New Dedicated IP addresses for DigiCert Services
On October 10 at 8:00 AM MDT (2:00 PM UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
Why is DigiCert adding new IP addresses?
DigiCert is moving to a new service platform. This new platform improves DigiCert's service and platform performances, enabling us to support our customers’ expanding needs.
What do I need to do?
Does your company use allowlists?
New dedicated IP Addresses
Affected services
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates
On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.
Old ICA certificates
New ICA certificates
See the DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.
However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.
No action is required unless you do any of the following:
Action required
If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.
See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.
What if I need more time?
If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.
CertCentral: Update organization and technical contacts from the organization's details page
We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.
Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.
The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.
Items to note when replacing contacts:
See for yourself
Learn more:
CertCentral Services API: Update organization and technical contacts
To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:
CertCentral: DNS CNAME DCV method now available for DV certificate orders
In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.
Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.
To use the DNS CNAME DCV method on your DV certificate order:
Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.
To learn more about using the DNS CNAME DCV method:
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on February 12, 2022, between 22:00 – 24:00 MST (February 13, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Expanding Range of IP Addresses Used for DigiCert Services
As part of our scheduled maintenance on February 12, 2022, 22:00 – 24:00 MST (February 13, 2022, 05:00 - 07:00 UTC), DigiCert is expanding the range of IP addresses we use for our services. These additional IP addresses are part of our efforts to increase service uptime and reduce the need for service downtime during scheduled maintenance.
What do I need to do?
If your company uses allowlists*, update them to include the block of IP addresses listed below by February 12, 2022, to keep your DigiCert services and API integrations running as expected.
*Note: Allowlists are lists for firewalls that only allow specified IP addresses to perform certain tasks or connect to your system.
New range of IP addresses
Add this range of IP addresses to your allowlist: 216.168.240.0/20
Note: We are not replacing or removing any IP addresses. We are only expanding the range of IP Addresses we use to deliver our services.
Affected services:
For easy reference, see our knowledgebase article, Expanding Range of IP Addresses for DigiCert Services. If you have questions, please contact your account manager or DigiCert Support.
CertCentral Report Library now available
We are happy to announce the CertCentral Report Library is now available for CertCentral Enterprise and CertCentral Partner.* The Report Library is a powerful reporting tool that allows you to download more than 1000 records at a time. Use the Report Library to build, schedule, organize, and export reports to share and reuse.
The Report Library includes six customizable reports: Orders, Organizations, Balance history, Audit log, Domains, and Fully qualified domain names (FQDN). When building reports, you control the details and information that appear in the report, configure the columns and column order, schedule how often you want the report to run (once, weekly, or monthly), and choose the report format (CSV, JSON, or Excel). In addition, you receive notices when the report is ready for download in your account.
To build your first report:
To learn more about building reports:
*Note: Don't see the Report Library in your account? Contact your account manager or our support team for help.
CertCentral Report Library API also available
We're pleased to announce the release of the CertCentral Report Library API! This new API service makes it possible to leverage key features of the Report Library in your CertCentral API integrations, including building reports and downloading report results*.
See our Report Library API documentation to learn more about including the Report Library in your API integrations.
*Note: To use the CertCentral Report Library API, Report Library must be enabled for your CertCentral account. For help activating the Report Library, contact your account manager or our support team.
Bugfix: Unique organization name check did not include assumed name
We updated our unique organization name check to include the assumed name (doing business as name) when creating an organization.
Before, in CertCentral and the CertCentral Services API, when you tried to create an organization with the same name as an existing organization, we returned an error and would not let you create the organization, even if the assumed name (DBA) was different.
Now, when you create an organization, we include the assumed name in the unique organization check. Therefore, you can create organizations with the same name, as long as each organization has a unique assumed name.
For example:
Creating organizations
In CertCentral and the CertCentral Services API, you can create an organization to submit for prevalidation or when you order a TLS/SSL certificate. This change applies to both processes.
CertCentral: DigiCert now issues client certificates from the DigiCert Assured ID Client CA G2 intermediate CA certificate
To remain compliant with industry standards, DigiCert had to replace the intermediate CA (ICA) certificate used to issue CertCentral client certificates.
CertCentral client certificate profiles that used the DigiCert SHA2 Assured ID CA intermediate CA certificate now use the DigiCert Assured ID Client CA G2 intermediate CA certificate. This change also changes the root certificate from DigiCert Assured ID Root CA to DigiCert Assured ID Root G2.
Old ICA and root certificates
New ICA and root certificates
For more information, see DigiCert ICA Update. To download a copy of the new intermediate CA certificate, see DigiCert Trusted Root Authority Certificates.
Do you still need your client certificate to chain to the DigiCert Assured ID Root CA certificate? Contact your account representative or DigiCert Support.
DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates
We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.
Improved site seal information page
Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.
*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.
Learn how to configure and install your Smart Seal and site seal information page
CertCentral: New purchase order and invoice system
We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.
The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.
Pay invoices page
When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.
Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.
Purchase orders and invoices page
On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.
Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.
In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.
Existing PO and Invoice migration
CertCentral Services API: View balance enhancements
To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:
unpaid_invoice_balance
negative_balance_limit
used_credit_from_other_containers
total_available_funds
Example response:
For more information, see the documentation for the View balance endpoint.
CertCentral Services API: Auto-reissue support for Multi-year Plans
We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.
You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.
Enable auto-reissue for a new order
To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue
.
By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue
parameter to 1
in the body of your request.
Example request body:
Note: In new order requests, we ignore the auto_reissue
parameter if:
Update auto-reissue setting for existing orders
To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.
Get auto-reissue setting for an existing order
To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue
. The auto_reissue
parameter returns the current auto-reissue setting for the order.
ICA certificate chain selection for public DV flex certificates
We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:
You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.
This feature allows you to:
Configure ICA certificate chain selection
To enable ICA selection for your account:
For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.
DigiCert Services API: DV certificate support for ICA certificate chain selection
In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:
Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.
Example DV certificate request:
For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.
API CertCentral Services: Migliorato endpoint E-mail dominio
Per facilitare la ricerca di indirizzi e-mail DNS TXT che ricevono e-mail di convalida da DigiCert per la convalida del controllo del dominio (DCV) basata su e-mail, abbiamo aggiunto un nuovo parametro di risposta all’endpoint E-mail dominio: dns_txt_emails
.
Il parametro dns_txt_emails
riporta un elenco degli indirizzi e-mail trovati nel record DNS TXT per il dominio. Questi sono gli indirizzi e-mail che troviamo nel record DNS TXT nel sottodominio _validation-contactemail
del dominio da convalidare.
Esempio di risposta con il nuovo parametro:
Per ulteriori informazioni sul metodo DCV E-mail a contatto DNS TXT appena supportato:
Per informazioni sulla convalida dei domini negli ordini di certificato DV.
Per ulteriori informazioni sulla convalida dei domini sugli ordini di certificato OV/EV:
CertCentral: Metodo DCV E-mail a contatto DNS TXT
Siamo lieti di annunciare che DigiCert ora supporta l’invio di un’e-mail ad un contatto DNS TXT per la convalida del controllo del dominio (DCV) basata su e-mail. Ciò significa che puoi aggiungere gli indirizzi e-mail al record DNS TXT per il tuo dominio. DigiCert cerca automaticamente i record DNS TXT e invia le e-mail DCV a quegli indirizzi. Il destinatario di un’e-mail deve seguire le istruzioni riportate nell’e-mail per dimostrare il controllo sul dominio.
Nota: In precedenza, DigiCert ha inviato solamente e-mail DCV agli indirizzi e-mail costruiti e basati su WHOIS.
Modifiche di settore
Le informazioni di contatto diventano sempre più inaccessibili nei record WHOIS a causa delle politiche sulla privacy e di altri vincoli. Con l’approvazione della Scheda SC13, il forum autorità di certificazione/browser (CA/B) ha aggiunto l’e-mail al contatto DNS TXT all’elenco dei metodi DCV supportati.
Contatti e-mail per record DNS TXT
Per usare il metodo DCV E-mail a contatto DNS TXT, devi posizionare il record DNS TXT nel sottodominio _validation-contactemail del dominio che vuoi convalidare. DigiCert cerca automaticamente i record WHOIS e DNS TXT e invia le e-mail DCV agli indirizzi trovati in quei record.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
Il valore RDATA di questo record di testo deve essere un indirizzo e-mail valido. Consulta la sezione B.2.1 Contatti e-mail per record DNS TXT nell’Appendice dei requisiti base.
Per ulteriori informazioni sulla Scheda SC13, sul forum CA/Browser e sul metodo DCV E-mail a contatto DNS TXT:
Pagina Ordini CertCentral: Migliorati i tempi di caricamento
In CertCentral, abbiamo aggiornato la pagina Ordini per migliorare i tempi di caricamento per coloro che gestiscono volumi elevati di ordini certificato. La prossima volta che visiti la pagina Ordini, si aprirà molto più velocemente (nel menu principale a sinistra vai in Certificati > Ordini).
Per migliorare i tempi di caricamento, abbiamo cambiato il modo in cui filtriamo i tuoi ordini certificato al momento della visualizzazione della pagina iniziale. In precedenza, abbiamo filtrato la pagina per mostrare solo gli ordini di certificato Attivi. Tuttavia, questo era un problema per le persone con elevati volumi di ordini di certificato. Più ordini hai nel tuo account, più tempo impiega la pagina Ordini per aprirsi.
Ora, quando visiti la pagina, riportiamo tutti i certificati, non filtrati, in ordine decrescente con gli ordini di certificato creati più di recente visualizzati per primi nell’elenco. Per vedere solo i tuoi certificati attivi, nel menu a discesa Stato, seleziona Attivo e fai clic su Vai.
API CertCentral Services: Acquista unità per subaccount e visualizza ordini unità
Nella CertCentral Services API, abbiamo aggiunto dei nuovi endpoint per l'acquisto di unità e la visualizzazione di ordini unità. Adesso, se gestisci dei subaccount che utilizzano delle unità come metodo di pagamento per le richieste di certificato, puoi usare Services API per acquistare altre unità per un subaccount e per ottenere informazioni sul tuo storico ordini unità.
Per ulteriori informazioni, consulta la documentazione di riferimento per i nuovi endpoint:
Sostituzione DigiCert dei certificati CA intermedi
Il 2 novembre 2020 DigiCert sostituisce un altro set di certificati CA intermedi (ICA). Per un elenco dei certificati ICA da sostituire, consulta il nostro articolo KB Aggiornamento ICA DigiCert.
In che modo mi interessa la questione?
L’implementazione di nuove ICA non interessa i certificati esistenti. Non rimuoviamo una vecchia ICA dagli archivi dei certificati finché tutti i certificati da lei emessi non sono scaduti. Ciò significa che i certificati attivi emessi dall’ICA sostituita continueranno ad essere attendibili.
Tuttavia, ciò interesserà i certificati esistenti se li riemetti quando saranno emessi dalla nuova ICA. Ti informiamo di includere sempre l’ICA fornita con ogni certificato che installi. Questa è sempre stata la best practice raccomandata per garantire che le sostituzioni ICA passino inosservate.
Non occorre alcuna azione a meno che non fai una delle seguenti operazioni:
Se esegui una delle suddette operazioni, raccomandiamo di aggiornare il tuo ambiente il prima possibile. Interrompi il blocco e l’hard code degli ICA o apporta le modifiche necessarie per garantire che i certificati emessi dalle nuove ICA sono attendibili (in altre parole, è possibile collegarli alla loro ICA aggiornata e alla radice attendibile).
Sostituzioni certificato CA intermedio
Verifica di monitorare le pagine elencate di seguito. Si tratta di pagine attive e vengono aggiornate regolarmente con le informazioni di sostituzione del certificato ICA e con le copie dei nuovi certificati CA intermedi DigiCert.
Perché DigiCert sostituisce i certificati CA intermedi?
Stiamo sostituendo le ICA per:
Se hai delle domande o dei dubbi, contatta il tuo account manager o il nostro team di assistenza.
Selezione della catena di certificati ICA per certificati OV ed EV flessibili pubblici
Siamo lieti di annunciare che i certificati EV ed OV pubblici con capacità flessibili ora supportano la selezione della catena dei certificati CA intermedi.
Puoi aggiungere un’opzione al tuo account CertCentral che ti consente di controllare quale catena dei certificati ICA DigiCert emette i tuoi certificati OV ed EV "flessibili" pubblici.
Questa opzione ti consente di:
Configura la selezione della catena dei certificati ICA
Per disabilitare la selezione ICA per il tuo account, contatta il tuo account manager o il nostro team di assistenza. Dopodiché, nel tuo account CertCentral, nella pagina Impostazioni prodotto (nel menu principale a sinistra, vai in Impostazioni > Impostazioni prodotto), configurare l’impostazione predefinita e i certificati intermedi consentiti per ciascun tipo di certificato OV ed EV flessibile.
Per ulteriori informazioni le istruzioni dettagliate, consulta Opzione di catena di certificati ICA per certificati OV ed EV flessibili pubblici.
Supporto DigiCert Services API per la selezione della catena di certificati ICA
In DigiCert Services API, abbiamo effettuato i seguenti aggiornamenti per supportare la selezione ICA nelle tue integrazioni API:
ca_cert_id
nel corpo della tua richiesta di ordineEsempio di richiesta certificato flessibile:
Per ulteriori informazioni sull’uso della selezione ICA nelle tue integrazioni API, consulta Durata del certificato OV/EV – (Opzionale) Selezione ICA.
CertCentral: Aggiungi i contatti di emergenza per il tuo account
Siamo lieti di annunciare che abbiamo aggiunto una nuova opzione di contatto di emergenza a CertCentral. Questi indirizzi e-mail ricevono tutte le comunicazioni di emergenza, come problemi di sicurezza urgenti, revoche certificati richieste e modifiche alle linee guida di settore.
Per impostazione predefinita, CertCentral invia notifiche di emergenza al contatto dell'organizzazione per l’organizzazione primaria nel tuo account. Finché non aggiorni i tuoi contatti di emergenza, inviamo anche queste notifiche agli indirizzi e-mail assegnati a ricevere tutte le notifiche account.
Raccomandiamo di verificare e aggiornare i contatti di emergenza per il tuo account. Tale operazione dovrebbe impiegare solo alcuni minuti.
Per verificare e aggiornare i contatti di emergenza per il tuo account:
Consulta Aggiungi gli indirizzi e-mail dei contatti di emergenza per il tuo account.
Discovery: Elimina tutti i certificati ed endpoint dai risultati di scansione
Abbiamo aggiunto una nuova opzione Elimina tutti i certificati e gli endpoint che ti consente di eliminare le informazioni sul certificato e sull’endpoint dai record di scansione Discovery nel tuo account CertCentral.
Per eliminare tutti i certificati ed endpoint dai risultati di scansione:
Elimina in modo permanente i certificati e i record endpoint
Per eliminare in modo permanente le informazioni sui certificati e sugli endpoint dai tuoi risultati di scansione, dalle tue scansioni devi anche rimuovere i FQDN e gli indirizzi IP associati. Consulta Modifica una scansione.
Impostazione account per le preferenze della lingua e-mail della durata del certificato
Abbiamo aggiunto un’impostazione della lingua account per le e-mail della durata del certificato inviate da CertCentral. Ora, nella pagina Notifiche, puoi impostare le preferenze della lingua per le e-mail della durata del certificato per l’intero account.
Attualmente, supportiamo queste 11 lingue per le e-mail specifiche della durata del certificato:
In che modo la lingua e-mail della durata del certificato supporta il lavoro?
Quando vai nella pagina Notifiche in CertCentral, usa il menu a discesa Lingua e-mail per impostare la lingua e-mail della durata del certificato per l’intero account.
Ad esempio, se imposti la lingua e-mail su Italiano, tutte le e-mail della durata del certificato saranno in Italiano indipendentemente dall’impostazione della lingua del singolo account.
Nota: L’opzione Lingua e-mail cambia solo la lingua usata nelle e-mail della durata del certificato. Non cambia la lingua usata in un singolo account. Nella pagina Impostazioni profilo, usa l’elenco a discesa Lingua per impostare la lingua per il tuo account. Consulta Preferenze lingua CertCentral.
Dove si trovano queste impostazioni della durata del certificato?
Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura impostazioni delle e-mail della durata del certificato.
Nuova impostazione e-mail della durata del certificato
Abbiamo aggiunto un’altra impostazione di notifica alle impostazioni delle e-mail della durata del certificato—Invia le e-mail di approvazione organizzazione all’utente che ha effettuato l’ordine. Questa impostazione ti consente di controllare se l’e-mail di approvazione organizzazione viene inviata al richiedente il certificato.
Cos’è le-mail di approvazione organizzazione?
Quando il richiedente è un amministratore o un contatto dell'organizzazione, inviamo un’e-mail che comunica che DigiCert ha convalidato l’organizzazione e ora possono emettere i certificati.
Nota: Questa nuova impostazione si applica solo agli ordini in cui un’organizzazione nuova non ancora convalidata viene inclusa nella richiesta.
Dove si trovano queste impostazioni della durata del certificato?
Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura destinatari delle e-mail della durata del certificato.
Discovery ora disponibile in tutti gli account CertCentral
Siamo lieti di annunciare che tutti gli account CertCentral esistenti ora includono Discovery, il nostro strumento di scoperta certificati più nuovo e più potente.
Nota: Per coloro che stavano usando Certificate Inspector, Discovery sostituisce il nostro vecchio strumento DigiCert, Certificate Inspector.
Per impostazione predefinita, Discovery include Cloud-scan e una prova di Sensor-scan con un limite di 100 certificati.
Cloud-scan
Cloud-scan utilizza un sensore basato su cloud, quindi non c’è nulla da installare o gestire. Puoi iniziare ad eseguire la scansione immediatamente per trovare tutti i certificati SSL/TLS pubblico indipendentemente dall’autorità di certificazione (CA) emittente. Cloud-scan viene eseguito una volta ogni 24 ore.
Sensor-scan
Sensor-scan è la nostra versione più potente di Discovery. Utilizza dei sensori per eseguire la scansione della tua rete per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) che li emette. Discovery individua anche i problemi nelle configurazione certificato e nelle implementazioni unitamente ai punti deboli correlati al certificato o ai problemi nelle tue configurazioni endpoint.
Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.
Log di controllo Discovery
Discovery ha aggiunto una nuova funzione—Log di controllo Discovery—consentendoti di monitorare le attività correlate a Discovery nel tuo account CertCentral. Questi log di controllo forniscono i dettagli dell’attività utente consentendoti di vedere le aree in cui potrebbe essere richiesta una formazione, ricostruire eventi per risolvere i problemi, rilevare i cattivi utilizzi e scoprire le aree problematiche.
Per facilitare l’ordine delle informazioni nei log di controllo Discover, abbiamo incluso vari filtri:
Per accedere al registro di controllo Discovery, nel tuo account CertCentral, nel menu principale sinistro, vai in Account > Registri di controllo. Nella pagina Log di controllo, fai clic su Log di controllo Discovery.
Supporto lingua Discovery
Quando lavoriamo per globalizzare le offerte dei nostri prodotti e rendere i nostri siti web, piatteforme e documentazione più accessibili, siamo lieti di annunciare che abbiamo aggiunto il supporto della lingua a Discovery in CertCentral.
Ora, quando configuri le tue preferenze della lingua in CertCentral, Discovery è incluso nella configurazione.
Per configurare le tue preferenze della lingua
Nel tuo account, nell’angolo superiore destro, nell’elenco a discesa "il tuo nome", seleziona Il mio profilo. Nella pagina Impostazioni profilo, nel menu a discesa Lingua, seleziona una lingua e fai clic su Salva modifiche.
Consulta Preferenze lingua CertCentral.
Risoluzione del bug: Gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida
Abbiamo risolto un bug nel processo di convalida del controllo del dominio (DCV) del certificato DV dove gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida.
Nota: Per gli ordini di certificato DV, dovevi convalidare il dominio esattamente come indicato nell’ordine.
Ora, gli ordini di certificato DV rispettano l’impostazione account Invia domini base per la convalida, consentendoti di convalidare i tuoi sottodomini al livello del dominio base sui tuoi ordini di certificato DV.
Per visualizzare le impostazioni Ambito di convalida dominio nel tuo account, vai in Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi +Impostazioni avanzate. Le impostazioni Ambito di convalida dominio sono nella sezione Convalida del controllo del dominio (DCV).
Abbiamo aggiunto due nuovi stati alle pagine Organizzazioni e Dettagli organizzazione: la convalida scade presto, e convalida scaduta. Questi nuovi stati facilitano il monitoraggio proattivo delle convalide organizzazione e verificano che siano aggiornati.
Adesso, quando visiti la pagina Organizzazioni (nel menu della barra laterale fai clic su Certificati > Organizzazioni), puoi individuare rapidamente le organizzazioni con la convalida che scadrà a breve o che è già scaduta. Per ulteriori dettagli sulla convalida organizzazione in scadenza o scaduta, fai clic sul nome organizzazione.
Abbiamo risolto un bug dove alcuni account non sono riusciti a inviare le organizzazioni per la convalida estesa organizzazione firma codice – EV CS. Gli account interessati contenevano solamente i prodotti firma codice EV e firma codice.
Come parte della soluzione, abbiamo diviso le opzioni di contatto verificato EV ed EV CS. Ora, quando invii un’organizzazione per la convalida estesa organizzazione di firma codice – EV CS, puoi inviare il contatto verificato dell’organizzazione solo per le approvazioni degli ordini EV CS. Analogamente, quando invii un’organizzazione per la convalida organizzazione estesa – EV, puoi inviare il contatto verificato dell’organizzazione solo per le approvazioni degli ordini di certificato EV SSL.
Nota: Per gli ordini di certificato di firma codice EV, le organizzazioni e i contatti verificati dell’organizzazione devono essere preconvalidati. Per ulteriori informazioni sulla preconvalida dell’organizzazione, consulta le nostre istruzioni per l’invio di un’organizzazione per la preconvalida.
Abbiamo risolto un bug in cui alcuni amministratori account non riuscivano a visualizzare o modificare i dettagli dei loro account utente CertCentral. Ora, tutti gli amministratori account possono ancora una volta visualizzare e modificare i dettagli account utente (indirizzo e-mail, ruolo, ecc.).
DigiCert è lieta di annunciare che i DigiCert Accounts adesso sono idonei all’upgrade alla nostra nuova piattaforma di gestione certificati, DigiCert CertCentral—gratuitamente!
Per ulteriori informazioni su CertCentral, guarda il nostro breve video Come gestire l’intera durata del tuo certificato in 60 secondi—o meno.
Abbiamo aggiunto un nuovo strumento al nostro portafoglio CertCentral —Discovery— che fornisce un’analisi in tempo reale dell’intero panorama di certificati SSL/TLS.
Progettato per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) emittente, Discovery identifica i problemi nelle configurazioni dei certificati e nelle implementazioni insieme ai punti deboli relativi al certificato o i problemi nelle configurazioni dell’endpoint.
Nota: Discovery utilizza i sensori per eseguire la scansione della tua rete. I sensori sono delle piccole applicazioni software che installi in posizioni strategiche. Ogni scansione è collegata ad un sensore.
Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.
Abbiamo aggiornato le Impostazioni federazione CertCentral SAML, consentendoti di evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nelle pagine Selezione IdP SAML Single Sign-On e Selezione IdP delle richieste di certificato SAML.
Ora, nella pagina Impostazioni federazione, sotto Metadati di IDP, abbiamo aggiunto l’opzione Includi nome federazione. Se desideri evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nella pagina Selezione IdP, deseleziona Aggiungi il mio nome federazione all’elenco degli IdP.
I certificati Secure Site Pro TLS/SSL sono disponibili in CertCentral. Con Secure Site Pro, l’addebito avviene per dominio; non sono previsti costi per il certificato base. Se aggiungi un dominio, il costo sarà per un dominio. Se ti servono nove domini, il costo sarà per nove domini. Proteggi fino a 250 domini con un certificato.
Offriamo due tipi di certificati Secure Site Pro, uno per i certificati OV e l’altro per i certificati EV.
Vantaggi inclusi con ogni certificato Secure Site Pro
Ogni certificato Secure Site Pro include – senza costi aggiuntivi – primo accesso alle future funzioni aggiuntive premium per CertCentral (ad es., monitoraggio del registro CT e gestione convalide).
Altri vantaggi includono:
Per attivare i certificati Secure Site Pro per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.
Per scoprire ulteriori informazioni sui nostri certificati Secure Site Pro, consulta DigiCert Secure Site Pro.
I certificati SSL pubblici non possono più proteggere i nomi dominio con trattini bassi ("_"). Tutti i certificati precedentemente emessi con trattini bassi nei nomi dominio devono scadere prima di questa data.
Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.
Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.
Abbiamo migliorato la nostra offerta di certificati RapidSSL DV, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.
Consulta CertCentral: Guida all’iscrizione del certificato DV.
Abbiamo migliorato gli endpoint del certificato RapidSSL per includere il parametro dns_names, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.
"common_name": "[your-domain].com",
"dns_names": ["www.[il tuo dominio].com"],
"common_name": "*.your-domain.com",
"dns_names": ["[il tuo dominio].com"],
Per la documentazione API DigiCert Services, consulta API CertCentral.
I singoli certificati di firma documento sono disponibili in CertCentral:
Per attivare i singoli certificati di firma documento per il tuo account CertCentral, contatta il tuo rappresentante di vendita.
In precedenza, erano disponibili solo i certificati di firma documento dell’organizzazione.
Per scoprire ulteriori informazioni su questi certificati, consulta Certificato di firma documento.
I certificati DV RapidSSL e GeoTrust sono disponibili in CertCentral:
Documentazione
DigiCert rende disponibile pubblicamente un altro registro CT (Nessie). Nessie è un registro Certificate Transparency (CT) nuovo, altamente scalabile e a prestazioni elevate.
Questo registro CT è composto da cinque registri suddivisi in incrementi da un anno in base alla scadenza del certificato. Di seguito sono riportati gli URL dell’endpoint di registro CT con il loro intervallo di scadenza certificato.