Prossime modifiche

fix enhancement new compliance
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

new

To make it easier to plan your certificate related tasks, we scheduled our 2020 maintenance windows in advance. See DigiCert 2020 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert Support.

Modifiche recenti

fix enhancement new compliance
new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

Gennaio 14, 2020

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

Dicembre 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

Novembre 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

In the DigiCert Services API, we added a new endpoint – Additional emails. This endpoint allows you to update the email addresses that receive certificate notification emails for the order (e.g., certificate renewals, reissues, and duplicate orders).

Note: These people can't manage the order. They only receive certificate related emails.

For more information on the Services API, see our Developers portal.

Novembre 12, 2019

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

compliance

Updated maintenance schedule

We rescheduled our maintenance window. On November 9, 2019 from 09:00 to 12:00 UTC, DigiCert will be performing some planned maintenance.

During this time, DigiCert services may be unavailable:

  • CertCentral
  • DigiCert website (digicert.com)
  • Certificate validation
  • Certificate issuance

DigiCert services will be restored as soon a maintenance is completed.

Please plan accordingly. Schedule high priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

DigiCert Services API integrations

During maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

Novembre 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

New location for API Keys and ACME Directory URLs

With more and more organizations working to automate SSL/TLS certificate deployment, we added a new left main menu optionAutomationand placed the two primary tools for automating certificate deployment under the new menu option: API Keys and ACME Directory URLs.

Previously, you accessed these features from the Account Access page. Now, we've conveniently added them to the left main menu (in the main menu, click Automation > API Keys and Automation > ACME Directory URLs).

Note: Only account administrators and managers can see the Automation menu options in their left main menu.

compliance

Nuovi requisiti di conformità Apple per i certificati SSL privati

Di recente Apple ha annunciato alcuni nuovi requisiti di sicurezza per i certificati SSL/TLS che entreranno in vigore con il rilascio di iOS 13 e macOS 10.15. Questi requisiti interessano i certificati pubblici e privati emessi dopo il 1° luglio 2019.

Per i tuoi certificati DigiCert SSL/TLS pubblici, non devi compiere alcuna operazione.

I certificati DigiCert SSL/TLS pubblici soddisfano già tutti questi requisiti di sicurezza. I tuoi certificati SSL/TLS pubblici non sono interessati da questi nuovi requisiti e saranno attendibili in iOS 13 e macOS 10.15.

Cosa c’è di nuovo?

Apple implementa altri requisiti di sicurezza per tutti i certificati SSL/TLS che, per progettazione, interessano i certificati SSL/TLS privati. Consulta Requisiti per i certificati attendibili in iOS 13 e macOS 10.15. I certificati DigiCert SSL/TLS privati soddisfano questi requisiti, se emessi dagli amministratori account in base ai requisiti per i certificati pubblici.

Di seguito abbiamo fornito un elenco dei requisiti che possono interessare i certificati SSL/TLS privati. Fortunatamente, il rilascio di queste versioni di sistemi operativi Apple è previsto per l’autunno di quest’anno. Ciò significa che hai ancora tempo per prepararti.

  • Devi usare un algoritmo della famiglia SHA-2 nell’algoritmo della firma. I certificati con firma SHA-1 non sono più attendibili per SSL/TLS.
  • Devi avere un periodo di validità di 825 giorni o meno. I certificati SSL/TLS con una validità superiore a 825 giorni non sono più attendibili.

Se hai dei certificati privati che non soddisfano questi requisiti ed è necessaria l’attendibilità Apple iOS e macOS per i tuoi certificati privati, dovrai verificare che tutti i certificati SSL/TLS privati emessi dopo il 1° luglio 2019 siano emessi inizialmente o riemessi prima della disponibilità generale di iOS 13 e macOS 10.15. Consulta Riemetti un certificato SSL/TLS.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

compliance

Routine server maintenance

On September 22, 2019 from 06:30 to 08:30 UTC, DigiCert will be performing some routine server maintenance. During this time, you may get logged out of your CertCentral account and experience issues logging in. Additionally, certificate validation and issuance services may not work.

Please plan accordingly. For example, submit any high priority renewal, reissue, or new certificate orders outside of the maintenance window.

Note: Access will be restored as soon as possible.

DigiCert Services API integrations

During server maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

new

We added a new permission to the API key generation process, enabling you to restrict an API key to "View Only" permissions.

When linking an API key to a user, you're linking the user's permissions to the key. Now, you can restrict the permissions of the user's API key to GET requests only.

For more information, see Generate an API key.

new

In the DigiCert Services API, we updated the Create key and Edit key endpoints, adding a new access role restriction—View Only.

Now, when using the API to create or edit an API key, add the restricted_to_role_id parameter to your request and include the new 102 value to limit the API key to GET requests only.

Example request for Create key endpoint

Example Create API key request

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

We improved the SAML Single Sign-on and SAML Certificate Requests workflows, allowing you to turn off SAML Single Sign-on (SSO) and SAML Certificate Requests. Previously, after configuring SAML SSO or SAML Certificate Requests for your account, the only way to turn either of these off was to remove both SAML features from your account.

Now, on the Federation Settings pages, you can turn off SAML SSO and SAML Certificate Requests for your account by deleting the federation settings.

Note: The Turn off SSO and Turn off SAML Certificate Request buttons only appear after you've configured the federation settings (turned the feature on).

For more information about SAML Single Sign-on and SAML certificate request integration with CertCentral:

new

I certificati Secure Site Pro ora sono forniti con l’accesso al toolkit crittografico post-quantum (PQC) DigiCert. Il nostro toolkit contiene ciò che ti serve per creare un certificato SSL/TLS ibrido. Il certificato ibrido nel toolkit utilizza un algoritmo PQC associato ad un algoritmo ECC che ti consente di analizzare la fattibilità dell’hosting di un certificato ibrido retrocompatibile post-quantum sul tuo sito web.

Nota: Il vantaggio PQC per i certificati Secure Site Pro è retroattivo. Per accedere al tuo toolkit PQC, vai nella pagina dei dettagli N. ordine del certificato Secure Site Pro. (Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine per il certificato Secure Site Pro. Nella pagina dei dettagli dell’ordine certificato, fai clic su Toolkit PQC.)

Per scoprire altre informazioni sulla crittografia post-quantum e sul nostro toolkit PQC:

Scopri ulteriori informazioni su ciò che è incluso con ciascun certificato Secure Site Pro, consulta Certificati Pro TLS/SSL.

compliance

Modifica degli standard di settore

A partire dal 31 luglio 2019 (19:30 UTC), devi usare il metodo DCV Dimostrazione pratica HTTP per dimostrare il controllo sugli indirizzi IP indicati sui tuoi ordini di certificato.

Per ulteriori informazioni sul metodo DCV Dimostrazione pratica HTTP, fai riferimento a queste istruzioni:

Attualmente, gli standard di settore vengono usati per consentirti di usare altri metodi DCV per dimostrare il controllo sul tuo indirizzo IP. Tuttavia, con il passaggio della Scheda SC7, le regolazioni per la convalida degli indirizzi IP sono cambiate.

Scheda SC7: Aggiorna i metodi di convalida dell’indirizzo IP

Questa scheda ridefinisce i processi consentiti e le procedure per la convalida del controllo del cliente di un indirizzo IP elencato in un certificato. Le modifiche della conformità per la Scheda SC7 entrano in vigore il 31 luglio 2019 (19:30 UTC).

Per rimanere conformi, a partire dal 31 luglio 2019 (19:30 UTC), DigiCert consente ai clienti di usare solo il metodo DCV Dimostrazione pratica HTTP per convalidare i loro indirizzi IP.

Rimozione del supporto per IPv6

A partire dal 31 luglio 2019 (19:30 UTC), DigiCert ha rimosso il supporto per i certificati per gli indirizzi IPv6. A causa delle limitazioni server, DigiCert non è in grado di arrivare all’indirizzo IPv6 per verificare il file che si trova sul sito web del cliente per il metodo DCV Dimostrazione pratica HTTP.

enhancement

Nell’API DigiCert Service, abbiamo aggiornato i parametri di risposta dell’endpoint Elenca riemissioni, consentendoti di vedere l’ID ricevuta, quanti domini acquistati e quanti domini wildcard acquistati ci sono sull’ordine riemesso.

Ora, riporteremo questi parametri di risposta, quando applicabile, nei dettagli sull’ordine del tuo certificato riemesso:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

In Discovery, abbiamo aggiunto un’opzione Esegui scansione per pacchetti di crittografia configurati alle impostazioni scansione che ti consentono di vedere i pacchetti di crittografia abilitati su un server. Quando aggiungi o modifichi una scansione, questa opzione si trova nella sezione Impostazioni quando selezioni Scegli cosa sottoporre a scansione. Consulta Imposta ed esegui una scansione o Modifica una scansione.

Una volta completata la scansione, le informazioni sul pacchetto di crittografia sono elencate nella pagina Dettagli server, nella sezione Dettagli server. (Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint. Dopodiché, nella pagina dei dettagli server, nella sezione Dettagli server, fai clic sul link Visualizza crittografie.)

Nota sull’aggiornamento: La nuova opzione Esegui scansione per pacchetti di crittografia configurati è disponibile nell’ultima versione del sensore – 3.7.7. Dopo il completamento degli aggiornamenti sensore, modifica le Impostazioni scansione, seleziona Scegli cosa sottoporre a scansione, seleziona Esegui scansione per pacchetti di crittografia configurati, quindi ripeti la scansione.

enhancement

In Discovery, abbiamo aggiornato il sistema di valutazione per le intestazioni di sicurezza Strict-Transport-Security (STS). Ora, controlliamo solo STS per le richieste HTTP 200 e lo ignoriamo per le richieste HTTP 301. Penalizziamo solo il server quando al sito web manca l’intestazione di sicurezza Strict-Transport-Security (STS) o l’impostazione è sbagliata. In questi casi, valutiamo il server come "A rischio".

In precedenza, controllavamo STS per le richieste HTTP 301 e penalizzavamo il server se mancava l’intestazione di sicurezza Strict-Transport-Security (STS). In questi casi, valutavamo il server come "Non sicuro".

Per visualizzare i risultati delle intestazioni di sicurezza, vai nella pagina dei dettagli server dell’endpoint. Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint.

Nota sull’aggiornamento: Il sistema di valutazione STS aggiornato è disponibile nell’ultima versione sensore – 3.7.7. Dopo il completamento dell’aggiornamento sensore, esegui di nuovo le scansioni per vedere le tue valutazioni STS aggiornate.

enhancement

Abbiamo migliorato il Riepilogo delle transazioni nelle pagine Riemetti certificato per l'ordine, consentendoti di vedere quanti giorni rimangono fino alla scadenza del certificato. Ora, quando riemetti un certificato, il Riepilogo delle transazioni mostra la validità del certificato insieme ai giorni che mancano alla scadenza (ad es. 1 anno (scade tra 43 giorni)).

enhancement

Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Elenca ordini, Informazioni sull’ordine, Ultime riemissioni, e Elenca duplicati consentendoti di vedere quanti giorni rimangono fino alla scadenza del certificato. Per questi endpoint, riportiamo un parametro days_remaining nelle loro risposte.

Example of the days_remaining response parameter.png

enhancement

Abbiamo migliorato l’integrazione degli utenti solo SAML SSO con l’API CertCentral Services, aggiungendo un’impostazione account che ti consente di concedere l’accesso API agli utenti solo SSO. Nella pagina SAML Sign-On (SSO), sotto Configura impostazioni SSO per utenti, ora vedrai la casella di controllo Abilita accesso API per gli utenti solo SSO (nel menu della barra laterale, fai clic su Impostazioni > Single Sign-On). Consulta Configura SAML Single Sign-On.

Nota: Questa impostazione consente agli utenti solo SSO con le chiavi API di bypassare Single Sign-On. La disabilitazione dell’accesso API per gli utenti solo SSO non revoca le chiavi API esistenti. Blocca solo la creazione di nuove chiavi API.

Luglio 9, 2019

fix

Per migliorare come funziona la validità personalizzata con gli URL guest, dobbiamo rimuovere temporaneamente l’accesso alla funzione. Ora, quando crei nuovi URL guest, avrai soltanto le opzioni di validità di 1 anno, 2 anni e 3 anni.

Questa modifica non interessa gli URL guest esistenti. Gli URL guest esistenti che includono l’opzione di convalida personalizzata continueranno a funzionare come prima.

Nota: L’opzione di validità di 3 anni si applica solo ai certificati client e SSL privati. A partire dal 20 febbraio 2018, DigiCert non offre più certificati SSL/TLS pubblici di 3 anni. Per ulteriori informazioni su questa modifica, fai clic qui.

Per crea un URL guest
Nel menu della barra laterale, fai clic su Account > Accesso account. Nella pagina Accesso account, nella sezione URL guest, fai clic su Aggiungi URL guest. Consulta Gestisci URL guest.

fix

Abbiamo risolto un bug dove la rimozione della fase di approvazione dal processo di ordine certificato bloccava la registrazione dei valori dei campi modulo personalizzati nella pagina dei dettagli Ordine del certificato.

Ora, se creai dei campi personalizzati per i tuoi moduli d’ordine certificato e abiliti Salta la fase di approvazione per il tuo account, i valori ordine personalizzati vengono registrati nella pagina dei dettagli Ordine del certificato.

Campi Personalizza ordine da

Nel menu della barra laterale, fai clic su Impostazioni > Campi ordine personalizzati. Nella pagina Campi modulo ordine personalizzati, fai clic su Aggiungi campo modulo ordine personalizzato. Consulta Gestisci campi modulo ordine personalizzati.

Salta fase di approvazione

Nel menu della barra laterale, fai clic su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate. Nella sezione Richieste certificato, sotto Passaggi per l'approvazione, seleziona Salta il passaggio per l'approvazione: rimuovi il passaggio per l'approvazione dai processi di ordine dei certificati. Consulta Rimuovi la fase di approvazione dal processo di ordine certificato.

fix

Abbiamo risolto un bug del modulo d’ordine certificati dove E-mail aggiuntive aggiunte all’ordine non venivano registrate nella pagina dei dettagli Ordine del certificato.

Ora, se aggiungi altri indirizzi e-mail all’ordine per le persone che vuoi che ricevano le e-mail di notifica certificato, gli indirizzi e-mail vengono registrati nella pagina dei dettagli Ordine del certificato.

fix

Abbiamo risolto un bug per l’annullamento dell’ordine dove l’annullamento di un rinnovo certificato rimuoveva l’opzione di rinnovo dall’ordine.

Nota: Per rinnovare questi certificati, dovevi contattare il nostro team di assistenza.

Ora, se annulli un rinnovo certificato, l’opzione di rinnovo rimane per l’ordine, consentendoti di rinnovare il certificato successivamente, quando pronto.

enhancement

Abbiamo migliorato la pagina dei dettagli N. ordine del certificato e il pannello dei dettagli N. ordine, aggiungendo una nuova voce Ordine richiesto tramite che ti consente di vedere dove è stato richiesto l’ordine: tramite l’API, tramite un URL ACME Directory o da CertCentral. Se l’ordine è stato richiesto tramite l’API o un URL ACME Directory, includiamo anche il nome della chiave API o il nome dell’URL ACME Directory.

Nota: Abbiamo anche facilitato la visualizzazione di chi ha richiesto il certificato, aggiungendo una nuova voce Ordine richiesto da alla sezione Dettagli ordine. In precedenza, avevamo incluso le informazioni Richiesto da nei dettagli Richiesto il.

Pannello dei dettagli N. ordine

Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link Panoramica rapida dell’ordine di certificato. Nel pannello dei dettagli N. ordine, espandi Mostra ulteriori informazioni certificato. Nella sezione Dettagli ordine, vedrai la nuova voce Ordine richiesto tramite.

Pagina dei dettagli N. ordine

Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine del certificato. Nella pagina dei dettagli N. ordine, nella sezione Dettagli ordine, vedrai la nuova voce Ordine richiesto tramite.

enhancement

Abbiamo migliorato il flusso di lavoro dell’invio utente per le integrazioni SAML Single Sign-On (SSO) con CertCentral, consentendoti di designare gli invitati come utenti SSO prima di inviare gli inviti utente del tuo account. Ora, nella finestra a comparsa Invita nuovi utenti, usa l’opzione Solo SAML Single Sign-on (SSO) per limitare gli invitati solo a SAML SSO.

Nota: Questa opzione disabilita tutti gli altri metodi di autenticazione per questi utenti. Inoltre, questa opzione viene visualizzata solo se hai abilitato SAML per il tuo account CertCentral.

(Nel menu della barra laterale, fai clic su Account > Inviti utente. Nella pagina Inviti utente, fai clic su Invita nuovi utenti. Consulta SAML SSO: Invita utenti per unirsi al tuo account.)

Modulo di iscrizione semplificato

Abbiamo semplificato anche il modulo di iscrizione degli utenti solo SSO, rimuovendo i requisiti di password e domanda di sicurezza. Ora, gli invitati solo SSO devono aggiungere solo le loro informazioni personali.

new

Abbiamo semplificato la visualizzazione dei risultati delle tue scansioni certificato Discovery dalla Dashboard CertCentral nel tuo account, aggiungendo i widget Rilevati certificati in scadenza, Emittenti certificati, e Certificati analizzati tramite valutazione.

Ciascun widget contiene un grafico interattivo che ti consente di approfondire il discorso per trovare facilmente altre informazioni sui certificati in scadenza (ad es. quali certificati scadono tra 8-15 giorni), sui certificati in base alla CA emittente (ad es. DigiCert) e sui certificati in base alla valutazione della sicurezza (ad es. non sicuro).

Altre informazioni su Discovery

Discovery utilizza i sensori per eseguire la scansione della tua rete. Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral.

new

Nell’API DigiCert Services, abbiamo aggiornato l'endpoint Informazioni sull'ordine consentendoti di vedere come è stato richiesto il certificato. Per i certificati richiesti tramite l’API Services o un URL ACME Directory, riportiamo un nuovo parametro di risposta: api_key. Questo parametro include il nome chiave insieme al tipo di chiave: API o ACME.

Nota: Per gli ordini richiesti con un altro metodo (ad es. account CertCentral, URL richiesta guest, ecc.), il parametro api_key viene omesso dalla risposta.

Ora, quando visualizzi i dettagli ordine, vedrai il nuovo parametro api_key nella risposta per gli ordini richiesti tramite l’API o un URL ACME Directory:

RICHIEDI https://dev.digicert.com/services-api/order/certificate/{order_id}

Risposta:

Order info endpoint response parameter

new

Abbiamo aggiunto un nuovo filtro di ricerca – Richiesto tramite – alla pagina Ordini che ti consente di cercare gli ordini di certificato richiesti tramite una chiave API specifica o un URL ACME Directory.

Ora, nella pagina Ordini, usa il filtro Richiesto tramite per trovare i certificati attivi, scaduti, revocati, rifiutati, riemissione in sospeso, in sospeso e duplicati, richiesti con una chiave API specifica o un URL ACME Directory.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic su Mostra ricerca avanzata. Dopodiché, nell’elenco a discesa Richiesto tramite seleziona il nome della chiave API o dell’URL ACME Directory o digita il nome nella casella.)

enhancement

Abbiamo migliorato la nostra offerta di certificati base e Secure Site single domain (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), aggiungendo l’opzione Includi sia [il tuo dominio].com che www. [il tuo dominio].com nel certificato ai moduli di ordine, riemissione e duplicato di questi certificati. Questa opzione ti consente di scegliere includere entrambe le versioni del nome comune (FQDN) in questi certificati single domain gratuitamente.

  • Per proteggere entrambe le versioni del nome comune (FQDN), seleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato.
  • Per proteggere solo il nome comune (FQDN), deseleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato.

Consulta Ordina i tuoi certificati SSL/TLS.

Funziona anche per i sottodomini

La nuova opzione ti consente di ottenere entrambe le versioni di base e sottodominio. Ora, per proteggere entrambe le versioni di un sottodominio, aggiungi il sottodominio alla casella Nome comune (sotto.dominio.com) e seleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato. Quando DigiCert emette il tuo certificato, includerà entrambe le versioni del sottodominio sul certificato: [sotto.dominio].com e www.[sotto.dominio].com.

Rimosso Utilizza la funzione Plus per i sottodomini

L’opzione Includi sia [il tuo dominio].com che www. [il tuo dominio].com nel certificato rende obsoleta la Funzione Plus -- Usa la funzione Plus per i sottodomini. Quindi abbiamo rimosso l’opzione dalla pagina Preferenze divisioni (nel menu della barra laterale, fai clic su Impostazioni > Preferenze).

enhancement

Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Ordina OV/EV SSL, Ordina SSL (type_hint), Ordina Secure Site SSL, Ordina SSL privato, Riemetti certificato, e Duplica certificato sotto elencati. Queste modifiche forniscono maggiore controllo quando richiedi, riemetti e duplichi i tuoi certificati single domain, consentendoti di scegliere se includere uno SAN aggiuntivo specifico su questi certificati single domain gratuitamente.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /riemetti
  • /duplicato

*Nota: Per l’endpoint Ordina SSL (type_hint), usa solo il parametro dns_names[] come descritto di seguito per aggiungere il SAN gratuito.

Per proteggere entrambe le versioni del dominio ([il tuo dominio].com che www. [il tuo dominio].com), nella tua richiesta, usa il parametro common_name per aggiungere il dominio ([il tuo dominio].com) e il parametro dns_names[] per aggiungere l’altra versione del dominio (www. [il tuo dominio].com).

Quando DigiCert emette il tuo certificato, proteggerà entrambe le versioni del dominio.

example SSL certificte request

Per proteggere solo il nome comune (FQDN), ometti il parametro dns_names[] dalla tua richiesta.

Giugno 27, 2019

fix

Abbiamo risolto un bug su SAML Single Sign-on (SSO) dove ad alcuni utenti solo Single Sign-On veniva chiesto di reimpostare la password CertCentral non esistente scaduta.

Nota: Questo messaggio compariva solo dopo che accedevano al loro account. Questi utenti solo SSO potevano ancora accedere a tutte le funzioni account ed eseguire tutte le attività pertinenti.

enhancement

Abbiamo migliorato la pagina dei dettagli N. ordine, consentendoti di vedere l’opzione profilo certificato aggiunta al tuo certificato. Ora, quando vai nella pagina dei dettagli N. ordine di un certificato, nella sezione Dettagli ordine, puoi vedere l’opzione profilo inclusa in quell’ordine di certificato.

Opzioni profilo certificato

Quando un profilo certificato è abilitato per il tuo account, l’opzione profilo è visualizzata sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive. Quando ordini un certificato SSL/TLS, puoi aggiungere un profilo al tuo certificato.

Per scoprire altre informazioni sulle opzioni profilo certificato supportate, consulta Opzioni profilo certificato. Per abilitare un profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.

enhancement

Abbiamo migliorato il processo Generazione chiave API, aggiungendo la possibilità di limitare le autorizzazioni di una chiave API ad una serie di azioni specifica.

Quando colleghi una chiave ad un utente, colleghi le autorizzazioni di quell’utente alla chiave. Ora, puoi limitare le autorizzazioni a quella chiave alla sottoserie di azioni incluse nel ruolo di quell’utente.

Per ulteriori informazioni, consulta Genera una chiave API.

new

Abbiamo aggiunto una nuova icona informazioni all’elenco di chiavi API nella pagina Accesso account per aiutarti a individuare rapidamente le chiavi API con le autorizzazioni limitate (nel menu della barra laterale, fai clic su Account > Accesso account). Facendo clic sull’icona, puoi vedere per quali integrazioni può essere usata la chiave.

new

Abbiamo aggiunto una nuova funzione Modifica chiave API che ti consente di modificare la descrizione e le autorizzazioni di una chiave API attiva.

Per modificare una chiave API, nel menu della barra laterale, fai clic su Account > Accesso account. Nella pagina Accesso account, in Chiavi API, fai clic sul link Nome chiave API.

Per ulteriori informazioni, consulta Modifica una chiave API.

enhancement

Nell’API DigiCert Services, abbiamo migliorato il flusso di lavoro dell’endpoint Certificato duplicato. Ora, se il certificato duplicato può essere emesso immediatamente, riportiamo il certificato duplicato nel corpo della risposta.

Per ulteriori informazioni, consulta Certificato duplicato.

enhancement

Abbiamo migliorato il processo d’ordine del certificato duplicato in CertCentral. Ora, se il certificato duplicato può essere emesso immediatamente, vieni direttamente indirizzato alla pagina Duplicati dove puoi scaricare immediatamente il certificate.

enhancement

Abbiamo migliorato l’impostazione account Salta la fase di approvazione, applicando l’impostazione alle richieste di certificato effettuate nel portale online e nell’API.

Per accedere all’impostazione Salta approvazione nel tuo account, nel menu della barra laterale, fai clic su Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi Impostazioni avanzate e scorri verso il basso nella sezione Richiesta certificato. Consulta Rimuovi la fase di approvazione dal processo di ordine certificato.

fix

Abbiamo risolto un bug nella pagina Richiedi certificato dell’URL guest, dove se facevi clic su Ordina adesso, venivi reindirizzato alla pagina di accesso dell’account DigiCert.

Ora, quando ordini un certificato da un URL guest e fai clic su Ordina adesso, la tua richiesta viene inviata al tuo amministratore account per l’approvazione. Per ulteriori informazioni sugli URL guest, consulta Gestione degli URL guest.

enhancement

Abbiamo aggiunto la funzione Rinnovo automatico utente alla pagina Nuova divisione che ti consente di impostare facoltativamente un utente predefinito per gli ordini di rinnovo automatico della divisione quando crei una nuova divisione. Se impostato, questo utente sostituisce il richiedente originale su tutti gli ordini di certificato con rinnovo automatico della divisione e aiuta a impedire le interruzioni di rinnovo automatico.

Nel tuo account, nel menu della barra laterale, fai clic su Account > Divisioni. Nella pagina Divisioni, fai clic su Nuova divisione. Nella pagina Nuova divisione, nel menu a discesa Rinnovo automatico utente, imposta un utente predefinito per tutti gli ordini di rinnovo automatico della divisione.

new

Stiamo aggiungendo un nuovo strumento al portafoglio CertCentral — supporto protocollo ACME — che ti consente di integrare il tuo client ACME con CertCentral per ordinare i certificati TLS/SSL OV ed EV.

Nota: Si tratta del periodo beta aperto per il supporto di protocollo ACME in CertCentral. Per segnalare gli errori o per collegare il tuo client ACME a CertCentral, contatta il nostro team di assistenza.

Per accedere ad ACME nel tuo account CertCentral, vai alla pagina Accesso account (nel menu della barra laterale, fai clic su Account > Accesso account e vedrai una nuova sezione URL directory ACME.

Per informazioni sul collegamento del tuo client ACME all’account CertCentral, consulta il nostro manuale utente ACME.

Per disattivare ACME per il tuo account, contatta il tuo account manager o il nostro team di assistenza.

Problemi noti

Per un elenco dei problemi noti attuali, consulta ACME Beta: Problemi noti.

enhancement

Abbiamo migliorato la pagina Autorità di certificazione, aggiungendo un pannello sui dettagli certificato per gli ordini di certificato CA privati intermedi e principali in sospeso ed emessi. Questo pannello include altri dettagli sul certificato (hash di firma, numero di serie, ecc.) insieme ad un’opzione per scaricare i certificati CA privati emessi.

Per accedere al pannello dei dettagli sul certificato, nella pagina Autorità di certificazione (nel menu della barra laterale, fai clic su Certificati > Autorità di certificazione), fai clic sul link del certificato CA privato intermedio o principale.

new

Abbiamo aggiunto una nuova funzione Rinnovo automatico utente alla pagina Modifica divisione che ti consente di impostare facoltativamente un utente predefinito per gli ordini di rinnovo automatico della divisione. Se impostato, questo utente sostituisce il richiedente originale su tutti gli ordini di certificato con rinnovo automatico della divisione e aiuta a impedire le interruzioni di rinnovo automatico.

(Nel tuo account, nel menu della barra laterale, fai clic su Account > Divisioni. Nella pagina Divisioni, seleziona la divisione (oppure fai clic su La mia divisione). Modifica la divisione e nel menu a discesa Rinnovo automatico utente, imposta un utente predefinito per tutti gli ordini di rinnovo automatico della divisione.)

enhancement

Abbiamo migliorato la funzione di rinnovo certificato automatico, aggiungendo una notifica "Rinnovo automatico disabilitato" al processo. Se accade qualcosa che ci impedisce di rinnovare automaticamente un certificato, ora inviamo una notifica e-mail "Rinnovo automatico disabilitato", che ti comunica che il rinnovo automatico è stato disabilitato per l’ordine, cosa accadrà adesso e come riabilitare il rinnovo automatico per l’ordine.

Nota: I rinnovi certificato automatici sono collegati ad un determinato utente (specifico dell’ordine o specifico della divisione). Se tale utente perde le autorizzazioni ad effettuare ordini, il processo di rinnovo certificato automatico viene disabilitato.

new

Abbiamo aggiunto un nuovo strumento al nostro portafoglio CertCentral —Discovery— che fornisce un’analisi in tempo reale dell’intero panorama di certificati SSL/TLS.

Progettato per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) emittente, Discovery identifica i problemi nelle configurazioni dei certificati e nelle implementazioni insieme ai punti deboli relativi al certificato o i problemi nelle configurazioni dell’endpoint.

Nota: Discovery utilizza i sensori per eseguire la scansione della tua rete. I sensori sono delle piccole applicazioni software che installi in posizioni strategiche. Ogni scansione è collegata ad un sensore.

Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.

Maggio 13, 2019

enhancement

I certificati Secure Site Pro TLS/SSL ora sono inclusi in tutti gli account CertCentral. Per tutto ciò che devi sapere su questi certificati, consulta DigiCert Secure Site Pro.

Nel tuo account, nel menu della barra laterale, passa il mouse su Richiedi un certificato. Sotto Certificati SSL business, troverai i nuovi certificati Secure Site Pro.

Maggio 10, 2019

fix

Abbiamo risolto un bug dove potevi visualizzare i nostri sigilli sito DigiCert e Norton sui nomi dominio interni.

Ora, i nostri sigilli sito non saranno più dedicati ai nomi dominio interni.

enhancement

Abbiamo aggiornato le Impostazioni federazione CertCentral SAML, consentendoti di evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nelle pagine Selezione IdP SAML Single Sign-On e Selezione IdP delle richieste di certificato SAML.

Ora, nella pagina Impostazioni federazione, sotto Metadati di IDP, abbiamo aggiunto l’opzione Includi nome federazione. Se desideri evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nella pagina Selezione IdP, deseleziona Aggiungi il mio nome federazione all’elenco degli IdP.

new

I certificati Secure Site Pro TLS/SSL sono disponibili in CertCentral. Con Secure Site Pro, l’addebito avviene per dominio; non sono previsti costi per il certificato base. Se aggiungi un dominio, il costo sarà per un dominio. Se ti servono nove domini, il costo sarà per nove domini. Proteggi fino a 250 domini con un certificato.

Offriamo due tipi di certificati Secure Site Pro, uno per i certificati OV e l’altro per i certificati EV.

  • Secure Site Pro SSL
    Richiedi il certificato OV che soddisfa le tue esigenze. Fornisci la crittografia e l’autenticazione per un dominio, un dominio wildcard e tutti i sottodomini, oppure usa i Nomi alternativi soggetto (SAN) per proteggere più domini e domini wildcard con un certificato.
  • Secure Site Pro EV SSL
    Richiedi il certificato di convalida estesa che soddisfa le tue esigenze. Fornisci la crittografia e l’autenticazione per proteggere un dominio oppure usa i Nomi alternativi soggetto (SAN) per proteggere più siti (nomi di dominio completamente qualificati) con un certificato.

Vantaggi inclusi con ogni certificato Secure Site Pro

Ogni certificato Secure Site Pro include – senza costi aggiuntivi – primo accesso alle future funzioni aggiuntive premium per CertCentral (ad es., monitoraggio del registro CT e gestione convalide).

Altri vantaggi includono:

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Controllo malware
  • Garanzie leader nel settore

Per attivare i certificati Secure Site Pro per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

Per scoprire ulteriori informazioni sui nostri certificati Secure Site Pro, consulta DigiCert Secure Site Pro.

compliance

I certificati SSL pubblici non possono più proteggere i nomi dominio con trattini bassi ("_"). Tutti i certificati precedentemente emessi con trattini bassi nei nomi dominio devono scadere prima di questa data.

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

compliance

Requisiti standard di settore per l’inclusione dell’estensione CanSignHttpExchanges in un certificato ECC SSL/TLS:

  • Record risorsa CAA per il dominio che include il parametro "cansignhttpexchanges=yes" *
  • Coppia di chiavi Elliptic Curve Cryptography (ECC)
  • Estensione CanSignHttpExchanges
  • Validità massima di 90 giorni*
  • Usato solo per lo Scambio HTTP firmati

*Nota: Questi requisiti entrano in vigore il 1° maggio 2019. L’estensione Scambi HTTP firmati è in fase di sviluppo attivo. Ci potrebbero essere altre modifiche ai requisiti unitamente allo sviluppo industriale.

Il requisito di validità certificato massima di 90 giorni non interessa i certificati emessi prima del 1° maggio 2019. Nota: il certificato riemesso sarà troncato a 90 giorni dal momento della riemissione. Tuttavia, puoi continuare a riemettere il certificato per il periodo di validità acquistato intero.

Estensione CanSignHttpExchanges

Di recente, abbiamo aggiunto un nuovo profilo certificato, Scambi HTTP firmati per risolvere il problema di visualizzazione dell’URL AMP URL dove il tuo marchio non veniva visualizzato nella barra degli indirizzi. Consulta Visualizza URL AMP migliori con Scambi firmati.

Questo nuovo profilo ti consente di includere l’estensione CanSignHttpExchanges nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione CanSignHttpExchanges nel certificato compare sui tuoi moduli di ordine certificato SSL/TLS OV ed EV sotto Opzioni certificato aggiuntive. Consulta Richiedi il tuo certificato Scambi HTTP firmati.

Per abilitare questo profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.

new

Abbiamo aggiunto una nuova funzione che ti consente di personalizzare la tua esperienza CertCentral – Personalizza la mia esperienza. Con l’introduzione di questa funzione, abbiamo aggiunto la possibilità di personalizzare la pagina di destinazione del tuo account. (Nell’angolo superiore destro del tuo account, nel menu a discesa il tuo nome, seleziona Personalizza la mia esperienza.)

Ad esempio, ogni qualvolta accedi, la tua prima azione è gestire i certificati in scadenza. Per semplificare questo flusso di lavoro, imposta la pagina Certificati in scadenza come pagina di destinazione. Ogni qualvolta accedi, saranno visualizzati direttamente i tuoi certificati in scadenza. (Nella pagina Personalizza la mia esperienza, nel menu a discesa Pagina di destinazione, seleziona Ordini in scadenza e Salva.)

enhancement

DigiCert continuerà a supportare la firma SHA1 per i certificati di firma codice. Stiamo eliminando il limite di scadenza max del 30 dicembre 2019.

enhancement

Abbiamo aggiunto i certificati DV ai prodotti disponibili per gli URL guest. Adesso, puoi aggiungere i certificati GeoTrust e RapidSSL DV ai tuoi URL guest.

fix

Abbiamo risolto un bug dove l’aggiunta di certificati Secure Site ad un URL guest ti impediva di modificare l’URL guest. Adesso, quando aggiungi i certificati Secure Site ad un URL guest, puoi modificare l’URL guest come opportuno.

fix

Abbiamo risolto un bug dove l’aggiunta di certificati SSL privati ad un URL guest ti impediva di modificare l’URL guest. Adesso, quando aggiungi i certificati SSL privati ad un URL guest, puoi modificare l’URL guest come opportuno.

Aprile 16, 2019

enhancement

Abbiamo aggiornato i link alla documentazione nel menu di guida CertCentral e nella pagina Accesso account in modo che puntino ai nostri nuovi portali della documentazione.

Ora, nel menu di guida CertCentral, Quando fai clic su Preparazione, visualizziamo il nostro nuovo Portale documentazione DigiCert. Analogamente, quando fai clic su Modifica log, Visualizziamo la nostra pagina migliorata Modifica log. Adesso, nella pagina Accesso account (nel menu della barra laterale, fai clic su Account > Accesso account), quando fai clic su Documentazione API, visualizziamo il nostro nuovo Portale sviluppatori DigiCert.

fix

Abbiamo risolto un bug dove le nuove organizzazioni aggiunge durante il processo di richiesta certificato SSL/TLS non erano elencate nella pagina Organizzazioni (nel menu della barra laterale, fai clic su Certificati > Organizzazioni).

Con questa soluzione, le nuove organizzazioni aggiunte durante il processo di richiesta certificato SSL/TLS ora saranno elencate automaticamente nella pagina Organizzazioni nel tuo account.

Soluzione retroattiva: Tutte le organizzazioni saranno elencate

Anche la soluzione per questo bug è retroattiva. Se hai consentito agli utenti di aggiungere nuove organizzazioni durante il processo di richiesta, la prossima volta in cui vai nella pagina Organizzazioni nel tuo account, queste organizzazioni saranno aggiunte all’elenco.

Nota: Questo bug non ha interessato la tua possibilità di richiedere altri certificati SSL/TLS per queste organizzazioni, poiché apparivano nell’elenco delle organizzazioni esistenti sui moduli di richiesta certificato dove potevi aggiungerli al certificato. Questo bug non ha interessato neanche le organizzazioni aggiunte dalla pagina Nuove organizzazioni (nella pagina Organizzazioni, fai clic su Nuova organizzazione).

enhancement

Abbiamo migliorato i log di controllo CertCentral, facilitando la tracciatura delle creazioni di chiavi API. Ora, i log di controllo conterranno le informazioni su chi ha creato la chiave API, quando è stata creata, il nome dell’API, ecc.

(Per accedere ai registri di controllo nel tuo account, nel menu della barra laterale, fai clic su Account > Registri di controllo.)

Aprile 2, 2019

new

Siamo lieti di annunciare il nuovo Portale documentazione DigiCert. Il nuovo sito ha un aspetto moderno e contiene la documentazione di guida semplificata, basata sulle attività, novità sui prodotti, il registro delle modifiche e la documentazione sviluppatore API.

Siamo lieti di annunciare che il nuovo Portale sviluppatori DigiCert è stato fornito in versione beta. Il sito sviluppatori ha un aspetto moderno e contiene le informazioni sugli endpoint disponibili, sui casi di utilizzo e sui flussi di lavoro.

Consigli pratici

  • Puoi accedere al portale della documentazione sul sito www.digicert.com nel menu in alto sotto Supporto (fai clic su Supporto > Documentazione).
  • Nella nostra documentazione, passa il mouse su una sottointestazione e fai clic sull’icona dell’hashtag. Ciò crea un URL nella barra degli indirizzi del browser in modo che puoi inserire un segnalibro o un link a sezioni specifiche nelle istruzioni.

Disponibile a breve

La Preparazione conterrà le informazioni che ti aiutano ad acquisire familiarità con le funzioni nel tuo account.

compliance

Le CA non possono più emettere certificati SSL pubblici di 30 giorni contenenti trattini bassi nei nomi dominio (nomi comuni e nomi alternativi soggetto).

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

compliance

Ultimo giorno in cui puoi ordinare certificati SSL pubblici di 30 giorni contenenti trattini bassi nei nomi dominio (nomi comuni e nomi alternativi soggetto) da qualsiasi CA.

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

new

Abbiamo aggiunto una nuova opzione di profilo certificato, OCSP Must-Staple, che ti consente di includere l’estensione OCSP Must-Staple nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione OCSP Must-Staple nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

Nota: I browser che supportano OCSP Must-Staple possono visualizzare un blocco interstiziale agli utenti che accedono al tuo sito. Verifica che il tuo sito sia configurato per servire in modo corretto e solido le risposte OCSP “stapled” prima di installare il certificato.

Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.

Altre opzioni profili certificato disponibili

Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

  • Intel vPro EKU
    Ti consente di includere il campo Intel vPro EKU nel certificato SSL/TLS OV.
  • KDC/EKU SmartCardLogon
    Ti consente di includere il campo KDC/Utilizzi chiave estesi (EKU) SmartCardLogon nei certificati SSL/TLS OV.
  • Scambio firmato HTTP
    Ti consente di includere l'estensione CanSignHTTPExchanges nel certificato SSL/TLS OV ed EV (consulta Migliora i tuoi URL AMP con lo scambio HTTP firmato).
  • Credenziali delegate
    Ti consente di includere l’estensione DelegationUsage nei certificati SSL/TLS OV ed EV.
new

Abbiamo aggiunto una nuova opzione di profilo certificato, Credenziali delegate, che ti consente di includere l’estensione DelegationUsage nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione DelegationUsage nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.

Background

L’estensione Credenziali delegate per TLS è sotto lo sviluppo attivo all’interno di Internet Engineering Task Force (IETF). Per supportare l’analisi di interoperabilità, abbiamo aggiunto la possibilità di emettere certificati conformi alla specifica di bozza attuale. Nota: ci potrebbero essere più modifiche alla bozza unitamente allo sviluppo industriale.

Altre opzioni profili certificato disponibili

Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

  • Intel vPro EKU
    Ti consente di includere il campo Intel vPro EKU in un certificato OV SSL/TLS.
  • KDC/EKU SmartCardLogon
    Ti consente di includere il campo KDC/Utilizzi chiave estesi (EKU) SmartCardLogon in un certificato SSL/TLS OV.
  • Scambio firmato HTTP
    Ti consente di includere l'estensione CanSignHTTPExchanges in un certificato SSL/TLS OV ed EV (consulta Migliora i tuoi URL AMP con lo scambio HTTP firmato).
  • OCSP Must-Staple
    Ti consente di includere l’estensione OCSP Must-Staple nei certificati SSL/TLS OV ed EV.
enhancement

Abbiamo migliorato il Riepilogo delle transazioni nelle pagine della richiesta certificato, facilitando l’indicazione del costo del certificato. Ad esempio, richiedi un certificato multi-domain e aggiungi 5 domini. Nel Riepilogo delle transazioni, mostriamo il prezzo base (che include 4 SAN) più il prezzo dell’altro SAN aggiunto all’ordine.

In precedenza, il Riepilogo delle transazioni riportava solamente il costo totale del certificato senza indicare i costi delle singole voci.

new

I certificati Secure Site ora vengono forniti con un comodo accesso ad un controllo malware VirusTotal. Analizza rapidamente i tuoi domini pubblici con più di 70 scanner antivirus e servizi di blacklist per URL/domini. Usa i risultati della scansione per individuare le minacce malware in modo da poter intervenire per mantenere il tuo sito fuori dalle blacklist che possono bloccare la disponibilità del sito e i ricavi online.

Nota: Questo vantaggio è retroattivo. Vai nella pagina dei dettagli N. ordine del tuo certificato Secure Site per usare il tuo nuovo controllo malware VirusTotal. (Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic sul link del numero d’ordine per il certificato Secure Site.)

Consulta Secure Site ora con tutti i vantaggi di DigiCert per scoprire altre informazioni ciò che è incluso in ciascun certificato Secure Site.

fix

Abbiamo risolto un bug della riemissione del certificato in sospeso dove elencavamo i domini presi dal certificato originale o precedentemente emesso nella sezione Devi nella pagina dei dettagli N. ordine della riemissione in sospeso.

Questa emissione interessava solamente i domini con la convalida dominio scaduta. Se hai rimosso un dominio con la convalida dominio aggiornata, non potevano includerla nella sezione Devi.

Nota: Dovevi solo completare la DCV per i domini inclusi nella tua richiesta di riemissione. Potevi ignorare i domini che avevi rimosso. Inoltre, quando abbiamo riemesso il tuo certificato, non abbiamo incluso i domini presi dal certificato originale o emesso in precedenza nella riemissione.

Ora, quando riemetti un certificato e rimuovi i domini inclusi nel certificato originale o precedentemente emesso, mostriamo solamente i domini inclusi nella richiesta di riemissione con la convalida dominio in sospeso nella sezione Devi nella pagina dei dettagli N. ordine della riemissione in sospeso.

fix

Abbiamo risolto un bug degli ordini di certificato duplicati dove abbiamo aggiunto il richiedente del certificato originale come richiedente su tutti gli ordini di certificato duplicati, indipendentemente da chi ha richiesto il duplicato.

Ora, sugli ordini di certificato duplicato, aggiungiamo il nome dell’utente che ha richiesto il duplicato.

Nota: Questa risoluzione non è retroattiva e non interessa gli ordini di certificato duplicato emessi.

fix

Nell’API DigiCert Services, abbiamo risolto un bug nell'endpoint Elenca duplicati dove non riportavamo il nome del richiedente sugli ordini di certificato duplicato.

Ora, quando usi l’endpoint Elenca duplicati, riportiamo il nome dell’utente che richiede il certificato duplicato.

Per risolvere questo problema, abbiamo aggiunto qualche nuovo parametro di risposta che ci consente di riportare il nome del richiedente nella risposta:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Esempio di risposta dell’endpoint Elenca duplicati

Marzo 18, 2019

fix

Nell’API DigiCert Services, abbiamo risolto un bug nell’endpoint Informazioni sull'ordine dove non venivano riportati gli indirizzi e-mail per un ordine di certificato client emesso (Authentication Plus, Email Security Plus, ecc.).

Nota: Quando utilizzi l’endpoint Elenca ordini per recuperare le informazioni per tutti i certificati emessi, sono stati riportati gli indirizzi e-mail per gli ordini di certificato client.

Ora, quando usi l’endpoint Informazioni sull'ordine per visualizzare i dettagli di un ordine di certificato client emesso, gli indirizzi e-mail vengono riportati nella risposta.

Esempio di risposta con informazioni sull'ordine per Authentication Plus

fix

Abbiamo risolto un bug sul limite di caratteri di inserimento per un’unità organizzazione (OU) dove applicavamo il limite di 64 caratteri globalmente anziché singolarmente agli inserimenti OU nelle richieste di certificato SSL/TLS con più OU. Quando un amministratore ha provato ad approvare la richiesta, ha ricevuto erroneamente il messaggio di errore "Le unità dell'organizzazione devono contenere meno di 64 caratteri per essere conforme agli standard di settore".

Nota: Questo bug interessava solo le richieste che richiedevano l’approvazione dell’amministratore.

Ora, quando un amministratore approva una richiesta di certificato SSL/TLS con più OU (dove ciascun inserimento rientrava nello standard del limite di 64 caratteri), la richiesta viene inviata a DigiCert come previsto.

Nota sulla conformità: Gli standard di settore impostano un limite di 64 caratteri per i singoli inserimenti delle unità organizzazione. Tuttavia, quando aggiungi più OU a un ordine, ciascuna deve essere contata singolarmente e non combinata. Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.

fix

Abbiamo risolto un bug sulle richieste di certificato dove non potevi modificare la divisione a cui era assegnata la richiesta/il certificato.

Nota: Una volta emesso il certificato, potevi andare nella pagina dei dettagli N. ordine e modificare la divisione a cui era assegnato il certificato.

Ora, quando modifichi una richiesta di certificato, puoi cambiare la divisione a cui è assegnata la richiesta/il certificato.

Marzo 12, 2019

fix

Abbiamo risolto un bug della riemissione del certificato dove sembrava che potevamo revocare un certificato con una riemissione in sospeso. Per risolvere questo bug, abbiamo migliorato il flusso di lavoro del certificato di riemissione rimuovendo l’opzione Revoca certificato dai certificati con una riemissione in sospeso.

In precedenza, quando un certificato aveva una riemissione in sospeso, potevi inviare una richiesta per revocare il certificato originale o emesso in precedenza. Quando l’amministratore ha approvato la richiesta, il certificato era erroneamente contrassegnato come revocato nella pagina Richieste. Tuttavia, quando arrivavi nella pagina Ordini, il certificato era correttamente contrassegnato come emesso ed era ancora attivo.

Quando un certificato ha una riemissione in sospeso, non puoi revocare il certificato poiché è collegato al processo di riemissione certificato. Se succede qualcosa quando devi revocare un certificato con una riemissione in sospeso, hai due opzioni:

  1. Annullare la riemissione del certificato, quindi revocare il certificato originale o emesso in precedenza.
  2. Attendere che DigiCert riemetta il certificato, quindi revocare il certificato.
fix

Abbiamo risolto un bug della riemissione del certificato dell’API DigiCert Services dove sembrava che potevi inviare una richiesta per revocare un certificato con una riemissione in sospeso. Quando usi l’endpoint Revoca certificato, abbiamo riportato una risposta 201 Creato con i dettagli della richiesta.

Ora, quando usi l’endpoint Revoca certificato per revocare un certificato con una riemissione in sospeso, riportiamo un errore con un messaggio che ti comunica che puoi revocare un ordine con una riemissione in sospeso insieme alle informazioni su cosa fare se devi revocare il certificato.

"Non è possibile revocare un ordine con la riemissione in sospeso. È possibile annullare la riemissione, quindi revocare il certificato, oppure revocare il certificato una volta completata la riemissione."

fix

Abbiamo risolto un bug di riemissione certificato DV dove non rispettavamo la data Valido fino a nell’ordine originale per i certificati con più di un anno rimasto alla scadenza.

Ora, quando riemetti un certificato DV con più di anno rimasto alla scadenza, il certificato riemesso conserverà la data Valido fino al del certificato originale.

enhancement

Nell’API DigiCert Services, abbiamo migliorato gli endpoint della richiesta di certificato DV consentendoti di usare il nuovo campo email_domain insieme al campo email esistente per impostare in modo più preciso i destinatari desiderati delle e-mail di convalida controllo dominio (DCV).

Ad esempio, quando ordini un certificato per mio.esempio.com, puoi avere un titolare del dominio affinché il dominio base (esempio.com) convalidi il sottodominio. Per cambiare il destinatario e-mail per l’e-mail DCV, nella tua richiesta di certificato DV, aggiungi il parametro dcv_emails. Dopodiché, aggiungi il campo email_domain che specifica il dominio base (esempio.com) e il campo email che specifica l’indirizzo e-mail del destinatario e-mail DCV desiderato (admin@esempio.com).

Esempio di richiesta per un certificato GeoTrust Standard DV

Endpoint del certificato DV:

fix

Abbiamo risolto un bug nella pagina dei dettagli N. ordine di riemissione certificato dove non veniva visualizzato correttamente l’hash di firma per il certificato. Ciò succedeva solo con le riemissioni quando hai modificato l’hash di firma (ad es. nel certificato originale, hai usato SHA256 ma nella riemissione hai usato SHA384).

Nota: Il certificato riemesso è stato emesso con l’hash di firma corretto.

Ora, quando riemetti un certificato con un hash di firma diverso, l’hash viene visualizzato correttamente nella pagina dei dettagli N. ordine del certificato.

fix

Abbiamo risolto un bug di riemissione certificati di firma codice dove non inviavamo un’e-mail per comunicarti che il tuo certificate era stato emesso.

Nota: Quando hai controllato l’ordine nel tuo account, il certificato di firma codice riemesso era disponibile per il download dalla sua pagina dei dettagli N. ordine.

Ora, quando riemettiamo il tuo certificato di firma codice, inviamo l’e-mail che ti comunica che il tuo certificato di firma codice è stato emesso.

enhancement

Abbiamo migliorato gli endpoint della richiesta API DigiCert Services che ti consente di ottenere risposte più veloci alle tue richieste di certificato.

enhancement

Abbiamo semplificato la funzione Aggiungi contatti per gli ordini di certificato OV (Standard SSL, Secure Site SSL, ecc.). Ora, quando ordini un certificato OV, popoliamo la scheda Contatto dell'organizzazione per te. Se necessario, puoi aggiungere un contatto tecnico.

  • Quando si aggiunge una CSR che include un’organizzazione esistente nel tuo account, popoliamo la scheda Contatto dell'organizzazione con il contatto assegnato a tale organizzazione.
  • Quando aggiungi manualmente un’organizzazione esistente, popoliamo la scheda Contatto dell'organizzazione con il contatto assegnato a tale organizzazione.
  • Quando aggiungi una nuova organizzazione, popoliamo la scheda Contatto dell'organizzazione con le informazioni sul contatto.

Per usare un contatto organizzazione diverso, elimina quello popolato automaticamente e aggiungine uno manualmente.

enhancement

Abbiamo semplificato la funzione Aggiungi contatti per gli ordini di certificato EV (EV SSL, Secure Site EV SSL, ecc.). Ora, quando ordini un certificato EV, popoleremo le schede Contatto verificato per te se le informazioni contatto verificato EV sono disponibili nel tuo account. Se necessario, puoi aggiungere i contatti organizzazione e tecnico.

  • Quando si aggiunge una CSR che include un’organizzazione esistente nel tuo account, popoliamo la scheda Contatto verificato con i contatti verificati EV assegnati a tale organizzazione.
  • Quando aggiungi manualmente un’organizzazione esistente, popoliamo la scheda Contatto verificato con i contatti verificati EV assegnati a tale organizzazione.

L’assegnazione dei Contatti verificati ad un’organizzazione non è un prerequisito per aggiungere un’organizzazione. Ci potrebbero essere dei casi in cui le informazioni del contatto verificato non saranno disponibili per un’organizzazione. In questo caso, aggiungere manualmente i Contatti verificati.

Febbraio 25, 2019

fix

Abbiamo risolto un bug nella pagina Ordini (nel menu della barra laterale, fai clic Certificati > Ordine) dove l’uso dell’intestazione colonna Prodotto per ordinare gli ordini per tipo di certificato non visualizzata alcun risultato.

Nota: Quando ciò si verificava, per vedere l’elenco completo degli ordini, dovevi fare clic su un’altra intestazione colonna (ad es. N. ordine) o uscire dalla pagina e rientrare.

Ora, nella pagina Ordini, puoi usare l’intestazione colonna Prodotto per ordinare l’elenco degli ordini per tipo di certificato.

fix

Abbiamo risolto un bug dove su alcuni moduli il campo dello stato compariva due volte o era obbligatorio per i paese che non richiedono tali informazioni.

Ora, nei moduli di ordine, riemissione e rinnovo Modifica contatto di fatturazione, Nuovo ordine di acquisto, e Certificato di firma codice EV, il campo dello stato compare solo una volta e per i paese che non richiedono tali informazioni, il campo Stato/Provincia/Regione è elencato come facoltativo.

Modulo Modifica contatto di fatturazione

Per modificare il contatto di fatturazione per il tuo account, nel menu della barra laterale, fai clic su Finanze > Impostazioni. Nella pagina Impostazioni finanze, sotto Contatto di fatturazione fai clic sul link Modifica. Se non hai impostato un contatto di fatturazione per il tuo account, fai clic sul link Modifica contatto di fatturazione.

compliance

Non devi eseguire alcuna azione.

A partire dal 13 febbraio 2019, DigiCert non emette più certificati ECC TLS/SSL (ad es. certificati con chiavi ECDSA) con la coppia curva-hash P-384 con SHA-2 512 (SHA-512). Questa coppia curva-hash non è conforme alla politica sullo store principale di Mozilla.

La politica sullo store principale di Mozilla supporta solo queste coppie curva-hash:

  • P‐256 con SHA-256
  • P‐384 con SHA-384

Nota: Hai un certificato con una coppia curva-hash P-384 con SHA-512? Non ti preoccupare. Quando è il momento di rinnovare il certificato, sarà emesso automaticamente usando una coppia curva-hash supportata.

Febbraio 13, 2019

new

Abbiamo aggiunto due nuovi endpoint che ti consentono di usare l’order_id per scaricare il certificato attivo attuale per l’ordine.

Questi endpoint possono essere usati solo per richiedere il certificato di riemissione più recente per un ordine. Questi endpoint non funzioneranno per il download di certificati duplicati.

Nota sui certificati duplicati

Per scaricare un certificato duplicato per un ordine, usa prima l’endpoint Elenca duplicati ordine per richiedere l’certificate_id del certificato duplicato – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Dopodiché, usa l’endpoint Richiedi certificato per scaricare il certificato duplicato – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Nota sui certificati di riemissione

Per scaricare un certificato di emissione passato (uno che non sia la riemissione attuale), usa prima l’endpoint Elenca riemissioni ordine per richiedere l’certificate_id del certificato di riemissione -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Dopodiché, usa l’endpoint Richiedi certificato per scaricare il certificato di riemissione – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Nota sulla documentazione API

Per ulteriori informazioni su questi endpoint e su altri disponibili nell’API DigiCert Services, consulta API CertCentral.

enhancement

Abbiamo migliorato la nostra offerta di certificati DV. Ora puoi rinnovare i tuoi ordini di certificato DV, consentendoti di conservare l’ID ordine originale.

In precedenza, quando un ordine di certificato DV si avvicinava alla sua data di scadenza, dovevi ordinare un nuovo certificato per i domini riportati nell’ordini in scadenza.

Nota: I certificati DV non supportano la pre-convalida di dominio. Quando rinnovi un certificato DV, devi dimostrare il controllo sui domini nell’ordine di rinnovo.

Nella guida Iscrizione del certificato DV, consulta Rinnovo dei certificati DV.

new

Abbiamo aggiunto una nuova opzione profilo certificato, KDC/EKU SmartCardLogon, che ti consente di includere le KDC e gli Utilizzi chiave estesi (EKU) SmartCardLogon in un certificato SSL/TLS OV. Una volta abilitata per il tuo account, l’opzione Includi il campo EKU (utilizzo chiavi avanzato) KDC/SmartCardLogon nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.

Nota: In precedenza, questa funzione era disponibile solamente attraverso l’API DigiCert Services (consulta API CertCentral).

Altre opzioni profili certificato disponibili

Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.

  • Intel vPro EKU
    Ti consente di includere il campo Intel vPro EKU in un certificato OV SSL/TLS.
  • Scambio firmato HTTP
    Ti consente di includere l'estensione CanSignHTTPExchanges in un certificato SSL/TLS OV ed EV (consulta Migliora i tuoi URL AMP con lo scambio HTTP firmato).
new

Abbiamo aggiunta una nuova pagina Autorità di certificazione che sostituisce la pagina Intermediari. Per accedere a questa nuova pagina, nel menu della barra laterale, fai clic su Certificati > Autorità di certificazione.

Nota: Questa pagina viene usata per elencare tutti i certificati intermedi e principali per il tuo account: Pubblico e Privato.

Abbiamo anche apportato alcuni miglioramenti alla pagina. Ora, quando fai clic sul link del nome certificato, si apre il riquadro dei dettagli certificato dove puoi scaricare il certificato e visualizzare altri dettagli su di esso, come l’hash firma del certificato, il numero di serie e l’identificazione personale.

enhancement

Abbiamo migliorato la pagina dei dettagli N. ordine per gli ordini di certificato OV SSL ed EV SSL in sospeso. Nella sezione DigiCert deve, sotto Verifica dettagli organizzazione, ora elenchiamo i passaggi da completare per convalidare l’organizzazione (ad es. completare Luogo di verifica business) insieme allo stato per ciascun passaggio: completo o in sospeso.

In precedenza, abbiamo fornito solo una panoramica di alto livello del processo di convalida organizzazione – Verifica dettagli organizzazione – senza offrire alcun dettaglio in merito a quale passaggio doveva essere completato prima che l’organizzazione fosse completamente convalidata.

fix

Abbiamo risolto un bug sui moduli in CertCentral dove il campo dello stato/provincia/territorio sembrano obbligatorio quando il paese selezionato non richiedeva tali informazioni (ad esempio quando si aggiunge una nuova organizzazione a una carta di credito).

Nota: Questo bug non ti impediva di completare queste transazioni. Ad esempio, potevi ancora aggiungere un’organizzazione o una carta di credito compilando oppure no il campo stato/provincia/territorio.

Ora, nei moduli, il campo stato/provincia/territorio è etichettato come facoltativo per i paesi che non richiedono queste informazioni come parte delle loro transazioni.

Nota: Gli Stati Uniti e il Canada sono gli unici paesi per cui devi aggiungere uno stato o una provincia/territorio.

new

Abbiamo aggiunto una nuova funzione Aggiungi contatto ai modulo di richiesta certificati SSL/TLS OV, consentendoti di aggiungere un singolo contatto tecnico e un singolo contatto organizzazione durante il processo di richiesta.

In precedenza, non potevi aggiungere dei contatti quando ordinavi i certificati SSL/TLS OV (come i certificati Secure Site SSL e Multi-Domain SSL).

Nota: Un contatto tecnico è qualcuno che possiamo contattare qualora ci fossero dei problemi durante l’elaborazione del tuo ordine. Un contatto organizzazione è qualcuno che possiamo contattare quando completiamo la convalida organizzazione per il tuo certificato.

enhancement

Abbiamo migliorato la funzione Aggiungi contatto ai moduli di richiesta certificati SSL/TLS EV, consentendoti di aggiungere un singolo contatto tecnico e un singolo contatto organizzazione durante il processo di richiesta.

In precedenza, potevi solo aggiungere dei contatti verificati (per EV) quando ordinavi i certificati SSL/TLS EV (come Secure Site EV ed EV Multi-Domain SSL).

Nota: Un contatto tecnico è qualcuno che possiamo contattare qualora ci fossero dei problemi durante l’elaborazione del tuo ordine. Un contatto organizzazione è qualcuno che possiamo contattare quando completiamo la convalida organizzazione per il tuo certificato.

new

Abbiamo aggiunto una nuova funzione Annulla riemissione che ti consente di annullare una riemissione in sospeso su un certificato.

Nella pagina Ordini (nel menu della barra laterale, fai clic su Certificato > Ordini), individua la richiesta di certificato Riemetti sospeso e fai clic sul link del suo numero d’ordine. Nella pagina dei dettagli N. ordine, nella sezione Dettagli certificato, nell’elenco a discesa Azioni certificato, seleziona Annulla riemissione.

Nota: Per le richieste di riemissione in attesa di approvazione, l’approvatore può rifiutare la richiesta di riemissione. Per la riemissione dei certificati che sono stati emessi, l’amministratore deve revocare il certificato.

fix

Abbiamo risolto un bug dove gli utenti standard non potevano accedere alle funzione di convalida di controllo dominio (DCV) nella pagina dei dettagli N. ordine del loro certificato SSL/TLS.

Nota: Gli amministratori account e i manager potevano accedere alle funzioni DCV nelle pagine dei dettagli N. ordine e completare la DCV per gli ordini.

Ora, quando gli utenti standard ordinano un certificato per un nuovo dominio, possono accedere alle funzioni DCV nella pagina dei dettagli N. ordine.

(Nel menu della barra laterale, fai clic su Certificato > Ordini. Nella pagina degli ordini individua l’ordine di certificato in sospeso e fai clic sul link del numero d’ordine. Nella pagina dei dettagli N. ordine, fai clic sul link dominio.)

enhancement

Abbiamo spostato la Guida all’iscrizione del certificato DV CertCentral in https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Una versione pdf della guida è ancora disponibile (consulta il link nella parte inferiore della pagina Introduzione).

Inoltre, abbiamo aggiornato e aggiunto le istruzioni per coprire i metodi DCV supportati per i certificati DV in CertCentral.

  • Aggiunte nuove istruzioni di convalida controllo dominio (DCV)
    • Usa il metodo DCV e-mail
    • Usa il metodo DNS TXT DCV
    • Usa il metodo DCV file
    • Errori comuni del metodo DCV file
  • Aggiornate le istruzioni per il certificato DV dell’ordine
    • Ordina un certificato RapidSSL Standard DV
    • Ordina un certificato RapidSSL Wildcard DV
    • Ordina un certificato GeoTrust Standard DV
    • Ordina un certificato GeoTrust Wildcard DV
    • Ordina un certificato GeoTrust Cloud DV
  • Aggiornate le istruzioni per il certificato DV di riemissione
    • Riemetti un certificato RapidSSL Standard DV
    • Riemetti un certificato RapidSSL Wildcard DV
    • Riemetti un certificato GeoTrust Standard DV
    • Riemetti un certificato GeoTrust Wildcard DV
    • Riemetti un certificato GeoTrust Cloud DV
new

Abbiamo aggiunto altri due metodi di Convalida di controllo dominio (DCV) alle pagine Ordine e Riemetti del certificato DV: DNS TXT e File.

Nota: In precedenza (a meno che non utilizzi l’API DigiCert Services), potevi usare solo il metodo DCV e-mail per dimostrare il controllo sui domini nei tuoi ordini di certificato DV.

Ora, quando ordini o riemetti un certificato DV, puoi scegliere DNS TXT, File o E-mail come metodo DCV per completare la convalida dominio per l’ordine.

new

Abbiamo aggiunto nuove funzioni Dimostra di avere il controllo sui domini alla pagina dei dettagli N. ordine dei certificati DV.

In precedenza, non potevi agire in alcun modo per completare la tua convalida dominio nella pagina dei dettagli N. ordine dei certificati DV.

Adesso, puoi eseguire più azioni per completare la convalida dominio per l’ordine:

  • Usa i metodi DCV DNS TXT, E-mail e File
  • Reinvia/invia le e-mail DCV e scegli a quale indirizzo e-mail inviarle
  • Verifica il record TXT DNS del tuo dominio
  • Verifica il file fileauth.txt del tuo dominio
  • Scegli un altro metodo DCV rispetto a quello selezionato quando ordini il certificato

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato DV, fai clic sul numero d’ordine.)

enhancement

Abbiamo migliorato la sezione Dettagli certificato della pagina dei dettagli N. ordine dei certificati DV aggiungendo altre informazioni sul certificato DV: Numero di serie e Identificazione personale.

Nota: Questo miglioramento non è retroattivo. Queste nuove informazioni sono visualizzate solo per gli ordini effettuati dopo le 17:00 UTC del 15 gennaio 2019.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato DV, fai clic sul numero d’ordine.)

enhancement

Abbiamo migliorato l’endpoint Richiedi dettagli ordine consentendo l’indicazione dell’identificazione personale e del numero di serie del certificato DV nella risposta.

{
"id": "12345",
"certificato":{
"id":123456,
"identificazione personale":"{{identificazione personale}}",
"serial_number":"{{serial_number}}
...
}

Nota: Questo miglioramento non è retroattivo. L’identificazione personale e il numero di serie vengono riportati solo per gli ordini effettuati dopo le 17:00 UTC del 15 gennaio 2019.

Per ulteriori informazioni, consulta l’endpoint Richiedi dettagli ordine nella documentazione API DigiCert Services CertCentral.

compliance

Le autorità di certificazione (CA) hanno revocato tutti i certificati SSL pubblici contenenti trattini bassi (nel nome comune e nei nomi alternativi soggetto) con una validità massima di più di 30 giorni entro la fine della giornata (UTC).

Se avevi un certificato SSL con una validità totale di 31 giorni o più (che include tutti i certificati da 1 anno, 2 anni e 3 anni) che è scaduto dopo il 14 gennaio 2019, la CA che ha emesso il certificato doveva revocarlo.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

fix

Abbiamo risolto un bug in cui la pagina dei dettagli N. ordine del certificato SSL/TLS e il pannello dei dettagli Ordine non mostravano la convalida di controllo dominio come completata al termine della convalida dei domini presenti sull’ordine di certificato.

Nota: Questo bug non ha bloccato l’emissione dei tuoi ordini di certificato dopo che hai completato la convalida di controllo dominio.

Ora, quando completi la convalida di controllo dominio per i domini presenti sull’ordine, la pagina dei dettagli N. ordine e il pannello Dettagli ordine per l’ordine mostrano la convalida dominio come completata.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato, fai clic sul numero d’ordine o sul link Panoramica rapida.)

Gennaio 7, 2019

enhancement

Abbiamo migliorato l’esperienza con la nostra pagina di accesso all’account DigiCert (www.digicert.com/account/), aggiornandola con il design della nostra piattaforma di gestione certificati, CertCentral.

Consulta Riprogettazione della pagina di accesso all’account DigiCert.

fix

Abbiamo risolto un bug dove il Messaggio di rinnovo ordine specifico aggiunto quando si ordina un certificato non veniva trasferito alla pagina dei dettagli N. ordine.

Nota: Potevi vedere i messaggi di rinnovo nel pannello Panoramica rapida dell’ordine.

Ora, quando aggiungi un Messaggio di rinnovo ordine specifico quando ordini un certificato, puoi vedere il messaggio di rinnovo nella sezione Dettagli ordine nella pagina dei dettagli N. ordine del certificato.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, nella colonna N. ordine dell’ordine di certificato, fai clic sul link del numero d’ordine.)

enhancement

Abbiamo migliorato la funzione Note dell’ordine, abilitando le note sull’ordine dall’ordine precedente da riportare nell’ordine di certificato rinnovato.

In precedenza, se volevi riportare qualsiasi nota, dovevi aggiungere le note manualmente all’ordine di rinnovo.

Ora, le note dall’ordine precedente vengono spostate automaticamente nell’ordine di rinnovo. In queste note viene aggiunta l’indicazione della data e dell’ora con il nome dell’autore (ad esempio, 18 dic 2018 20:22 Mario Rossi).

Queste note si trovano nella pagina dei dettagli N. ordine rinnovato (nel menu della barra laterale, fai clic su Certificati > Ordini, quindi fai clic sul link del numero d’ordine). Si trovano anche nel pannello dei dettagli N. ordine (fai clic sul link Panoramica rapida).

enhancement

Abbiamo migliorato la pagina dei dettagli N. ordine dei certificati DV, consentendoti di vedere quali domini sull’ordine sono in attesa di convalida (ad es. domini su cui devi ancora dimostrare il controllo).

In precedenza, i domini in attesa di convalida non erano elencati nella pagina dei dettagli N. ordine.

Ora, quando visiti la pagina dei dettagli N. ordine del certificato DV, saranno mostrati i domini in attesa di convalida. (Nel menu della barra laterale, fai clic su Certificato > Ordini, quindi sulla pagina Ordini, fai clic sul link del numero d’ordine).

fix

Abbiamo risolto un bug sulla pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini) dove mancavano le informazioni Contatto organizzazione nel pannello dei dettagli N. ordine.

Ora, quando visiti la pagina Ordini e usi il link Panoramica rapida per visualizzare i dettagli sull’ordine, vedrai le informazioni sul Contatto organizzazione nel pannello dei dettagli N. ordine. (Espandi Mostra ulteriori informazioni certificato e nella sezione Dettagli ordine espandi Mostra contatto organizzazione).

compliance

DigiCert ha iniziato ad emettere i certificati SSL pubblici contenenti trattini bassi per un periodo di tempo limitato.

  • Validità massima di 30 giorni per i certificati SSL pubblici contenenti trattini bassi nei nomi dominio.
  • I trattini bassi non devono essere nel dominio base ("example_domain.com" non è consentito).
  • I trattini bassi non devono essere nell'etichetta dominio più sinistra ("_esempio.dominio.com" e "example_domain.esempio.com" non sono consentiti).

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

new

Nel menu in alto, abbiamo aggiunto due nuove opzioni di supporto (icone telefono e chat), facilitando così il contatto con l’assistenza da CertCentral (tramite e-mail, chat o telefono).

L’icona del telefono ti fornisce le opzioni e-mail e telefono. L’icona della chat ti fornisce una finestra di chat in cui puoi iniziare una conversazione con uno dei nostri membri del team di assistenza dedicato.

enhancement

Abbiamo migliorato il menu della barra laterale, consentendoti di vedere facilmente l’opzione di menu per le pagine che visiti. Ora, quando visiti una pagina in CertCentral, l’opzione di menu per quella pagina avrà una barra blu orizzontale accanto.

fix

Abbiamo risolto un bug nella funzione Aggiungi organizzazione sui moduli di richiesta certificato SSL/TLS dove lo stato di convalida (EV e OV convalidato) non era inclusi per le nuove organizzazioni aggiunte e convalidate come parte dell’ordine di certificato.

Ora, le nuove organizzazioni aggiunte quando si ordina un certificato SSL mostreranno uno stato Convalidato.

Nota: Lo stato di convalida dell’organizzazione non viene visualizzato finché non abbiamo completamente convalidato l’organizzazione.

enhancement

Abbiamo migliorato la nostra offerta di certificati RapidSSL DV, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.

  • RapidSSL Standard DV
    Per impostazione predefinita adesso, quando ordini un certificato RapidSSL Standard DV, ricevi entrambe le versioni del nome comune nel certificato – [il tuo dominio].com e www.[il tuo dominio].com.
    Dopo aver inserito il nome comune, verifica che la casella Includi sia www.[il tuo dominio].com che[il tuo dominio].com nel certificato sia selezionata.
    In precedenza, dovevi ordinare certificati separati per[il tuo dominio].com che www.[il tuo dominio].com.
  • RapidSSL Wildcard DV
    Per impostazione predefinita adesso, quando ordini un certificato RapidSSL Wildcard DV, ricevi il dominio wildcard e il dominio base nel certificato – *.[il tuo dominio].com che[il tuo dominio].com.
    Dopo aver inserito il nome comune, verifica che la casella Includi sia *.[il tuo dominio].com che[il tuo dominio].com nel certificato sia selezionata.
    In precedenza, dovevi ordinare certificati separati per *.[il tuo dominio].com che[il tuo dominio].com.

Consulta CertCentral: Guida all’iscrizione del certificato DV.

enhancement

Abbiamo migliorato gli endpoint del certificato RapidSSL per includere il parametro dns_names, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.

  • RapidSSL Standard DV
    Quando ordini un certificato RapidSSL Standard DV, puoi includere entrambe le versioni del tuo dominio nel certificato —[il tuo dominio].com e www.[il tuo dominio].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[il tuo dominio].com"],

    In precedenza, dovevi ordinare certificati separati per[il tuo dominio].com che www.[il tuo dominio].com.
  • RapidSSL Wildcard DV
    Quando ordini un certificato RapidSSL Wildcard DV, puoi includere il dominio base nel certificato —*.[il tuo dominio].com che[il tuo dominio].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[il tuo dominio].com"],

    In precedenza, dovevi ordinare certificati separati per *.[il tuo dominio].com che[il tuo dominio].com.

Per la documentazione API DigiCert Services, consulta API CertCentral.

new

I singoli certificati di firma documento sono disponibili in CertCentral:

  • Firma documento – Singolo (500)
  • Firma documento – Singolo (2000)

Per attivare i singoli certificati di firma documento per il tuo account CertCentral, contatta il tuo rappresentante di vendita.

In precedenza, erano disponibili solo i certificati di firma documento dell’organizzazione.

  • Firma documento – Organizzazione (2000)
  • Firma documento – Organizzazione (5000)

Per scoprire ulteriori informazioni su questi certificati, consulta Certificato di firma documento.

enhancement

Abbiamo migliorato la funzione Report ordini nella pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini). Ora, quando esegui un report (fai clic su Report ordini), includerà i tuoi ordini di certificato DV SSL.

enhancement

Abbiamo migliorato il processo Aggiungi contatti verificati nelle pagine dei dettagli organizzazione, facilitando l’aggiunta di contatti verificati esistenti e nuovi quando invii un’organizzazione per la preconvalida (nel menu della barra laterale, fai clic su Certificati > Organizzazioni. Dopodiché, nella colonna Nome, fai clic sul link del nome organizzazione).

Per facilitare l’aggiunta di un contatto verificato, abbiamo rimosso i link separati (Aggiungi nuovo contatto e Aggiungi da contatti esistenti), ognuno con la propria finestra. Ora, forniamo un solo link Aggiungi contatto e una sola finestra Aggiungi contatto dove puoi aggiungere un contatto nuovo o esistente.

Nota per Aggiungi nuovo contatto

Per impostazione predefinita, la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati è disabilitata per un account CertCentral.

Puoi abilitare questa funzione nella pagina Preferenze divisioni (nel menu della barra laterale, fai clic su Impostazioni > Preferenze). Nella sezione Impostazioni avanzate, sotto Contatti verificati, puoi consentire agli utenti account non CertCentral di essere usati come contatti verificati (seleziona Consenti agli utenti non DigiCert di essere utilizzati come contatti verificati).

new

Abbiamo aggiunto un nuovo filtro di ricerca ID certificato alla pagina Ordini che ti consente di cercare un ordine di certificato usando l’ID certificato.

Ora puoi usare l’ID certificato per trovare certificati attivi, scaduti, revocati, rifiutati, in attesa di riemissione, in sospeso e duplicati.

Nella pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini), fai clic su Mostra ricerca avanzata. Dopodiché, nella casella di ricerca ID certificato, aggiungi l’ID certificato e fai clic su Vai.

new

I certificati DV RapidSSL e GeoTrust sono disponibili in CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentazione

new

Abbiamo aggiunto una nuova funzione Consenti agli utenti di aggiungere nuovi contatti durante la richiesta dei certificati TLS che ti fornisce la flessibilità di scegliere se gli utenti standard, i responsabili finanziari e gli utenti limitati possono aggiungere un nuovo utente account non CertCentral come Contatto verificato (per EV) quando ordinano un certificato EV TLS/SSL dal loro account o quando utilizzano un URL guest.

In precedenza, l’unico modo per evitare che questi ruoli utente aggiungessero un nuovo utente account non CertCentral come contatto verificato durante il processo dell’ordine era modificare la richiesta e selezionare un contatto esistente per l’ordine o rifiutare la richiesta di certificato.

Ora, puoi controllare se i ruoli Utente, Responsabile finanziario e Utente limitato possono aggiungere un nuovo utente account non CertCentral come contatto verificato dalle pagine della richiesta certificato EV SSL/TLS. Questa funzione non rimuove l’opzione dalle pagine dell’ordine di certificato EV SSL/TLS per i ruoli Amministratore e Manager.

Nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Aggiungi nuovi contatti, deseleziona Consenti agli utenti di aggiungere nuovi contatti durante la richiesta dei certificati TLS, quindi fai clic su Salva impostazioni.

Nota: Questa modifica non rimuove la possibilità di aggiungere un contatto esistente (utenti account CertCentral o utenti account non CertCentral) come contatto verificato ad un ordine poiché è obbligatoria per tutti gli ordini di certificato EV SSL/TLS.

enhancement

Abbiamo migliorato la funzione Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS fornendoti la flessibilità di scegliere se gli utenti standard, i responsabili finanziari e gli utenti limitati possono aggiungere una nuova organizzazione quando ordinano un certificato TLS (OV ed EV) dal loro account o quando utilizzano un URL guest.

In precedenza, la funzione ha rimosso la possibilità di aggiungere una nuova organizzazione per tutti i ruoli utente: Amministratore, Manager, Utente standard, Responsabile finanziario e Utente limitato.

Ora, la funzione Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS interessa solo la capacità dei ruoli Utente, Responsabile finanziario e Utente limitato di aggiungere nuove organizzazioni dalle pagine della richiesta certificato. Il ruoli Amministratore e Manager conserva la possibilità di aggiungere nuove organizzazioni se questa funzione è abilitata o disabilitata.

Nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Aggiungi nuova organizzazione, Deseleziona Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS, quindi fai clic su Salva impostazioni.

Nota: Questa modifica non rimuove la possibilità di aggiungere un’organizzazione preconvalidata esistente ad un ordine poiché è obbligatoria per tutti gli ordini di certificato TLS OV ed EV.

enhancement

Abbiamo migliorato la funzione di aggiunta organizzazione esistente per il processo di ordine dei certificati SSL/TLS EV facilitando l’inclusione dei contatti verificati EV per un’organizzazione nel tuo ordine di certificato.

In precedenza, le informazioni su chi erano i contatti verificati EV per un’organizzazione, non venivano visualizzate nelle pagine della richiesta di certificato EV.

Ora, quando aggiungi un’organizzazione esistente che ha dei contatti verificati EV ad essa assegnati, le schede Contatto verificato (per EV) sono popolate con le informazioni sui contatti verificati.

Nota: Se la tua CSR include un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola con le informazioni dell’organizzazione contenute nel tuo account. Se questa stessa ha già dei contatti EV verificati assegnati, le schede Contatto verificato (per EV) sono popolate con le loro informazioni (nome, titolo, e-mail e numero di telefono).

fix

Abbiamo risolto un bug nella pagina Inviti utente impedendo al filtro Invitato da di mostrare gli amministratori che hanno inviato le richieste di invito utente.

Ora, quando vai nella pagina Inviti utente (nel menu della barra laterale, fai clic su Account > Inviti utente), il filtro Invitato da mostra gli amministratori che hanno inviato gli inviti utente.

enhancement

Abbiamo migliorato le nostre offerte di prodotti di certificati SSL/TLS e client, consentendoti di impostare un periodi di validità personalizzato (in giorni) quando si ordina uno di questi certificati. In precedenza, potevi solo scegliere una data di scadenza personalizzata.

I periodi di validità personalizzati iniziano il giorno in cui emettiamo il certificato. Il prezzo del certificato è ripartito proporzionalmente in corrispondenza della durata personalizzata del certificato.

Nota: Le lunghezze certificato personalizzate non possono superare il periodo di durata massimo consentito nel settore per il certificato. Ad esempio, non puoi impostare un periodo di validità di 900 giorni per un certificato SSL/TLS.

enhancement

Abbiamo migliorato gli endpoint del certificato SSL/TLS e client per includere un nuovo parametro validity_days che ti consente di impostare il numero di giorni per cui è valido il certificato.

Nota sulla priorità parametro: Se includi più di un parametro di validità certificato nella tua richiesta, diamo priorità ai parametri di validità certificato in questo ordine: custom_expiration_date > validity_days > validity_years.

Per la documentazione API DigiCert Services, consulta API CertCentral.

new

Abbiamo aggiunto un nuovo endpoint API Gestione ordini - Elenca riemissioni ordini che ti consente di visualizzare tutti i certificati di riemissione per un ordine di certificato. Consulta l’endpoint Elenca riemissioni ordine.

fix

Abbiamo risolto un bug nella pagina dei dettagli ordine di certificato SSL in sospeso dove il link per un dominio in sospeso che ti consente di eseguire delle azioni per dimostrare il controllo su un dominio era interrotto.

Ora, quando vai nella pagina dei dettagli dell’ordine di certificato in sospeso e fai clic sul link per un dominio in sospeso, la finestra Dimostra di avere il controllo sul dominio si apre nel punto in cui puoi scegliere un metodo DCV per dimostrare il controllo su tale dominio.

enhancement

Abbiamo migliorato la funzione di aggiunta organizzazione esistente del processo di ordine certificato SSL/TLS, consentendoti di filtrare l’elenco di organizzazioni esistenti per vedere solo le organizzazioni completamente convalidate.

Nota: Se la tua CSR include un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola automaticamente con le informazioni dell’organizzazione contenute nel tuo account.

Per aggiungere manualmente un’organizzazione esistente quando ordini il tuo certificato SSL/TLS, fai clic su Aggiungi organizzazione. Nella finestra Aggiungi organizzazione, seleziona Nascondi organizzazioni non convalidate per filtrare le organizzazioni in modo che vengano mostrate solo le organizzazioni completamente convalidate.

Nota: Se hai più di nove organizzazioni attive nel tuo account, il filtro funziona anche per l’elenco a discesa Organizzazione.

enhancement

Abbiamo migliorato la funzione Unità organizzazione del processo di ordine certificato SSL/TLS, consentendoti di aggiungere più unità organizzazione. In precedenza, potevi aggiungere solo un’unità organizzazione.

Nota: Il campo Unità organizzazione nel modulo di richiesta sarà popolato automaticamente con i valori della tua CSR.

Per aggiungere manualmente le unità organizzazione quando ordini il tuo certificato SSL/TLS, espandi Opzioni certificato aggiuntive e nel campo Unità organizzazione, adesso puoi aggiungere una o più unità organizzazione.

Nota: L’aggiunta di unità organizzazione è facoltativa. Puoi lasciare vuoto questo campo. Tuttavia, se includi le unità organizzazione nel tuo ordine, DigiCert dovrà convalidarle prima che possiamo emettere il tuo certificato.

fix

Abbiamo risolto un bug dei Campi ordine personalizzati* che impedisce alla funzione di agire correttamente quando si disattiva, attiva, cambia un campo da obbligatorio a facoltativo, e si cambia un campo da facoltativo a obbligatorio.

I *Campi ordine personalizzati sono disabilitati per impostazione predefinita. Per abilitare questa funzione per il tuo account CertCentral, contatta il tuo rappresentante account DigiCert. Consulta Gestione dei campi modulo d’ordine personalizzati nella Guida introduttiva CertCentral avanzata.

enhancement

Abbiamo migliorato la pagina dei dettagli ordine per i certificati emessi, facilitando la ricerca dei dettagli certificato nella pagina. (Nel menu della barra laterale, fai clic su Certificati > Ordini, quindi sulla pagina Ordini, fai clic sul numero d’ordine.)

Per facilitare la ricerca dei dettagli certificato, abbiamo spostato tali informazioni, quindi sono la prima cosa che vedi nella pagina dei dettagli ordine. Inoltre, abbiamo spostato tutte le azioni certificato, come Riemetti certificato e Revoca certificato, nell’elenco a discesa Azioni certificato.

fix

Abbiamo risolto un bug per la visualizzazione della convalida dominio nelle pagine dei dettagli ordine dove i domini con le convalide scadute mostravano uno stato completato senza azioni per completare la convalida dominio.

Ora, quando vai in una pagina dei dettagli ordine, viene visualizzato un simbolo di stato convalida in sospeso vicino al dominio, unitamente alle azioni per completare la convalida dominio. (Nel menu della barra laterale, fai clic su Certificati > Ordini, quindi sulla pagina Ordini, fai clic sul numero d’ordine.)

enhancement

Abbiamo migliorato la funzionalità dell’endpoint API Gestione domini – Richiedi e-mail di controllo dominio. Ora puoi usare il nome dominio per recuperare gli indirizzi e-mail di convalida controllo dominio (DCV) (basati su WHOIS e costruiti) per qualsiasi dominio.

In precedenza, dovevi avere l’ID dominio per recuperare gli indirizzi e-mail DCV. Tuttavia, affinché un dominio avesse un ID, dovevi inviarlo per la preconvalida.

Ora, puoi usare il nome dominio o l’ID dominio con l’endpoint Gestione dominio – Richiedi e-mail di controllo dominio per recuperare gli indirizzi e-mail DCV (basati su WHOIS e costruiti) per un dominio. Consulta l’endpoint Richiedi e-mail dominio.

enhancement

Abbiamo risolto un bug nei moduli d’ordine certificato TLS/SSL dove l’aggiunta di una CSR popolava automaticamente solo il campo Nome comune. Mentre risolvevamo questo bug, abbiamo migliorato la funzione di caricamento CSR per popolare automaticamente anche il campo Organizzazione.

Ora usiamo le informazioni della tua CSR per popolare automaticamente questi campo del modulo d’ordine: Nome comune, Altri nomi host (SAN), Unità organizzazione (OU) e Organizzazione.

Puoi ancora cambiare le informazioni in questi campi se necessario (ad esempio, puoi aggiungere o rimuovere i SAN).

Nota del campo Organizzazione

Quando includi un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola automaticamente con le informazioni dell’organizzazione contenute nel tuo account.

fix

Abbiamo risolto un bug dove non potevi annullare un ordine di certificato client in sospeso (Premium, Authentication Plus, Grid Premium, Grid Robot Email, ecc.).

Ora, puoi andare nella pagina Ordini (nel menu della barra laterale, fai clic Certificati > Ordini) e trovare l’ordine di certificato client che deve essere annullato. Dopodiché, nella pagina dei dettagli N. ordine certificato, nell’elenco a discesa Azioni certificato, seleziona Annulla ordine.

fix

Abbiamo risolto un bug dove i destinatari delle e-mail ricevevano un link ad una pagina Servizio non trovato, che impediva loro di scaricare un certificato riemesso.

Ora, quando invii a qualcuno un link per scaricare un certificato riemesso, il link funziona. Il destinatario è in grado di scaricare il certificato.

fix

Abbiamo risolto un bug del file csv per il download nella pagina Duplicati. In precedenza, quando scaricavi un file csv, ottenevi un file senza l'estensione .csv. Perché funzionasse, dovevi aggiungere l’estensione .csv alla fine del file.

Ora, quando scarichi un file csv dalla pagina Duplicati, ricevi un file csv funzionante: duplicates.csv.

new

Abbiamo aggiunto una nuova funzione che ti consente di riemettere i certificati di firma documento[Firma documento – Firma organizzazione (2000) e documento – Organizzazione (5000)].

Nota: In precedenza, non potevo riemettere un certificato di firma documento. L’unica soluzione alternativa era revocare e sostituire il tuo certificato di firma documento.

Ora, puoi andare alla pagina Ordini (nel menu della barra laterale, fai clic su Certificati > Ordini), trovare il tuo certificato di firma documento e, nella pagina dei dettagli N. ordine, riemettere il tuo certificato come necessario.

enhancement

Abbiamo migliorato la funzione Aggiungi organizzazione esistente del processo di ordine certificato TLS/SSL, consentendoti di vedere l’indirizzo e il numero di telefono dell’organizzazione, unitamente al suo stato di convalida (EV convalidato, OV convalidato in sospeso, ecc.). Nota: le organizzazione non ancora inviate per la convalida non avranno alcuno stato di convalida elencato.

In precedenza, non potevi vedere alcuna informazione sull’organizzazione dalle pagine Richiedi certificato. Per visualizzare i dettagli organizzazione e lo stato convalida, dovevi visitare la pagina Organizzazioni (nel menu della barra laterale, fai clic su Certificati > Organizzazioni).

Nota: Se hai più di nove organizzazioni attive nel tuo account, userai ancora l’elenco a discesa Organizzazione e dovrai ancora visitare la pagina Organizzazioni per visualizzare i dettagli su un’organizzazione. Tuttavia, ora vedrete le due principali organizzazioni più usate in cima all’elenco sotto Utilizzato di recente.

Ottobre 17, 2018

new

Abbiamo aggiunto un nuovo endpoint API Gestione ordini - Revoca certificato che ti consente di usare l’ID ordine per revocare tutti i certificati associati ad un solo ordine, facilitando l'uso dell’API per revocare un certificato emesso. Ciò garantisce che tutti i duplicati o le riemissioni associati all’ordine vengano revocati subito.

Nota: Dopo aver inviato la la richiesta di revoca certificato, un amministratore dovrà approvare la richiesta prima che DigiCert possa revocare i certificati associati all’ordine. Consulta l’endpoint API Aggiorna stato richiesta.

Per ulteriori informazioni sul nuovo endpoint e su altri endpoint disponibili pubblicamente, consulta l’endpoint API Revoca certificato nella nostra documentazione API CertCentral.

enhancement

Miglioramenti apportati ai certificati client. Quando ordini un certificato client (Premium, Email Security Plus, Digital Plus e Authentication Plus), ora puoi includere una Data di scadenza personalizzata per i tuoi certificati client.

In precedenza, quando ordinavi un certificato client, potevi solo selezionare 1, 2 o 3 anni per il periodo di validità del certificato.

enhancement

Abbiamo migliorato la funzione Aggiungi contatto del processo dell’ordine di certificato EV TLS/SSL, consentendoti di vedere se il contatto esistente elencato è un utente dell’account CertCentral o un contatto (utente account non CertCentral).

In precedenza, quando aggiungevi un contatto esistente come Contatto verificato per il tuo ordine di certificato EV TLS, ti veniva presentato un elenco di contatti da cui selezionare senza un modo per distinguere gli utenti account dagli utenti non account.

Con questo miglioramento, i contatti elencati ora sono categorizzati come Utenti (utenti account CertCentral) e Contatti (utenti account non CertCentral).

Nota: Per impostazione predefinita, la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati è disabilitata per un account CertCentral.

Come abilitare la funzione Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati

Nella pagina Preferenze divisioni (Impostazioni > Preferenze), nella sezione Impostazioni avanzate, sotto Contatti verificati, puoi consentire agli utenti account non CertCentral di essere usati come contatti verificati (seleziona Consenti agli utenti non DigiCert di essere utilizzati come contatti verificati).

Con la funzione degli utenti non CertCentral abilitata, quando si aggiungono i contatti verificati come parte del processo di richiesta certificato EV, vedrai due opzioni: Contatto esistente e Nuovo contatto. L’opzione Contatto esistente ti consente di assegnare un utente CertCentral come contatto EV verificato. L’opzione Nuovo contatto ti consente di inserire le informazioni per un utente account non CertCentral.

enhancement

Abbiamo migliorato la funzione di aggiunta nuova organizzazione del processo di ordine certificato TLS/SSL, consentendoti di modificare i dettagli di un’organizzazione appena aggiunta.

In precedenza, dopo aver aggiunto una nuova organizzazione nella pagina Richiesta certificato, non potevi tornare per modificare i dettagli dell’organizzazione. Per modificare i dettagli dell’organizzazione, dovevi eliminare l’organizzazione e riaggiungerla con le informazioni corrette.

Con questo miglioramento, ora puoi modificare i dettagli dell’organizzazione appena aggiunta. Fai clic sull’icona di modifica (matita) e puoi modificare i dettagli dell’organizzazione prima di inviare l’ordine.

new

Abbiamo aggiunto una nuova funzione che fornisce la flessibilità per scegliere se gli utenti possono aggiungere una nuova organizzazione quando ordinano un certificato TLS (OV ed EV) dall’interno del loro account o quando utilizzano un URL guest.

Nota: In precedenza, l’unico modo in cui potevi evitare che gli utenti aggiungessero una nuova organizzazione durante il processo dell’ordine era modificare la richiesta e selezionare un’organizzazione esistente per l’ordine o rifiutare la richiesta di certificato.

Con questa nuova funzione, puoi disabilitare o abilitare la possibilità per gli utenti di aggiungere nuove organizzazioni dalle pagine di richiesta certificato.

Nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Aggiungi nuova organizzazione, Deseleziona Consenti agli utenti di aggiungere nuove organizzazioni durante la richiesta dei certificati TLS, quindi fai clic su Salva impostazioni.

Nota: Questa modifica non rimuove la possibilità di un utente di aggiungere un’organizzazione preconvalidata esistente ad un ordine poiché è obbligatoria per tutti gli ordini certificato OV ed EV TLS.

compliance

Modifica della conformità con gli standard di settore. Per i certificati attendibili pubblicamente, i trattini bassi ( _ ) non possono più essere inclusi nei sottodomini. RFC 5280 ora rinforzato anche per i sottodomini.

Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.

new

I certificati Secure Site TLS/SSL sono disponibili in CertCentral:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Per attivare i certificati Secure Site per il tuo account CertCentral, contatta il tuo account rappresentante di vendita.

Vantaggi inclusi con ogni certificato Secure Site:

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Garanzie leader nel settore

Per scoprire ulteriori informazioni sui nostri certificati Secure Site, consulta Panoramica su DigiCert Secure Site.
Altre risorse:

fix

Aggiornamenti del profilo certificato della gerarchia SHA256 EV completa

Il 27 settembre 2018, abbiamo eliminato l’OID della policy Symantec dai certificati EV TLS emessi dalla gerarchia SHA256 EV completa[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificato EV TLS/SSL].

Problema: Bug di Chrome su macOS

In luglio 2018, abbiamo scoperto un bug in Chrome su macOS dove non veniva visualizzato l’indicatore EV per il certificato EV TLS con più di due OID di policy – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Soluzione

Abbiamo eliminato l’OID di policy Symantec dal profilo certificato della gerarchia SHA256 EV completa. Con questa modifica, Chrome su macOS ha visualizzato di nuovo l’indicatore EV per i certificati EV TLS emessi dalla gerarchia SHA256 EV completa.

Certificati EV TLS interessati

I certificati EV TLS (dalla gerarchia SHA256 EV completa) emessi dopo il 31 gennaio 2018 e prima del 27 settembre 2018 contengono questi tre OID di policy nell’Estensione certificato - Policy certificato:

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Cosa devo fare?

  • Hai un certificato EV TLS che non visualizza l’indicatore EV in Chrome su macOS?
    Sostituisci (riemetti) il tuo certificato EV TLS affinché visualizzi l’indicatore EV in Chrome su macOS.
    I certificati SHA256 EV TLS completi emessi a partire dal 27 settembre 2018 contengono solo due OID policy nella Estensione certificato - Policy certificato:
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Cosa fare con gli altri tipi di certificati?
    Per tutti gli altri tipi di certificati, non occorre eseguire alcuna azione.

Settembre 18, 2018

new

Abbiamo aggiunto il supporto per gli indirizzi IPv6 (abbreviati e completi).

Ora puoi ordinare certificati TLS/SSL OV pubblici e privati (SSL, Multi-Domain SSL e Wildcard SSL, Private SSL, ecc.) e includere un indirizzo IPv6 come nome comune o SAN.

Nota: Gli indirizzi IPv6 non sono supportati per i certificati TLS/SSL EV (EV SSL ed EV Multi-Domain SSL).

Settembre 17, 2018

fix

Abbiamo risolto un bug della pagina dei dettagli Ordine dove le informazioni non relative a un ordine di certificato venivano visualizzate sulla pagina.

Ora, quando visiti le pagine dei dettagli Ordine del certificato TLS/SSL, di firma codice, di firma codice EV, client di firma documento, saranno visualizzate solo le informazioni relative a tale ordine.

Settembre 13, 2018

enhancement

Abbiamo migliorato la fase Aggiungi organizzazione del processo di ordine certificato TLS/SSL.

In precedenza, dovevi aggiungere una nuova organizzazione prima di richiedere il tuo certificato (Certificati > Organizzazioni). Inoltre, la nuova organizzazione non era disponibile nella pagina Richiesta certificato finché non completavamo la relativa convalida organizzazione.

Con questo miglioramento, puoi aggiungere una nuova organizzazione come parte del processo di richiesta. Nota: poiché l’organizzazione non è pre-convalidata, DigiCert dovrà convalidare la nuova organizzazione prima che possiamo emettere il certificato.

Nota: Quando aggiungi una nuova organizzazione da una pagina Richiesta certificato, il richiedente (persona che ordina il certificato) diventa il contatto per la nuova organizzazione.

Quando ordini un certificato TLS/SSL, puoi ancora scegliere di usare un’organizzazione preconvalidata esistente.

Modifica una richiesta

Prima che una richiesta di certificato TLS/SSL venga approvata, puoi modificare la richiesta e aggiungere una nuova organizzazione. La persona che aggiunge la nuova organizzazione diventa il contatto per la nuova organizzazione.

new

Abbiamo aggiunto una nuova funzione Aggiungi contatti al processo di richiesta certificato TLS/SSL EV che ti consente di assegnare un utente CertCentral esistente (amministratore, manager, responsabile finanziario o utente) come contatto EV verificato per l’organizzazione come parte del processo di richiesta.

In precedenza, dovevi assegnare un contatto EV verificato a un’organizzazione prima di richiedere il tuo certificato (Certificati > Organizzazioni).

Consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati abilitati

Nella pagina Preferenze divisioni (Impostazioni > Preferenze), nella sezione Impostazioni avanzate, sotto Contatti verificati, Puoi consenti agli utenti account non CertCentral di essere utilizzati come contatti verificati (seleziona Consenti agli utenti non DigiCert di essere utilizzati come contatti verificati).
Con la funzione utente non CertCentral abilitata, quando aggiungi i contatti verificati come parte del processo di richiesta certificato EV, vedrai due opzioni: Contatto esistente e Nuovo contatto. L’opzione Contatto esistente ti consente di assegnare un utente CertCentral come contatto EV verificato. L’opzione Nuovo contatto ti consente di inserire le informazioni per un utente account non CertCentral.

Settembre 11, 2018

enhancement

Abbiamo aggiunto la funzione Salta la fase di approvazione che ti consente di rimuovere la fase di approvazione dai processi di ordine certificato SSL, di firma codice e di firma documento.

Nota: Le approvazioni amministratore sono ancora necessarie per le revoche dei certificati, le richieste di certificati URL guest e le richieste di certificati per i responsabili finanziari, gli utenti standard e gli utenti limitati.

Puoi attivare questa funzione nella pagina Preferenze divisioni (Impostazioni > Preferenze). Nella sezione Richiesta certificato (espandi Impostazioni avanzate), sotto Passaggi per l'approvazione, Seleziona Salta il passaggio per l'approvazione: rimuovi il passaggio per l'approvazione dai processi di ordine dei certificati, quindi fai clic su Salva impostazioni.

Nota: Questi ordini non richiedono un’approvazione, quindi non saranno elencati nella pagina Richieste (Certificati > Richieste). Anzi, questi ordini saranno visualizzati solo nella pagina Ordini (Certificato > Ordini).

Settembre 6, 2018

new

Abbiamo aggiunto un nuovo endpoint Richiedi modifiche stato ordine che consente alle persone che utilizzano l’API DigiCert Services di controllare lo stato di tutti gli ordini di certificato entro un intervallo di tempo specificato che arriva a coprire fino a una settimana.

Per ulteriori informazioni su questo nuovo endpoint, consulta Gestione ordini – Richiedi modifiche stato ordine nella nostra Documentazione per l’API DigiCert Services.

fix

Abbiamo risolto un bug dei messaggi del registro CT dove abbiamo indicato che i certificati SSL/TLS privati o non pubblici di altro tipo venivano registrati nei registri CT quando in realtà non lo erano.

Nota: DigiCert non registra i certificati SSL/TLS privati e non SSL/TLS nei registri CT. Il settore utilizza solo i registri CT per i certificati SSL/TLS pubblici.

Ora, quando revisioni i dettagli certificato per i tuoi certificati SSL/TLS privati o non SSL/TLS (ad esempio, certificati client), non vedrai alcuna informazione del registro CT.

fix

Abbiamo risolto un bug della funzione di ricerca nella pagina Ordini (Certificati > Ordini) dove non riuscivi a usare il nome comune per cercare un certificato client.

Ora, quando utilizzi un nome comune per cercare un certificato client specifico, i tuoi risultati saranno riportati quando esiste una corrispondenza.

Settembre 5, 2018

fix

Abbiamo risolto un bug dell’IU dell’Accordo per i servizi dei certificati dove determinati caratteri e simboli venivano visualizzati con la codifica sbagliata.

Ora, quando leggi l’Accordo per i servizi dei certificati, ogni carattere e simbolo avrà la codifica corretta.

Agosto 31, 2018

fix

Abbiamo risolto un bug del ruolo utente limitato. Quando un amministratore ha assegnato un Utente limitato ad un ordine certificato, l’utente limitato non ha ricevuto le autorizzazioni necessarie per rinnovare, rimettere o revocare il certificato.

Adesso, quando un Utente limitato viene assegnato ad un ordine di certificato, può rinnovare, riemettere o revocare il certificato.

Agosto 30, 2018

fix

Abbiamo risolto un bug di E-mail aggiuntive in cui altre e-mail aggiunte ad un ordine di certificato non venivano salvate.

Adesso, quando vai nella pagina dei dettagli Ordine di un certificato e aggiungi e salvi altri indirizzi e-mail nell’ordine, gli indirizzi e-mail aggiuntivi vengono salvati e saranno lì quando torni nella pagina.

fix

Abbiamo risolto un bug dell’e-mail di approvazione certificato di firma codice (CS) dove veniva inviata l’e-mail di approvazione CS quando il richiedente CS era anche un contatto verificato CS.

Ora, quando il richiedente certificato di firma codice è anche il contatto CS verificato per l’organizzazione, abbiamo inviato un'e-mail approvatore CS.

Agosto 29, 2018

fix

Abbiamo risolto un bug della funzione Cerca e un bug del filtro Divisione sulla pagina Richieste (Certificati > Richieste).

Ora, quando utilizzi un ID richiesta, un ID ordine, un nome comune, ecc. per cercare una richiesta specifica, i tuoi risultati saranno riportati quando esiste una corrispondenza. Inoltre, il filtro Divisione riporterà le richieste per la divisione selezionata.

fix

Abbiamo risolto un bug del widget Richiesta di certificato in sospeso nella Dashboard CertCentral.

Ora, il numero di richieste di certificato in sospeso (richieste nuove e di revoca) nel widget Richiesta di certificato in sospeso corrisponderà al numero di richieste di certificato in sospeso nella pagina Richieste (Certificati > Richieste).

Agosto 28, 2018

new

Aggiunta nuova funzione Modifica CSR. Questa funzione ti consente di cambiare la CSR sugli ordini di certificato in sospeso (dopo che sono stati approvati e prima che vengano emessi).

Nella pagina Ordini (Certificati > Ordini), individua l’ordine di certificato in sospeso e fai clic sul link del suo numero Ordine. Nella pagina dei dettagli Ordine, nella sezione Convalida in corso sotto Devi, fai clic sul link Modifica CSR per cambiare la CSR.

Nota: Per la richiesta di certificato in attesa di approvazione, puoi cambiare la CSR prima che venga approvata. Nella pagina Richieste (Certificati > Richieste ), individua la richiesta di certificato in sospeso e fai clic sul link del suo numero Ordine. Nel riquadro dei dettagli Richiesta a destra, fai clic sul link Modifica per cambiare la CSR.

API CertCentral: Nuovo endpoint Modifica CSR

Abbiamo anche aggiunto un endpoint Modifica CSR che consente alle persone che utilizza l’API DigiCert Services di cambiare la CSR su un certificato SSL/TLS in sospeso. Per ulteriori informazioni su questo nuovo endpoint, consulta Gestione ordini – Aggiungi CSR nella nostra Documentazione per l’API DigiCert Services.

Agosto 27, 2018

enhancement

Miglioramenti apportati ai certificati wildcard. Puoi proteggere più domini wildcard con un solo certificato wildcard.

Quando ordini un certificato wildcard in CertCentral, puoi proteggere più domini wildcard in un certificato wildcard (*.esempio.com, *.iltuodominio.com e *.ilmiodominio.com). Puoi ancora proteggere un singolo dominio wildcard (*.esempio.com) con il tuo certificato wildcard.

Elementi da tenere in considerazione:

  • Per ciascun dominio wildcard, il dominio base viene anche protetto gratuitamente (ad esempio, *.iltuodominio.com protegge iltuodominio.com).
  • Altri nomi host (SAN) devono essere un dominio wildcard (ad esempio *.iltuodominio.com) o devono basarsi sui domini wildcard elencati. Ad esempio, se uno dei tuoi domini wildcard è *.iltuodominio.com, allora puoi aggiungere i SAN www.iltuodominio.com o www.app.iltuodominio.com al tuo ordine certificato.
  • L’aggiunta di SAN wildcard ad un ordine di certificato può prevedere costi aggiuntivi.

Agosto 1, 2018

compliance

Cambiati gli standard di settore e rimossi due metodi di convalida controllo dominio (DCV) dai requisiti base (BR).

A partire dal 1° agosto 2018, le autorità di certificazione non possono più usare i seguenti metodi di convalida controllo dominio (DCV):

  • 3.2.2.4.1 Convalida del richiedente come contatto dominio
    Questo metodo ha consentito ad una CA di convalidare il controllo del richiedente certificato su un dominio su un ordine di certificato SSL/TLS verificando che il richiedente è direttamente il contatto dominio con il Registrar nome dominio.
  • 3.2.2.4.5 Documento di autorizzazione dominio
    Questo metodo ha consentito ad una CA di convalidare il controllo del richiedente certificato su un dominio su un ordine di certificato SSL/TLS usando la conferma dell’autorità del richiedente di ordinare un certificato per detto dominio secondo quanto contenuto in un Documento di autorizzazione dominio.
    Consulta Scheda 218: Rimuovi metodi di convalida 1 e 5.

Per scoprire ulteriori informazioni su alcuni dei metodi DCV disponibili, consulta Metodi di convalida del controllo del dominio (DCV).

new

Implementazione beta del supporto linguistico in CertCentral.

Il supporto lingua ti consente di cambiare e salvare le tue preferenze per la lingua della piattaforma CertCentral.

Lingue della piattaforma CertCentral:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • Inglese

Vuoi provare il supporto linguistico che sarà disponibile su CertCentral?

Nel tuo account, nell’angolo superiore destro, nell’elenco a discesa "il tuo nome", seleziona Il mio profilo. Nella pagina Impostazioni profilo, nell’elenco a discesa Lingua, seleziona una delle lingue, quindi fai clic su Salva modifiche.

Consulta CertCentral: Cambia e salva le tue preferenze lingua.

Luglio 23, 2018

new

Aggiunta la nuova funzione Annulla ordine. Questa funzione ti consente di annullare gli ordini di certificato in sospeso (dopo che sono stati approvati e prima che vengano emessi).

Nella pagina Ordini (nel menu della barra laterale, fai clic su Certificato > Ordini), individua l’ordine di certificato in sospeso. Dopodiché, nella pagina dei dettagli Ordine, nella sezione Azioni certificato, puoi annullarlo.

Nota: Per le richieste di certificato in attesa di approvazione, un approvatore deve rifiutare la richiesta. Per i certificati che sono stati emessi, un amministratore deve revocare il certificato.

Luglio 6, 2018

new

Nuovo filtro di ricerca avanzata aggiunto alla pagina Ordini (nel menu della barra laterale, fai clic su Certificato > Ordini, quindi sulla pagina Ordini, fai clic sul link Mostra ricerca avanzata).

Questa funzione ti consente di cercare i certificati client in base all’indirizzo e-mail del destinatario.

Maggio 25, 2018

compliance

Conformità DigiCert con RGPD

Il Regolamento generale sulla protezione dei dati (RGPD) è una legge dell’Unione Europea sulla protezione dei dati e sulla privacy per tutte le persone che vivono nell’UE. Lo scopo principale è fornire ai cittadini e ai residenti dell’UE un maggiore controllo sui dati personali e semplificare l’ambiente regolatorio per le attività internazionali unificando le norme all’interno dell’UE. Il RGPD è entrato in vigore il 25 maggio 2018. Altri dettagli »

Dichiarazione DigiCert

DigiCert si è impegnata a capire e rispettare il RGPD. Eravamo in linea con il RGPD quando è entrato in vigore il 25 maggio 2018. Consulta Soddisfare il Regolamento generale sulla protezione dei dati (RGPD).

compliance

Impatto del RGPD sulla convalida controllo dominio (DCV) dell’e-mail basata su WHOIS

Il Regolamento generale europeo sulla protezione dei dati (RGPD) è entrato in vigore il 25 maggio 2018. Il RGPD richiede la protezione dei dati per le persone naturali (non le entità aziendali) che risiedono nell’Unione Europea (UE).

DigiCert ha collaborato con ICANN per mantenere disponibili le informazioni WHOIS. ICANN ha annunciato che continua a richiedere registri e registrar per inviare informazioni a WHOIS, con qualche modifica per sistemare il RGPD. Consulta Nota su WHOIS, sul RGPD e sulla convalida dominio.

Ti affidi alla convalida dominio e-mail basata su WHOIS?

Consulta il tuo registrar dominio per scoprire se viene utilizzata un’e-mail resa anonima o un modulo web come modo che hanno le CA per accedere ai dati WHOIS come parte della loro conformità al RGPD.

Per il processo di convalida più efficace, comunica al tuo registrar che vuoi che continuino a usare il tuoi record pubblicati completi o che utilizzino un indirizzo e-mail reso anonimo per i tuoi domini. L’uso di queste opzioni garantirà un impatto minimo o assente sui nostri processi di convalida.

Il tuo registrar usa un’e-mail resa anonima o una modulo web come modo che hanno le CA per accedere ai dati WHOIS? Se sì, possiamo inviare l’e-mail DCV agli indirizzi elencati nel record WHOIS.

Il tuo registrar maschera o rimuove gli indirizzi e-mail? Se sì, dovrai usare uno degli altri metodi per dimostrare il controllo sui tuoi domini:

  • E-mail costruita
  • DNS TXT
  • DNS CNAME
  • Dimostrazione pratica HTTP

Per maggiori informazioni sugli indirizzi e-mail costruiti e altri metodi DCV alternativi, consulta Metodi di convalida del controllo del dominio (DCV).

Maggio 16, 2018

fix

Risolto un bug su Single Sign-On. Quando un utente solo SSO richiede il reset di una password CertCentral, non riceverà più l’e-mail di reimpostazione password.

Ora, riceverà un’e-mail che gli indica di eseguire la registrazione usando SSO e chiede di contattare l’account manager CertCentral se è necessario un tipo di accesso account diverso.

Maggio 10, 2018

compliance

Gli standard del settore consentono ad un’autorità di certificazione (CA) di emettere un certificato SSL/TLS per un dominio che ha solo dei record CAA che non contengono tag di proprietà "emissione"/"issuewild".

Quando una CA effettua una query su RR CAA di un dominio e trova i record senza alcun tag di proprietà "emissione" o "issuewild", una CA può interpretarlo come un autorizzazione per emettere il certificato SSL/TLS per tale dominio. Consulta Scheda 219: Chiarire la gestione dei set di record CAA senza tag proprietà "emissione"/"issuewild".

Per ulteriori informazioni sul processo di controllo CAA RR, consulta la nostra pagina Controllo dei record risorsa DNS CAA.

Aprile 16, 2018

new

Nuova funzione aggiunta alla pagina dei dettagli degli ordini in sospeso (fai clic su Certificati > Ordini, quindi fai clic sul link del numero di un ordine in sospeso). Questa funzione ti consente di completare la convalida di controllo dominio (DCV) per i domini riportati sugli ordini in sospeso.

Quando vedi che un ordine è in attesa del completamento della convalida dominio prima che possa essere emesso, fai clic sul link del dominio in sospeso per aprire la finestra a comparsa Dimostra di avere il controllo sul dominio. In questa finestra, puoi selezionare o cambiare il metodo DCV e completare la convalida di quel dominio (invia o reinvia e-mail, controlla il record DNS TXT, ecc.). Consulta Convalida dominio (ordine in attesa): Metodi di convalida del controllo del dominio (DCV).

Aprile 1, 2018

compliance

Come parte del trasferimento a livello di settore da TLS 1.0/1.1 e per mantenere la nostra compliance PCI, DigiCert ha disabilitato TLS 1.0/1.1 il 1° aprile 2018. D’ora in avanti DigiCert supporta solo TLS 1.2 e versioni successive. Consulta Deprecazione di TLS 1.0 e 1.1.

Marzo 15, 2018

enhancement

Miglioramenti alle pagine N. ordine (fai clic su Certificati > Ordini, quindi fai clic su un link N. ordine) e ai riquadri dei dettagli N. ordine (fai clic su Certificati > Ordini, quindi fai clic sul link Panoramica rapida).

Quando visualizzi lo stato di convalida di un ordine, ora puoi vedere lo stato di convalida di ciascun SAN su un ordine: in sospeso o completato.

enhancement

Miglioramenti alle pagine della richiesta di certificato SSL (Richiedi un certificato > Certificati SSL) e di rinnovo certificati SSL. Abbiamo semplificato l’aspetto delle pagine di richiesta e rinnovo, posizionando le informazioni specifiche nelle sezioni espandibili. Ciò consente all’utente finale per concentrarsi sulle parti più importanti dei processi di ordine e rinnovo.

Abbiamo raggruppato le seguenti opzioni certificato e ordine nelle intestazioni sezione riportate di seguito.

  • Opzioni certificato aggiuntive
    • Hash firma
    • Piattaforma server
    • Rinnova automaticamente
  • Opzioni ordine aggiuntive
    • Commenti per l'amministratore
    • Messaggio di rinnovo ordine specifico
    • Email aggiuntive
    • Utenti aggiuntivi che possono gestire l’ordine

Marzo 13, 2018

enhancement

Miglioramenti alle pagine N. ordine (fai clic su Certificati > Ordini, quindi fai clic su un link N. ordine) e ai riquadri dei dettagli N. ordine (fai clic su Certificati > Ordini, quindi fai clic sul link Panoramica rapida).

Ora puoi vedere gli stati di convalida di un ordine: in sospeso o completato. Inoltre, puoi vedere se l’ordine è in attesa del completamento della convalida dominio o organizzazione prima di poter essere emesso.

Marzo 2, 2018

compliance

DigiCert implementa un processo di verifica dell’unità organizzativa (OU) migliorato.

Secondo i requisiti base:

"CA SHALL implementa un processo che impedisce a un attributo OU di includere un nome, la data di nascita, il nome commerciale, il marchio, l’indirizzo, la sede o altri testi che si riferiscono ad una persona naturale specifica o ad un’entità legale a meno che la CA non abbia verificato queste informazioni secondo la Sezione 11.2…"

Nota: Il campo OU è un campo facoltativo. Non è obbligatorio includere un’unità organizzazione in una richiesta di certificato.

compliance

A partire dal 1° marzo 2018, 825 giorni corrispondono alla lunghezza consentita massima per un certificato SSL/TLS triennale pubblico riemesso (o duplicato emesso).

Per un certificato OV triennale emesso dopo il 1° marzo 2017, non dimenticare che durante il primo anno della durata del certificato triennale, tutti i certificati riemessi e duplicati possono avere una durata inferiore rispetto al certificato "originale", e che questi certificati riemessi scadranno per primi. Consulta
In che modo ciò interessa le riemissioni del mio certificato triennale e le emissioni dei duplicati?.

Febbraio 21, 2018

compliance

A partire dal 21 febbraio 2018, DigiCert offre solo certificati SSL/TLS pubblici di 1 e 2 anni a causa delle modifiche apportate agli standard di settore che limitano la lunghezza massima di un certificato SSL pubblico a 825 giorni (circa 27 mesi). Consulta 20 febbraio 2018, ultimo giorno per i nuovi ordini di certificato triennali.

compliance

Solo a scopo informativo, non è necessaria alcuna azione.

A partire dal 1° febbraio 2018, DigiCert pubblica tutti i certificati SSL/TLS pubblici appena emessi nei registri CT pubblici. Tale operazione non influisce su alcun certificato OV emesso prima del 1° febbraio 2018. Non dimenticare che la registrazione CT è necessaria per i certificati EV dal 2015. Consulta I certificati DigiCert saranno registrati pubblicamente a partire dal 1° febbraio.

enhancement

Nuova funzione "Escludi dal registro CT quando ordini un certificato" aggiunta a CertCentral. Quando attivi questa funzione (Impostazioni > Preferenze), consenti agli utenti account di impedire che i certificati SSL/TLS pubblici vengano registrati nei registri CT pubblici in base all’ordine dei certificati.

Quando si ordina un certificato SSL, gli utenti hanno la possibilità di non registrare il certificato SSL/TLS nei registri CT pubblici. La funzione è disponibile quando un utente ordina un nuovo certificato, riemette un certificato e rinnova un certificato. Consulta la Guida alla registrazione CT dei certificati SSL/TLS pubblici CertCentral.

enhancement

Nuovo campo per negare la registrazione CT opzionale (disable_ct) aggiunto agli endpoint API della richiesta di certificato SSL. Inoltre, è stata aggiunta il nuovo endpoint per negare la registrazione CT del certificato emesso (ct-stato). Consulta la Guida alla negazione Certificate Transparency SSL/TLS pubblici API CertCentral.

Gennaio 12, 2018

new

DigiCert rende disponibile pubblicamente un altro registro CT (Nessie). Nessie è un registro Certificate Transparency (CT) nuovo, altamente scalabile e a prestazioni elevate.

Questo registro CT è composto da cinque registri suddivisi in incrementi da un anno in base alla scadenza del certificato. Di seguito sono riportati gli URL dell’endpoint di registro CT con il loro intervallo di scadenza certificato.

Altri dettagli »

Dicembre 19, 2017

new

DigiCert rende il registro CT Yeti disponibile pubblicamente. Yeti è un registro Certificate Transparency (CT) nuovo, altamente scalabile e a prestazioni elevate.

Questo registro CT è composto da cinque registri suddivisi in incrementi da un anno in base alla scadenza del certificato. Di seguito sono riportati gli URL dell’endpoint di registro CT con il loro intervallo di scadenza certificato.

Altri dettagli »

Novembre 3, 2017

enhancement

Miglioramenti alla pagina Panoramica (fai clic su Dashboard). Aggiunta la possibilità di richiedere un certificato dalla Dashboard; osserva il nuovo pulsante Richiedi un certificato nella parte superiore della pagina.

enhancement

Miglioramenti all’elenco a discesa Richiedi un certificato nella pagina Ordini (fai clic su Certificati > Ordini) e nella pagina Richieste (fai clic su Certificati > Richieste). Aggiunte le intestazioni del tipo di certificato (ad es. CERTIFICATO DI FIRMA CODICE) all’elenco per facilitare la ricerca dei certificati per tipo.

enhancement

Miglioramenti alla pagina Certificati in scadenza (fai clic su Certificati > Certificati in scadenza). Aggiunto un link Panoramica rapida che ti consente di vedere i dettagli su ciascun certificati in scadenza senza uscire dalla pagina.

Ottobre 26, 2017

enhancement

Miglioramenti alla pagina Ordini (fai clic su Certificati > Ordini) e alla pagina Richieste (fai clic su Certificati > Richieste). Aggiunta la possibilità di richiedere un certificato da queste pagine; osserva il nuovo pulsante Richiedi un certificato nella parte superiore delle pagine.

Ottobre 24, 2017

compliance

Modifica ai controlli dei record risorsa CAA in base agli standard di settore. Modificato il processo per controllare le catene CNAME contenenti 8 record CNAME o meno, e la ricerca non include l’elemento principale di un target di un record CNAME. Consulta Controllo dei record risorsa DNS CAA.

Ottobre 18, 2017

enhancement

Miglioramenti alla pagina Ordini (fai clic su Certificati > Ordini); migliorate le prestazioni pagina.

Ottobre 16, 2017

enhancement

Miglioramenti alla pagina dei dettagli Ordine (visualizzata quando si fa clic su un n. ordine nella pagina Certificati > Ordini); migliorate le prestazioni pagina.

Ottobre 10, 2017

enhancement

Miglioramenti nel riquadro dei dettagli ordine sulla pagina Richieste (visualizzato quando si fa clic su un n. d’ordine); migliorate le prestazioni pagina.

Ottobre 6, 2017

new

Aggiunto un nuovo endpoint Recupera convalida ordine; ti consente di visualizzare lo stato delle convalide DCV e organizzazione per un ordine specifico.

/services/v2/order/certificate/{order_id}/validation

Altri dettagli »

Ottobre 3, 2017

new

Aggiunta una nuova funzione di emissione immediata del certificato agli endpoint API di richiesta certificato. Consulta Funzione di emissione immediata certificato CertCentral.

Ottobre 2, 2017

enhancement

Miglioramenti alle query dell'elenco utenti; migliorata la ricerca utenti insieme alle prestazioni pagina (ad es. pagina Ordini).

enhancement

Miglioramenti alle pagine Richiedi un certificato; migliorate le ricerche organizzazione e domini insieme alle prestazioni pagina.

Settembre 26, 2017

new

Nuova funzione inclusa nel menu a discesa "guida" (?); aggiunto un link alla nuova pagina Registro modifiche.

fix

Risolto un bug API per l’endpoint Dettagli ordine. Il corpo della risposta ora riporta i due campi di rinnovo per i certificati client:

"is_renewal": false
"renewed_order_id": 1234567

Altri dettagli »

Settembre 25, 2017

enhancement

Miglioramenti ai certificati client; aggiunto supporto per più unità organizzative (OU).

enhancement

Miglioramenti ai certificati client; aggiunto supporto per più unità organizzative (OU).

Settembre 21, 2017

fix

Risolto un bug per il contatto di fatturazione. La modifica del contatto di fatturazione in una divisione non cambia il contatto di fatturazione in un’altra divisione (ad es. divisione di livello superiore).

Settembre 8, 2017

compliance

Modifica dell’emissione certificato secondo gli standard di settore. Modificato il processo di emissione certificato per controllare i record risorsa DNS CAA. Consulta Controllo dei record risorsa DNS CAA.

Settembre 5, 2017

enhancement

Apportati miglioramenti al processo dell’ordine di acquisto e del saldo account. Consulta Modifiche del processo PO e del saldo account CertCentral.

Agosto 4, 2017

new

Nuova funzione inclusa nel menu a discesa "guida" (?); aggiunto un link alla Guida introduttiva DigiCert CertCentral.

Luglio 28, 2017

compliance

Modifiche di conformità agli standard di settore; miglioramento dei controlli delle violazioni e adempimenti RFC 5280. Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.

Luglio 21, 2017

compliance

Modifica al processo di convalida per gli standard di settore. Le informazioni di convalida (DCV o organizzazione) più vecchie di 825 giorni devono essere riconvalidate prima di elaborare la riemissione, rinnovo o emissione di un certificato. Altri dettagli »

Luglio 10, 2017

compliance

Modifiche di conformità agli standard di settore; supporto aggiunto per altri metodi di convalida del controllo del dominio (DCV). Consulta Preconvalida dominio: Metodi di convalida del controllo del dominio (DCV).