasi di questi nuovi certificati per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

new

Nuova aggiunta al portale DigiCert Developers

Siamo lieti di annunciare una nuova aggiunta al portale Sviluppatori DigiCert—API di monitoraggio dei registri CT. Per le integrazioni DigiCert API, usiamo questi endpoints per gestire il servizio di monitoraggio dei registri CT che è incluso con il tuo ordine di certificato Secure Site Pro. Consulta API di monitoraggio dei registri CT.

Servizio di monitoraggio dei registri CT

Il monitoraggio registri CT ti consente di monitorare i registri CT pubblici per i certificati SSL/TLS emessi per i domini sull’ordine di certificato Secure Site Pro, in tempo quasi reale.

Il monitoraggio dei registri CT è un servizio cloud quindi non c’è nulla da installare o gestire. Dopo che abbiamo emesso il tuo Secure Site Pro e tu hai attivato il monitoraggio dei registri CT per l’ordine, puoi iniziare a usare immediatamente il servizio per monitorare i domini sull’ordine di certificato Secure Site Pro.

enhancement

API CertCentral Services: Migliorato l’endpoint ordini:

Nella DigiCert Services API, abbiamo aggiunto un parametro di risposta "ID dominio" agli endpoint elencati sotto. Adesso, quando aggiungi dei domini (nuovi o esistenti) nella tua richiesta certificato, riportiamo gli ID dominio nella risposta.

Ciò riduce il numero di chiamate API necessarie per ottenere gli ID dominio per i domini sull’ordine certificato. Consente anche di eseguire immediatamente l’attività correlata al dominio, come cambiare il metodo DCV per uno dei domini sull’ordine o reinviare le e-mail WHOIS.

Nota: In precedenza, dopo aver aggiunto dei domini nuovi o esistenti nella tua richiesta di certificato, dovevi effettuare un’ulteriore chiamata per ricevere gli ID dominio: Elenca domini o Info dominio.

Endpoint ordini aggiornati

Esempio di risposta con il nuovo parametro ID dominio

Order endpoints' example reponse with new domains parameter

enhancement

API CertCentral Services: Miglioramento di Revoca certificati ordine e Revoca endpoint certificato

In DigiCert Services API, abbiamo aggiornare gli endpoint Revoca certificati ordine e Revoca certificato, consentendoti di saltare la fase di approvazione quando si revoca un certificato.

Nota: In precedenza, la fase di approvazione era necessaria e non poteva essere saltata.

Abbiamo aggiunto un nuovo parametro opzionale, "skip_approval": vero, che consente di saltare la fase di approvazione quando si invia una richiesta per revocare un certificato o tutti i certificati su un ordine.

Nota: Per saltare le approvazioni per le richieste di revoca certificato, la chiave API deve avere i privilegi amministratore. Consulta Autenticazione.

Adesso, nelle richieste di revoca certificato e revoca certificato ordine, puoi saltare la fase di approvazione e inviare immediatamente la richiesta a DigiCert per la revoca del certificato.

Esempio di richiesta per gli endpoint di revoca certificato e revoca certificati ordine

Example revoke certificate request with skip_approval parameter

fix

Risoluzione del bug: Le e-mail di emissione certificato DV non rispettano le impostazioni di formato certificato

Abbiamo risolto un bug nel processo di emissione certificato DV dove la notifica e-mail Il tuo certificato per il tuo dominio non ha consegnato il certificato nel formato specificato nelle impostazioni account.

Nota: In precedenza, abbiamo incluso un link per il download del certificato in tutte le notifiche e-mail emesse per il certificato DV.

Adesso, quando emettiamo il tuo ordine di certificato DV, l’e-mail consegna il certificato nel formato specificato nelle impostazioni Formato certificato del tuo account.

Configura il formato certificato per le e-mail di emissione certificato

Nel menu principale sinistro, vai su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate. Nella sezione Formato certificato, seleziona il formato certificato: allegato, testo normale o link per il download. Fai clic su Salva impostazioni.

new

Manutenzione programmata

Il domenica 3 maggio 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.

Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.

I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

new

Impostazione account per le preferenze della lingua e-mail della durata del certificato

Abbiamo aggiunto un’impostazione della lingua account per le e-mail della durata del certificato inviate da CertCentral. Ora, nella pagina Notifiche, puoi impostare le preferenze della lingua per le e-mail della durata del certificato per l’intero account.

Attualmente, supportiamo queste 11 lingue per le e-mail specifiche della durata del certificato:

  • Inglese
  • Cinese (Semplificato)
  • Cinese (Tradizionale)
  • Francese
  • Tedesco
  • Italiano
  • Giapponese
  • Coreano
  • Portoghese
  • Russo
  • Spagnolo

In che modo la lingua e-mail della durata del certificato supporta il lavoro?

Quando vai nella pagina Notifiche in CertCentral, usa il menu a discesa Lingua e-mail per impostare la lingua e-mail della durata del certificato per l’intero account.

Ad esempio, se imposti la lingua e-mail su Italiano, tutte le e-mail della durata del certificato saranno in Italiano indipendentemente dall’impostazione della lingua del singolo account.

Nota: L’opzione Lingua e-mail cambia solo la lingua usata nelle e-mail della durata del certificato. Non cambia la lingua usata in un singolo account. Nella pagina Impostazioni profilo, usa l’elenco a discesa Lingua per impostare la lingua per il tuo account. Consulta Preferenze lingua CertCentral.

Dove si trovano queste impostazioni della durata del certificato?

Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura impostazioni delle e-mail della durata del certificato.

new

Nuova impostazione e-mail della durata del certificato

Abbiamo aggiunto un’altra impostazione di notifica alle impostazioni delle e-mail della durata del certificato—Invia le e-mail di approvazione organizzazione all’utente che ha effettuato l’ordine. Questa impostazione ti consente di controllare se l’e-mail di approvazione organizzazione viene inviata al richiedente il certificato.

Cos’è le-mail di approvazione organizzazione?

Quando il richiedente è un amministratore o un contatto dell'organizzazione, inviamo un’e-mail che comunica che DigiCert ha convalidato l’organizzazione e ora possono emettere i certificati.

Nota: Questa nuova impostazione si applica solo agli ordini in cui un’organizzazione nuova non ancora convalidata viene inclusa nella richiesta.

Dove si trovano queste impostazioni della durata del certificato?

Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura destinatari delle e-mail della durata del certificato.

new

Discovery ora disponibile in tutti gli account CertCentral

Siamo lieti di annunciare che tutti gli account CertCentral esistenti ora includono Discovery, il nostro strumento di scoperta certificati più nuovo e più potente.

Nota: Per coloro che stavano usando Certificate Inspector, Discovery sostituisce il nostro vecchio strumento DigiCert, Certificate Inspector.

Per impostazione predefinita, Discovery include Cloud-scan e una prova di Sensor-scan con un limite di 100 certificati.

Cloud-scan

Cloud-scan utilizza un sensore basato su cloud, quindi non c’è nulla da installare o gestire. Puoi iniziare ad eseguire la scansione immediatamente per trovare tutti i certificati SSL/TLS pubblico indipendentemente dall’autorità di certificazione (CA) emittente. Cloud-scan viene eseguito una volta ogni 24 ore.

Sensor-scan

Sensor-scan è la nostra versione più potente di Discovery. Utilizza dei sensori per eseguire la scansione della tua rete per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) che li emette. Discovery individua anche i problemi nelle configurazione certificato e nelle implementazioni unitamente ai punti deboli correlati al certificato o ai problemi nelle tue configurazioni endpoint.

Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.

  • Per scoprire come installare un sensore e iniziare la scansione dei tuoi certificati SSL/TLS, consulta il manuale utente Discovery.
  • Per continuare a usare Sensor-scan al termine del periodo di prova, contatta il tuo account manager o il nostro team di assistenza.
new

Log di controllo Discovery

Discovery ha aggiunto una nuova funzione—Log di controllo Discovery—consentendoti di monitorare le attività correlate a Discovery nel tuo account CertCentral. Questi log di controllo forniscono i dettagli dell’attività utente consentendoti di vedere le aree in cui potrebbe essere richiesta una formazione, ricostruire eventi per risolvere i problemi, rilevare i cattivi utilizzi e scoprire le aree problematiche.

Per facilitare l’ordine delle informazioni nei log di controllo Discover, abbiamo incluso vari filtri:

  • Intervallo di date
  • Divisione
  • Utente
  • Indirizzo IP
  • Azioni
    (ad es. annulla sensore, elimina scansione, ecc.)

Per accedere al registro di controllo Discovery, nel tuo account CertCentral, nel menu principale sinistro, vai in Account > Registri di controllo. Nella pagina Log di controllo, fai clic su Log di controllo Discovery.

new

Supporto lingua Discovery

Quando lavoriamo per globalizzare le offerte dei nostri prodotti e rendere i nostri siti web, piatteforme e documentazione più accessibili, siamo lieti di annunciare che abbiamo aggiunto il supporto della lingua a Discovery in CertCentral.

Ora, quando configuri le tue preferenze della lingua in CertCentral, Discovery è incluso nella configurazione.

Per configurare le tue preferenze della lingua

Nel tuo account, nell’angolo superiore destro, nell’elenco a discesa "il tuo nome", seleziona Il mio profilo. Nella pagina Impostazioni profilo, nel menu a discesa Lingua, seleziona una lingua e fai clic su Salva modifiche.

Consulta Preferenze lingua CertCentral.

fix

Risoluzione del bug: Gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida

Abbiamo risolto un bug nel processo di convalida del controllo del dominio (DCV) del certificato DV dove gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida.

Nota: Per gli ordini di certificato DV, dovevi convalidare il dominio esattamente come indicato nell’ordine.

Ora, gli ordini di certificato DV rispettano l’impostazione account Invia domini base per la convalida, consentendoti di convalidare i tuoi sottodomini al livello del dominio base sui tuoi ordini di certificato DV.

Per visualizzare le impostazioni Ambito di convalida dominio nel tuo account, vai in Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi +Impostazioni avanzate. Le impostazioni Ambito di convalida dominio sono nella sezione Convalida del controllo del dominio (DCV).

fix

Risoluzione del bug: Certificato DV non allegato alla notifica e-mail

Abbiamo risolto un bug nel processo di emissione del certificato DV in cui non allegavamo una copia del certificato DV alla notifica e-mail Il tuo certificato per il tuo dominio. Come risoluzione temporanea a questo problema, ora includiamo un link per il download del certificato nella notifica di e-mail certificato DV.

Nota: Dopo che DigiCert emette un certificato, è immediatamente disponibile nel tuo account CertCentral.

Per usare il link per il download nell’e-mail, devi avere accesso all’account CertCentral e avere le autorizzazioni per accedere all’ordine di certificato.

Se il destinatario dell’e-mail non ha accesso all’account o all’ordine di certificato, puoi inviare per e-mail una copia del certificato DV dal tuo account CertCentral. Consulta le nostre istruzioni per come inviare per e-mail un certificato DV dal tuo account CertCentral.

enhancement

Upgrade account partner precedenti a CertCentral

Nella DigiCert Service API, abbiamo aggiornato l’endpoint—ID ordine DigiCert—per facilitare la ricerca degli ID ordine DigiCert corrispondenti per i tuoi ordini di certificato TLS/SSL GeoTrust precedenti migrati.

Adesso, puoi usare l’ID* ordine GeoTrust per accedere all’ID ordine DigiCert per i tuoi ordini certificato GeoTrust. Inoltre, quando si usa l’ID ordine GeoTrust, riportiamo l’ID ordine certificato DigiCert più attuale.

*Nota: Negli account partner precedente, hai accesso solamente all’ID ordine GeoTrust per i tuoi ordini di certificati TLS/SSL GeoTrust.

Background

Dopo che migri gli ordini di certificato SSL/TLS pubblici attivi al tuo nuovo account, assegniamo un ID ordine DigiCert univoco a ogni ordine di certificato SSL/TLS precedente migrato.

Per ulteriori informazioni:

enhancement

Pagina Domini migliorata: Date di scadenza DCV e tanto altro

Abbiamo migliorato la pagina Domini consentendoti di vedere quando scadono le convalide del controllo del dominio (DCV) per il tuo dominio—convalide OV ed EV.

Nota: In precedenza, per scoprire quando una convalida dominio stava per scadere, dovevi andare nella pagina dei dettagli del dominio.

Ora, quando vai nella pagina Domini (nel menu principale sinistro, vai in Certificati > Domini), vedrai queste nuove aggiunte:

  • Due nuove colonne ordinabili: Scadenza OV e Scadenza EV
    Dopo che completi la DCV per il tuo dominio, queste colonne mostrano le date di scadenza per le convalide dominio. Se le convalide dominio non vengono rinnovate, le date di scadenza scompaiono dopo un anno.
    Queste date di scadenza vengono calcolate da quando la verifica del controllo dominio (DCV) è stata completata (OV: +825 giorni, EV: +13 mesi).
  • Quattro nuovi filtri nel menu a discesa Stato convalida
    • OV scaduto
    • EV scaduto
    • OV in scadenza*
    • EV in scadenza*
  • Icona di avvertenza
    Se una convalida è scaduta, vedrai un’icona di avvertenza accanto alla data di "scadenza".

*Nota: Questi filtri mostrano le convalide dominio che scadono nei prossimi 30 giorni.

enhancement

Pagina dei dettagli Dominio migliorata: Date di scadenza DCV e tanto altro

Abbiamo migliorato la pagina dei dettagli Dominio consentendoti di vedere quando scadono le convalide del controllo del dominio (DCV) per il tuo dominio—convalide OV ed EV.

Ora, quando vai nella pagina dei dettagli di un dominio, sotto Convalida dominio, vedrai una nuova sottosezione, Stato convalida, che ti consente di vedere quando scadranno le convalide del dominio di certificato OV ed EV del dominio*. Abbiamo anche aggiunto un’icona di avvertenza per facilitare l’individuazione di quando una convalida è scaduta.

*Nota: Queste date di scadenza vengono calcolate quando la verifica di controllo dominio (DCV) viene completata (OV: +825 giorni, EV: +13 mesi).

new

Nuova funzione: Invia domini per la riconvalida in qualsiasi momento

Nella pagina dei dettagli Dominio, abbiamo aggiunto una nuova funzione, consentendoti di inviare un dominio per la riconvalida prima della convalida del controllo del dominio (DCV) prima che scada. Ora, puoi inviare un dominio per la riconvalida in qualsiasi momento, consentendoti di completare la convalida del dominio prima per mantenere un’emissione regolare dei certificati per il dominio.

Quando vai nella pagina dei dettagli di un dominio, sotto Convalida dominio, vedrai una nuova sottosezione, Invia per la convalida Prima che la convalida di un dominio scada, puoi reinviarla per la convalida e selezionare il metodo DCV che vuoi usare per dimostrare il controllo sul tuo dominio. Consulta Preconvalida dominio: Riconvalida il tuo dominio prima che la convalida scada.

Per un dominio con la convalida attuale, vedi ancora un simbolo di spunta verde che indica che la convalida per il dominio è ancora valida e che può essere usata quando si ordinano i certificati. Tuttavia, vedrai anche un messaggio che di comunica che il dominio è in attesa di riconvalida. Quando hai completato la DCV, la data di scadenza cambia e il messaggio di riconvalida in sospeso scompare.

new

Manutenzione programmata

Il domenica 5 aprile 2020 dalle 07:00 alle 09:00 UTC, DigiCert eseguirà la manutenzione programmata.

Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.

I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

new

Manutenzione del service provider di alta priorità il 5 aprile dalle 06:00 alle 08:00 UTC

Venerdì 3 aprile DigiCert ha ricevuto una notifica dal nostro data center service provider che informava che avrebbero eseguito una manutenzione di alta priorità domenica 5 aprile dalle 06:00 alle 08:00 UTC.

In che modo mi interessa la questione?

Questo periodo di manutenzione interessa solo gli ex-clienti Symantec Website Security, Thawte, GeoTrust, e RapidSSL.

Durante questo periodo, le console Symantec, GeoTrust, Thawte e RapidSSL, le API associate e l’emissione di certificati potrebbero essere interessate.

I servizi saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

  • Manutenzione programmata DigiCert 2020
    Questa pagina viene mantenuta aggiornata con tutte le informazioni sul programma di manutenzione.
  • Stato DigiCert
    Per ricevere aggiornamenti diretti, iscriviti alla pagina Stato DigiCert.
compliance

Microsoft sta sospendendo l’assistenza per le firme digitali del pacchetto driver kernel-mode di terze parti

Il processo per firmare i pacchetti driver kernel-mode è cambiato. A partire dal 2021, Microsoft sarà l’unico provider di firme codice kernel-mode di produzione. D’ora in poi dovrai iniziare a seguire le istruzioni aggiornate di Microsoft per firmare qualsiasi nuovo pacchetto driver kernel-mode. Consulta Centri partner per hardware Windows.

Cosa sta facendo DigiCert?

Come prima fase in questo processo di interruzione, DigiCert ha rimosso l’opzione della piattaforma Microsoft Kernel-Mode Code dai moduli di richiesta certificati di firma codice: nuovo, riemissione e rinnovo.

Ciò significa che andando avanti, non puoi più ordinare, rimettere o rinnovare un certificato di firma codice per la piattaforma kernel-mode.

In che modo ciò interessa il mio certificato di firma codice kernel-mode esistente?

Puoi continuare a usare i tuoi certificati esistenti per firmare i pacchetti driver Kernel-Mode finché il principale con firma incrociata a cui è concatenato non scade. I certificati principali con firma incrociata di marchio DigiCert scadono nel 2021.

Per ulteriori dettagli, consulta il nostro articolo di knowledge, Microsoft interrompe il supporto per i certificati principali con firma incrociata con le capacità di firma kernel-mode.

compliance

Termina il supporto browser per TLS 1.0 e 1.1

Nel 2020, i quattro browser principali termineranno il supporto per Transport Layer Security (TLS) 1.0 e 1.1.

Questa modifica non interessa i tuoi certificati DigiCert. I tuoi certificati continueranno a funzionare come sempre.

Cosa devi sapere

Questa modifica interessa i servizi e le applicazioni che dipendono da browser e che si affidano a TLS 1.0 o 1.1. Una volta che il supporto del browser per TLS 1.0 o 1.1 termina, questi sistemi obsoleti non potranno realizzare delle connessioni HTTPS.

Cosa devi fare

Se sei interessato da questa modifica, programma di attivare o eseguire l’upgrade a TLS 1.2 o TLS 1.3 adesso. Prenditi il tempo adeguato per risolvere qualsiasi problema. Prima di iniziare, verifica di individuare tutti i sistemi che potrebbero usare TLS 1.0 o 1.1.

Non dimenticare di controllare i server web come Apache o Microsoft IIS, .NET Framework, agenti di monitoraggio server e altre applicazioni commerce che potrebbero usarlo.

Risorse utili

Con così tanti tipi di sistemi diversi che si affidano a TLS, non possiamo coprire tutti i percorsi di upgrade disponibili, ma ecco alcuni riferimenti che possono aiutarti:

enhancement

Aggiornamenti alla pagina dei dettagli dominio

Abbiamo semplificato la sezione Convalida dominio sulla pagina Dettagli dominio per visualizzare solo due tipi di convalida con le loro date di scadenza: OV ed EV. Abbiamo aggiornato la pagina per mostrare le date di scadenza convalida dominio calcolate da quando è stata completata la verifica di controllo dominio (DCV) (OV: +825 giorni, EV: +13 mesi).

Nota: In precedenza, potevamo vedere fino ad altri due tipi di convalida: Grid e Privata. I certificati Grid hanno lo stesso periodo di validità di OV: 825 giorni. La convalida dominio non è richiesta per i certificati privati poiché questi certificati non sono attendibili pubblicamente.

Per visualizzare le date di scadenza di una convalida dominio, nel menu principale sinistro, vai in Certificati > Domini. Nella pagina Domini, individua il dominio e fai clic sul link Nome dominio. Nella pagina dei Dettagli dominio, sotto Convalida dominio, Visualizza le convalide dominio e quando scadono.

enhancement

API CertCentral Services: Endpoint migliorati per Elenca domini e Info dominio

Nella DigiCert Services API, abbiamo aggiornato gli endpoint Elenca domini e Info dominio, consentendoti di vedere quando le convalide del controllo del dominio (DCV) per il dominio scadono: convalide OV ed EV. Queste nuove informazioni vengono riportate nella risposta solo se includi la stringa di query URL include_validation=true.

Ora, quando richiedi un elenco di tutti i domini o informazioni su un dominio specifico e includi la stringa di query URL include_validation=true, puoi vedere quando le DCV for per il dominio scadono.

Esempio di richieste con la stringa di query URL:

  • Info dominio
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • Elenca domini
    https://www.digicert.com/services/v2/domain?include_validation=true

Esempio di risposta – date di scadenza convalida del controllo del dominio (DCV)

Example response with DCV expiration dates

fix

Rimossa colonna "In sospeso" dalla pagina Domini

Abbiamo trovato un bug sulla pagina Domini che ci impediva di fornire informazioni precise sulle convalida in sospeso di un dominio. Come soluzione temporanea, stiamo rimuovendo la colonna In sospeso dalla pagina finché non è possibile sfruttare una soluzione permanente.

Per visualizzare se un dominio ha delle convalide in sospeso, nel menu principale sinistro, vai in Certificati > Domini. Nella pagina Domini, individua il dominio e fai clic sul link Nome dominio. Nella pagina dei Dettagli dominio, sotto Convalida dominio, controlla per vedere se il dominio ha delle convalide in sospeso: OV ed EV.

new

Manutenzione programmata

Il domenica 8 marzo 2020 dalle 08:00 alle 10:00 UTC, DigiCert eseguirà la manutenzione programmata. Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo. I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Cosa puoi fare?

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

enhancement

Opzione hash firma sulle riemissioni dei certificati di firma codice EV

Abbiamo aggiornato il nostro processo di riemissione firma codice con convalida estesa (EV). Adesso, quando riemettiamo un certificato di firma codice EV, puoi selezionare l’hash firma per il certificato: SHA-256 o SHA-1.

Per ulteriori informazioni, consulta le nostre istruzioni Riemetti o reimposta un certificato di firma codice EV.

Febbraio 28, 2020

enhancement

API CertCentral Services: Limiti di velocità migliorati

Nell’API DigiCert Services, abbiamo migliorato i nostri limiti di velocità richieste. Adesso, prevediamo un limite di velocità di 1000 richieste per 5 minuti, insieme a un limite di velocità a breve termine di 100 richieste per 5 secondi per proteggersi dalle richieste burst ed evitare abusi*.

*Nota: Se il numero di richieste supera il limite di velocità, l’accesso API viene temporaneamente bloccato e tutte le richieste visualizzano un codice di stato 429 HTTP (request_limit_exceeded) con un messaggio "Servizio non disponibile, limitare il volume delle richieste".

Per ulteriori informazioni, consulta Limiti di velocità.

fix

Abbiamo risolto un bug in CertCentral dove le organizzazioni "nascoste" impedivano l’apertura dei moduli di richiesta certificato. Per risolvere questo problema, non includiamo più le organizzazione nascoste nell’elenco delle organizzazioni disponibili sui moduli di richiesta certificato.

Cosa accade se voglio aggiungere un’organizzazione "nascosta" ad una richiesta di certificato?

Per includere un’organizzazione "nascosta" nell’elenco delle organizzazioni disponibili sui tuoi moduli di richiesta certificato , basta mostrarla.

  1. Nel menu principale sinistro, vai su Certificati > Organizzazioni.
  2. Nella pagina Organizzazioni, nel menu a discesa Organizzazioni nascoste, seleziona Mostra, quindi fai clic su Vai.
  3. Fai clic sull’organizzazione che vuoi mostrare.
  4. Nella pagina dei dettagli dell’organizzazione, fai clic su Mostra.

La prossima volta che ordini un certificato, l’organizzazione sarà visualizzata nell’elenco delle organizzazioni disponibili sul modulo di richiesta certificato.

Nota: Questa modifica interessa solo l’interfaccia utente (IU) CertCentral. L’API supporta l’aggiunta di organizzazioni "nascoste" alle tue richieste; non devi mostrare un’organizzazione per aggiungerla ad una richiesta certificato.

new

Upgrade account precedenti a CertCentral

Nella DigiCert Service API, abbiamo aggiunto un nuovo endpoint—ID ordine DigiCert—per facilitare la ricerca degli ID ordine DigiCert corrispondenti per i tuoi ordini Symantec precedenti migrati.

Dopo che migri gli ordini di certificato SSL/TLS pubblici attivi al tuo nuovo account, assegniamo un ID ordine DigiCert univoco a ogni ordine di certificato SSL/TLS Symantec precedente migrato.

Esempio di richiesta

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Esempio di risposta
200 OK

Example response for Digicert order ID endpoint

Per ulteriori informazioni:

new

Upgrade 2.0 account precedenti

Siamo lieti di annunciare che i domini convalidati e i certificati SSL/TLS pubblici attivi ora sono inclusi nella migrazione dei dati durante l’upgrade della console precedente a CertCentral. Consulta Cosa devi sapere sulla migrazione dei dati account.

Con questo rilascio, avviamo un upgrade in fasi a CertCentral delle nostre console precedenti. I criteri di upgrade dipendono dalla dimensione dell'azienda, dalle preferenze di valuta e dall’uso delle funzioni.

Nota: Gli upgrade CertCentral sono gratuiti. Se sei interessato ad eseguire l’upgrade adesso, contatta il tuo account manager o il nostro team di assistenza.

Se il tuo account precedente soddisfa i criteri della fase uno, quando accedi alla console, vedrai un’opzione per eseguire l’upgrade a CertCentral. Al momento dell’upgrade, migriamo le tue organizzazioni e i domini convalidati al tuo account CertCentral. Dopodiché, quando sei pronto, puoi importare i tuoi certificati SSL/TLS pubblici attivi.

Per ulteriori informazioni sull’upgrade a CertCentral e sulla migrazione dei dati, consulta la nostra guida all’Upgrade a CertCentral.

Altri tipi di certificati

SSL privati, firma codice, S/Mime e altri tipi di certificati non possono essere importati in questo momento. Il certificato SSL/TLS e non SSL/TLS provato farà parte di una migrazione separata.

Febbraio 9, 2020

new

Manutenzione programmata

Il domenica 9 febbraio 2020 dalle 08:00 alle 10:00 UTC, DigiCert eseguirà la manutenzione programmata.

Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo. I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

Per ulteriori informazioni, consulta Manutenzione programmata DigiCert 2020; questa pagina viene mantenuta aggiornata con tutte le informazioni sul programma di manutenzione.

new

Nella DigiCert Services API, abbiamo aggiunto quattro nuovi endpoint per ordinare i nuovi certificati SSL/TLS base e Secure Site più flessibili. Questi certificati SSL/TLS più flessibili consentono di ricevere più facilmente un certificato per soddisfare le tue esigenze e sostituiranno i vecchi prodotti base e Secure Site.

Usa questi endpoint solo per effettuare nuovi ordini e ordini di rinnovo. Non possono essere usati per convertire gli ordini di certificati base o Secure Site esistenti.

Per attivare uno qualsiasi di questi nuovi certificati per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

  • Ordina OV base
    POSTA https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Ordina EV base
    POSTA https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Ordina OV Secure Site
    POSTA https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Ordina EV Secure Site
    POSTA https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Certificati OV ed EV flessibili

Questi certificati forniscono la crittografia e l’autenticazione che previsti dai certificati SSL/TLS DigiCert, consentendoti anche di creare un certificato OV o EV con un mix di un qualsiasi dominio e domini wildcard* che servono per soddisfare le tue esigenze.

*Nota: Gli standard di settore supportano i domini wildcard solo nei certificati SSL/TLS OV. I certificati SSL/TLS EV non supportano l’uso dei domini wildcard.

new

Siamo lieti di annunciare che sono disponibili quattro nuovi prodotti in CertCentral:

  • OV di base
  • EV di base
  • Secure Site OV
  • Secure Site EV

Questi certificati SSL/TLS più flessibili consentono di ricevere più facilmente un certificato per soddisfare le tue esigenze e sostituiranno i vecchi prodotti base e Secure Site. Per attivare uno qualsiasi di questi nuovi certificati per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

Certificati OV ed EV base flessibili

Questi certificati forniscono la crittografia e l’autenticazione che previsti dai certificati SSL/TLS DigiCert, consentendoti anche di creare un certificato OV o EV con un mix di un qualsiasi dominio e domini wildcard* che servono per soddisfare le tue esigenze.

*Nota: Puoi includere solo domini wildcard in un certificato SSL/TLS OV. I certificati SSL/TLS EV non supportano l’uso dei domini wildcard.

Certificati OV ed EV Secure Site flessibili

Questi certificati includono tutti le stesse funzioni dei certificati OV ed EV base. Inoltre, sono dotati dei vantaggi inclusi in tutti i certificati Secure Site.

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Controllo malware
  • Garanzie leader nel settore
fix

API CertCentral Services: Risolto bug dell’endpoint Revoca certificato

Nella DigiCert Services API, abbiamo risolto un bug nell’endpoint Revoca certificato dove la richiesta di revocare un certificato singolo su un ordine veniva inviata per tutti i certificati sull’ordine.

Nota: Dopo aver inviato la richiesta di revoca del "certificato singolo", abbiamo riportato una risposta 201 Creata con i dettagli della richiesta per revocare tutti i certificati sull’ordine.

Ora, quando utilizzi l’endpoint Revoca certificato per inviare una richiesta per revocare un singolo certificato su un ordine, riportiamo una risposta 201 Creata con i dettagli della richiesta per revocare solo quel certificato sull’ordine.

Garanzia di rimborso denaro in 30 giorni

L’endpoint Revoca certificato revoca un certificato sull’ordine e non sull’ordine stesso. La nostra garanzia di rimborso denaro in 30 giorni è legata ad un ordine e non ad un "certificato" sull’ordine. Per richiedere la garanzia di rimborso denaro in 30 giorni, devi revocare l’ordine entro i primi 30 giorni; consulta Revoca certificati ordine.

Processo di revoca certificato

Tutte le richieste di revoca, comprese quelle effettuate con l’API Services, devono essere approvate da un amministratore prima che DigiCert revochi il certificato. Questa fase di approvazione è necessaria e non può essere saltata o rimossa dal processo di revoca certificato.

*Cosa devi sapere sull’endpoint di revoca certificato

Questo endpoint è studiato per revocare un certificato su un ordine; non revoca un ordine di certificato.

Se revochi un certificato su un ordine con un solo certificato singolo:

  • L’ordine è ancora attivo
  • Non viene fornito alcun rimborso per il certificato revocato
  • Puoi ancora riemettere un certificato su tale ordine

Se non pianifichi di riemettere un certificato per l’ordine, usa l’endpoint Revoca certificati ordine per revocare l’ordine.

new

Discovery: Impostazione account per le notifiche di rinnovo certificato scoperto

In Discovery, abbiamo aggiunto una nuova impostazione account, Attiva notifiche di rinnovo certificato scoperto, consentendoti di ricevere le notifiche di rinnovo per i tuoi certificati SSL/TLS "scoperti" in scadenza. Queste notifiche di rinnovo includono la possibilità di rinnovare il tuo certificato SSL/TLS con noi. Quando si rinnova un certificato SSL/TLS "scoperto" in CertCentral, lo sostituiremo con un certificato DigiCert equivalente.

Per impostazione predefinita, gli avvisi rinnovo per i certificati scoperti sono disattivi per un account CertCentral*. Per iniziare a ricevere gli avvisi rinnovo per i tuoi certificati scoperti in scadenza, vai in Impostazioni > Preferenze. Nella sezione Impostazioni rinnovo certificato, selezionare Attiva notifiche rinnovo certificato scoperto.

*Nota: Con l’implementazione di questa nuova impostazione, potresti dover riattivare le notifiche di rinnovo Discovery per il tuo account.

Per ulteriori informazioni, consulta Avvisi di rinnovo Discovery.

enhancement

API CertCentral Services: Migliorato l’endpoint Invia per la convalida

Nella DigiCert Services API, abbiamo aggiornato l’endpoint Invia per la convalida, consentendoti di inviare un dominio per la riconvalida prima che scada. Ora, puoi inviare un dominio per la riconvalida in qualsiasi momento, consentendoti di completare la convalida del dominio prima e mantenere un’emissione regolare dei certificati per il dominio.

Nota: Se ordini un certificato per il dominio mentre la riconvalida del dominio è in uno stato in attesa, usiamo la convalida attuale del dominio per emettere il certificato.

Nuovo parametri richiesta: dcv_method

Abbiamo aggiunto anche un nuovo parametro richiesta, dcv_method*. Ora, quando invii un dominio per la convalida, puoi cambiare il metodo DCV usato per dimostrare il controllo sul dominio.

*Nota: Questo nuovo parametro è opzionale. Se lasci il parametro nuovo fuori dalla richiesta, riportiamo una risposta 204 senza contenuti. Dovrai usare lo stesso metodo DCV usato prima di dimostrare il controllo sul dominio.

Esempio di richiesta con il nuovo parametro
POSTA https://www.digicert.com/services/v2/domain/{{domain_id}}/convalida

Submit for validation endpoint example request

Esempio di risposta quando il nuovo parametro viene incluso nella richiesta
201 Creata

Submit for validation endpoint example response

Gennaio 14, 2020

enhancement

API CertCentral Services: Migliorato l’endpoint ordini:

Nella DigiCert Services API, abbiamo aggiunto un parametro di risposta "ID organizzazione" agli endpoint elencati sotto. Ora, quando aggiungi una nuova organizzazione nella tua richiesta du certificato, riportiamo l’ID dell’organizzazione nella risposta, consentendoti di usare immediatamente l’organizzazione nelle tue richieste di certificato.

In precedenza, dopo aver aggiunto una nuova organizzazione nella tua richiesta di certificato, dovevi effettuare un’ulteriore chiamata per ricevere l’ID organizzazione della nuova organizzazione: Informazioni sull’ordine.

Endpoint ordini aggiornati:

Esempio di risposta con il nuovo parametro ID organizzazione

Example response with new organization ID parameter

enhancement

11 LINGUE SUPPORTATE NEI PORTALI DOCOCUMENTO E SVILUPPATORI

Quando lavoriamo per globalizzare le offerte dei nostri prodotti e rendere i nostri siti web, piatteforme e documentazione più accessibili, siamo lieti di annunciare che abbiamo aggiunto il supporto della lingua ai portali Documento e Sviluppatori.

Adesso supportiamo queste 11 lingue:

  • Inglese
  • Cinese (Semplificato)
  • Cinese (Tradizionale)
  • Francese
  • Tedesco
  • Italiano
  • Giapponese
  • Coreano
  • Portoghese
  • Russo
  • Spagnolo

Come funziona il supporto delle lingue?

Quando visiti i portali, usa il selettore delle lingue (icona a forma di mondo) per scambiare la lingua di visualizzazione del portale. Salviamo la selezione della tua lingua per 30 giorni quindi non devi riselezionarla ogni volta che visiti il nostro sito della documentazione.

CONSIGLI PRATICI

Accedi al portali Documenti e Sviluppatori

Puoi accedere ai portali Documenti e Sviluppatori dal sito web DigiCert e da CertCentral.

  • Da digicert.com
    Nel menu superiore, passa il mouse su Supporto. Sotto Risorse, puoi trovare i link Documentazione e Documentazione API.
  • Da CertCentral
    Nel menu Guida, seleziona Preparazione.
    Nella pagina Chiavi API, fai clic su Documentazione API. (Nel menu principale sinistro, vai su Automazione > Chiavi API.)

Crea link nella documentazione

Puoi collegare le selezioni all’interno della documentazione.

Nella pagina della documentazione, passa il mouse sulla sottointestazione a cui vuoi collegarti e fai clic sull’icona dell’hashtag (#). Questo crea un URL nella barra degli indirizzi del browser.

Usa questa funzione per contrassegnare o collegarsi a sezioni specifiche nelle istruzioni.

enhancement

API CertCentral Services: Endpoint migliorati per l’ordine Firma documento – Organizzazione (2000) e (5000):

Nella DigiCert Services, abbiamo aggiornato gli endpoint Ordina certificato di firma documento per ordinare i certificati Firma documento – Organizzazione (2000) e (5000). Abbiamo aggiunto un nuovo parametro, "use_org_as_common_name": true, consentendoti di usare il nome organizzazione come nome comune riportato sul certificato.

Nota: In precedenza, l’unica opzione era usare il nome completo della persona come nome comune sui certificati organizzazione di firma documento.

Adesso, se vuoi usare il nome organizzazione come nome comune sul certificato organizzazione di firma documento, aggiungi il parametro "use_org_as_common_name": true alla tua richiesta di certificato. Quando emettiamo il tuo certificato, il nome organizzazione sarà il nome comune riportato sul certificato.

  • Endpoint Firma documento – Organizzazione (2000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Endpoint Firma documento – Organizzazione (5000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Esempio di richiesta per endpoint Ordina certificato di firma documento

Example Document Signing Organization certificate request

new

Nuova opzione di profilo certificato

Abbiamo aggiunto una nuova opzione di profilo certificato, Crittografia dei dati, che ti consente di includere l’estensione di uso della chiave di crittografia dei dati nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione di uso della chiave di crittografia dei dati nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

Per abilitare un profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.

Altre opzioni profili certificato disponibili

  • EKU Intel vPro
  • EKU KDC/SmartCardLogon
  • Scambio firmato HTTP
  • Credenziali delegate
  • OCSP Must-Staple

Per scoprire queste informazioni sulle opzioni profilo certificato supportate, consulta Opzioni profilo certificato.

new

Nuove impostazioni e-mail ordine di certificato

Abbiamo aggiunto alcune nuove impostazioni di notifica account—Impostazioni predefinite delle e-mail della durata del certificato.

  • Invia e-mail al contatto organizzazione
  • Invia e-mail al contatto tecnico
  • Invia e-mail all’utente che effettua l'ordine*

Queste nuove impostazioni ti consentono di modificare le impostazioni account predefinite per le e-mail di ordine certificato. Ora, puoi inviare le e-mail di ordine certificato al contatto organizzazione e al contatto tecnico. Puoi anche rimuovere il richiedente il certificato dal flusso.

Nota*: Per impostazione predefinita, l’utente che effettua l’ordine riceve le e-mail dell’ordine di certificato.

CertCentral invia le seguenti e-mail per ciascun ordine:

  • Certificato emesso per nuovi ordini, ordini di rinnovo, riemissione e duplicati.
  • Notifiche di rinnovo

Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura destinatari delle e-mail della durata del certificato.

Dicembre 10, 2019

new

Servizio Discovery Cloud-scan

Abbiamo aggiunto una nuova funzione a Discovery—il servizio Cloud-scan—che utilizza un sensore basato su cloud per trovare qualsiasi certificato SSL/TLS pubblico indipendentemente dall’autorità di certificazione (CA) emittente.

Discovery Cloud-scan è un servizio cloud gratuito quindi non c’è nulla da installare o gestire. Puoi iniziare immediatamente la scansione per trovare i tuoi certificati SSL/TLS pubblici. Non vi sono limiti per il numero di scansioni basate su cloud che puoi eseguire.

Cloud-scan si attiva ogni 24 ore e utilizza la configurazione di scansione salvata più di recente. Cloud-scan fornisce informazioni dettagliate sui certificati trovati e gli endpoint in cui sono installati tali certificati.

Nota: Si tratta di una versione open beta per il servizio Cloud-scan.

Per iniziare, nel menu principale sinistro, vai su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, fai clic su Singola scansione cloud. Per ulteriori informazioni, consulta Servizio Discovery Cloud-scan.

new

Monitoraggio dei registri CT

Siamo lieti di annunciare che adesso i certificati Secure Site Pro vengono forniti con l’accesso ad un servizio di monitoraggio registri CT. Il monitoraggio registri CT ti consente di monitorare i registri CT pubblici per i certificati SSL/TLS emessi per i domini sull’ordine di certificato Secure Site Pro, in tempo reale.

Il monitoraggio dei registri CT è un servizio cloud quindi non c’è nulla da installare o gestire. Dopo che abbiamo emesso il tuo certificato Secure Site Pro e attivato il monitoraggio dei registri CT per l’ordine, puoi iniziare a usare immediatamente il servizio per monitorare i domini sull’ordine di certificato.

Il vantaggio CT del monitoraggio dei registri CT per i certificati Secure Site Pro è retroattivo. Per accedere al monitoraggio dei registri CT per il tuo ordine di certificato Secure Site Pro emesso e attivo, contatta il tuo account manager o il nostro team di assistenza.

Il monitoraggio dei registri CT ti aiuta:

  • Ottieni la visibilità dei certificati SSL/TLS emessi per i tuoi domini con un monitoraggio globale e la tracciatura rispetto ai registri CT pubblici.
  • Riduci il tempo e gli sforzi necessari per monitorare i registri fornendo controlli automatizzati per i certificati DigiCert e non emessi da DigiCert.
  • Verifica che ogni certificato emesso per i tuoi domini sia attendibile e ottieni una supervisione completa di quale autorità di certificazione ha emesso ciascun certificato.

Il servizio mette i certificati SSL/TLS scoperti nel tuo account CertCentral, dove puoi visualizzare i dettagli sui certificati per identificare rapidamente qualsiasi certificato emesso erroneamente per i tuoi domini. Puoi anche scaricare delle copie dei certificati non DigiCert proprio dal tuo account CertCentral.

Notifiche via e-mail

Dopo che hai abilitato il monitoraggio dei registri CT per un ordine di certificato Secure Site Pro, riceverai due tipi di notifiche e-mail: Digest registri CT giornaliero e, se necessario, Notifiche urgenti. Le notifiche e-mail vengono inviate agli amministratori account e consentono di controllare i registri CT per i loro domini senza accedere ogni giorno al loro account CertCentral.

  • Digest registri CT giornaliero
    Programmato per attivarsi una volta al giorno, questo digest include un resoconto giornaliero dei nuovi certificati SSL/TLS emessi da DigiCert trovati nei registri CT pubblici. Il digest giornaliero viene inviato solo se vengono scoperti dei nuovi certificati emessi da DigiCert.
  • Notifica urgente registri CT
    Questa notifica urgente viene inviata entro pochi minuti in qualsiasi momento in cui viene emesso un certificato SSL/TLS non DigiCert per un dominio sull’ordine di certificato Secure Site Pro.

Scopri ulteriori informazioni su ciò che è incluso con ciascun certificato Secure Site Pro, consulta Certificati Pro TLS/SSL. Per ulteriori informazioni sull’attivazione del monitoraggio dei registri CT per un ordine di certificato Secure Site Pro, consulta Attiva monitoraggio registro CT.

enhancement

Processo di certificato client migliorato

Abbiamo migliorato il processo di certificato client, consentendoti di annullare gli ordini di certificato client in uno stato Inviato per e-mail al destinatario—ordini che stanno aspettando che il destinatario dell’e-mail generi e installi il certificato client in uno dei browser supportati.

Nota: In precedenza, quando un certificato client era in uno stato Inviato per e-mail al destinatario, dovevi contattare l’assistenza per annullare l’ordine.

Ora, se devi annullare un ordine di certificato client nello stato Inviato per e-mail al destinatario, vai nella pagina dei dettagli Ordine del certificato client e nell’elenco a discesa Azioni certificato, seleziona Annulla ordine. Consulta Annulla ordini di certificato client in sospeso.

enhancement

API CertCentral Services: Processo di certificato client migliorato
Nell’API DigiCert Services, abbiamo aggiornato l’endpoint Aggiorna stato ordine consentendoti di annullare gli ordini di certificato client in uno stato waiting_pickup—ordini che stanno aspettando che il destinatario dell’e-mail generi e installi il certificato client in uno dei browser supportati.

Nota: In precedenza, quando un certificato client era in uno stato waiting_pickup, ricevevi un errore Non consentito e dovevi contattare l’assistenza per annullare l’ordine.

Ora, puoi usare l’endpoint Aggiorna stato ordine per annullare un ordini di certificato client nello stato waiting_pickup.

new

CertCentral: Modifica al comportamento predefinito

Per impostazione predefinita, non potrai più usare le informazioni dell’unità organizzazione incluse in una CSR per popolare automaticamente il valore Unità organizzazione nei moduli di richiesta certificati SSL OV/EV. Quando ordini questi certificati, puoi ancora aggiungere manualmente le informazioni sull’unità organizzazione.

Nota: Le informazioni sull’unità organizzazione (OU) non sono necessarie per acquistare un certificato SSL OV/EV. Inoltre, quando includi le informazioni OU in una richiesta certificato, dobbiamo eseguire un’ulteriore convalida. Ciò può ritardare l’emissione del certificato, incluse le richieste dove l’organizzazione e i domini sono stati preconvalidati.

new

CertCentral: Nuova impostazione account (Enterprise e Partner)

Per gli account CertCentral Enterprise e Partner, abbiamo aggiunto una nuova impostazione account—Popola automaticamente campo OU. Questa opzione ti consente di usare le informazioni dell’unità organizzazione incluse in una CSR per popolare automaticamente il valore Unità organizzazione nei moduli di richiesta certificati SSL OV/EV.

Nota: Gli account Enterprise e Partner hanno un logo che identifica il tipo di account: Logo Enterprise o logo Partner.

Nel menu principale sinistro, vai su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, la nuova impostazione si trova nella sezione Impostazioni avanzate, sotto Richieste certificati. Consulta le nostre istruzioni Popola automaticamente campo Unità organizzazione.

Novembre 21, 2019

new

Discovery: Notifiche di rinnovo per i certificati SSL/TLS non DigiCert

In Discovery, abbiamo aggiunto le notifiche di rinnovo per i certificati non DigiCert, facilitando la gestione di tutti i certificati SSL/TLS in una posizione — CertCentral. Ora, quando Discovery trova dei certificati non DigiCert, invieremo delle notifiche di rinnovo per questi certificati indipendentemente dall’autorità di certificazione (CA) emittente.

Nota: Quando si rinnova un certificato SSL/TLS non DigiCert in CertCentral, lo sostituiremo con il certificato DigiCert equivalente. Ad esempio, sostituiremo un certificato SSL single-domain non DigiCert con un certificato SSL single-domain DigiCert.

Chi riceve queste notifiche di rinnovo?

Per impostazione predefinita, Discovery invia le notifiche di rinnovo per i certificati SSL/TLS non DigiCert all’amministratore CertCentral principale — la persona che ha creato l’account e che riceve tutte le notifiche account.

Inviamo anche le notifiche di rinnovo a tutti gli altri indirizzi e-mail assegnati per ricevere le notifiche account. Consulta Imposta notifiche e-mail account e Notifiche di rinnovo certificato.

Quando vengono inviate queste notifiche di rinnovo?

Discovery utilizza le tue impostazioni di notifica di rinnovo CertCentral per determinare quando inviare le notifiche di rinnovo per i certificati non DigiCert. Per impostazione predefinita CertCentral invia le notifiche di rinnovo 90, 60, 30, 7 e 3 giorni prima che scada un certificato e 7 giorni dopo la scadenza del certificato.

Per personalizzare il tuo programma di notifiche di rinnovo, consulta Notifiche di rinnovo certificato.

new

Discovery: Personalizza il processo della notifica di rinnovo certificato SSL/TLS non DigiCert

In Discovery, nella pagina Certificati, abbiamo aggiunto tre azioni di rinnovo certificato al menu a discesa della colonna Azioni per i certificati non DigiCert: Disabilita avvisi rinnovo, Abilita avvisi rinnovo, e Notifiche di rinnovo. Notifiche di rinnovo ti consente di aggiungere degli indirizzi e-mail per ricevere le notifiche di rinnovo per un certificato.

Nella pagina Certificati, ora puoi aggiornare il processo di rinnovo certificato non DigiCert per soddisfare le tue esigenze per i certificati. (Nel menu principale sinistro, vai su Discovery > Visualizza risultati.)

Nota: Per impostazione predefinita, Discovery invia le notifiche di rinnovo per tutti i certificati SSL/TLS non DigiCert scoperti.

Per personalizzare gli avvisi rinnovo per i certificati SSL/TLS non DigiCert, consulta Avvisi di rinnovo Discovery.

new

Nuova funzione: Rinnovi del certificato di firma documento

Abbiamo risolto un bug nella pagina Certificati in scadenza in cui abbiamo fornito un link Rinnova ora per gli ordini di certificati di firma documento (DS) in scadenza. Quando hai fatto clic su Rinnova ora, Si apre un modulo di rinnovo certificato SSL in cui non sei riuscito a completare il tuo rinnovo del certificato DS.

Nota: Per rinnovare il tuo certificato DS, devi ordinare un nuovo certificato.

Ora, nella pagina Certificato in scadenza quando fai clic su Rinnova ora per un ordine di certificato DS in scadenza, si apre un modulo di rinnova certificato DS in cui puoi rinnovare il tuo certificato.

Per scoprire ulteriori informazioni sul rinnovo di un certificato DS, consulta Rinnova un certificato di firma documento.

new

Abbiamo aggiornato la pagina dei dettagli Ordine del certificato di firma documento (DS) e il pannello dei dettagli Ordine aggiungendo una nuova opzione Rinnova certificato facilitando il rinnovo del tuo certificato DS prima che scada. Nota: l’opzione Rinnova certificato non compare nel pannello dei dettagli Ordine e nella pagina fino a 90 giorni prima che scada.

Pannello dei dettagli Ordine

Nel menu principale sinistro, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link Panoramica rapida dell’ordine di certificato DS. Nel Pannello dei dettagli Ordine, vedrai la nuova opzione Rinnova certificato.

Pagina dei dettagli Ordine

Nel menu principale sinistro, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine del certificato DS. Nella Pagina dei dettagli Ordine, nel menu a discesa Azioni ordine, vedrai la nuova opzione Rinnova certificato.

new

Nell’API DigiCert Services, abbiamo aggiunto un nuovo endpoint – E-mail aggiuntive. Questo endpoint ti consente di aggiornare gli indirizzi e-mail che ricevono le e-mail di notifica certificato per l’ordine (ad es. rinnovi di certificati, riemissioni e ordini di duplicati).

Nota: Queste persone non possono gestire l’ordine. Ricevono solo le e-mail correlate al certificato.

Per ulteriori informazioni sulla Services API, fai riferimento al nostro portale Sviluppatori.

Novembre 12, 2019

new

Siamo lieti di annunciare che abbiamo implementato un RSS Feed per il registro modifiche CertCentral. Puoi vedere il nuovo feed del registro modifiche qui: https://docs.digicert.com/change-log/feed/.

Il RSS feed riporta le 15 voci di registro modifiche più recenti. Per facilitare l’identificazione delle prossime modifiche, le abbiamo etichettate con Prossime modifiche.

Il RSS feed del registro modifiche segue le specifiche RSS 2.0 ed è compatibile con gli aggregatori di feed conformi con RSS 2.0.

Consiglio per il RSS feed reader

Tutti i browser principali hanno le estensioni RSS feed per accedere automaticamente ai tuoi RSS feed selezionati e organizzare i risultati per te. Ad esempio, il RSS Feed Reader di estensione Chrome è stato usato per le screenshot incluse in questo post.

compliance

Programma di manutenzione aggiornato

Abbiamo riprogrammato il nostro periodo di manutenzione. Il sabato 9 novembre 2019 dalle 09:00 alle 12:00 UTC, DigiCert eseguirà alcune operazioni di manutenzione programmata.

Durante questo periodo, i servizi DigiCert potrebbero non essere disponibili:

  • CertCentral
  • Sito web DigiCert (digicert.com)
  • Convalida del certificato
  • Emissione del certificato

I servizi DigiCert saranno ripristinati non appena la manutenzione sarà completata.

Programmati di conseguenza. Programma gli ordini, i rinnovi, le riemissioni e le emissioni dei duplicati di alta priorità fuori dal periodo di manutenzione.

Integrazioni della DigiCert Services API

Durante la manutenzione, l’accesso alle DigiCert Services API sarà irregolare o inesistente. Se usi la API per le attività automatizzate, aspettati delle interruzioni durante questo periodo.

Novembre 8, 2019

new

Siamo lieti di annunciare una nuova aggiunta al portale Sviluppatori DigiCert—API Discovery. Abbiamo appena pubblicato la nostra prima serie di endpoint API Discovery. Più persone ci seguiranno mentre continuiamo a realizzare la documentazione API Discovery.

Perché usarla?

  • Accedi alle funzioni Discovery senza accedere all’account CertCentral.
  • Personalizza l’esperienza Discovery per soddisfare le esigenze della tua organizzazione.
  • Integrala con i tuoi strumenti esistenti.

Esempio di endpoint che puoi iniziare a usare adesso:

Consigli pratici

  • L’API Discovery usa questo URL base: https://daas.digicert.com/apicontroller/v1/
  • L’API Discovery richiede autorizzazioni di livello amministratore o manager.
enhancement

Abbiamo aggiornato i moduli di ordine certificato SSL/TLS OV ed EV, aggiungendo un nuovo menu a discesa Metodo di verifica DCV. Ora, quando si ordinano i certificati OV ed EV, puoi selezionare il metodo DCV che vuoi usare per convalidare i nuovi domini sull’ordine. Consulta le nostre istruzioni Ordina i tuoi certificati SSL/TLS.

Nota: Il metodo DCV selezionato si applica a tutti i domini non convalidati sull’ordine. Dopo aver inviato l’ordine, puoi cambiare il metodo DCV per dominio nella pagina dei dettagli Ordine del certificato. Consulta le nostre istruzioni Dimostra il controllo sui domini in un tuo ordine di certificato in attesa.

enhancement

Abbiamo aggiornato i moduli di preconvalida del dominio, consolidando le opzioni di convalida dei certificati OV ed EV. Ora, quando preconvalidi un dominio, usa la nuova opzione di convalida dominio unificata—Convalida dominio OV/EV*. Consulta le nostre istruzioni Preconvalida del dominio: Metodi di convalida del controllo del dominio (DCV).

Nota*: I metodi di convalida del controllo del dominio (DCV) per i certificati OV ed EV sono gli stessi (e-mail di verifica, DNS TXT, ecc.). L’unica differenza tra di loro è la durata della validità della convalida dominio. Per i certificati SSL OV, i domini dovranno essere riconvalidati ogni 825 giorni (circa 27 mesi). Per i certificati SSL EV, i domini dovranno essere riconvalidati ogni 13 mesi.

new

In Discovery, abbiamo aggiunto una nuova funzione—Aggiungi CA principale e intermedia—che ti consente di caricare CA principali e intermedie pubbliche e private. Usa questa funzione per ricevere classificazioni più accurate della sicurezza per i certificati ad esse concatenati.

Se Discovery non riesce a individuare le CA principale e intermedia per un certificato, esegue il downgrade della classificazione della sicurezza del certificato. Caricando una copia delle CA intermedia e principale del certificato, la prossima volta in cui Discovery esegue una scansione che include quel certificato, riceverai una valutazione più accurata.

Nota: Formati certificato supportati: .der e .cer

In CertCentral, nel menu principale sinistro, fai clic su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, nel menu a discesa Altre azioni, fai clic su Gestisci CA principale e intermedia. Consulta Aggiungi CA principale e intermedia pubblica e privata nel nostro manuale utente Discovery.

new

In Discovery, abbiamo aggiunto una nuova funzione Blacklist che ti consente di escludere indirizzi IP e FQDN specifici dai risultati scansione. Ad esempio, potresti voler mettere nella blacklist un dominio nella tua rete CDN.

Nota: Quando aggiungi alla blacklist un indirizzo IP o un FQDN, le sue informazioni vengono escluse da tutte le future scansioni Discovery dell’account. Questa funzione non rimuove le informazioni dai risultati scansione esistenti.

In CertCentral, nel menu principale sinistro, fai clic su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, nel menu a discesa Altre azioni, fai clic su Gestisci blacklist. Consulta Metti nella blacklist indirizzi IP e FQDN nel nostro manuale utente Discovery.

new

Gestione dei subaccount per partner, rivenditori e imprese

Molte funzioni subaccount erano disponibili nei precedenti rilasci beta. Con questo rilascio, tutta la funzionalità di gestione subaccount ora è completamente disponibile in CertCentral.

Partner, rivenditori e imprese con una struttura organizzativa a livelli possono:

  • Creare e gestire tutti i dettagli subaccount per i loro clienti retail o enterprise o i loro sottorivenditori autonomi.
  • Specificare il loro account manager per un subaccount.
  • Visualizzare gli ordini subaccount e i report tramite la console CertCentral o le API.
  • Fatturare gli ordini direttamente al subaccount o all’account principale/subaccount.
  • Personalizzare i prodotti disponibili e i prezzi.
  • Gestire le finanze basate su commissione, adesso aggiornate e migliorate in CertCentral.

Dove sono i subaccount?

  • Vai nel menu SUBACCOUNT nel riquadro di navigazione sinistro in CertCentral.
  • Se l’opzione Subaccount non è visibile nel tuo account, contatta il tuo account manager o l’assistenza clienti.
new

Nella nostra CertCentral API, abbiamo aggiunto una nuova API Custom Reports che sfrutta il potente linguaggio della query GraphQL, consentendoti di generare serie di dati personalizzabili e complessive per report più potenti.

L’API Custom Reports consolida più endpoint REST in uno solo, così puoi definire meglio i tipi e i campi nelle tue query in modo che ti forniscano solo le informazioni necessarie. Inoltre, usalo per creare dei modelli di query riutilizzabili per generare e pianificare i report.

Per ulteriori informazioni, consulta API Custom Reports nel nostro portale Sviluppatori.

new

Nuova posizione per le chiavi API e gli URL directory ACME

Con un numero sempre maggiore di organizzazioni che lavorano per automatizzare l’utilizzo del certificato SSL/TLS, abbiamo aggiunto una nuova opzione del menu principale sinistroAutomazionee abbiamo messo i due strumenti principali per automatizzare l’utilizzo del certificato sotto la nuova opzione di menu: Chiavi API e URL directory ACME.

In precedenza, accedevi a queste funzioni dalla pagina Accesso account. Adesso, le abbiamo comodamente aggiunte al menu principale sinistro (nel menu principale, fai clic su Automazione > Chiavi API e Automazione > URL directory ACME).

Nota: Solo gli amministratori account e gli account manager possono vedere le opzioni del menu Automazione nel loro menu principale sinistro.

compliance

Nuovi requisiti di conformità Apple per i certificati SSL privati

Di recente Apple ha annunciato alcuni nuovi requisiti di sicurezza per i certificati SSL/TLS che entreranno in vigore con il rilascio di iOS 13 e macOS 10.15. Questi requisiti interessano i certificati privati emessi dopo il 1° luglio 2019.

Per i tuoi certificati DigiCert SSL/TLS pubblici, non devi compiere alcuna operazione.

I certificati DigiCert SSL/TLS pubblici soddisfano già tutti questi requisiti di sicurezza. I tuoi certificati SSL/TLS pubblici non sono interessati da questi nuovi requisiti e saranno attendibili in iOS 13 e macOS 10.15.

Cosa c’è di nuovo?

Apple implementa altri requisiti di sicurezza per tutti i certificati SSL/TLS che, per progettazione, interessano i certificati SSL/TLS privati. Consulta Requisiti per i certificati attendibili in iOS 13 e macOS 10.15.

I certificati DigiCert SSL/TLS privati soddisfano questi requisiti, se emessi dagli amministratori account in base ai requisiti per i certificati pubblici.

Di seguito abbiamo fornito un elenco dei requisiti che possono interessare i certificati SSL/TLS privati. Il rilascio di queste versioni di sistemi operativi Apple è previsto per l’autunno di quest’anno. Ciò significa che ti devi preparare adesso.

I nuovi requisiti di certificati SSL/TLS privati:

  • Devi usare un algoritmo della famiglia SHA-2 nell’algoritmo della firma. I certificati SSL/TLS con firma SHA-1 non sono più attendibili.
  • Devi avere un periodo di validità di 825 giorni o meno. I certificati SSL/TLS con una validità superiore a 825 giorni non sono più attendibili.

Cosa puoi fare?

Se è necessaria l’attendibilità Apple iOS e macOS per i tuoi certificati SSL/TLS privati, verifica che tutti i requisiti dei certificati SSL/TLS privati emessi dopo il 1° luglio 2019 soddisfino i nuovi requisiti. Se trovi un certificato che non soddisfa questi requisiti, dovrai eseguire presti queste operazioni:

new

Abbiamo aggiunto due nuovi stati alle pagine Organizzazioni e Dettagli organizzazione: la convalida scade presto, e convalida scaduta. Questi nuovi stati facilitano il monitoraggio proattivo delle convalide organizzazione e verificano che siano aggiornati.

Adesso, quando visiti la pagina Organizzazioni (nel menu della barra laterale fai clic su Certificati > Organizzazioni), puoi individuare rapidamente le organizzazioni con la convalida che scadrà a breve o che è già scaduta. Per ulteriori dettagli sulla convalida organizzazione in scadenza o scaduta, fai clic sul nome organizzazione.

fix

Abbiamo risolto un bug dove alcuni account non sono riusciti a inviare le organizzazioni per la convalida estesa organizzazione firma codice – EV CS. Gli account interessati contenevano solamente i prodotti firma codice EV e firma codice.

Come parte della soluzione, abbiamo diviso le opzioni di contatto verificato EV ed EV CS. Ora, quando invii un’organizzazione per la convalida estesa organizzazione di firma codice – EV CS, puoi inviare il contatto verificato dell’organizzazione solo per le approvazioni degli ordini EV CS. Analogamente, quando invii un’organizzazione per la convalida organizzazione estesa – EV, puoi inviare il contatto verificato dell’organizzazione solo per le approvazioni degli ordini di certificato EV SSL.

Nota: Per gli ordini di certificato di firma codice EV, le organizzazioni e i contatti verificati dell’organizzazione devono essere preconvalidati. Per ulteriori informazioni sulla preconvalida dell’organizzazione, consulta le nostre istruzioni per l’invio di un’organizzazione per la preconvalida.

compliance

Manutenzione server di routine

Il 22 settembre 2019 dalle 06:30 alle 08:30 UTC, DigiCert eseguirà alcune operazioni di manutenzione server di routine. Durante questo periodo, potresti essere disconnesso dal tuo account CertCentral e avere dei problemi di login. Inoltre, i servizi di emissione e convalida certificati potrebbero non funzionare.

Programmati di conseguenza. Ad esempio, invia qualsiasi ordine di rinnovo, riemissione o nuovo certificato di alta priorità fuori dal periodo di manutenzione.

Nota: L’accesso sarà ripristinato non appena possibile.

Integrazioni della DigiCert Services API

Durante la manutenzione del server, l’accesso alle DigiCert Services API sarà irregolare o inesistente. Se usi la API per le attività automatizzate, aspettati delle interruzioni durante questo periodo.

new

Abbiamo aggiunto una nuova autorizzazione al processo di generazione chiave API, consentendoti di limitare una chiave API alle autorizzazioni "Sola visualizzazione".

Quando colleghi una chiave API ad un utente, colleghi le autorizzazioni di quell’utente alla chiave. Ora, puoi limitare le autorizzazioni della chiave API dell’utente solo per le richieste RICHIEDI.

Per ulteriori informazioni, consulta Genera una chiave API.

new

Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Crea chiave e Modifica chiave, aggiungendo un nuovo limite di ruolo accesso—Sola visualizzazione.

Ora, quando usi l’API per creare o modificare una chiave API, aggiungi il parametro restricted_to_role_id alla tua richiesta e includi il nuovo valore 102 per limitare la chiave API solo alle richieste RICHIEDI.

Esempio di richiesta per l’endpoint Crea chiave

Example Create API key request

new

Abbiamo aggiunto due nuove funzioni alla pagina Certificati in scadenza (nella barra laterale, fai clic su Certificati > Certificati in scadenza), facilitando la gestione delle notifiche di rinnovo per i tuoi certificati in scadenza.

Prima di tutto, abbiamo aggiunto una colonna Avvisi rinnovo con una casella di spunta interattiva. Usa questa casella di controllo per attivare o disattivare gli avvisi rinnovo per un certificato in scadenza.

Poi, abbiamo aggiunto due filtri Avvisi rinnovo: Disattivato e Attivato. Questi filtri ti consentono di vedere solo gli ordini di certificato con gli avvisi di rinnovo attivi o disattivi.

enhancement

Nella DigiCert Services API, abbiamo aggiornato i parametri di risposta degli endpoint Elenca chiavi e Richiedi info chiave, consentendoti vedere l’organizzazione associata con gli ordini di certificato ACME.

Ora, quando richiami gli endpoint Elenca chiavi e Richiedi info chiave, nella risposta riportiamo il nome dell’organizzazione (organization_name) associata all’ordine di certificato ACME.

Get key info: example reponse with new parameter

compliance

Firefox termina il supporto per la generazione di chiavi

Con il rilascio di Firefox 69, Firefox non supporterà più Keygen. Firefox utilizza Keygen per facilitate facilitare la generazione di materiale per chiavi per l’invio di chiavi pubbliche quando si generano certificati di firma codice, Client e SMIME nel browser.

Nota: Chrome ha già interrotto il supporto per la generazione di chiavi, mentre Edge e Opera non l’hanno mai supportata.

In che modo ti interessa la questione?

Dopo che DigiCert emette i tuoi certificati di firma codice, Client o SMIME, ti invieremo un’e-mail con un link per creare e installare il tuo certificato.

Una volta rilasciato Firefox 69, puoi usare solo due browser per generare questi certificati: Internet Explorer e Safari. Se la policy aziendale richiede l’uso di Firefox, puoi usare Firefox ESR o una copia esportabile di Firefox.

Per ulteriori informazioni, consulta Interruzione del supporto Keygen con Firefox 69.

Consigli pratici

  • Puoi ancora usare Firefox 69 per l’autenticazione client. Prima di tutto, genera il certificato SMIME in IE 11 o Safari. Poi, importa il certificato SMIME in Firefox.
  • Per bypassare la generazione di certificati di firma codice, Client o SMIME nel tuo browser, genera e invia una CSR con l’ordine. Al poso di un link, DigiCert ti invierà un’e-mail con il tuo certificato allegato.
new

Abbiamo aggiunto un nuovo stato, Inviato per e-mail al destinatario, Alle pagine Ordini e Dettagli ordine, per gli ordini di certificato di firma codice e client, consentendoti di identificare più facilmente dove si trovano questi ordini nel processo di emissione.

Questo nuovo stato indica che DigiCert ha convalidato l’ordine e che il certificato è in attesa che l’utente/destinatario dell’e-mail lo generi in uno dei browser supportati: IE 11, Safari, Firefox 68, e Firefox esportabile.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Dopodiché, nella pagina Ordini, fai clic sul numero d’ordine per l’ordine di certificato di firma codice o client.)

enhancement

Abbiamo aggiornato i nostri processi di riemissione certificati Convalida estesa (EV), Firma codice (CS) e Firma documento (DS), consentendoti di riemettere questi certificati senza revocare automaticamente il certificato attuale (certificato originale o precedentemente riemesso).

Nota: Se non ti serve il certificato attuale (certificato originale o precedentemente riemesso), dovrai contattare l’assistenza in modo che possa revocarlo per te.

Ora, la prossima volta che riemetti un certificato EV, CS o DS, puoi mantenere attivo il certificato emesso in precedenza fino al suo periodo di validità attuale (o per tutto il tempo che ti serve).

compliance

Promemoria della conformità con gli standard di settore

Per i certificati pubblici e privati, le autorità di certificazione (CA) non accettano abbreviazioni per queste parti di un indirizzo nei tuoi ordini di certificato o nelle tue richieste di preconvalida organizzazione:

  • Stato o Provincia*
  • Città o Località*

*Si applica all’organizzazione e agli indirizzi di giurisdizione.

new

Abbiamo semplificato la definizione dell’ambito di convalida dominio per il tuo account quando invii i tuoi domini per la convalida (preconvalida o tramite ordini di certificato).

Nella pagina Preferenze divisioni, abbiamo aggiunto due opzioni dell’ambito di convalida dominio:

  • Invia nomi dominio esatti per la convalida
    Con questa opzione, le richieste per nuovi domini vengono inviate per la convalida esattamente come indicate (ad es. la richiesta per sub.esempio.com viene inviata per la convalida esattamente come sub.esempio.com). Funziona anche la convalida per il dominio di “livello maggiore” (ad es. esempio.com). Si tratta del comportamento predefinito per CertCentral.
  • Limita la convalida solo al dominio base
    Questa opzione ti consente di limitare la convalida dominio al dominio base (ad es. esempio.com). Per le richieste che includono nuovi sottodomini (ad es. sub.esempio.com), accettiamo solo la convalida dominio per la base dominio (ad es. esempio.com). La convalida per il sottodominio (ad es. sub.esempio.com) non funzionerà.

Per configurare l’ambito di convalida dominio per il tuo account, nel menu della barra laterale, fai clic su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate. Nella sezione Convalida del controllo del dominio (DCV), sotto Ambito di convalida dominio, vedrai le nuove impostazioni.

fix

Abbiamo risolto un bug in cui stavamo limitando il numero massimo consentito di SAN a 10 nella riemissione dei certificati SSL Wildcard e degli ordini di nuovi certificati.

Ora, quando riemetti o ordini un nuovo certificato SSL Wildcard, puoi aggiungere fino a 250 SAN.

new

Nella DigiCert Services API, abbiamo aggiunto due nuovi endpoint Info ordine. Ora, puoi usare l’ID ordine, il numero di serie del certificato o l’identificazione del certificato per visualizzazione i dettagli per un ordine di certificato.

  • RICHIEDI https://www.digicert.com/services/v2/order/certificate/{{identificazione personale}}
  • RICHIEDI https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Attualmente, questi nuovi endpoint recuperano solamente i dati per il certificato primario. Per ulteriori informazioni sulla Services API, fai riferimento al nostro portale Sviluppatori.

new

Guida per il toolkit ottimizzato per docker PQC ora disponibile

I certificati Secure Site Pro sono forniti con l’accesso al toolkit crittografico post-quantum (PQC) DigiCert. Per creare il tuo ambiente di test PQC, usa una di queste opzioni:

I nostri toolkit contengono ciò che ti serve per creare un certificato SSL/TLS ibrido. Il certificato ibrido nei toolkit utilizza un algoritmo PQC associato ad un algoritmo ECC che ti consente di analizzare la fattibilità dell’hosting di un certificato ibrido retrocompatibile post-quantum sul tuo sito web.

Nota: Per accedere al tuo toolkit PQC, vai nella pagina dei dettagli N. ordine del certificato Secure Site Pro. (Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine per il certificato Secure Site Pro. Nella pagina dei dettagli dell’ordine certificato, fai clic su Toolkit PQC.)

Per scoprire altre informazioni sulla crittografia post-quantum, consulta Crittografia post-quantum. Scopri ulteriori informazioni su ciò che è incluso con ciascun certificato Secure Site Pro, consulta Certificati Pro TLS/SSL.

new

DigiCert è lieta di annunciare che per i DigiCert Accounts abbiamo facilitato l’uso della Retail API per eseguire l’upgrade alla nostra nuova piattaforma di gestione certificati, DigiCert CertCentralgratuitamente!

Per rendere l’upgrade il più uniforme possibile, abbiamo eseguito lo shim di questi endpoint Retail API:

Ora, puoi eseguire l’upgrade del tuo DigiCert Account senza alcuna interruzione per le tue integrazioni API. Una volta eseguito l’upgrade, realizza dei piani di creare nuove integrazioni con CertCentral.

  • Per ulteriori informazioni sulla CertCentral Services API, fai riferimento al nostro portale Sviluppatori.

Per ulteriori informazioni sulla DigiCert Retail API, consulta la Documentazione per la DigiCert Retail API.

enhancement

In Discovery, abbiamo aggiornato la pagina Certificati, aggiungendo una nuova azione—Sostituisci certificato—al menu a discesa Azioni. Ora, dalla pagina Certificati, puoi sostituire qualsiasi certificato con un certificato DigiCert indipendentemente dalla CA emittente.

(Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, individua il menu a discesa Azioni per il certificato che vuoi sostituire. Fai clic su Azioni > Sostituisci certificato.)

enhancement

In Discovery, abbiamo aggiornato il widget Certificati per classificazione sulla Dashboard Discovery, consentendo di vedere più facilmente le classificazioni della sicurezza per i tupi certificati SSL/TLS pubblici (nel menu della barra laterale, fai clic su Discovery > Dashboard Discovery).

Come parte dell’aggiornamento, abbiamo rinominato il widget: Certificati analizzati tramite classificazione sicurezza. Dopodiché, abbiamo diviso il grafico sul widget in due grafici: Pubblici e Altri. Ora, puoi usare il commutatore Pubblici | Altri sul widget per selezionare il grafico che vuoi vedere.

Il grafico Certificati analizzati tramite classificazione sicurezza - Pubblici visualizza le classificazioni solo per i tuoi certificati SSL/TLS pubblici. Il grafico Certificati analizzati tramite classificazione sicurezza - Altri visualizza la classificazione per tutti gli altri tuoi certificati SSL/TLS (ad es. certificati SSL privati).

enhancement

In Discovery, abbiamo aggiornato le pagine Endpoint e Dettagli server consentendo di vedere più facilmente la correlazione tra l’indirizzo IP e la scansione del nome host/FQDN da cui deriva.

Ora, quando configuri una scansione per un nome host/FQDN e i risultati dell’endpoint della scansione riportano degli indirizzi IP, includiamo il nome host/FQDN dalla scansione con l’indirizzo IP.

Nota sull’aggiornamento: L’aggiornamento del nome host è disponibile nell’ultima versione sensore – 3.7.10. Dopo aver completo gli aggiornamenti sensore, ripeti le scansioni per vedere la correlazione nome host/indirizzo IP nei tuoi risultati di scansione.

new

Nell’API DigiCert Services, abbiamo aggiunto due nuovi endpoint per ordinare i tuoi certificati Secure Site Pro: Ordina Secure Site Pro SSL e Ordina Secure Site Pro EV SSL.

  • POSTA https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POSTA https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Vantaggi inclusi con ogni certificato Secure Site Pro

Ciascun certificato Secure Site Pro – senza costi aggiuntivi – accede prima alla funzione premium come il toolkit Post Quantum Cryptographic (PQC).

Altri vantaggi includono:

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Controllo malware
  • Garanzie leader nel settore – protezione per te e per i tuoi clienti!

Per scoprire ulteriori informazioni sui nostri certificati Secure Site Pro, consulta DigiCert Secure Site Pro.

Per attivare i certificati Secure Site Pro per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

enhancement

Abbiamo migliorato i flussi di lavoro delle richieste di certificati SAML Single Sign-on e SAML, consentendoti di disattivare le richieste di certificati SAML Single Sign-on (SSO) e SAML. In precedenza, dopo aver configurato le richieste di certificati SAML SSO o SAML per il tuo account, l’unico modo per disattivarle era rimuovere entrambe le funzioni SAML dal tuo account.

Ora, nelle pagine Impostazioni federazione, puoi disattivare le richieste di certificati SAML SSO e SAML per il tuo account eliminando le impostazioni federazione.

Nota: I pulsanti Disattiva SSO e Disattiva richiesta certificato SAML sono visualizzati solo dopo che hai configurato le impostazioni federazione (la funzione è attiva).

Per ulteriori informazioni sull’integrazione della richiesta di certificati SAML Single Sign-on e SAML con CertCentral:

new

I certificati Secure Site Pro ora sono forniti con l’accesso al toolkit crittografico post-quantum (PQC) DigiCert. Il nostro toolkit contiene ciò che ti serve per creare un certificato SSL/TLS ibrido. Il certificato ibrido nel toolkit utilizza un algoritmo PQC associato ad un algoritmo ECC che ti consente di analizzare la fattibilità dell’hosting di un certificato ibrido retrocompatibile post-quantum sul tuo sito web.

Nota: Il vantaggio PQC per i certificati Secure Site Pro è retroattivo. Per accedere al tuo toolkit PQC, vai nella pagina dei dettagli N. ordine del certificato Secure Site Pro. (Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine per il certificato Secure Site Pro. Nella pagina dei dettagli dell’ordine certificato, fai clic su Toolkit PQC.)

Per scoprire altre informazioni sulla crittografia post-quantum e sul nostro toolkit PQC:

Scopri ulteriori informazioni su ciò che è incluso con ciascun certificato Secure Site Pro, consulta Certificati Pro TLS/SSL.

compliance

Modifica degli standard di settore

A partire dal 31 luglio 2019 (19:30 UTC), devi usare il metodo DCV Dimostrazione pratica HTTP per dimostrare il controllo sugli indirizzi IP indicati sui tuoi ordini di certificato.

Per ulteriori informazioni sul metodo DCV Dimostrazione pratica HTTP, fai riferimento a queste istruzioni:

Attualmente, gli standard di settore vengono usati per consentirti di usare altri metodi DCV per dimostrare il controllo sul tuo indirizzo IP. Tuttavia, con il passaggio della Scheda SC7, le regolazioni per la convalida degli indirizzi IP sono cambiate.

Scheda SC7: Aggiorna i metodi di convalida dell’indirizzo IP

Questa scheda ridefinisce i processi consentiti e le procedure per la convalida del controllo del cliente di un indirizzo IP elencato in un certificato. Le modifiche della conformità per la Scheda SC7 entrano in vigore il 31 luglio 2019 (19:30 UTC).

Per rimanere conformi, a partire dal 31 luglio 2019 (19:30 UTC), DigiCert consente ai clienti di usare solo il metodo DCV Dimostrazione pratica HTTP per convalidare i loro indirizzi IP.

Rimozione del supporto per IPv6

A partire dal 31 luglio 2019 (19:30 UTC), DigiCert ha rimosso il supporto per i certificati per gli indirizzi IPv6. A causa delle limitazioni server, DigiCert non è in grado di arrivare all’indirizzo IPv6 per verificare il file che si trova sul sito web del cliente per il metodo DCV Dimostrazione pratica HTTP.

enhancement

Nell’API DigiCert Service, abbiamo aggiornato i parametri di risposta dell’endpoint Elenca riemissioni, consentendoti di vedere l’ID ricevuta, quanti domini acquistati e quanti domini wildcard acquistati ci sono sull’ordine riemesso.

Ora, riporteremo questi parametri di risposta, quando applicabile, nei dettagli sull’ordine del tuo certificato riemesso:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

In Discovery, abbiamo aggiunto un’opzione Esegui scansione per pacchetti di crittografia configurati alle impostazioni scansione che ti consentono di vedere i pacchetti di crittografia abilitati su un server. Quando aggiungi o modifichi una scansione, questa opzione si trova nella sezione Impostazioni quando selezioni Scegli cosa sottoporre a scansione. Consulta Imposta ed esegui una scansione o Modifica una scansione.

Una volta completata la scansione, le informazioni sul pacchetto di crittografia sono elencate nella pagina Dettagli server, nella sezione Dettagli server. (Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint. Dopodiché, nella pagina dei dettagli server, nella sezione Dettagli server, fai clic sul link Visualizza crittografie.)

Nota sull’aggiornamento: La nuova opzione Esegui scansione per pacchetti di crittografia configurati è disponibile nell’ultima versione del sensore – 3.7.7. Dopo il completamento degli aggiornamenti sensore, modifica le Impostazioni scansione, seleziona Scegli cosa sottoporre a scansione, seleziona Esegui scansione per pacchetti di crittografia configurati, quindi ripeti la scansione.

enhancement

In Discovery, abbiamo aggiornato il sistema di valutazione per le intestazioni di sicurezza Strict-Transport-Security (STS). Ora, controlliamo solo STS per le richieste HTTP 200 e lo ignoriamo per le richieste HTTP 301. Penalizziamo solo il server quando al sito web manca l’intestazione di sicurezza Strict-Transport-Security (STS) o l’impostazione è sbagliata. In questi casi, valutiamo il server come "A rischio".

In precedenza, controllavamo STS per le richieste HTTP 301 e penalizzavamo il server se mancava l’intestazione di sicurezza Strict-Transport-Security (STS). In questi casi, valutavamo il server come "Non sicuro".

Per visualizzare i risultati delle intestazioni di sicurezza, vai nella pagina dei dettagli server dell’endpoint. Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint.

Nota sull’aggiornamento: Il sistema di valutazione STS aggiornato è disponibile nell’ultima versione sensore – 3.7.7. Dopo il completamento dell’aggiornamento sensore, esegui di nuovo le scansioni per vedere le tue valutazioni STS aggiornate.

enhancement

Abbiamo migliorato il Riepilogo delle transazioni nelle pagine Riemetti certificato per l'ordine, consentendoti di vedere quanti giorni rimangono fino alla scadenza del certificato. Ora, quando riemetti un certificato, il Riepilogo delle transazioni mostra la validità del certificato insieme ai giorni che mancano alla scadenza (ad es. 1 anno (scade tra 43 giorni)).

enhancement

Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Elenca ordini, Informazioni sull’ordine, Ultime riemissioni, e Elenca duplicati consentendoti di vedere quanti giorni rimangono fino alla scadenza del certificato. Per questi endpoint, riportiamo un parametro days_remaining nelle loro risposte.

Example of the days_remaining response parameter.png

enhancement

Abbiamo migliorato l’integrazione degli utenti solo SAML SSO con l’API CertCentral Services, aggiungendo un’impostazione account che ti consente di concedere l’accesso API agli utenti solo SSO. Nella pagina SAML Sign-On (SSO), sotto Configura impostazioni SSO per utenti, ora vedrai la casella di controllo Abilita accesso API per gli utenti solo SSO (nel menu della barra laterale, fai clic su Impostazioni > Single Sign-On). Consulta Configura SAML Single Sign-On.

Nota: Questa impostazione consente agli utenti solo SSO con le chiavi API di bypassare Single Sign-On. La disabilitazione dell’accesso API per gli utenti solo SSO non revoca le chiavi API esistenti. Blocca solo la creazione di nuove chiavi API.

Luglio 9, 2019

fix

Per migliorare come funziona la validità personalizzata con gli URL guest, dobbiamo rimuovere temporaneamente l’accesso alla funzione. Ora, quando crei nuovi URL guest, avrai soltanto le opzioni di validità di 1 anno, 2 anni e 3 anni.

Questa modifica non interessa gli URL guest esistenti. Gli URL guest esistenti che includono l’opzione di convalida personalizzata continueranno a funzionare come prima.

Nota: L’opzione di validità di 3 anni si applica solo ai certificati client e SSL privati. A partire dal 20 febbraio 2018, DigiCert non offre più certificati SSL/TLS pubblici di 3 anni. Per ulteriori informazioni su questa modifica, fai clic qui.

Per crea un URL guest
Nel menu della barra laterale, fai clic su Account > Accesso account. Nella pagina Accesso account, nella sezione URL guest, fai clic su Aggiungi URL guest. Consulta Gestisci URL guest.

fix

Abbiamo risolto un bug dove la rimozione della fase di approvazione dal processo di ordine certificato bloccava la registrazione dei valori dei campi modulo personalizzati nella pagina dei dettagli Ordine del certificato.

Ora, se creai dei campi personalizzati per i tuoi moduli d’ordine certificato e abiliti Salta la fase di approvazione per il tuo account, i valori ordine personalizzati vengono registrati nella pagina dei dettagli Ordine del certificato.

Campi Personalizza ordine da

Nel menu della barra laterale, fai clic su Impostazioni > Campi ordine personalizzati. Nella pagina Campi modulo ordine personalizzati, fai clic su Aggiungi campo modulo ordine personalizzato. Consulta Gestisci campi modulo ordine personalizzati.

Salta fase di approvazione

Nel menu della barra laterale, fai clic su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate. Nella sezione Richieste certificato, sotto Passaggi per l'approvazione, seleziona Salta il passaggio per l'approvazione: rimuovi il passaggio per l'approvazione dai processi di ordine dei certificati. Consulta Rimuovi la fase di approvazione dal processo di ordine certificato.

fix

Abbiamo risolto un bug del modulo d’ordine certificati dove E-mail aggiuntive aggiunte all’ordine non venivano registrate nella pagina dei dettagli Ordine del certificato.

Ora, se aggiungi altri indirizzi e-mail all’ordine per le persone che vuoi che ricevano le e-mail di notifica certificato, gli indirizzi e-mail vengono registrati nella pagina dei dettagli Ordine del certificato.

fix

Abbiamo risolto un bug per l’annullamento dell’ordine dove l’annullamento di un rinnovo certificato rimuoveva l’opzione di rinnovo dall’ordine.

Nota: Per rinnovare questi certificati, dovevi contattare il nostro team di assistenza.

Ora, se annulli un rinnovo certificato, l’opzione di rinnovo rimane per l’ordine, consentendoti di rinnovare il certificato successivamente, quando pronto.

enhancement

Abbiamo migliorato la pagina dei dettagli N. ordine del certificato e il pannello dei dettagli N. ordine, aggiungendo una nuova voce Ordine richiesto tramite che ti consente di vedere dove è stato richiesto l’ordine: tramite l’API, tramite un URL ACME Directory o da CertCentral. Se l’ordine è stato richiesto tramite l’API o un URL ACME Directory, includiamo anche il nome della chiave API o il nome dell’URL ACME Directory.

Nota: Abbiamo anche facilitato la visualizzazione di chi ha richiesto il certificato, aggiungendo una nuova voce Ordine richiesto da alla sezione Dettagli ordine. In precedenza, avevamo incluso le informazioni Richiesto da nei dettagli Richiesto il.

Pannello dei dettagli N. ordine

Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link Panoramica rapida dell’ordine di certificato. Nel pannello dei dettagli N. ordine, espandi Mostra ulteriori informazioni certificato. Nella sezione Dettagli ordine, vedrai la nuova voce Ordine richiesto tramite.

Pagina dei dettagli N. ordine

Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine del certificato. Nella pagina dei dettagli N. ordine, nella sezione Dettagli ordine, vedrai la nuova voce Ordine richiesto tramite.

enhancement

Abbiamo migliorato il flusso di lavoro dell’invio utente per le integrazioni SAML Single Sign-On (SSO) con CertCentral, consentendoti di designare gli invitati come utenti SSO prima di inviare gli inviti utente del tuo account. Ora, nella finestra a comparsa Invita nuovi utenti, usa l’opzione Solo SAML Single Sign-on (SSO) per limitare gli invitati solo a SAML SSO.

Nota: Questa opzione disabilita tutti gli altri metodi di autenticazione per questi utenti. Inoltre, questa opzione viene visualizzata solo se hai abilitato SAML per il tuo account CertCentral.

(Nel menu della barra laterale, fai clic su Account > Inviti utente. Nella pagina Inviti utente, fai clic su Invita nuovi utenti. Consulta SAML SSO: Invita utenti per unirsi al tuo account.)

Modulo di iscrizione semplificato

Abbiamo semplificato anche il modulo di iscrizione degli utenti solo SSO, rimuovendo i requisiti di password e domanda di sicurezza. Ora, gli invitati solo SSO devono aggiungere solo le loro informazioni personali.

new

Abbiamo semplificato la visualizzazione dei risultati delle tue scansioni certificato Discovery dalla Dashboard CertCentral nel tuo account, aggiungendo i widget Rilevati certificati in scadenza, Emittenti certificati, e Certificati analizzati tramite valutazione.

Ciascun widget contiene un grafico interattivo che ti consente di approfondire il discorso per trovare facilmente altre informazioni sui certificati in scadenza (ad es. quali certificati scadono tra 8-15 giorni), sui certificati in base alla CA emittente (ad es. DigiCert) e sui certificati in base alla valutazione della sicurezza (ad es. non sicuro).

Altre informazioni su Discovery

Discovery utilizza i sensori per eseguire la scansione della tua rete. Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral.

new

Nell’API DigiCert Services, abbiamo aggiornato l'endpoint Informazioni sull'ordine consentendoti di vedere come è stato richiesto il certificato. Per i certificati richiesti tramite l’API Services o un URL ACME Directory, riportiamo un nuovo parametro di risposta: api_key. Questo parametro include il nome chiave insieme al tipo di chiave: API o ACME.

Nota: Per gli ordini richiesti con un altro metodo (ad es. account CertCentral, URL richiesta guest, ecc.), il parametro api_key viene omesso dalla risposta.

Ora, quando visualizzi i dettagli ordine, vedrai il nuovo parametro api_key nella risposta per gli ordini richiesti tramite l’API o un URL ACME Directory:

RICHIEDI https://dev.digicert.com/services-api/order/certificate/{order_id}

Risposta:

Order info endpoint response parameter

new

Abbiamo aggiunto un nuovo filtro di ricerca – Richiesto tramite – alla pagina Ordini che ti consente di cercare gli ordini di certificato richiesti tramite una chiave API specifica o un URL ACME Directory.

Ora, nella pagina Ordini, usa il filtro Richiesto tramite per trovare i certificati attivi, scaduti, revocati, rifiutati, riemissione in sospeso, in sospeso e duplicati, richiesti con una chiave API specifica o un URL ACME Directory.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic su Mostra ricerca avanzata. Dopodiché, nell’elenco a discesa Richiesto tramite seleziona il nome della chiave API o dell’URL ACME Directory o digita il nome nella casella.)

enhancement

Abbiamo migliorato la nostra offerta di certificati base e Secure Site single domain (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), aggiungendo l’opzione Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato ai moduli di ordine, riemissione e duplicato di questi certificati. Questa opzione ti consente di scegliere includere entrambe le versioni del nome comune (FQDN) in questi certificati single domain gratuitamente.

  • Per proteggere entrambe le versioni del nome comune (FQDN), seleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato.
  • Per proteggere solo il nome comune (FQDN), deseleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato.

Consulta Ordina i tuoi certificati SSL/TLS.

Funziona anche per i sottodomini

La nuova opzione ti consente di ottenere entrambe le versioni di base e sottodominio. Ora, per proteggere entrambe le versioni di un sottodominio, aggiungi il sottodominio alla casella Nome comune (sotto.dominio.com) e seleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato. Quando DigiCert emette il tuo certificato, includerà entrambe le versioni del sottodominio sul certificato: [sotto.dominio].com che www.[sotto.dominio].com.

Rimosso Utilizza la funzione Plus per i sottodomini

L’opzione Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato rende obsoleta la Funzione Plus -- Usa la funzione Plus per i sottodomini. Quindi abbiamo rimosso l’opzione dalla pagina Preferenze divisioni (nel menu della barra laterale, fai clic su Impostazioni > Preferenze).

enhancement

Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Ordina OV/EV SSL, Ordina SSL (type_hint), Ordina Secure Site SSL, Ordina SSL privato, Riemetti certificato, e Duplica certificato sotto elencati. Queste modifiche forniscono maggiore controllo quando richiedi, riemetti e duplichi i tuoi certificati single domain, consentendoti di scegliere se includere uno SAN aggiuntivo specifico su questi certificati single domain gratuitamente.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /riemetti
  • /duplicato

*Nota: Per l’endpoint Ordina SSL (type_hint), usa solo il parametro dns_names[] come descritto di seguito per aggiungere il SAN gratuito.

Per proteggere entrambe le versioni del dominio ([il tuo dominio].com che www. [il tuo dominio].com), nella tua richiesta, usa il parametro common_name per aggiungere il dominio ([il tuo dominio].com) e il parametro dns_names[] per aggiungere l’altra versione del dominio (www. [il tuo dominio].com).

Quando DigiCert emette il tuo certificato, proteggerà entrambe le versioni del dominio.

example SSL certificte request

Per proteggere solo il nome comune (FQDN), ometti il parametro dns_names[] dalla tua richiesta.

Giugno 27, 2019

fix

Abbiamo risolto un bug su SAML Single Sign-on (SSO) dove ad alcuni utenti solo Single Sign-On veniva chiesto di reimpostare la password CertCentral non esistente scaduta.

Nota: Questo messaggio compariva solo dopo che accedevano al loro account. Questi utenti solo SSO potevano ancora accedere a tutte le funzioni account ed eseguire tutte le attività pertinenti.

enhancement

Abbiamo migliorato la pagina dei dettagli N. ordine, consentendoti di vedere l’opzione profilo certificato aggiunta al tuo certificato. Ora, quando vai nella pagina dei dettagli N. ordine di un certificato, nella sezione Dettagli ordine, puoi vedere l’opzione profilo inclusa in quell’ordine di certificato.

Opzione profilo certificato

Quando un profilo certificato è abilitato per il tuo account, l’opzione profilo è visualizzata sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive. Quando ordini un certificato SSL/TLS, puoi aggiungere un profilo al tuo certificato.

Per scoprire altre informazioni sulle opzioni profilo certificato supportate, consulta Opzioni profilo certificato. Per abilitare un profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.

enhancement

Abbiamo migliorato il processo Generazione chiave API, aggiungendo la possibilità di limitare le autorizzazioni di una chiave API ad una serie di azioni specifica.

Quando colleghi una chiave ad un utente, colleghi le autorizzazioni di quell’utente alla chiave. Ora, puoi limitare le autorizzazioni a quella chiave alla sottoserie di azioni incluse nel ruolo di quell’utente.

Per ulteriori informazioni, consulta Genera una chiave API.

new

Abbiamo aggiunto una nuova icona informazioni all’elenco di chiavi API nella pagina Accesso account per aiutarti a individuare rapidamente le chiavi API con le autorizzazioni limitate (nel menu della barra laterale, fai clic su Account > Accesso account). Facendo clic sull’icona, puoi vedere per quali integrazioni può essere usata la chiave.

new

Abbiamo aggiunto una nuova funzione Modifica chiave API che ti consente di modificare la descrizione e le autorizzazioni di una chiave API attiva.

Per modificare una chiave API, nel menu della barra laterale, fai clic su Account > Accesso account. Nella pagina Accesso account, in Chiavi API, fai clic sul link Nome chiave API.

Per ulteriori informazioni, consulta Modifica una chiave API.

enhancement

Nell’API DigiCert Services, abbiamo migliorato il flusso di lavoro dell’endpoint Certificato duplicato. Ora, se il certificato duplicato può essere emesso immediatamente, riportiamo il certificato duplicato nel corpo della risposta.

Per ulteriori informazioni, consulta Certificato duplicato.

enhancement

Abbiamo migliorato il processo d’ordine del certificato duplicato in CertCentral. Ora, se il certificato duplicato può essere emesso immediatamente, vieni direttamente indirizzato alla pagina Duplicati dove puoi scaricare immediatamente il certificate.

enhancement

Abbiamo migliorato l’impostazione account Salta la fase di approvazione, applicando l’impostazione alle richieste di certificato effettuate nel portale online e nell’API.

Per accedere all’impostazione Salta approvazione nel tuo account, nel menu della barra laterale, fai clic su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate e scorri verso il basso nella sezione Richiesta certificato. Consulta Rimuovi la fase di approvazione dal processo di ordine certificato.

fix

Abbiamo risolto un bug nella pagina Richiedi certificato dell’URL guest, dove se facevi clic su Ordina adesso, venivi reindirizzato alla pagina di accesso dell’account DigiCert.

Ora, quando ordini un certificato da un URL guest e fai clic su Ordina adesso, la tua richiesta viene inviata al tuo amministratore account per l’approvazione. Per ulteriori informazioni sugli URL guest, consulta Gestione degli URL guest.

enhancement

Abbiamo aggiunto la funzione Rinnovo automatico utente alla pagina Nuova divisione che ti consente di impostare facoltativamente un utente predefinito per gli ordini di rinnovo automatico della divisione quando crei una nuova divisione. Se impostato, questo utente sostituisce il richiedente originale su tutti gli ordini di certificato con rinnovo automatico della divisione e aiuta a impedire le interruzioni di rinnovo automatico.

Nel tuo account, nel menu della barra laterale, fai clic su Account > Divisioni. Nella pagina Divisioni, fai clic su Nuova divisione. Nella pagina Nuova divisione, nel menu a discesa Rinnovo automatico utente, imposta un utente predefinito per tutti gli ordini di rinnovo automatico della divisione.

new

Stiamo aggiungendo un nuovo strumento al portafoglio CertCentral — supporto protocollo ACME — che ti consente di integrare il tuo client ACME con CertCentral per ordinare i certificati TLS/SSL OV ed EV.

Nota: Si tratta del periodo beta aperto per il supporto di protocollo ACME in CertCentral. Per segnalare gli errori o per collegare il tuo client ACME a CertCentral, contatta il nostro team di assistenza.

Per accedere ad ACME nel tuo account CertCentral, vai alla pagina Accesso account (nel menu della barra laterale, fai clic su Account > Accesso account e vedrai una nuova sezione URL directory ACME.

Per informazioni sul collegamento del tuo client ACME all’account CertCentral, consulta il nostro manuale utente ACME.

Per disattivare ACME per il tuo account, contatta il tuo account manager o il nostro team di assistenza.

Problemi noti

Per un elenco dei problemi noti attuali, consulta ACME Beta: Problemi noti.

enhancement

Abbiamo migliorato la pagina Autorità di certificazione, aggiungendo un pannello sui dettagli certificato per gli ordini di certificato CA privati intermedi e principali in sospeso ed emessi. Questo pannello include altri dettagli sul certificato (hash di firma, numero di serie, ecc.) insieme ad un’opzione per scaricare i certificati CA privati emessi.

Per accedere al pannello dei dettagli sul certificato, nella pagina Autorità di certificazione (nel menu della barra laterale, fai clic su Certificati > Autorità di certificazione), fai clic sul link del certificato CA privato intermedio o principale.

new

Abbiamo aggiunto una nuova funzione Rinnovo automatico utente alla pagina Modifica divisione che ti consente di impostare facoltativamente un utente predefinito per gli ordini di rinnovo automatico della divisione. Se impostato, questo utente sostituisce il richiedente originale su tutti gli ordini di certificato con rinnovo automatico della divisione e aiuta a impedire le interruzioni di rinnovo automatico.

(Nel tuo account, nel menu della barra laterale, fai clic su Account > Divisioni. Nella pagina Divisioni, seleziona la divisione (oppure fai clic su La mia divisione). Modifica la divisione e nel menu a discesa Rinnovo automatico utente, imposta un utente predefinito per tutti gli ordini di rinnovo automatico della divisione.)

enhancement

Abbiamo migliorato la funzione di rinnovo certificato automatico, aggiungendo una notifica "Rinnovo automatico disabilitato" al processo. Se accade qualcosa che ci impedisce di rinnovare automaticamente un certificato, ora inviamo una notifica e-mail "Rinnovo automatico disabilitato", che ti comunica che il rinnovo automatico è stato disabilitato per l’ordine, cosa accadrà adesso e come riabilitare il rinnovo automatico per l’ordine.

Nota: I rinnovi certificato automatici sono collegati ad un determinato utente (specifico dell’ordine o specifico della divisione). Se tale utente perde le autorizzazioni ad effettuare ordini, il processo di rinnovo certificato automatico viene disabilitato.

new

Abbiamo aggiunto un nuovo strumento al nostro portafoglio CertCentral —Discovery— che fornisce un’analisi in tempo reale dell’intero panorama di certificati SSL/TLS.

Progettato per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) emittente, Discovery identifica i problemi nelle configurazioni dei certificati e nelle implementazioni insieme ai punti deboli relativi al certificato o i problemi nelle configurazioni dell’endpoint.

Nota: Discovery utilizza i sensori per eseguire la scansione della tua rete. I sensori sono delle piccole applicazioni software che installi in posizioni strategiche. Ogni scansione è collegata ad un sensore.

Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.

Maggio 13, 2019

enhancement

I certificati Secure Site Pro TLS/SSL ora sono inclusi in tutti gli account CertCentral. Per tutto ciò che devi sapere su questi certificati, consulta DigiCert Secure Site Pro.

Nel tuo account, nel menu della barra laterale, passa il mouse su Richiedi un certificato. Sotto Certificati SSL business, troverai i nuovi certificati Secure Site Pro.

Maggio 10, 2019

fix

Abbiamo risolto un bug dove potevi visualizzare i nostri sigilli sito DigiCert e Norton sui nomi dominio interni.

Ora, i nostri sigilli sito non saranno più dedicati ai nomi dominio interni.

enhancement

Abbiamo aggiornato le Impostazioni federazione CertCentral SAML, consentendoti di evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nelle pagine Selezione IdP SAML Single Sign-On e Selezione IdP delle richieste di certificato SAML.

Ora, nella pagina Impostazioni federazione, sotto Metadati di IDP, abbiamo aggiunto l’opzione Includi nome federazione. Se desideri evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nella pagina Selezione IdP, deseleziona Aggiungi il mio nome federazione all’elenco degli IdP.

new

I certificati Secure Site Pro TLS/SSL sono disponibili in CertCentral. Con Secure Site Pro, l’addebito avviene per dominio; non sono previsti costi per il certificato base. Se aggiungi un dominio, il costo sarà per un dominio. Se ti servono nove domini, il costo sarà per nove domini. Proteggi fino a 250 domini con un certificato.

Offriamo due tipi di certificati Secure Site Pro, uno per i certificati OV e l’altro per i certificati EV.

  • Secure Site Pro SSL
    Richiedi il certificato OV che soddisfa le tue esigenze. Fornisci la crittografia e l’autenticazione per un dominio, un dominio wildcard e tutti i sottodomini, oppure usa i Nomi alternativi soggetto (SAN) per proteggere più domini e domini wildcard con un certificato.
  • Secure Site Pro EV SSL
    Richiedi il certificato di convalida estesa che soddisfa le tue esigenze. Fornisci la crittografia e l’autenticazione per proteggere un dominio oppure usa i Nomi alternativi soggetto (SAN) per proteggere più siti (nomi di dominio completamente qualificati) con un certificato.

Vantaggi inclusi con ogni certificato Secure Site Pro

Ogni certificato Secure Site Pro include – senza costi aggiuntivi – primo accesso alle future funzioni aggiuntive premium per CertCentral (ad es., monitoraggio del registro CT e gestione convalide).

Altri vantaggi includono:

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Controllo malware
  • Garanzie leader nel settore

Per attivare i certificati Secure Site Pro per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

Per scoprire ulteriori informazioni sui nostri certificati Secure Site Pro, consulta DigiCert Secure Site Pro.

compliance

I certificati SSL pubblici non possono più proteggere i nomi dominio con trattini bassi ("_"). Tutti i certificati precedentemente emessi con trattini bassi nei nomi dominio devono scadere prima di questa data.

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

compliance

Requisiti standard di settore per l’inclusione dell’estensione CanSignHttpExchanges in un certificato ECC SSL/TLS:

  • Record risorsa CAA per il dominio che include il parametro "cansignhttpexchanges=yes" *
  • Coppia di chiavi Elliptic Curve Cryptography (ECC)
  • Estensione CanSignHttpExchanges
  • Validità massima di 90 giorni*
  • Usato solo per lo Scambio HTTP firmati

*Nota: Questi requisiti entrano in vigore il 1° maggio 2019. L’estensione Scambi HTTP firmati è in fase di sviluppo attivo. Ci potrebbero essere altre modifiche ai requisiti unitamente allo sviluppo industriale.

Il requisito di validità certificato massima di 90 giorni non interessa i certificati emessi prima del 1° maggio 2019. Nota: il certificato riemesso sarà troncato a 90 giorni dal momento della riemissione. Tuttavia, puoi continuare a riemettere il certificato per il periodo di validità acquistato intero.

Estensione CanSignHttpExchanges

Di recente, abbiamo aggiunto un nuovo profilo certificato, Scambi HTTP firmati per risolvere il problema di visualizzazione dell’URL AMP URL dove il tuo marchio non veniva visualizzato nella barra degli indirizzi. Consulta Visualizza URL AMP migliori con Scambi firmati.

Questo nuovo profilo ti consente di includere l’estensione CanSignHttpExchanges nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione CanSignHttpExchanges nel certificato compare sui tuoi moduli di ordine certificato SSL/TLS OV ed EV sotto Opzioni certificato aggiuntive. Consulta Richiedi il tuo certificato Scambi HTTP firmati.

Per abilitare questo profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.

new

Abbiamo aggiunto una nuova funzione che ti consente di personalizzare la tua esperienza CertCentral – Personalizza la mia esperienza. Con l’introduzione di questa funzione, abbiamo aggiunto la possibilità di personalizzare la pagina di destinazione del tuo account. (Nell’angolo superiore destro del tuo account, nel menu a discesa il tuo nome, seleziona Personalizza la mia esperienza.)

Ad esempio, ogni qualvolta accedi, la tua prima azione è gestire i certificati in scadenza. Per semplificare questo flusso di lavoro, imposta la pagina Certificati in scadenza come pagina di destinazione. Ogni qualvolta accedi, saranno visualizzati direttamente i tuoi certificati in scadenza. (Nella pagina Personalizza la mia esperienza, nel menu a discesa Pagina di destinazione, seleziona Ordini in scadenza e Salva.)

enhancement

DigiCert continuerà a supportare la firma SHA1 per i certificati di firma codice. Stiamo eliminando il limite di scadenza max del 30 dicembre 2019.

enhancement

Abbiamo aggiunto i certificati DV ai prodotti disponibili per gli URL guest. Adesso, puoi aggiungere i certificati GeoTrust e RapidSSL DV ai tuoi URL guest.

fix

Abbiamo risolto un bug dove l’aggiunta di certificati Secure Site ad un URL guest ti impediva di modificare l’URL guest. Adesso, quando aggiungi i certificati Secure Site ad un URL guest, puoi modificare l’URL guest come opportuno.

fix

Abbiamo risolto un bug dove l’aggiunta di certificati SSL privati ad un URL guest ti impediva di modificare l’URL guest. Adesso, quando aggiungi i certificati SSL privati ad un URL guest, puoi modificare l’URL guest come opportuno.

Aprile 16, 2019

enhancement

Abbiamo aggiornato i link alla documentazione nel menu di guida CertCentral e nella pagina Accesso account in modo che puntino ai nostri nuovi portali della documentazione.

Ora, nel menu di guida CertCentral, Quando fai clic su Preparazione, visualizziamo il nostro nuovo Portale documentazione DigiCert. Analogamente, quando fai clic su Modifica log, Visualizziamo la nostra pagina migliorata Modifica log. Adesso, nella pagina Accesso account (nel menu della barra laterale, fai clic su Account > Accesso account), quando fai clic su Documentazione API, visualizziamo il nostro nuovo Portale sviluppatori DigiCert.

fix

Abbiamo risolto un bug dove le nuove organizzazioni aggiunge durante il processo di richiesta certificato SSL/TLS non erano elencate nella pagina Organizzazioni (nel menu della barra laterale, fai clic su Certificati > Organizzazioni).

Con questa soluzione, le nuove organizzazioni aggiunte durante il processo di richiesta certificato SSL/TLS ora saranno elencate automaticamente nella pagina Organizzazioni nel tuo account.

Soluzione retroattiva: Tutte le organizzazioni saranno elencate

Anche la soluzione per questo bug è retroattiva. Se hai consentito agli utenti di aggiungere nuove organizzazioni durante il processo di richiesta, la prossima volta in cui vai nella pagina Organizzazioni nel tuo account, queste organizzazioni saranno aggiunte all’elenco.

Nota: Questo bug non ha interessato la tua possibilità di richiedere altri certificati SSL/TLS per queste organizzazioni, poiché apparivano nell’elenco delle organizzazioni esistenti sui moduli di richiesta certificato dove potevi aggiungerli al certificato. Questo bug non ha interessato neanche le organizzazioni aggiunte dalla pagina Nuove organizzazioni (nella pagina Organizzazioni, fai clic su Nuova organizzazione).

enhancement

Abbiamo migliorato i log di controllo CertCentral, facilitando la tracciatura delle creazioni di chiavi API. Ora, i log di controllo conterranno le informazioni su chi ha creato la chiave API, quando è stata creata, il nome dell’API, ecc.

(Per accedere ai registri di controllo nel tuo account, nel menu della barra laterale, fai clic su Account > Registri di controllo.)

Aprile 2, 2019

new

Siamo lieti di annunciare il nuovo Portale documentazione DigiCert. Il nuovo sito ha un aspetto moderno e contiene la documentazione di guida semplificata, basata sulle attività, novità sui prodotti, il registro delle modifiche e la documentazione sviluppatore API.

Siamo lieti di annunciare che il nuovo Portale sviluppatori DigiCert è stato fornito in versione beta. Il sito sviluppatori ha un aspetto moderno e contiene le informazioni sugli endpoint disponibili, sui casi di utilizzo e sui flussi di lavoro.

Consigli pratici

  • Puoi accedere al portale della documentazione sul sito www.digicert.com nel menu in alto sotto Supporto (fai clic su Supporto > Documentazione).
  • Nella nostra documentazione, passa il mouse su una sottointestazione e fai clic sull’icona dell’hashtag. Ciò crea un URL nella barra degli indirizzi del browser in modo che puoi inserire un segnalibro o un link a sezioni specifiche nelle istruzioni.

Prossimamente

La Preparazione conterrà le informazioni che ti aiutano ad acquisire familiarità con le funzioni nel tuo account.

compliance

Le CA non possono più emettere certificati SSL pubblici di 30 giorni contenenti trattini bassi nei nomi dominio (nomi comuni e nomi alternativi soggetto).

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

compliance

Ultimo giorno in cui puoi ordinare certificati SSL pubblici di 30 giorni contenenti trattini bassi nei nomi dominio (nomi comuni e nomi alternativi soggetto) da qualsiasi CA.

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

new

Abbiamo aggiunto una nuova opzione di profilo certificato, OCSP Must-Staple, che ti consente di includere l’estensione OCSP Must-Staple nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione OCSP Must-Staple nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

Nota: I browser che supportano OCSP Must-Staple possono visualizzare un blocco interstiziale agli utenti che accedono al tuo sito. Verifica che il tuo sito sia configurato per servire in modo corretto e solido le risposte OCSP “stapled” prima di installare il certificato.

Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.

Altre opzioni profili certificato disponibili

Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

  • Intel vPro EKU
    Ti consente di includere il campo Intel vPro EKU nel certificato SSL/TLS OV.
  • KDC/EKU SmartCardLogon
    Ti consente di includere il campo KDC/Utilizzi chiave estesi (EKU) SmartCardLogon nei certificati SSL/TLS OV.
  • Scambio firmato HTTP
    Ti consente di includere l'estensione CanSignHTTPExchanges nel certificato SSL/TLS OV ed EV (consulta Migliora i tuoi URL AMP con lo scambio HTTP firmato).
  • Credenziali delegate
    Ti consente di includere l’estensione DelegationUsage nei certificati SSL/TLS OV ed EV.
new

Abbiamo aggiunto una nuova opzione di profilo certificato, Credenziali delegate, che ti consente di includere l’estensione DelegationUsage nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione DelegationUsage nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.

Background

L’estensione Credenziali delegate per TLS è sotto lo sviluppo attivo all’interno di Internet Engineering Task Force (IETF). Per supportare l’analisi di interoperabilità, abbiamo aggiunto la possibilità di emettere certificati conformi alla specifica di bozza attuale. Nota: ci potrebbero essere più modifiche alla bozza unitamente allo sviluppo industriale.

Altre opzioni profili certificato disponibili

Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

  • Intel vPro EKU
    Ti consente di includere il campo Intel vPro EKU in un certificato OV SSL/TLS.
  • KDC/EKU SmartCardLogon
    Ti consente di includere il campo KDC/Utilizzi chiave estesi (EKU) SmartCardLogon in un certificato SSL/TLS OV.
  • Scambio firmato HTTP
    Ti consente di includere l'estensione CanSignHTTPExchanges in un certificato SSL/TLS OV ed EV (consulta Migliora i tuoi URL AMP con lo scambio HTTP firmato).
  • OCSP Must-Staple
    Ti consente di includere l’estensione OCSP Must-Staple nei certificati SSL/TLS OV ed EV.
enhancement

Abbiamo migliorato il Riepilogo delle transazioni nelle pagine della richiesta certificato, facilitando l’indicazione del costo del certificato. Ad esempio, richiedi un certificato multi-domain e aggiungi 5 domini. Nel Riepilogo delle transazioni, mostriamo il prezzo base (che include 4 SAN) più il prezzo dell’altro SAN aggiunto all’ordine.

In precedenza, il Riepilogo delle transazioni riportava solamente il costo totale del certificato senza indicare i costi delle singole voci.

new

I certificati Secure Site ora vengono forniti con un comodo accesso ad un controllo malware VirusTotal. Analizza rapidamente i tuoi domini pubblici con più di 70 scanner antivirus e servizi di blacklist per URL/domini. Usa i risultati della scansione per individuare le minacce malware in modo da poter intervenire per mantenere il tuo sito fuori dalle blacklist che possono bloccare la disponibilità del sito e i ricavi online.

Nota: Questo vantaggio è retroattivo. Vai nella pagina dei dettagli N. ordine del tuo certificato Secure Site per usare il tuo nuovo controllo malware VirusTotal. (Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine per il certificato Secure Site.)

Consulta Secure Site ora con tutti i vantaggi di DigiCert per scoprire altre informazioni ciò che è incluso in ciascun certificato Secure Site.

fix

Abbiamo risolto un bug della riemissione del certificato in sospeso dove elencavamo i domini presi dal certificato originale o precedentemente emesso nella sezione Devi nella pagina dei dettagli N. ordine della riemissione in sospeso.

Questa emissione interessava solamente i domini con la convalida dominio scaduta. Se hai rimosso un dominio con la convalida dominio aggiornata, non potevano includerla nella sezione Devi.

Nota: Dovevi solo completare la DCV per i domini inclusi nella tua richiesta di riemissione. Potevi ignorare i domini che avevi rimosso. Inoltre, quando abbiamo riemesso il tuo certificato, non abbiamo incluso i domini presi dal certificato originale o emesso in precedenza nella riemissione.

Ora, quando riemetti un certificato e rimuovi i domini inclusi nel certificato originale o precedentemente emesso, mostriamo solamente i domini inclusi nella richiesta di riemissione con la convalida dominio in sospeso nella sezione Devi nella pagina dei dettagli N. ordine della riemissione in sospeso.

fix

Abbiamo risolto un bug degli ordini di certificato duplicati dove abbiamo aggiunto il richiedente del certificato originale come richiedente su tutti gli ordini di certificato duplicati, indipendentemente da chi ha richiesto il duplicato.

Ora, sugli ordini di certificato duplicato, aggiungiamo il nome dell’utente che ha richiesto il duplicato.

Nota: Questa risoluzione non è retroattiva e non interessa gli ordini di certificato duplicato emessi.

fix

Nell’API DigiCert Services, abbiamo risolto un bug nell'endpoint Elenca duplicati dove non riportavamo il nome del richiedente sugli ordini di certificato duplicato.

Ora, quando usi l’endpoint Elenca duplicati, riportiamo il nome dell’utente che richiede il certificato duplicato.

Per risolvere questo problema, abbiamo aggiunto qualche nuovo parametro di risposta che ci consente di riportare il nome del richiedente nella risposta:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Esempio di risposta dell’endpoint Elenca duplicati

Marzo 18, 2019

fix

Nell’API DigiCert Services, abbiamo risolto un bug nell’endpoint Informazioni sull'ordine dove non venivano riportati gli indirizzi e-mail per un ordine di certificato client emesso (Authentication Plus, Email Security Plus, ecc.).

Nota: Quando utilizzi l’endpoint Elenca ordini per recuperare le informazioni per tutti i certificati emessi, sono stati riportati gli indirizzi e-mail per gli ordini di certificato client.

Ora, quando usi l’endpoint Informazioni sull'ordine per visualizzare i dettagli di un ordine di certificato client emesso, gli indirizzi e-mail vengono riportati nella risposta.

Esempio di risposta con informazioni sull'ordine per Authentication Plus

fix

Abbiamo risolto un bug sul limite di caratteri di inserimento per un’unità organizzazione (OU) dove applicavamo il limite di 64 caratteri globalmente anziché singolarmente agli inserimenti OU nelle richieste di certificato SSL/TLS con più OU. Quando un amministratore ha provato ad approvare la richiesta, ha ricevuto erroneamente il messaggio di errore "Le unità dell'organizzazione devono contenere meno di 64 caratteri per essere conforme agli standard di settore".

Nota: Questo bug interessava solo le richieste che richiedevano l’approvazione dell’amministratore.

Ora, quando un amministratore approva una richiesta di certificato SSL/TLS con più OU (dove ciascun inserimento rientrava nello standard del limite di 64 caratteri), la richiesta viene inviata a DigiCert come previsto.

Nota sulla conformità: Gli standard di settore impostano un limite di 64 caratteri per i singoli inserimenti delle unità organizzazione. Tuttavia, quando aggiungi più OU a un ordine, ciascuna deve essere contata singolarmente e non combinata. Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.

fix

Abbiamo risolto un bug sulle richieste di certificato dove non potevi modificare la divisione a cui era assegnata la richiesta/il certificato.

Nota: Una volta emesso il certificato, potevi andare nella pagina dei dettagli N. ordine e modificare la divisione a cui era assegnato il certificato.

Ora, quando modifichi una richiesta di certificato, puoi cambiare la divisione a cui è assegnata la richiesta/il certificato.

Marzo 12, 2019

fix

Abbiamo risolto un bug della riemissione del certificato dove sembrava che potevamo revocare un certificato con una riemissione in sospeso. Per risolvere questo bug, abbiamo migliorato il flusso di lavoro del certificato di riemissione rimuovendo l’opzione Revoca certificato dai certificati con una riemissione in sospeso.

In precedenza, quando un certificato aveva una riemissione in sospeso, potevi inviare una richiesta per revocare il certificato originale o emesso in precedenza. Quando l’amministratore ha approvato la richiesta, il certificato era erroneamente contrassegnato come revocato nella pagina Richieste. Tuttavia, quando arrivavi nella pagina Ordini, il certificato era correttamente contrassegnato come emesso ed era ancora attivo.

Quando un certificato ha una riemissione in sospeso, non puoi revocare il certificato poiché è collegato al processo di riemissione certificato. Se succede qualcosa quando devi revocare un certificato con una riemissione in sospeso, hai due opzioni:

  1. Annullare la riemissione del certificato, quindi revocare il certificato originale o emesso in precedenza.
  2. Attendere che DigiCert riemetta il certificato, quindi revocare il certificato.
fix

Abbiamo risolto un bug della riemissione del certificato dell’API DigiCert Services dove sembrava che potevi inviare una richiesta per revocare un certificato con una riemissione in sospeso. Quando usi l’endpoint Revoca certificato, abbiamo riportato una risposta 201 Creato con i dettagli della richiesta.

Ora, quando usi l’endpoint Revoca certificato per revocare un certificato con una riemissione in sospeso, riportiamo un errore con un messaggio che ti comunica che puoi revocare un ordine con una riemissione in sospeso insieme alle informazioni su cosa fare se devi revocare il certificato.

"Non è possibile revocare un ordine con la riemissione in sospeso. È possibile annullare la riemissione, quindi revocare il certificato, oppure revocare il certificato una volta completata la riemissione."

fix

Abbiamo risolto un bug di riemissione certificato DV dove non rispettavamo la data Valido fino a nell’ordine originale per i certificati con più di un anno rimasto alla scadenza.

Ora, quando riemetti un certificato DV con più di anno rimasto alla scadenza, il certificato riemesso conserverà la data Valido fino al del certificato originale.

enhancement

Nell’API DigiCert Services, abbiamo migliorato gli endpoint della richiesta di certificato DV consentendoti di usare il nuovo campo email_domain insieme al campo email esistente per impostare in modo più preciso i destinatari desiderati delle e-mail di convalida controllo dominio (DCV).

Ad esempio, quando ordini un certificato per mio.esempio.com, puoi avere un titolare del dominio affinché il dominio base (esempio.com) convalidi il sottodominio. Per cambiare il destinatario e-mail per l’e-mail DCV, nella tua richiesta di certificato DV, aggiungi il parametro dcv_emails. Dopodiché, aggiungi il campo email_domain che specifica il dominio base (esempio.com) e il campo email che specifica l’indirizzo e-mail del destinatario e-mail DCV desiderato (admin@esempio.com).

Esempio di richiesta per un certificato GeoTrust Standard DV

Endpoint del certificato DV:

fix

Abbiamo risolto un bug nella pagina dei dettagli N. ordine di riemissione certificato dove non veniva visualizzato correttamente l’hash di firma per il certificato. Ciò succedeva solo con le riemissioni quando hai modificato l’hash di firma (ad es. nel certificato originale, hai usato SHA256 ma nella riemissione hai usato SHA384).

Nota: Il certificato riemesso è stato emesso con l’hash di firma corretto.

Ora, quando riemetti un certificato con un hash di firma diverso, l’hash viene visualizzato correttamente nella pagina dei dettagli N. ordine del certificato.

fix

Abbiamo risolto un bug di riemissione certificati di firma codice dove non inviavamo un’e-mail per comunicarti che il tuo certificate era stato emesso.

Nota: Quando hai controllato l’ordine nel tuo account, il certificato di firma codice riemesso era disponibile per il download dalla sua pagina dei dettagli N. ordine.

Ora, quando riemettiamo il tuo certificato di firma codice, inviamo l’e-mail che ti comunica che il tuo certificato di firma codice è stato emesso.

enhancement

Abbiamo migliorato gli endpoint della richiesta API DigiCert Services che ti consente di ottenere risposte più veloci alle tue richieste di certificato.

enhancement

Abbiamo semplificato la funzione Aggiungi contatti per gli ordini di certificato OV (Standard SSL, Secure Site SSL, ecc.). Ora, quando ordini un certificato OV, popoliamo la scheda Contatto dell'organizzazione per te. Se necessario, puoi aggiungere un contatto tecnico.

  • Quando si aggiunge una CSR che include un’organizzazione esistente nel tuo account, popoliamo la scheda Contatto dell'organizzazione con il contatto assegnato a tale organizzazione.
  • Quando aggiungi manualmente un’organizzazione esistente, popoliamo la scheda Contatto dell'organizzazione con il contatto assegnato a tale organizzazione.
  • Quando aggiungi una nuova organizzazione, popoliamo la scheda Contatto dell'organizzazione con le informazioni sul contatto.

Per usare un contatto organizzazione diverso, elimina quello popolato automaticamente e aggiungine uno manualmente.

enhancement

Abbiamo semplificato la funzione Aggiungi contatti per gli ordini di certificato EV (EV SSL, Secure Site EV SSL, ecc.). Ora, quando ordini un certificato EV, popoleremo le schede Contatto verificato per te se le informazioni contatto verificato EV sono disponibili nel tuo account. Se necessario, puoi aggiungere i contatti organizzazione e tecnico.

  • Quando si aggiunge una CSR che include un’organizzazione esistente nel tuo account, popoliamo la scheda Contatto verificato con i contatti verificati EV assegnati a tale organizzazione.
  • Quando aggiungi manualmente un’organizzazione esistente, popoliamo la scheda Contatto verificato con i contatti verificati EV assegnati a tale organizzazione.

L’assegnazione dei Contatti verificati ad un’organizzazione non è un prerequisito per aggiungere un’organizzazione. Ci potrebbero essere dei casi in cui le informazioni del contatto verificato non saranno disponibili per un’organizzazione. In questo caso, aggiungere manualmente i Contatti verificati.

Febbraio 25, 2019

fix

Abbiamo risolto un bug nella pagina Ordini (nel menu della barra laterale, fai clic Certificati > Ordine) dove l’uso dell’intestazione colonna Prodotto per ordinare gli ordini per tipo di certificato non visualizzata alcun risultato.

Nota: Quando ciò si verificava, per vedere l’elenco completo degli ordini, dovevi fare clic su un’altra intestazione colonna (ad es. N. ordine) o uscire dalla pagina e rientrare.

Ora, nella pagina Ordini, puoi usare l’intestazione colonna Prodotto per ordinare l’elenco degli ordini per tipo di certificato.

fix

Abbiamo risolto un bug dove su alcuni moduli il campo dello stato compariva due volte o era obbligatorio per i paese che non richiedono tali informazioni.

Ora, nei moduli di ordine, riemissione e rinnovo Modifica contatto di fatturazione, Nuovo ordine di acquisto, e Certificato di firma codice EV, il campo dello stato compare solo una volta e per i paese che non richiedono tali informazioni, il campo Stato/Provincia/Regione è elencato come facoltativo.

Modulo Modifica contatto di fatturazione

Per modificare il contatto di fatturazione per il tuo account, nel menu della barra laterale, fai clic su Finanze > Impostazioni. Nella pagina Impostazioni finanze, sotto Contatto di fatturazione fai clic sul link Modifica. Se non hai impostato un contatto di fatturazione per il tuo account, fai clic sul link Modifica contatto di fatturazione.

compliance

Non devi eseguire alcuna azione.

A partire dal 13 febbraio 2019, DigiCert non emette più certificati ECC TLS/SSL (ad es. certificati con chiavi ECDSA) con la coppia curva-hash P-384 con SHA-2 512 (SHA-512). Questa coppia curva-hash non è conforme alla politica sullo store principale di Mozilla.

La politica sullo store principale di Mozilla supporta solo queste coppie curva-hash:

  • P‐256 con SHA-256
  • P‐384 con SHA-384

Nota: Hai un certificato con una coppia curva-hash P-384 con SHA-512? Non ti preoccupare. Quando è il momento di rinnovare il certificato, sarà emesso automaticamente usando una coppia curva-hash supportata.

Febbraio 13, 2019

new

Abbiamo aggiunto due nuovi endpoint che ti consentono di usare l’order_id per scaricare il certificato attivo attuale per l’ordine.

Questi endpoint possono essere usati solo per richiedere il certificato di riemissione più recente per un ordine. Questi endpoint non funzioneranno per il download di certificati duplicati.

Nota sui certificati duplicati

Per scaricare un certificato duplicato per un ordine, usa prima l’endpoint Elenca duplicati ordine per richiedere l’certificate_id del certificato duplicato – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Dopodiché, usa l’endpoint Richiedi certificato per scaricare il certificato duplicato – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Nota sui certificati di riemissione

Per scaricare un certificato di emissione passato (uno che non sia la riemissione attuale), usa prima l’endpoint Elenca riemissioni ordine per richiedere l’certificate_id del certificato di riemissione -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Dopodiché, usa l’endpoint Richiedi certificato per scaricare il certificato di riemissione – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Nota sulla documentazione API

Per ulteriori informazioni su questi endpoint e su altri disponibili nell’API DigiCert Services, consulta API CertCentral.

enhancement

Abbiamo migliorato la nostra offerta di certificati DV. Ora puoi rinnovare i tuoi ordini di certificato DV, consentendoti di conservare l’ID ordine originale.

In precedenza, quando un ordine di certificato DV si avvicinava alla sua data di scadenza, dovevi ordinare un nuovo certificato per i domini riportati nell’ordini in scadenza.

Nota: I certificati DV non supportano la pre-convalida di dominio. Quando rinnovi un certificato DV, devi dimostrare il controllo sui domini nell’ordine di rinnovo.

Nella guida Iscrizione del certificato DV, consulta Rinnovo dei certificati DV.

new

Abbiamo aggiunto una nuova opzione profilo certificato, KDC/EKU SmartCardLogon, che ti consente di includere le KDC e gli Utilizzi chiave estesi (EKU) SmartCardLogon in un certificato SSL/TLS OV. Una volta abilitata per il tuo account, l’opzione Includi il campo EKU (utilizzo chiavi avanzato) KDC/SmartCardLogon nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.

Nota: In precedenza, questa funzione era disponibile solamente attraverso l’API DigiCert Services (consulta API CertCentral).

Altre opzioni profili certificato disponibili

Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

  • Intel vPro EKU
    Ti consente di includere il campo Intel vPro EKU in un certificato OV SSL/TLS.
  • Scambio firmato HTTP
    Ti consente di includere l'estensione CanSignHTTPExchanges in un certificato SSL/TLS OV ed EV (consulta Migliora i tuoi URL AMP con lo scambio HTTP firmato).
new

Abbiamo aggiunta una nuova pagina Autorità di certificazione che sostituisce la pagina Intermediari. Per accedere a questa nuova pagina, nel menu della barra laterale, fai clic su Certificati > Autorità di certificazione.

Nota: Questa pagina viene usata per elencare tutti i certificati intermedi e principali per il tuo account: Pubblico e Privato.

Abbiamo anche apportato alcuni miglioramenti alla pagina. Ora, quando fai clic sul link del nome certificato, si apre il riquadro dei dettagli certificato dove puoi scaricare il certificato e visualizzare altri dettagli su di esso, come l’hash firma del certificato, il numero di serie e l’identificazione personale.

enhancement

Abbiamo migliorato la pagina dei dettagli N. ordine per gli ordini di certificato OV SSL ed EV SSL in sospeso. Nella sezione DigiCert deve, sotto Verifica dettagli organizzazione, ora elenchiamo i passaggi da completare per convalidare l’organizzazione (ad es. completare Luogo di verifica business) insieme allo stato per ciascun passaggio: completo o in sospeso.

In precedenza, abbiamo fornito solo una panoramica di alto livello del processo di convalida organizzazione – Verifica dettagli organizzazione – senza offrire alcun dettaglio in merito a quale passaggio doveva essere completato prima che l’organizzazione fosse completamente convalidata.

fix

Abbiamo risolto un bug sui moduli in CertCentral dove il campo dello stato/provincia/territorio sembrano obbligatorio quando il paese selezionato non richiedeva tali informazioni (ad esempio quando si aggiunge una nuova organizzazione a una carta di credito).

Nota: Questo bug non ti impediva di completare queste transazioni. Ad esempio, potevi ancora aggiungere un’organizzazione o una carta di credito compilando oppure no il campo stato/provincia/territorio.

Ora, nei moduli, il campo stato/provincia/territorio è etichettato come facoltativo per i paesi che non richiedono queste informazioni come parte delle loro transazioni.

Nota: Gli Stati Uniti e il Canada sono gli unici paesi per cui devi aggiungere uno stato o una provincia/territorio.

new

Abbiamo aggiunto una nuova funzione Aggiungi contatto ai modulo di richiesta certificati SSL/TLS OV, consentendoti di aggiungere un singolo contatto tecnico e un singolo contatto organizzazione durante il processo di richiesta.

In precedenza, non potevi aggiungere dei contatti quando ordinavi i certificati SSL/TLS OV (come i certificati Secure Site SSL e Multi-Domain SSL).

Nota: Un contatto tecnico è qualcuno che possiamo contattare qualora ci fossero dei problemi durante l’elaborazione del tuo ordine. Un contatto organizzazione è qualcuno che possiamo contattare quando completiamo la convalida organizzazione per il tuo certificato.

enhancement

Abbiamo migliorato la funzione Aggiungi contatto ai moduli di richiesta certificati SSL/TLS EV, consentendoti di aggiungere un singolo contatto tecnico e un singolo contatto organizzazione durante il processo di richiesta.

In precedenza, potevi solo aggiungere dei contatti verificati (per EV) quando ordinavi i certificati SSL/TLS EV (come Secure Site EV ed EV Multi-Domain SSL).

Nota: Un contatto tecnico è qualcuno che possiamo contattare qualora ci fossero dei problemi durante l’elaborazione del tuo ordine. Un contatto organizzazione è qualcuno che possiamo contattare quando completiamo la convalida organizzazione per il tuo certificato.

new

Abbiamo aggiunto una nuova funzione Annulla riemissione che ti consente di annullare una riemissione in sospeso su un certificato.

Nella pagina Ordini (nel menu della barra laterale, fai clic su Certificato > Ordini), individua la richiesta di certificato Riemetti sospeso e fai clic sul link del suo numero d’ordine. Nella pagina dei dettagli N. ordine, nella sezione Dettagli certificato, nell’elenco a discesa Azioni certificato, seleziona Annulla riemissione.

Nota: Per le richieste di riemissione in attesa di approvazione, l’approvatore può rifiutare la richiesta di riemissione. Per la riemissione dei certificati che sono stati emessi, l’amministratore deve revocare il certificato.

fix

Abbiamo risolto un bug dove gli utenti standard non potevano accedere alle funzione di convalida di controllo dominio (DCV) nella pagina dei dettagli N. ordine del loro certificato SSL/TLS.

Nota: Gli amministratori account e i manager potevano accedere alle funzioni DCV nelle pagine dei dettagli N. ordine e completare la DCV per gli ordini.

Ora, quando gli utenti standard ordinano un certificato per un nuovo dominio, possono accedere alle funzioni DCV nella pagina dei dettagli N. ordine.

(Nel menu della barra laterale, fai clic su Certificato > Ordini. Nella pagina degli ordini individua l’ordine di certificato in sospeso e fai clic sul link del numero d’ordine. Nella pagina dei dettagli N. ordine, fai clic sul link dominio.)

enhancement

Abbiamo spostato la Guida all’iscrizione del certificato DV CertCentral in https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Una versione pdf della guida è ancora disponibile (consulta il link nella parte inferiore della pagina Introduzione).

Inoltre, abbiamo aggiornato e aggiunto le istruzioni per coprire i metodi DCV supportati per i certificati DV in CertCentral.

  • Aggiunte nuove istruzioni di convalida controllo dominio (DCV)
    • Usa il metodo DCV e-mail
    • Usa il metodo DNS TXT DCV
    • Usa il metodo DCV file
    • Errori comuni del metodo DCV file
  • Aggiornate le istruzioni per il certificato DV dell’ordine
    • Ordina un certificato RapidSSL Standard DV
    • Ordina un certificato RapidSSL Wildcard DV
    • Ordina un certificato GeoTrust Standard DV
    • Ordina un certificato GeoTrust Wildcard DV
    • Ordina un certificato GeoTrust Cloud DV
  • Aggiornate le istruzioni per il certificato DV di riemissione
    • Riemetti un certificato RapidSSL Standard DV
    • Riemetti un certificato RapidSSL Wildcard DV
    • Riemetti un certificato GeoTrust Standard DV
    • Riemetti un certificato GeoTrust Wildcard DV
    • Riemetti un certificato GeoTrust Cloud DV
new

Abbiamo aggiunto altri due metodi di Convalida di controllo dominio (DCV) alle pagine Ordine e Riemetti del certificato DV: DNS TXT e File.

Nota: In precedenza (a meno che non utilizzi l’API DigiCert Services), potevi usare solo il metodo DCV e-mail per dimostrare il controllo sui domini nei tuoi ordini di certificato DV.

Ora, quando ordini o riemetti un certificato DV, puoi scegliere DNS TXT, File o E-mail come metodo DCV per completare la convalida dominio per l’ordine.

new

Abbiamo aggiunto nuove funzioni Dimostra di avere il controllo sui domini alla pagina dei dettagli N. ordine dei certificati DV.

In precedenza, non potevi agire in alcun modo per completare la tua convalida dominio nella pagina dei dettagli N. ordine dei certificati DV.

Adesso, puoi eseguire più azioni per completare la convalida dominio per l’ordine:

  • Usa i metodi DCV DNS TXT, E-mail e File
  • Reinvia/invia le e-mail DCV e scegli a quale indirizzo e-mail inviarle
  • Verifica il record TXT DNS del tuo dominio
  • Verifica il file fileauth.txt del tuo dominio
  • Scegli un altro metodo DCV rispetto a quello selezionato quando ordini il certificato

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato DV, fai clic sul numero d’ordine.)

enhancement

Abbiamo migliorato la sezione Dettagli certificato della pagina dei dettagli N. ordine dei certificati DV aggiungendo altre informazioni sul certificato DV: Numero di serie e Identificazione personale.

Nota: Questo miglioramento non è retroattivo. Queste nuove informazioni sono visualizzate solo per gli ordini effettuati dopo le 17:00 UTC del 15 gennaio 2019.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato DV, fai clic sul numero d’ordine.)

enhancement

Abbiamo migliorato l’endpoint Richiedi dettagli ordine consentendo l’indicazione dell’identificazione personale e del numero di serie del certificato DV nella risposta.

{
"id": "12345",
"certificato":{
"id":123456,
"identificazione personale":"{{identificazione personale}}",
"serial_number":"{{serial_number}}
...
}

Nota: Questo miglioramento non è retroattivo. L’identificazione personale e il numero di serie vengono riportati solo per gli ordini effettuati dopo le 17:00 UTC del 15 gennaio 2019.

Per ulteriori informazioni, consulta l’endpoint Richiedi dettagli ordine nella documentazione API DigiCert Services CertCentral.

compliance

Le autorità di certificazione (CA) hanno revocato tutti i certificati SSL pubblici contenenti trattini bassi (nel nome comune e nei nomi alternativi soggetto) con una validità massima di più di 30 giorni entro la fine della giornata (UTC).

Se avevi un certificato SSL con una validità totale di 31 giorni o più (che include tutti i certificati da 1 anno, 2 anni e 3 anni) che è scaduto dopo il 14 gennaio 2019, la CA che ha emesso il certificato doveva revocarlo.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

fix

Abbiamo risolto un bug in cui la pagina dei dettagli N. ordine del certificato SSL/TLS e il pannello dei dettagli Ordine non mostravano la convalida di controllo dominio come completata al termine della convalida dei domini presenti sull’ordine di certificato.

Nota: Questo bug non ha bloccato l’emissione dei tuoi ordini di certificato dopo che hai completato la convalida di controllo dominio.

Ora, quando completi la convalida di controllo dominio per i domini presenti sull’ordine, la pagina dei dettagli N. ordine e il pannello Dettagli ordine per l’ordine mostrano la convalida dominio come completata.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato, fai clic sul numero d’ordine o sul link Panoramica rapida.)

Gennaio 7, 2019

enhancement

Abbiamo migliorato l’esperienza con la nostra pagina di accesso all’account DigiCert (www.digicert.com/account/), aggiornandola con il design della nostra piattaforma di gestione certificati, CertCentral.

Consulta Riprogettazione della pagina di accesso all’account DigiCert.

fix

Abbiamo risolto un bug dove il Messaggio di rinnovo ordine specifico aggiunto quando si ordina un certificato non veniva trasferito alla pagina dei dettagli N. ordine.

Nota: Potevi vedere i messaggi di rinnovo nel pannello Panoramica rapida dell’ordine.

Ora, quando aggiungi un Messaggio di rinnovo ordine specifico quando ordini un certificato, puoi vedere il messaggio di rinnovo nella sezione Dettagli ordine nella pagina dei dettagli N. ordine del certificato.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato, fai clic sul link del numero d’ordine.)

enhancement

Abbiamo migliorato la funzione Note dell’ordine, abilitando le note sull’ordine dall’ordine precedente da riportare nell’ordine di certificato rinnovato.

In precedenza, se volevi riportare qualsiasi nota, dovevi aggiungere le note manualmente all’ordine di rinnovo.

Ora, le note dall’ordine precedente vengono spostate automaticamente nell’ordine di rinnovo. In queste note viene aggiunta l’indicazione della data e dell’ora con il nome dell’autore (ad esempio, 18 dic 2018 20:22 Mario Rossi).

Queste note si trovano nella pagina dei dettagli N. ordine rinnovato (nel menu della barra laterale, fai clic su Certificati > Ordini, quindi fai clic sul link del numero d’ordine). Si trovano anche nel pannello dei dettagli N. ordine (fai clic sul link Panoramica rapida).

enhancement

Abbiamo migliorato la pagina dei dettagli N. ordine dei certificati DV, consentendoti di vedere quali domini sull’ordine sono in attesa di convalida (ad es. domini su cui devi ancora dimostrare il controllo).

In precedenza, i domini in attesa di convalida non erano elencati nella pagina dei dettagli N. ordine.

Ora, quando visiti la pagina dei dettagli N. ordine del certificato DV, saranno mostrati i domini in attesa di convalida. (Nel menu della barra laterale, fai clic su Certificato > Ordini, quindi sulla pagina Ordini, fai clic sul link del numero d’ordine).

fix

Abbiamo risolto un bug sulla pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini) dove mancavano le informazioni Contatto organizzazione nel pannello dei dettagli N. ordine.

Ora, quando visiti la pagina Ordini e usi il link Panoramica rapida per visualizzare i dettagli sull’ordine, vedrai le informazioni sul Contatto organizzazione nel pannello dei dettagli N. ordine. (Espandi Mostra ulteriori informazioni certificato e nella sezione Dettagli ordine espandi Mostra contatto organizzazione).

compliance

DigiCert ha iniziato ad emettere i certificati SSL pubblici contenenti trattini bassi per un periodo di tempo limitato.

  • Validità massima di 30 giorni per i certificati SSL pubblici contenenti trattini bassi nei nomi dominio.
  • I trattini bassi non devono essere nel dominio base ("example_domain.com" non è consentito).
  • I trattini bassi non devono essere nell'etichetta dominio più sinistra ("_esempio.dominio.com" e "example_domain.esempio.com" non sono consentiti).

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

new

Nel menu in alto, abbiamo aggiunto due nuove opzioni di supporto (icone telefono e chat), facilitando così il contatto con l’assistenza da CertCentral (tramite e-mail, chat o telefono).

L’icona del telefono ti fornisce le opzioni e-mail e telefono. L’icona della chat ti fornisce una finestra di chat in cui puoi iniziare una conversazione con uno dei nostri membri del team di assistenza dedicato.

enhancement

Abbiamo migliorato il menu della barra laterale, consentendoti di vedere facilmente l’opzione di menu per le pagine che visiti. Ora, quando visiti una pagina in CertCentral, l’opzione di menu per quella pagina avrà una barra blu orizzontale accanto.

fix

Abbiamo risolto un bug nella funzione Aggiungi organizzazione sui moduli di richiesta certificato SSL/TLS dove lo stato di convalida (EV e OV convalidato) non era inclusi per le nuove organizzazioni aggiunte e convalidate come parte dell’ordine di certificato.

Ora, le nuove organizzazioni aggiunte quando si ordina un certificato SSL mostreranno uno stato Convalidato.

Nota: Lo stato di convalida dell’organizzazione non viene visualizzato finché non abbiamo completamente convalidato l’organizzazione.

enhancement

Abbiamo migliorato la nostra offerta di certificati RapidSSL DV, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.

  • RapidSSL Standard DV
    Per impostazione predefinita adesso, quando ordini un certificato RapidSSL Standard DV, ricevi entrambe le versioni del nome comune nel certificato –[il tuo dominio].com che www.[il tuo dominio].com.
    Dopo aver inserito il nome comune, verifica che la casella Includi sia www.[il tuo dominio].com che[il tuo dominio].com nel certificato sia selezionata.
    In precedenza, dovevi ordinare certificati separati per[il tuo dominio].com che www.[il tuo dominio].com.
  • RapidSSL Wildcard DV
    Per impostazione predefinita adesso, quando ordini un certificato RapidSSL Wildcard DV, ricevi il dominio wildcard e il dominio base nel certificato – *.[il tuo dominio].com che[il tuo dominio].com.
    Dopo aver inserito il nome comune, verifica che la casella Includi sia *.[il tuo dominio].com che[il tuo dominio].com nel certificato sia selezionata.
    In precedenza, dovevi ordinare certificati separati per *.[il tuo dominio].com che[il tuo dominio].com.

Consulta CertCentral: Guida all’iscrizione del certificato DV.

enhancement

Abbiamo migliorato gli endpoint del certificato RapidSSL per includere il parametro dns_names, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.

  • RapidSSL Standard DV
    Quando ordini un certificato RapidSSL Standard DV, puoi includere entrambe le versioni del tuo dominio nel certificato —[il tuo dominio].com che www.[il tuo dominio].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[il tuo dominio].com"],

    In precedenza, dovevi ordinare certificati separati per[il tuo dominio].com che www.[il tuo dominio].com.
  • RapidSSL Wildcard DV
    Quando ordini un certificato RapidSSL Wildcard DV, puoi includere il dominio base nel certificato —*.[il tuo dominio].com che[il tuo dominio].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[il tuo dominio].com"],

    In precedenza, dovevi ordinare certificati separati per *.[il tuo dominio].com che[il tuo dominio].com.

Per la documentazione API DigiCert Services, consulta API CertCentral.

new

I singoli certificati di firma documento sono disponibili in CertCentral:

  • Firma documento – Singolo (500)
  • Firma documento – Singolo (2000)

Per attivare i singoli certificati di firma documento per il tuo account CertCentral, contatta il tuo rappresentante di vendita.

In precedenza, erano disponibili solo i certificati di firma documento dell’organizzazione.

  • Firma documento – Organizzazione (2000)
  • Firma documento – Organizzazione (5000)

Per scoprire ulteriori informazioni su questi certificati, consulta Certificato di firma documento.

enhancement

Abbiamo migliorato la funzione Report ordini nella pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini). Ora, quando esegui un report (fai clic su Report ordini), includerà i tuoi ordini di certificato DV SSL.

enhancement

Abbiamo migliorato il processo Aggiungi contatti verificati nelle pagine dei dettagli organizzazione, facilitando l’aggiunta di contatti verificati esistenti e nuovi quando invii un’organizzazione per la preconvalida (nel menu della barra laterale, fai clic su Certificati > Organizzazioni. Dopodiché, nella colonna Nome, fai clic sul link del nome organizzazione).

Per facilitare l’aggiunta di un contatto verificato, abbiamo rimosso i link separati (Aggiungi nuovo contatto e Aggiungi da contatti esistenti), ognuno con la propria finestra. Ora, forniamo un solo link Aggiungi contatto e una sola finestra Aggiungi contatto dove puoi aggiungere un contatto nuovo o esistente.

Nota per Aggiungi nuovo contatto

Per impostazione predefinita, la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati è disabilitata per un account CertCentral.

Puoi abilitare questa funzione nella pagina Preferenze divisioni (nel menu della barra laterale, fai clic su Impostazioni > Preferenze). Nella sezione Impostazioni avanzate, sotto Contatti verificati, puoi consentire agli utenti account non CertCentral di essere usati come contatti verificati (seleziona Consenti agli utenti non DigiCert di essere utilizzati come contatti verificati).

new

Abbiamo aggiunto un nuovo filtro di ricerca ID certificato alla pagina Ordini che ti consente di cercare un ordine di certificato usando l’ID certificato.

Ora puoi usare l’ID certificato per trovare certificati attivi, scaduti, revocati, rifiutati, in attesa di riemissione, in sospeso e duplicati.

Nella pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini), fai clic su Mostra ricerca avanzata. Dopodiché, nella casella di ricerca ID certificato, aggiungi l’ID certificato e fai clic su Vai.

new

I certificati DV RapidSSL e GeoTrust sono disponibili in CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentazione

new

Abbiamo aggiunto una nuova funzione Consenti agli utenti di aggiungere nuovi contatti durante la richiesta dei certificati TLS che ti fornisce la flessibilità di scegliere se gli utenti standard, i responsabili finanziari e gli utenti limitati possono aggiungere un nuovo utente account non CertCentral come Contatto verificato (per EV) quando ordinano un certificato EV TLS/SSL dal loro account o quando utilizzano un URL guest.

In precedenza, l’unico modo per evitare che questi ruoli utente aggiungessero un nuovo utente account non CertCentral come contatto verificato durante il processo dell’ordine era modificare la richiesta e selezionare un contatto esistente per l’ordine o rifiutare la richiesta di certificato.

Ora, puoi controllare se i ruoli Utente, Responsabile finanziario e Utente limitato possono aggiungere un nuovo utente account non CertCentral come contatto verificato dalle pagine della richiesta certificato EV SSL/TLS. Questa funzione non rimuove l’opzione dalle pagine dell’ordine di certificato EV SSL/TLS per i ruoli Amministratore e Manager.

Nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Aggiungi nuovi contatti, deseleziona Consenti agli utenti di aggiungere nuovi contatti durante la richiesta dei certificati TLS, quindi fai clic su Salva impostazioni.

Nota: Questa modifica non rimuove la possibilità di aggiungere un contatto esistente (utenti account CertCentral o utenti account non CertCentral) come contatto verificato ad un ordine poiché è obbligatoria per tutti gli ordini di certificato EV SSL/TLS.

enhancement

Abbiamo migliorato la funzione Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS fornendoti la flessibilità di scegliere se gli utenti standard, i responsabili finanziari e gli utenti limitati possono aggiungere una nuova organizzazione quando ordinano un certificato TLS (OV ed EV) dal loro account o quando utilizzano un URL guest.

In precedenza, la funzione ha rimosso la possibilità di aggiungere una nuova organizzazione per tutti i ruoli utente: Amministratore, Manager, Utente standard, Responsabile finanziario e Utente limitato.

Ora, la funzione Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS interessa solo la capacità dei ruoli Utente, Responsabile finanziario e Utente limitato di aggiungere nuove organizzazioni dalle pagine della richiesta certificato. Il ruoli Amministratore e Manager conserva la possibilità di aggiungere nuove organizzazioni se questa funzione è abilitata o disabilitata.

Nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Aggiungi nuova organizzazione, Deseleziona Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS, quindi fai clic su Salva impostazioni.

Nota: Questa modifica non rimuove la possibilità di aggiungere un’organizzazione preconvalidata esistente ad un ordine poiché è obbligatoria per tutti gli ordini di certificato TLS OV ed EV.

enhancement

Abbiamo migliorato la funzione di aggiunta organizzazione esistente per il processo di ordine dei certificati SSL/TLS EV facilitando l’inclusione dei contatti verificati EV per un’organizzazione nel tuo ordine di certificato.

In precedenza, le informazioni su chi erano i contatti verificati EV per un’organizzazione, non venivano visualizzate nelle pagine della richiesta di certificato EV.

Ora, quando aggiungi un’organizzazione esistente che ha dei contatti verificati EV ad essa assegnati, le schede Contatto verificato (per EV) sono popolate con le informazioni sui contatti verificati.

Nota: Se la tua CSR include un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola con le informazioni dell’organizzazione contenute nel tuo account. Se questa stessa ha già dei contatti EV verificati assegnati, le schede Contatto verificato (per EV) sono popolate con le loro informazioni (nome, titolo, e-mail e numero di telefono).

fix

Abbiamo risolto un bug nella pagina Inviti utente impedendo al filtro Invitato da di mostrare gli amministratori che hanno inviato le richieste di invito utente.

Ora, quando vai nella pagina Inviti utente (nel menu della barra laterale, fai clic su Account > Inviti utente), il filtro Invitato da mostra gli amministratori che hanno inviato gli inviti utente.

enhancement

Abbiamo migliorato le nostre offerte di prodotti di certificati SSL/TLS e client, consentendoti di impostare un periodi di validità personalizzato (in giorni) quando si ordina uno di questi certificati. In precedenza, potevi solo scegliere una data di scadenza personalizzata.

I periodi di validità personalizzati iniziano il giorno in cui emettiamo il certificato. Il prezzo del certificato è ripartito proporzionalmente in corrispondenza della durata personalizzata del certificato.

Nota: Le lunghezze certificato personalizzate non possono superare il periodo di durata massimo consentito nel settore per il certificato. Ad esempio, non puoi impostare un periodo di validità di 900 giorni per un certificato SSL/TLS.

enhancement

Abbiamo migliorato gli endpoint del certificato SSL/TLS e client per includere un nuovo parametro validity_days che ti consente di impostare il numero di giorni per cui è valido il certificato.

Nota sulla priorità parametro: Se includi più di un parametro di validità certificato nella tua richiesta, diamo priorità ai parametri di validità certificato in questo ordine: custom_expiration_date > validity_days > validity_years.

Per la documentazione API DigiCert Services, consulta API CertCentral.

new

Abbiamo aggiunto un nuovo endpoint API Gestione ordini - Elenca riemissioni ordini che ti consente di visualizzare tutti i certificati di riemissione per un ordine di certificato. Consulta l’endpoint Elenca riemissioni ordine.

fix

Abbiamo risolto un bug nella pagina dei dettagli ordine di certificato SSL in sospeso dove il link per un dominio in sospeso che ti consente di eseguire delle azioni per dimostrare il controllo su un dominio era interrotto.

Ora, quando vai nella pagina dei dettagli dell’ordine di certificato in sospeso e fai clic sul link per un dominio in sospeso, la finestra Dimostra di avere il controllo sul dominio si apre nel punto in cui puoi scegliere un metodo DCV per dimostrare il controllo su tale dominio.

enhancement

Abbiamo migliorato la funzione di aggiunta organizzazione esistente del processo di ordine certificato SSL/TLS, consentendoti di filtrare l’elenco di organizzazioni esistenti per vedere solo le organizzazioni completamente convalidate.

Nota: Se la tua CSR include un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola automaticamente con le informazioni dell’organizzazione contenute nel tuo account.

Per aggiungere manualmente un’organizzazione esistente quando ordini il tuo certificato SSL/TLS, fai clic su Aggiungi organizzazione. Nella finestra Aggiungi organizzazione, seleziona Nascondi organizzazioni non convalidate per filtrare le organizzazioni in modo che vengano mostrate solo le organizzazioni completamente convalidate.

Nota: Se hai più di nove organizzazioni attive nel tuo account, il filtro funziona anche per l’elenco a discesa Organizzazione.

enhancement

Abbiamo migliorato la funzione Unità organizzazione del processo di ordine certificato SSL/TLS, consentendoti di aggiungere più unità organizzazione. In precedenza, potevi aggiungere solo un’unità organizzazione.

Nota: Il campo Unità organizzazione nel modulo di richiesta sarà popolato automaticamente con i valori della tua CSR.

Per aggiungere manualmente le unità organizzazione quando ordini il tuo certificato SSL/TLS, espandi Opzioni certificato aggiuntive e nel campo Unità organizzazione, adesso puoi aggiungere una o più unità organizzazione.

Nota: L’aggiunta di unità organizzazione è facoltativa. Puoi lasciare vuoto questo campo. Tuttavia, se includi le unità organizzazione nel tuo ordine, DigiCert dovrà convalidarle prima che possiamo emettere il tuo certificato.

fix

Abbiamo risolto un bug dei Campi ordine personalizzati* che impedisce alla funzione di agire correttamente quando si disattiva, attiva, cambia un campo da obbligatorio a facoltativo, e si cambia un campo da facoltativo a obbligatorio.

I *Campi ordine personalizzati sono disabilitati per impostazione predefinita. Per abilitare questa funzione per il tuo account CertCentral, contatta il tuo rappresentante account DigiCert. Consulta Gestione dei campi modulo d’ordine personalizzati nella Guida introduttiva CertCentral avanzata.

enhancement

Abbiamo migliorato la pagina dei dettagli ordine per i certificati emessi, facilitando la ricerca dei dettagli certificato nella pagina. (Nel menu della barra laterale, fai clic su Certificati > Ordini, quindi sulla pagina Ordini, fai clic sul numero d’ordine.)

Per facilitare la ricerca dei dettagli certificato, abbiamo spostato tali informazioni, quindi sono la prima cosa che vedi nella pagina dei dettagli ordine. Inoltre, abbiamo spostato tutte le azioni certificato, come Riemetti certificato e Revoca certificato, nell’elenco a discesa Azioni certificato.

fix

Abbiamo risolto un bug per la visualizzazione della convalida dominio nelle pagine dei dettagli ordine dove i domini con le convalide scadute mostravano uno stato completato senza azioni per completare la convalida dominio.

Ora, quando vai in una pagina dei dettagli ordine, viene visualizzato un simbolo di stato convalida in sospeso vicino al dominio, unitamente alle azioni per completare la convalida dominio. (Nel menu della barra laterale, fai clic su Certificati > Ordini, quindi sulla pagina Ordini, fai clic sul numero d’ordine.)

enhancement

Abbiamo migliorato la funzionalità dell’endpoint API Gestione domini – Richiedi e-mail di controllo dominio. Ora puoi usare il nome dominio per recuperare gli indirizzi e-mail di convalida controllo dominio (DCV) (basati su WHOIS e costruiti) per qualsiasi dominio.

In precedenza, dovevi avere l’ID dominio per recuperare gli indirizzi e-mail DCV. Tuttavia, affinché un dominio avesse un ID, dovevi inviarlo per la preconvalida.

Ora, puoi usare il nome dominio o l’ID dominio con l’endpoint Gestione dominio – Richiedi e-mail di controllo dominio per recuperare gli indirizzi e-mail DCV (basati su WHOIS e costruiti) per un dominio. Consulta l’endpoint Richiedi e-mail dominio.

enhancement

Abbiamo risolto un bug nei moduli d’ordine certificato TLS/SSL dove l’aggiunta di una CSR popolava automaticamente solo il campo Nome comune. Mentre risolvevamo questo bug, abbiamo migliorato la funzione di caricamento CSR per popolare automaticamente anche il campo Organizzazione.

Ora usiamo le informazioni della tua CSR per popolare automaticamente questi campo del modulo d’ordine: Nome comune, Altri nomi host (SAN), Unità organizzazione (OU) e Organizzazione.

Puoi ancora cambiare le informazioni in questi campi se necessario (ad esempio, puoi aggiungere o rimuovere i SAN).

Nota del campo Organizzazione

Quando includi un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola automaticamente con le informazioni dell’organizzazione contenute nel tuo account.

fix

Abbiamo risolto un bug dove non potevi annullare un ordine di certificato client in sospeso (Premium, Authentication Plus, Grid Premium, Grid Robot Email, ecc.).

Ora, puoi andare nella pagina Ordini (nel menu della barra laterale, fai clic Certificati > Ordini) e trovare l’ordine di certificato client che deve essere annullato. Dopodiché, nella pagina dei dettagli N. ordine certificato, nell’elenco a discesa Azioni certificato, seleziona Annulla ordine.

fix

Abbiamo risolto un bug dove i destinatari delle e-mail ricevevano un link ad una pagina Servizio non trovato, che impediva loro di scaricare un certificato riemesso.

Ora, quando invii a qualcuno un link per scaricare un certificato riemesso, il link funziona. Il destinatario è in grado di scaricare il certificato.

fix

Abbiamo risolto un bug del file csv per il download nella pagina Duplicati. In precedenza, quando scaricavi un file csv, ottenevi un file senza l'estensione .csv. Perché funzionasse, dovevi aggiungere l’estensione .csv alla fine del file.

Ora, quando scarichi un file csv dalla pagina Duplicati, ricevi un file csv funzionante: duplicates.csv.

new

Abbiamo aggiunto una nuova funzione che ti consente di riemettere i certificati di firma documento[Firma documento – Firma organizzazione (2000) e documento – Organizzazione (5000)].

Nota: In precedenza, non potevo riemettere un certificato di firma documento. L’unica soluzione alternativa era revocare e sostituire il tuo certificato di firma documento.

Ora, puoi andare alla pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini), trovare il tuo certificato di firma documento e, nella pagina dei dettagli N. ordine, riemettere il tuo certificato come necessario.

enhancement

Abbiamo migliorato la funzione Aggiungi organizzazione esistente del processo di ordine certificato TLS/SSL, consentendoti di vedere l’indirizzo e il numero di telefono dell’organizzazione, unitamente al suo stato di convalida (EV convalidato, OV convalidato in sospeso, ecc.). Nota: le organizzazione non ancora inviate per la convalida non avranno alcuno stato di convalida elencato.

In precedenza, non potevi vedere alcuna informazione sull’organizzazione dalle pagine Richiedi certificato. Per visualizzare i dettagli organizzazione e lo stato convalida, dovevi visitare la pagina Organizzazioni (nel menu della barra laterale, fai clic su Certificati > Organizzazioni).

Nota: Se hai più di nove organizzazioni attive nel tuo account, userai ancora l’elenco a discesa Organizzazione e dovrai ancora visitare la pagina Organizzazioni per visualizzare i dettagli su un’organizzazione. Tuttavia, ora vedrete le due principali organizzazioni più usate in cima all’elenco sotto Utilizzato di recente.

Ottobre 17, 2018

new

Abbiamo aggiunto un nuovo endpoint API Gestione ordini - Revoca certificato che ti consente di usare l’ID ordine per revocare tutti i certificati associati ad un solo ordine, facilitando l'uso dell’API per revocare un certificato emesso. Ciò garantisce che tutti i duplicati o le riemissioni associati all’ordine vengano revocati subito.

Nota: Dopo aver inviato la la richiesta di revoca certificato, un amministratore dovrà approvare la richiesta prima che DigiCert possa revocare i certificati associati all’ordine. Consulta l’endpoint API Aggiorna stato richiesta.

Per ulteriori informazioni sul nuovo endpoint e su altri endpoint disponibili pubblicamente, consulta l’endpoint API Revoca certificato nella nostra documentazione API CertCentral.

enhancement

Miglioramenti apportati ai certificati client. Quando ordini un certificato client (Premium, Email Security Plus, Digital Plus e Authentication Plus), ora puoi includere una Data di scadenza personalizzata per i tuoi certificati client.

In precedenza, quando ordinavi un certificato client, potevi solo selezionare 1, 2 o 3 anni per il periodo di validità del certificato.

enhancement

Abbiamo migliorato la funzione Aggiungi contatto del processo dell’ordine di certificato EV TLS/SSL, consentendoti di vedere se il contatto esistente elencato è un utente dell’account CertCentral o un contatto (utente account non CertCentral).

In precedenza, quando aggiungevi un contatto esistente come Contatto verificato per il tuo ordine di certificato EV TLS, ti veniva presentato un elenco di contatti da cui selezionare senza un modo per distinguere gli utenti account dagli utenti non account.

Con questo miglioramento, i contatti elencati ora sono categorizzati come Utenti (utenti account CertCentral) e Contatti (utenti account non CertCentral).

Nota: Per impostazione predefinita, la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati è disabilitata per un account CertCentral.

Come abilitare la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati

Nella pagina Preferenze divisioni (Impostazioni > Preferenze), nella sezione Impostazioni avanzate, sotto Contatti verificati, puoi consentire agli utenti account non CertCentral di essere usati come contatti verificati (seleziona Consenti agli utenti non DigiCert di essere utilizzati come contatti verificati).

Con la funzione degli utenti non CertCentral abilitata, quando si aggiungono i contatti verificati come parte del processo di richiesta certificato EV, vedrai due opzioni: Contatto esistente e Nuovo contatto. L’opzione Contatto esistente ti consente di assegnare un utente CertCentral come contatto EV verificato. L’opzione Nuovo contatto ti consente di inserire le informazioni per un utente account non CertCentral.

enhancement

Abbiamo migliorato la funzione di aggiunta nuova organizzazione del processo di ordine certificato TLS/SSL, consentendoti di modificare i dettagli di un’organizzazione appena aggiunta.

In precedenza, dopo aver aggiunto una nuova organizzazione nella pagina Richiesta certificato, non potevi tornare per modificare i dettagli dell’organizzazione. Per modificare i dettagli dell’organizzazione, dovevi eliminare l’organizzazione e riaggiungerla con le informazioni corrette.

Con questo miglioramento, ora puoi modificare i dettagli dell’organizzazione appena aggiunta. Fai clic sull’icona di modifica (matita) e puoi modificare i dettagli dell’organizzazione prima di inviare l’ordine.

new

Abbiamo aggiunto una nuova funzione che fornisce la flessibilità per scegliere se gli utenti possono aggiungere una nuova organizzazione quando ordinano un certificato TLS (OV ed EV) dall’interno del loro account o quando utilizzano un URL guest.

Nota: In precedenza, l’unico modo in cui potevi evitare che gli utenti aggiungessero una nuova organizzazione durante il processo dell’ordine era modificare la richiesta e selezionare un’organizzazione esistente per l’ordine o rifiutare la richiesta di certificato.

Con questa nuova funzione, puoi disabilitare o abilitare la possibilità per gli utenti di aggiungere nuove organizzazioni dalle pagine di richiesta certificato.

Nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Aggiungi nuova organizzazione, Deseleziona Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS, quindi fai clic su Salva impostazioni.

Nota: Questa modifica non rimuove la possibilità di un utente di aggiungere un’organizzazione preconvalidata esistente ad un ordine poiché è obbligatoria per tutti gli ordini certificato OV ed EV TLS.

compliance

Modifica della conformità con gli standard di settore. Per i certificati attendibili pubblicamente, i trattini bassi ( _ ) non possono più essere inclusi nei sottodomini. RFC 5280 ora rinforzato anche per i sottodomini.

Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.

new

I certificati Secure Site TLS/SSL sono disponibili in CertCentral:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Per attivare i certificati Secure Site per il tuo account CertCentral, contatta il tuo account rappresentante di vendita.

Vantaggi inclusi con ogni certificato Secure Site:

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Garanzie leader nel settore

Per scoprire ulteriori informazioni sui nostri certificati Secure Site, consulta Panoramica su DigiCert Secure Site.
Altre risorse:

fix

Aggiornamenti del profilo certificato della gerarchia SHA256 EV completa

Il 27 settembre 2018, abbiamo eliminato l’OID della policy Symantec dai certificati EV TLS emessi dalla gerarchia SHA256 EV completa[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificato EV TLS/SSL].

Problema: Bug di Chrome su macOS

In luglio 2018, abbiamo scoperto un bug in Chrome su macOS dove non veniva visualizzato l’indicatore EV per il certificato EV TLS con più di due OID di policy – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Soluzione

Abbiamo eliminato l’OID di policy Symantec dal profilo certificato della gerarchia SHA256 EV completa. Con questa modifica, Chrome su macOS ha visualizzato di nuovo l’indicatore EV per i certificati EV TLS emessi dalla gerarchia SHA256 EV completa.

Certificati EV TLS interessati

I certificati EV TLS (dalla gerarchia SHA256 EV completa) emessi dopo il 31 gennaio 2018 e prima del 27 settembre 2018 contengono questi tre OID di policy nell’Estensione certificato - Policy certificato:

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Cosa devo fare?

  • Hai un certificato EV TLS che non visualizza l’indicatore EV in Chrome su macOS?
    Sostituisci (riemetti) il tuo certificato EV TLS affinché visualizzi l’indicatore EV in Chrome su macOS.
    I certificati SHA256 EV TLS completi emessi a partire dal 27 settembre 2018 contengono solo due OID policy nella Estensione certificato - Policy certificato:
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Cosa fare con gli altri tipi di certificati?
    Per tutti gli altri tipi di certificati, non occorre eseguire alcuna azione.

Settembre 18, 2018

new

Abbiamo aggiunto il supporto per gli indirizzi IPv6 (abbreviati e completi).

Ora puoi ordinare certificati TLS/SSL OV pubblici e privati (SSL, Multi-Domain SSL e Wildcard SSL, Private SSL, ecc.) e includere un indirizzo IPv6 come nome comune o SAN.

Nota: Gli indirizzi IPv6 non sono supportati per i certificati TLS/SSL EV (EV SSL ed EV Multi-Domain SSL).

Settembre 17, 2018

fix

Abbiamo risolto un bug della pagina dei dettagli Ordine dove le informazioni non relative a un ordine di certificato venivano visualizzate sulla pagina.

Ora, quando visiti le pagine dei dettagli Ordine del certificato TLS/SSL, di firma codice, di firma codice EV, client di firma documento, saranno visualizzate solo le informazioni relative a tale ordine.

Settembre 13, 2018

enhancement

Abbiamo migliorato la fase Aggiungi organizzazione del processo di ordine certificato TLS/SSL.

In precedenza, dovevi aggiungere una nuova organizzazione prima di richiedere il tuo certificato (Certificati > Organizzazioni). Inoltre, la nuova organizzazione non era disponibile nella pagina Richiesta certificato finché non completavamo la relativa convalida organizzazione.

Con questo miglioramento, puoi aggiungere una nuova organizzazione come parte del processo di richiesta. Nota: poiché l’organizzazione non è pre-convalidata, DigiCert dovrà convalidare la nuova organizzazione prima che possiamo emettere il certificato.

Nota: Quando aggiungi una nuova organizzazione da una pagina Richiesta certificato, il richiedente (persona che ordina il certificato) diventa il contatto per la nuova organizzazione.

Quando ordini un certificato TLS/SSL, puoi ancora scegliere di usare un’organizzazione preconvalidata esistente.

Modifica una richiesta

Prima che una richiesta di certificato TLS/SSL venga approvata, puoi modificare la richiesta e aggiungere una nuova organizzazione. La persona che aggiunge la nuova organizzazione diventa il contatto per la nuova organizzazione.

new

Abbiamo aggiunto una nuova funzione Aggiungi contatti al processo di richiesta certificato TLS/SSL EV che ti consente di assegnare un utente CertCentral esistente (amministratore, manager, responsabile finanziario o utente) come contatto EV verificato per l’organizzazione come parte del processo di richiesta.

In precedenza, dovevi assegnare un contatto EV verificato a un’organizzazione prima di richiedere il tuo certificato (Certificati > Organizzazioni).

Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati abilitati

Nella pagina Preferenze divisioni (Impostazioni > Preferenze), nella sezione Impostazioni avanzate, sotto Contatti verificati, Puoi consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati (seleziona Consenti agli utenti non DigiCert di essere utilizzati come contatti verificati).
Con la funzione utente non CertCentral abilitata, quando aggiungi i contatti verificati come parte del processo di richiesta certificato EV, vedrai due opzioni: Contatto esistente e Nuovo contatto. L’opzione Contatto esistente ti consente di assegnare un utente CertCentral come contatto EV verificato. L’opzione Nuovo contatto ti consente di inserire le informazioni per un utente account non CertCentral.

Settembre 11, 2018

enhancement

Abbiamo aggiunto la funzione Salta la fase di approvazione che ti consente di rimuovere la fase di approvazione dai processi di ordine certificato SSL, di firma codice e di firma documento.

Nota: Le approvazioni amministratore sono ancora necessarie per le revoche dei certificati, le richieste di certificati URL guest e le richieste di certificati per i responsabili finanziari, gli utenti standard e gli utenti limitati.

Puoi attivare questa funzione nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Passaggi per l'approvazione, Seleziona Salta il passaggio per l'approvazione: rimuovi il passaggio per l'approvazione dai processi di ordine dei certificati, quindi fai clic su Salva impostazioni.

Nota: Questi ordini non richiedono un’approvazione, quindi non saranno elencati nella pagina Richieste (Certificati > Richieste). Anzi, questi ordini saranno visualizzati solo nella pagina Ordini (Certificato > Ordini).

Settembre 6, 2018

new

Abbiamo aggiunto un nuovo endpoint Richiedi modifiche stato ordine che consente alle persone che utilizzano l’API DigiCert Services di controllare lo stato di tutti gli ordini di certificato entro un intervallo di tempo specificato che arriva a coprire fino a una settimana.

Per ulteriori informazioni su questo nuovo endpoint, consulta Gestione ordini – Richiedi modifiche stato ordine nella nostra Documentazione per l’API DigiCert Services.

fix

Abbiamo risolto un bug dei messaggi del registro CT dove abbiamo indicato che i certificati SSL/TLS privati o non pubblici di altro tipo venivano registrati nei registri CT quando in realtà non lo erano.

Nota: DigiCert non registra i certificati SSL/TLS privati e non SSL/TLS nei registri CT. Il settore utilizza solo i registri CT per i certificati SSL/TLS pubblici.

Ora, quando revisioni i dettagli certificato per i tuoi certificati SSL/TLS privati o non SSL/TLS (ad esempio, certificati client), non vedrai alcuna informazione del registro CT.

fix

Abbiamo risolto un bug della funzione di ricerca nella pagina Ordini (Certificati > Ordini) dove non riuscivi a usare il nome comune per cercare un certificato client.

Ora, quando utilizzi un nome comune per cercare un certificato client specifico, i tuoi risultati saranno riportati quando esiste una corrispondenza.

Settembre 5, 2018

fix

Abbiamo risolto un bug dell’IU dell’Accordo per i servizi dei certificati dove determinati caratteri e simboli venivano visualizzati con la codifica sbagliata.

Ora, quando leggi l’Accordo per i servizi dei certificati, ogni carattere e simbolo avrà la codifica corretta.

Agosto 31, 2018

fix

Abbiamo risolto un bug del ruolo utente limitato. Quando un amministratore ha assegnato un Utente limitato ad un ordine certificato, l’utente limitato non ha ricevuto le autorizzazioni necessarie per rinnovare, rimettere o revocare il certificato.

Adesso, quando un Utente limitato viene assegnato ad un ordine di certificato, può rinnovare, riemettere o revocare il certificato.

Agosto 30, 2018

fix

Abbiamo risolto un bug di E-mail aggiuntive in cui altre e-mail aggiunte ad un ordine di certificato non venivano salvate.

Adesso, quando vai nella pagina dei dettagli Ordine di un certificato e aggiungi e salvi altri indirizzi e-mail nell’ordine, gli indirizzi e-mail aggiuntivi vengono salvati e saranno lì quando torni nella pagina.

fix

Abbiamo risolto un bug dell’e-mail di approvazione certificato di firma codice (CS) dove veniva inviata l’e-mail di approvazione CS quando il richiedente CS era anche un contatto verificato CS.

Ora, quando il richiedente certificato di firma codice è anche il contatto CS verificato per l’organizzazione, abbiamo inviato un'e-mail approvatore CS.

Agosto 29, 2018

fix

Abbiamo risolto un bug della funzione Cerca e un bug del filtro Divisione sulla pagina Richieste (Certificati > Richieste).

Ora, quando utilizzi un ID richiesta, un ID ordine, un nome comune, ecc. per cercare una richiesta specifica, i tuoi risultati saranno riportati quando esiste una corrispondenza. Inoltre, il filtro Divisione riporterà le richieste per la divisione selezionata.

fix

Abbiamo risolto un bug del widget Richiesta di certificato in sospeso nella Dashboard CertCentral.

Ora, il numero di richieste di certificato in sospeso (richieste nuove e di revoca) nel widget Richiesta di certificato in sospeso corrisponderà al numero di richieste di certificato in sospeso nella pagina Richieste (Certificati > Richieste).

Agosto 28, 2018

new

Aggiunta nuova funzione Modifica CSR. Questa funzione ti consente di cambiare la CSR sugli ordini di certificato in sospeso (dopo che sono stati approvati e prima che vengano emessi).

Nella pagina Ordini (Certificati > Ordini), individua l’ordine di certificato in sospeso e fai clic sul link del suo numero Ordine. Nella pagina dei dettagli Ordine, nella sezione Convalida in corso sotto Devi, fai clic sul link Modifica CSR per cambiare la CSR.

Nota: Per la richiesta di certificato in attesa di approvazione, puoi cambiare la CSR prima che venga approvata. Nella pagina Richieste (Certificati > Richieste ), individua la richiesta di certificato in sospeso e fai clic sul link del suo numero Ordine. Nel riquadro dei dettagli Richiesta a destra, fai clic sul link Modifica per cambiare la CSR.

API CertCentral: Nuovo endpoint Modifica CSR

Abbiamo anche aggiunto un endpoint Modifica CSR che consente alle persone che utilizza l’API DigiCert Services di cambiare la CSR su un certificato SSL/TLS in sospeso. Per ulteriori informazioni su questo nuovo endpoint, consulta Gestione ordini – Aggiungi CSR nella nostra Documentazione per l’API DigiCert Services.

Agosto 27, 2018

enhancement

Miglioramenti apportati ai certificati wildcard. Puoi proteggere più domini wildcard con un solo certificato wildcard.

Quando ordini un certificato wildcard in CertCentral, puoi proteggere più domini wildcard in un certificato wildcard (*.esempio.com, *.iltuodominio.com e *.ilmiodominio.com). Puoi ancora proteggere un singolo dominio wildcard (*.esempio.com) con il tuo certificato wildcard.

Elementi da tenere in considerazione:

  • Per ciascun dominio wildcard, il dominio base viene anche protetto gratuitamente (ad esempio, *.iltuodominio.com protegge iltuodominio.com).
  • Altri nomi host (SAN) devono essere un dominio wildcard (ad esempio *.iltuodominio.com) o devono basarsi sui domini wildcard elencati. Ad esempio, se uno dei tuoi domini wildcard è *.iltuodominio.com, allora puoi aggiungere i SAN www.iltuodominio.com o www.app.iltuodominio.com al tuo ordine certificato.
  • L’aggiunta di SAN wildcard ad un ordine di certificato può prevedere costi aggiuntivi.

Agosto 1, 2018

compliance

Cambiati gli standard di settore e rimossi due metodi di convalida controllo dominio (DCV) dai requisiti base (BR).

A partire dal 1° agosto 2018, le autorità di certificazione non possono più usare i seguenti metodi di convalida controllo dominio (DCV):

  • 3.2.2.4.1 Convalida del richiedente come contatto dominio
    Questo metodo ha consentito ad una CA di convalidare il controllo del richiedente certificato su un dominio su un ordine di certificato SSL/TLS verificando che il richiedente è direttamente il contatto dominio con il Registrar nome dominio.
  • 3.2.2.4.5 Documento di autorizzazione dominio
    Questo metodo ha consentito ad una CA di convalidare il controllo del richiedente certificato su un dominio su un ordine di certificato SSL/TLS usando la conferma dell’autorità del richiedente di ordinare un certificato per detto dominio secondo quanto contenuto in un Documento di autorizzazione dominio.
    Consulta Scheda 218: Rimuovi metodi di convalida 1 e 5.

Per scoprire ulteriori informazioni su alcuni dei metodi DCV disponibili, consulta Metodi di convalida del controllo del dominio (DCV).

new

Implementazione beta del supporto linguistico in CertCentral.

Il supporto lingua ti consente di cambiare e salvare le tue preferenze per la lingua della piattaforma CertCentral.

Lingue della piattaforma CertCentral:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • Inglese

Vuoi provare il supporto linguistico che sarà disponibile su CertCentral?

Nel tuo account, nell’angolo superiore destro, nell’elenco a discesa "il tuo nome", seleziona Il mio profilo. Nella pagina Impostazioni profilo, nell’elenco a discesa Lingua, seleziona una delle lingue, quindi fai clic su Salva modifiche.

Consulta CertCentral: Cambia e salva le tue preferenze lingua.

Luglio 23, 2018

new

Aggiunta la nuova funzione Annulla ordine. Questa funzione ti consente di annullare gli ordini di certificato in sospeso (dopo che sono stati approvati e prima che vengano emessi).

Nella pagina Ordini (nel menu della barra laterale, fai clic su Certificato > Ordini), individua l’ordine di certificato in sospeso. Dopodiché, nella pagina dei dettagli Ordine, nella sezione Azioni certificato, puoi annullarlo.

Nota: Per le richieste di certificato in attesa di approvazione, un approvatore deve rifiutare la richiesta. Per i certificati che sono stati emessi, un amministratore deve revocare il certificato.

Luglio 6, 2018

new

Nuovo filtro di ricerca avanzata aggiunto alla pagina Ordini (nel menu della barra laterale, fai clic su Certificato > Ordini, quindi sulla pagina Ordini, fai clic sul link Mostra ricerca avanzata).

Questa funzione ti consente di cercare i certificati client in base all’indirizzo e-mail del destinatario.

Maggio 25, 2018

compliance

Conformità DigiCert con RGPD

Il Regolamento generale sulla protezione dei dati (RGPD) è una legge dell’Unione Europea sulla protezione dei dati e sulla privacy per tutte le persone che vivono nell’UE. Lo scopo principale è fornire ai cittadini e ai residenti dell’UE un maggiore controllo sui dati personali e semplificare l’ambiente regolatorio per le attività internazionali unificando le norme all’interno dell’UE. Il RGPD è entrato in vigore il 25 maggio 2018. Altri dettagli »

Dichiarazione DigiCert

DigiCert si è impegnata a capire e rispettare il RGPD. Eravamo in linea con il RGPD quando è entrato in vigore il 25 maggio 2018. Consulta Soddisfare il Regolamento generale sulla protezione dei dati (RGPD).

compliance

Impatto del RGPD sulla convalida controllo dominio (DCV) dell’e-mail basata su WHOIS

Il Regolamento generale europeo sulla protezione dei dati (RGPD) è entrato in vigore il 25 maggio 2018. Il RGPD richiede la protezione dei dati per le persone naturali (non le entità aziendali) che risiedono nell’Unione Europea (UE).

DigiCert ha collaborato con ICANN per mantenere disponibili le informazioni WHOIS. ICANN ha annunciato che continua a richiedere registri e registrar per inviare informazioni a WHOIS, con qualche modifica per sistemare il RGPD. Consulta Nota su WHOIS, sul RGPD e sulla convalida dominio.

Ti affidi alla convalida dominio e-mail basata su WHOIS?

Consulta il tuo registrar dominio per scoprire se viene utilizzata un’e-mail resa anonima o un modulo web come modo che hanno le CA per accedere ai dati WHOIS come parte della loro conformità al RGPD.

Per il processo di convalida più efficace, comunica al tuo registrar che vuoi che continuino a usare il tuoi record pubblicati completi o che utilizzino un indirizzo e-mail reso anonimo per i tuoi domini. L’uso di queste opzioni garantirà un impatto minimo o assente sui nostri processi di convalida.

Il tuo registrar usa un’e-mail resa anonima o una modulo web come modo che hanno le CA per accedere ai dati WHOIS? Se sì, possiamo inviare l’e-mail DCV agli indirizzi elencati nel record WHOIS.

Il tuo registrar maschera o rimuove gli indirizzi e-mail? Se sì, dovrai usare uno degli altri metodi per dimostrare il controllo sui tuoi domini:

  • E-mail costruita
  • DNS TXT
  • DNS CNAME
  • Dimostrazione pratica HTTP

Per maggiori informazioni sugli indirizzi e-mail costruiti e altri metodi DCV alternativi, consulta Metodi di convalida del controllo del dominio (DCV).

Maggio 16, 2018

fix

Risolto un bug su Single Sign-On. Quando un utente solo SSO richiede il reset di una password CertCentral, non riceverà più l’e-mail di reimpostazione password.

Ora, riceverà un’e-mail che gli indica di eseguire la registrazione usando SSO e chiede di contattare l’account manager CertCentral se è necessario un tipo di accesso account diverso.

Maggio 10, 2018

compliance

Gli standard del settore consentono ad un’autorità di certificazione (CA) di emettere un certificato SSL/TLS per un dominio che ha solo dei record CAA che non contengono tag di proprietà "emissione"/"issuewild".

Quando una CA effettua una query su RR CAA di un dominio e trova i record senza alcun tag di proprietà "emissione" o "issuewild", una CA può interpretarlo come un autorizzazione per emettere il certificato SSL/TLS per tale dominio. Consulta Scheda 219: Chiarire la gestione dei set di record CAA senza tag proprietà "emissione"/"issuewild".

Per ulteriori informazioni sul processo di controllo CAA RR, consulta la nostra pagina Controllo dei record risorsa DNS CAA.

Aprile 16, 2018

new

Nuova funzione aggiunta alla pagina dei dettagli degli ordini in sospeso (fai clic su Certificati > Ordini, quindi fai clic sul link del numero di un ordine in sospeso). Questa funzione ti consente di completare la convalida di controllo dominio (DCV) per i domini riportati sugli ordini in sospeso.

Quando vedi che un ordine è in attesa del completamento della convalida dominio prima che possa essere emesso, fai clic sul link del dominio in sospeso per aprire la finestra a comparsa Dimostra di avere il controllo sul dominio. In questa finestra, puoi selezionare o cambiare il metodo DCV e completare la convalida di quel dominio (invia o reinvia e-mail, controlla il record DNS TXT, ecc.). Consulta Convalida dominio (ordine in attesa): Metodi di convalida del controllo del dominio (DCV).

Aprile 1, 2018

compliance

Come parte del trasferimento a livello di settore da TLS 1.0/1.1 e per mantenere la nostra compliance PCI, DigiCert ha disabilitato TLS 1.0/1.1 il 1° aprile 2018. D’ora in avanti DigiCert supporta solo TLS 1.2 e versioni successive. Consulta Deprecazione di TLS 1.0 e 1.1.

Marzo 15, 2018

enhancement

Miglioramenti alle pagine N. ordine (fai clic su Certificati > Ordini, quindi fai clic su un link N. ordine) e ai riquadri dei dettagli N. ordine (fai clic su Certificati > Ordini, quindi fai clic sul link Panoramica rapida).

Quando visualizzi lo stato di convalida di un ordine, ora puoi vedere lo stato di convalida di ciascun SAN su un ordine: in sospeso o completato.

enhancement

Miglioramenti alle pagine della richiesta di certificato SSL (Richiedi un certificato > Certificati SSL) e di rinnovo certificati SSL. Abbiamo semplificato l’aspetto delle pagine di richiesta e rinnovo, posizionando le informazioni specifiche nelle sezioni espandibili. Ciò consente all’utente finale per concentrarsi sulle parti più importanti dei processi di ordine e rinnovo.

Abbiamo raggruppato le seguenti opzioni certificato e ordine nelle intestazioni sezione riportate di seguito.

  • Opzioni certificato aggiuntive
    • Hash firma
    • Piattaforma server
    • Rinnova automaticamente
  • Opzioni ordine aggiuntive
    • Commenti per l'amministratore
    • Messaggio di rinnovo ordine specifico
    • Email aggiuntive
    • Utenti aggiuntivi che possono gestire l’ordine

Marzo 13, 2018

enhancement

Miglioramenti alle pagine N. ordine (fai clic su Certificati > Ordini, quindi fai clic su un link N. ordine) e ai riquadri dei dettagli N. ordine (fai clic su Certificati > Ordini, quindi fai clic sul link Panoramica rapida).

Ora puoi vedere gli stati di convalida di un ordine: in sospeso o completato. Inoltre, puoi vedere se l’ordine è in attesa del completamento della convalida dominio o organizzazione prima di poter essere emesso.

Marzo 2, 2018

compliance

DigiCert implementa un processo di verifica dell’unità organizzativa (OU) migliorato.

Secondo i requisiti base:

"CA SHALL implementa un processo che impedisce a un attributo OU di includere un nome, la data di nascita, il nome commerciale, il marchio, l’indirizzo, la sede o altri testi che si riferiscono ad una persona naturale specifica o ad un’entità legale a meno che la CA non abbia verificato queste informazioni secondo la Sezione 11.2…"

Nota: Il campo OU è un campo facoltativo. Non è obbligatorio includere un’unità organizzazione in una richiesta di certificato.

compliance

A partire dal 1° marzo 2018, 825 giorni corrispondono alla lunghezza consentita massima per un certificato SSL/TLS triennale pubblico riemesso (o duplicato emesso).

Per un certificato OV triennale emesso dopo il 1° marzo 2017, non dimenticare che durante il primo anno della durata del certificato triennale, tutti i certificati riemessi e duplicati possono avere una durata inferiore rispetto al certificato "originale", e che questi certificati riemessi scadranno per primi. Consulta
In che modo ciò interessa le riemissioni del mio certificato triennale e le emissioni dei duplicati?.

Febbraio 21, 2018

compliance

A partire dal 21 febbraio 2018, DigiCert offre solo certificati SSL/TLS pubblici di 1 e 2 anni a causa delle modifiche apportate agli standard di settore che limitano la lunghezza massima di un certificato SSL pubblico a 825 giorni (circa 27 mesi). Consulta 20 febbraio 2018, ultimo giorno per i nuovi ordini di certificato triennali.

compliance

Solo a scopo informativo, non è necessaria alcuna azione.

A partire dal 1° febbraio 2018, DigiCert pubblica tutti i certificati SSL/TLS pubblici appena emessi nei registri CT pubblici. Tale operazione non influisce su alcun certificato OV emesso prima del 1° febbraio 2018. Non dimenticare che la registrazione CT è necessaria per i certificati EV dal 2015. Consulta I certificati DigiCert saranno registrati pubblicamente a partire dal 1° febbraio.

enhancement

Nuova funzione "Escludi dal registro CT quando ordini un certificato" aggiunta a CertCentral. Quando attivi questa funzione (Impostazioni > Preferenze), consenti agli utenti account di impedire che i certificati SSL/TLS pubblici vengano registrati nei registri CT pubblici in base all’ordine dei certificati.

Quando si ordina un certificato SSL, gli utenti hanno la possibilità di non registrare il certificato SSL/TLS nei registri CT pubblici. La funzione è disponibile quando un utente ordina un nuovo certificato, riemette un certificato e rinnova un certificato. Consulta la Guida alla registrazione CT dei certificati SSL/TLS pubblici CertCentral.

enhancement

Nuovo campo per negare la registrazione CT opzionale (disable_ct) aggiunto agli endpoint API della richiesta di certificato SSL. Inoltre, è stata aggiunta il nuovo endpoint per negare la registrazione CT del certificato emesso (ct-stato). Consulta la Guida alla negazione Certificate Transparency SSL/TLS pubblici API CertCentral.

Gennaio 12, 2018

new

DigiCert rende disponibile pubblicamente un altro registro CT (Nessie). Nessie è un registro Certificate Transparency (CT) nuovo, altamente scalabile e a prestazioni elevate.

Questo registro CT è composto da cinque registri suddivisi in incrementi da un anno in base alla scadenza del certificato. Di seguito sono riportati gli URL dell’endpoint di registro CT con il loro intervallo di scadenza certificato.

Altri dettagli »

Dicembre 19, 2017

new

DigiCert rende il registro CT Yeti disponibile pubblicamente. Yeti è un registro Certificate Transparency (CT) nuovo, altamente scalabile e a prestazioni elevate.

Questo registro CT è composto da cinque registri suddivisi in incrementi da un anno in base alla scadenza del certificato. Di seguito sono riportati gli URL dell’endpoint di registro CT con il loro intervallo di scadenza certificato.

Altri dettagli »

Novembre 3, 2017

enhancement

Miglioramenti alla pagina Panoramica (fai clic su Dashboard). Aggiunta la possibilità di richiedere un certificato dalla Dashboard; osserva il nuovo pulsante Richiedi un certificato nella parte superiore della pagina.

enhancement

Miglioramenti all’elenco a discesa Richiedi un certificato nella pagina Ordini (fai clic su Certificati > Ordini) e nella pagina Richieste (fai clic su Certificati > Richieste). Aggiunte le intestazioni del tipo di certificato (ad es. CERTIFICATO DI FIRMA CODICE) all’elenco per facilitare la ricerca dei certificati per tipo.

enhancement

Miglioramenti alla pagina Certificati in scadenza (fai clic su Certificati > Certificati in scadenza). Aggiunto un link Panoramica rapida che ti consente di vedere i dettagli su ciascun certificati in scadenza senza uscire dalla pagina.

Ottobre 26, 2017

enhancement

Miglioramenti alla pagina Ordini (fai clic su Certificati > Ordini) e alla pagina Richieste (fai clic su Certificati > Richieste). Aggiunta la possibilità di richiedere un certificato da queste pagine; osserva il nuovo pulsante Richiedi un certificato nella parte superiore delle pagine.

Ottobre 24, 2017

compliance

Modifica ai controlli dei record risorsa CAA in base agli standard di settore. Modificato il processo per controllare le catene CNAME contenenti 8 record CNAME o meno, e la ricerca non include l’elemento principale di un target di un record CNAME. Consulta Controllo dei record risorsa DNS CAA.

Ottobre 18, 2017

enhancement

Miglioramenti alla pagina Ordini (fai clic su Certificati > Ordini); migliorate le prestazioni pagina.

Ottobre 16, 2017

enhancement

Miglioramenti alla pagina dei dettagli Ordine (visualizzata quando si fa clic su un n. ordine nella pagina Certificati > Ordini); migliorate le prestazioni pagina.

Ottobre 10, 2017

enhancement

Miglioramenti nel riquadro dei dettagli ordine sulla pagina Richieste (visualizzato quando si fa clic su un n. d’ordine); migliorate le prestazioni pagina.

Ottobre 6, 2017

new

Aggiunto un nuovo endpoint Recupera convalida ordine; ti consente di visualizzare lo stato delle convalide DCV e organizzazione per un ordine specifico.

/services/v2/order/certificate/{order_id}/validation

Altri dettagli »

Ottobre 3, 2017

new

Aggiunta una nuova funzione di emissione immediata del certificato agli endpoint API di richiesta certificato. Consulta Funzione di emissione immediata certificato CertCentral.

Ottobre 2, 2017

enhancement

Miglioramenti alle query dell'elenco utenti; migliorata la ricerca utenti insieme alle prestazioni pagina (ad es. pagina Ordini).

enhancement

Miglioramenti alle pagine Richiedi un certificato; migliorate le ricerche organizzazione e domini insieme alle prestazioni pagina.

Settembre 26, 2017

new

Nuova funzione inclusa nel menu a discesa "guida" (?); aggiunto un link alla nuova pagina Registro modifiche.

fix

Endpoint di invio ordini fissi per i certificati client

Nell’API CertCentral, gli endpoint di invio ordini, che ti consentono di rinnovare automaticamente o manualmente i certificati, sono stati aggiornati. Questa modifica interessa gli ordini di certificati client e gli ordini di rinnovo certificati client. Per ulteriori informazioni, fai riferimento alla nostra documentazione DigiCert Services API.

Ordini di certificato client:

In un ordine di certificato client, il valore "is_renewed" viene correttamente incluso nel corpo della risposta riportato.

  • Se l’ordine non è stato rinnovato, il campo "is_renewed" è falso.
    "is_renewed": false,
  • Se l’ordine è stato rinnovato, il campo "is_renewed" è vero.
    "is_renewed": true,

CertCentral API - Rinnovi dei certificati client

Queste modifiche si applicano solo ai rinnovi dei certificati client che vengono attivati manualmente; non si applicano a quelli attivati dalla funzionalità di rinnovo automatico.

POSTA

Quando utilizzi la CertCentral API per effettuare una richiesta di rinnovo certificato client, aggiungi il seguente parametro all’Endpoint: POSTA /ordine/certificato/{order_id} corpo:"renewal_of_order_id": "1234567"

RICHIEDI

Ora, quando visualizza il nuovo ordine (il rinnovo dell’ordine di certificati in scadenza originale), i due campi di rinnovo si trovano nel corpo della risposta riportato:"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" è l’ID ordine dell’ordine originale che hai rinnovato.

Settembre 25, 2017

enhancement

Miglioramenti ai certificati client; aggiunto supporto per più unità organizzative (OU).

enhancement

Miglioramenti ai certificati client; aggiunto supporto per più unità organizzative (OU).

Settembre 21, 2017

fix

Risolto un bug per il contatto di fatturazione. La modifica del contatto di fatturazione in una divisione non cambia il contatto di fatturazione in un’altra divisione (ad es. divisione di livello superiore).

Settembre 8, 2017

compliance

Modifica dell’emissione certificato secondo gli standard di settore. Modificato il processo di emissione certificato per controllare i record risorsa DNS CAA. Consulta Controllo dei record risorsa DNS CAA.

Settembre 5, 2017

enhancement

Apportati miglioramenti al processo dell’ordine di acquisto e del saldo account. Consulta Modifiche del processo PO e del saldo account CertCentral.

Agosto 4, 2017

new

Nuova funzione inclusa nel menu a discesa "guida" (?); aggiunto un link alla Guida introduttiva DigiCert CertCentral.

Luglio 28, 2017

compliance

Modifiche di conformità agli standard di settore; miglioramento dei controlli delle violazioni e adempimenti RFC 5280. Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.

Luglio 21, 2017

compliance

Modifica al processo di convalida per gli standard di settore. Le informazioni di convalida (DCV o organizzazione) più vecchie di 825 giorni devono essere riconvalidate prima di elaborare la riemissione, rinnovo o emissione di un certificato. Altri dettagli »

Luglio 10, 2017

compliance

Modifiche di conformità agli standard di settore; supporto aggiunto per altri metodi di convalida del controllo del dominio (DCV). Consulta Preconvalida dominio: Metodi di convalida del controllo del dominio (DCV).