Filtraggio per: New x cancella
new

New Dedicated IP addresses for DigiCert Services

On October 10 at 8:00 AM MDT (2:00 PM UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.

Why is DigiCert adding new IP addresses?

DigiCert is moving to a new service platform. This new platform improves DigiCert's service and platform performances, enabling us to support our customers’ expanding needs.

What do I need to do?

Does your company use allowlists?

  • If not, no action is required. DigiCert services will continue to work as before the addition of the new IP addresses.
  • If yes, you need to update your allowlists to include the new IP addresses by October 10, 2022, to keep your DigiCert services running as before the addition of the new IP addresses.

New dedicated IP Addresses

  • 192.229.211.108
  • 192.229.221.9
  • 152.195.38.76
  • 192.16.49.85

Affected services

  • TLS OCSP
  • TLS CRL
  • PKI Platform 8 CRLs
  • PKI Platform 8 Certificate Authority (CA) certificates
  • PKI client download

For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.

If you have questions or need help, contact your account manager or DigiCert Support.

new

CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates

On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.

Old ICA certificates

  • GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
  • GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1
  • RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
  • RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1

New ICA certificates

  • GeoTrust Global TLS RSA4096 SHA256 2022 CA1
  • RapidSSL Global TLS RSA4096 SHA256 2022 CA1

See the DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.

However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

Action required

If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.

See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.

What if I need more time?

If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.

new

CertCentral: Update organization and technical contacts from the organization's details page

We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.

Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.

The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.

Items to note when replacing contacts:

  • Replacing a contact is not retroactive and does not affect existing certificate orders, issued or pending.
  • Replacing the organization contact does not affect the organization validation. However, we will contact the organization directly to verify the new organization contact.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, select the name of the organization.
  3. On the organization's details page, you can now replace the organization contact and add, delete, and replace the technical contact.

Learn more:

new

CertCentral Services API: Update organization and technical contacts

To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:

new

CertCentral: DNS CNAME DCV method now available for DV certificate orders

In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.

Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.

To use the DNS CNAME DCV method on your DV certificate order:

  • In CertCentral:
    • When ordering a DV TLS certificate, you can select DNS CNAME as the DCV method.
    • On the DV TLS certificate's order details page, you can change the DCV method to DNS CNAME Record.
  • In the Services API:
    • When requesting a DV TLS certificate, set the value of the dcv_method request parameter to dns‑cname‑token.

Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.

To learn more about using the DNS CNAME DCV method:

new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

enhancement

Pagina Ordini CertCentral: Migliorati i tempi di caricamento

In CertCentral, abbiamo aggiornato la pagina Ordini per migliorare i tempi di caricamento per coloro che gestiscono volumi elevati di ordini certificato. La prossima volta che visiti la pagina Ordini, si aprirà molto più velocemente (nel menu principale a sinistra vai in Certificati > Ordini).

Per migliorare i tempi di caricamento, abbiamo cambiato il modo in cui filtriamo i tuoi ordini certificato al momento della visualizzazione della pagina iniziale. In precedenza, abbiamo filtrato la pagina per mostrare solo gli ordini di certificato Attivi. Tuttavia, questo era un problema per le persone con elevati volumi di ordini di certificato. Più ordini hai nel tuo account, più tempo impiega la pagina Ordini per aprirsi.

Ora, quando visiti la pagina, riportiamo tutti i certificati, non filtrati, in ordine decrescente con gli ordini di certificato creati più di recente visualizzati per primi nell’elenco. Per vedere solo i tuoi certificati attivi, nel menu a discesa Stato, seleziona Attivo e fai clic su Vai.

new

API CertCentral Services: Acquista unità per subaccount e visualizza ordini unità

Nella CertCentral Services API, abbiamo aggiunto dei nuovi endpoint per l'acquisto di unità e la visualizzazione di ordini unità. Adesso, se gestisci dei subaccount che utilizzano delle unità come metodo di pagamento per le richieste di certificato, puoi usare Services API per acquistare altre unità per un subaccount e per ottenere informazioni sul tuo storico ordini unità.

Per ulteriori informazioni, consulta la documentazione di riferimento per i nuovi endpoint:

new

Sostituzione DigiCert dei certificati CA intermedi

Il 2 novembre 2020 DigiCert sostituisce un altro set di certificati CA intermedi (ICA). Per un elenco dei certificati ICA da sostituire, consulta il nostro articolo KB Aggiornamento ICA DigiCert.

In che modo mi interessa la questione?

L’implementazione di nuove ICA non interessa i certificati esistenti. Non rimuoviamo una vecchia ICA dagli archivi dei certificati finché tutti i certificati da lei emessi non sono scaduti. Ciò significa che i certificati attivi emessi dall’ICA sostituita continueranno ad essere attendibili.

Tuttavia, ciò interesserà i certificati esistenti se li riemetti quando saranno emessi dalla nuova ICA. Ti informiamo di includere sempre l’ICA fornita con ogni certificato che installi. Questa è sempre stata la best practice raccomandata per garantire che le sostituzioni ICA passino inosservate.

Non occorre alcuna azione a meno che non fai una delle seguenti operazioni:

  • Blocca le versioni vecchie dei certificati CA intermedi
  • Imposta come hard code l’accettazione delle versioni vecchie dei certificati CA intermedi
  • Usa uno store di fiducia che includa le versioni vecchie dei certificati CA intermedi

Se esegui una delle suddette operazioni, raccomandiamo di aggiornare il tuo ambiente il prima possibile. Interrompi il blocco e l’hard code degli ICA o apporta le modifiche necessarie per garantire che i certificati emessi dalle nuove ICA sono attendibili (in altre parole, è possibile collegarli alla loro ICA aggiornata e alla radice attendibile).

Sostituzioni certificato CA intermedio

Verifica di monitorare le pagine elencate di seguito. Si tratta di pagine attive e vengono aggiornate regolarmente con le informazioni di sostituzione del certificato ICA e con le copie dei nuovi certificati CA intermedi DigiCert.

Perché DigiCert sostituisce i certificati CA intermedi?

Stiamo sostituendo le ICA per:

  • Promuovere l’agilità del cliente con la sostituzione ICA
  • Redurre l’ambito di emissione del certificato da qualsiasi determinata per mitigare l’impatto delle modifiche negli standard industriali e nelle linee guida del forum CA/Browser apportate ai certificati intermedi e di entità finale
  • Migliorare la sicurezza di Internet garantendo che tutte le ICA operino usando gli ultimi miglioramenti

Se hai delle domande o dei dubbi, contatta il tuo account manager o il nostro team di assistenza.

new

Selezione della catena di certificati ICA per certificati OV ed EV flessibili pubblici

Siamo lieti di annunciare che i certificati EV ed OV pubblici con capacità flessibili ora supportano la selezione della catena dei certificati CA intermedi.

Puoi aggiungere un’opzione al tuo account CertCentral che ti consente di controllare quale catena dei certificati ICA DigiCert emette i tuoi certificati OV ed EV "flessibili" pubblici.

Questa opzione ti consente di:

  • Impostare la catena dei certificati ICA predefinita per ciascun certificato OV ed EV flessibile pubblico.
  • Controllare quali catene di certificati ICA possono essere usati dai richiedenti del certificato per emettere il loro certificato flessibile.

Configura la selezione della catena dei certificati ICA

Per disabilitare la selezione ICA per il tuo account, contatta il tuo account manager o il nostro team di assistenza. Dopodiché, nel tuo account CertCentral, nella pagina Impostazioni prodotto (nel menu principale a sinistra, vai in Impostazioni > Impostazioni prodotto), configurare l’impostazione predefinita e i certificati intermedi consentiti per ciascun tipo di certificato OV ed EV flessibile.

Per ulteriori informazioni le istruzioni dettagliate, consulta Opzione di catena di certificati ICA per certificati OV ed EV flessibili pubblici.

new

Supporto DigiCert Services API per la selezione della catena di certificati ICA

In DigiCert Services API, abbiamo effettuato i seguenti aggiornamenti per supportare la selezione ICA nelle tue integrazioni API:

  • Creato nuovo endpoint Limiti di prodotto
    Usa questo endpoint per ottenere le informazioni sui limiti e sulle impostazioni per i prodotti abilitati per ciascuna divisione nel tuo account. Ciò include valori ID per le catene dei certificati ICA consentiti e predefiniti di ciascun prodotto.
  • Supporto aggiunto per la selezione ICA nelle richieste di ordine certificato TLS OV ed EV flessibile pubblico
    Dopo aver configurato i certificati intermedi consentiti per un prodotto, puoi selezionare la catena dei certificati ICA che dovrebbe emettere il tuo certificato quando usi l’API per inviare una richiesta di ordine.
    Passa nell’ID del certificato ICA emittente come il valore per il parametro ca_cert_id nel corpo della tua richiesta di ordine

Esempio di richiesta certificato flessibile:

Example flex certificate request

Per ulteriori informazioni sull’uso della selezione ICA nelle tue integrazioni API, consulta Durata del certificato OV/EV – (Opzionale) Selezione ICA.

new

CertCentral: Aggiungi i contatti di emergenza per il tuo account

Siamo lieti di annunciare che abbiamo aggiunto una nuova opzione di contatto di emergenza a CertCentral. Questi indirizzi e-mail ricevono tutte le comunicazioni di emergenza, come problemi di sicurezza urgenti, revoche certificati richieste e modifiche alle linee guida di settore.

Per impostazione predefinita, CertCentral invia notifiche di emergenza al contatto dell'organizzazione per l’organizzazione primaria nel tuo account. Finché non aggiorni i tuoi contatti di emergenza, inviamo anche queste notifiche agli indirizzi e-mail assegnati a ricevere tutte le notifiche account.

Raccomandiamo di verificare e aggiornare i contatti di emergenza per il tuo account. Tale operazione dovrebbe impiegare solo alcuni minuti.

Per verificare e aggiornare i contatti di emergenza per il tuo account:

  1. Accedi al tuo account CertCentral.
  2. Nel menu principale a sinistra, vai su Impostazioni > Notifiche.
  3. Nella pagina Notifiche, nella casella Invia tutte le notifiche di emergenza a, inserisci gli indirizzi e-mail che vuoi che ricevano tutte le comunicazioni di emergenza.
  4. Al termine, seleziona Verifica contatti di emergenza.

Consulta Aggiungi gli indirizzi e-mail dei contatti di emergenza per il tuo account.

new

Discovery: Elimina tutti i certificati ed endpoint dai risultati di scansione

Abbiamo aggiunto una nuova opzione Elimina tutti i certificati e gli endpoint che ti consente di eliminare le informazioni sul certificato e sull’endpoint dai record di scansione Discovery nel tuo account CertCentral.

Per eliminare tutti i certificati ed endpoint dai risultati di scansione:

  1. Nel tuo account CertCentral, vai in Discovery > Gestisci Discovery.
  2. Nella pagina Gestisci scansioni, nel menu a discesa Altre azioni, fai clic su Elimina tutti i certificati e gli endpoint.
  3. Nella finestra Eliminare tutti i certificati e gli endpoint, fai clic su Elimina.

Elimina in modo permanente i certificati e i record endpoint

Per eliminare in modo permanente le informazioni sui certificati e sugli endpoint dai tuoi risultati di scansione, dalle tue scansioni devi anche rimuovere i FQDN e gli indirizzi IP associati. Consulta Modifica una scansione.

new

Impostazione account per le preferenze della lingua e-mail della durata del certificato

Abbiamo aggiunto un’impostazione della lingua account per le e-mail della durata del certificato inviate da CertCentral. Ora, nella pagina Notifiche, puoi impostare le preferenze della lingua per le e-mail della durata del certificato per l’intero account.

Attualmente, supportiamo queste 11 lingue per le e-mail specifiche della durata del certificato:

  • Inglese
  • Cinese (Semplificato)
  • Cinese (Tradizionale)
  • Francese
  • Tedesco
  • Italiano
  • Giapponese
  • Coreano
  • Portoghese
  • Russo
  • Spagnolo

In che modo la lingua e-mail della durata del certificato supporta il lavoro?

Quando vai nella pagina Notifiche in CertCentral, usa il menu a discesa Lingua e-mail per impostare la lingua e-mail della durata del certificato per l’intero account.

Ad esempio, se imposti la lingua e-mail su Italiano, tutte le e-mail della durata del certificato saranno in Italiano indipendentemente dall’impostazione della lingua del singolo account.

Nota: L’opzione Lingua e-mail cambia solo la lingua usata nelle e-mail della durata del certificato. Non cambia la lingua usata in un singolo account. Nella pagina Impostazioni profilo, usa l’elenco a discesa Lingua per impostare la lingua per il tuo account. Consulta Preferenze lingua CertCentral.

Dove si trovano queste impostazioni della durata del certificato?

Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura impostazioni delle e-mail della durata del certificato.

new

Nuova impostazione e-mail della durata del certificato

Abbiamo aggiunto un’altra impostazione di notifica alle impostazioni delle e-mail della durata del certificato—Invia le e-mail di approvazione organizzazione all’utente che ha effettuato l’ordine. Questa impostazione ti consente di controllare se l’e-mail di approvazione organizzazione viene inviata al richiedente il certificato.

Cos’è le-mail di approvazione organizzazione?

Quando il richiedente è un amministratore o un contatto dell'organizzazione, inviamo un’e-mail che comunica che DigiCert ha convalidato l’organizzazione e ora possono emettere i certificati.

Nota: Questa nuova impostazione si applica solo agli ordini in cui un’organizzazione nuova non ancora convalidata viene inclusa nella richiesta.

Dove si trovano queste impostazioni della durata del certificato?

Per accedere alle Impostazioni predefinite delle e-mail della durata del certificato, nel menu principale sinistro, vai in Impostazioni > Notifiche. Per ulteriori informazioni, consulta Configura destinatari delle e-mail della durata del certificato.

new

Discovery ora disponibile in tutti gli account CertCentral

Siamo lieti di annunciare che tutti gli account CertCentral esistenti ora includono Discovery, il nostro strumento di scoperta certificati più nuovo e più potente.

Nota: Per coloro che stavano usando Certificate Inspector, Discovery sostituisce il nostro vecchio strumento DigiCert, Certificate Inspector.

Per impostazione predefinita, Discovery include Cloud-scan e una prova di Sensor-scan con un limite di 100 certificati.

Cloud-scan

Cloud-scan utilizza un sensore basato su cloud, quindi non c’è nulla da installare o gestire. Puoi iniziare ad eseguire la scansione immediatamente per trovare tutti i certificati SSL/TLS pubblico indipendentemente dall’autorità di certificazione (CA) emittente. Cloud-scan viene eseguito una volta ogni 24 ore.

Sensor-scan

Sensor-scan è la nostra versione più potente di Discovery. Utilizza dei sensori per eseguire la scansione della tua rete per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) che li emette. Discovery individua anche i problemi nelle configurazione certificato e nelle implementazioni unitamente ai punti deboli correlati al certificato o ai problemi nelle tue configurazioni endpoint.

Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.

  • Per scoprire come installare un sensore e iniziare la scansione dei tuoi certificati SSL/TLS, consulta il manuale utente Discovery.
  • Per continuare a usare Sensor-scan al termine del periodo di prova, contatta il tuo account manager o il nostro team di assistenza.
new

Log di controllo Discovery

Discovery ha aggiunto una nuova funzione—Log di controllo Discovery—consentendoti di monitorare le attività correlate a Discovery nel tuo account CertCentral. Questi log di controllo forniscono i dettagli dell’attività utente consentendoti di vedere le aree in cui potrebbe essere richiesta una formazione, ricostruire eventi per risolvere i problemi, rilevare i cattivi utilizzi e scoprire le aree problematiche.

Per facilitare l’ordine delle informazioni nei log di controllo Discover, abbiamo incluso vari filtri:

  • Intervallo di date
  • Divisione
  • Utente
  • Indirizzo IP
  • Azioni
    (ad es. annulla sensore, elimina scansione, ecc.)

Per accedere al registro di controllo Discovery, nel tuo account CertCentral, nel menu principale sinistro, vai in Account > Registri di controllo. Nella pagina Log di controllo, fai clic su Log di controllo Discovery.

new

Supporto lingua Discovery

Quando lavoriamo per globalizzare le offerte dei nostri prodotti e rendere i nostri siti web, piatteforme e documentazione più accessibili, siamo lieti di annunciare che abbiamo aggiunto il supporto della lingua a Discovery in CertCentral.

Ora, quando configuri le tue preferenze della lingua in CertCentral, Discovery è incluso nella configurazione.

Per configurare le tue preferenze della lingua

Nel tuo account, nell’angolo superiore destro, nell’elenco a discesa "il tuo nome", seleziona Il mio profilo. Nella pagina Impostazioni profilo, nel menu a discesa Lingua, seleziona una lingua e fai clic su Salva modifiche.

Consulta Preferenze lingua CertCentral.

fix

Risoluzione del bug: Gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida

Abbiamo risolto un bug nel processo di convalida del controllo del dominio (DCV) del certificato DV dove gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida.

Nota: Per gli ordini di certificato DV, dovevi convalidare il dominio esattamente come indicato nell’ordine.

Ora, gli ordini di certificato DV rispettano l’impostazione account Invia domini base per la convalida, consentendoti di convalidare i tuoi sottodomini al livello del dominio base sui tuoi ordini di certificato DV.

Per visualizzare le impostazioni Ambito di convalida dominio nel tuo account, vai in Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi +Impostazioni avanzate. Le impostazioni Ambito di convalida dominio sono nella sezione Convalida del controllo del dominio (DCV).

new

Nuova posizione per le chiavi API e gli URL directory ACME

Con un numero sempre maggiore di organizzazioni che lavorano per automatizzare l’utilizzo del certificato SSL/TLS, abbiamo aggiunto una nuova opzione del menu principale sinistroAutomazionee abbiamo messo i due strumenti principali per automatizzare l’utilizzo del certificato sotto la nuova opzione di menu: Chiavi API e URL directory ACME.

In precedenza, accedevi a queste funzioni dalla pagina Accesso account. Adesso, le abbiamo comodamente aggiunte al menu principale sinistro (nel menu principale, fai clic su Automazione > Chiavi API e Automazione > URL directory ACME).

Nota: Solo gli amministratori account e gli account manager possono vedere le opzioni del menu Automazione nel loro menu principale sinistro.

new

Abbiamo aggiunto due nuovi stati alle pagine Organizzazioni e Dettagli organizzazione: la convalida scade presto, e convalida scaduta. Questi nuovi stati facilitano il monitoraggio proattivo delle convalide organizzazione e verificano che siano aggiornati.

Adesso, quando visiti la pagina Organizzazioni (nel menu della barra laterale fai clic su Certificati > Organizzazioni), puoi individuare rapidamente le organizzazioni con la convalida che scadrà a breve o che è già scaduta. Per ulteriori dettagli sulla convalida organizzazione in scadenza o scaduta, fai clic sul nome organizzazione.

fix

Abbiamo risolto un bug dove alcuni account non sono riusciti a inviare le organizzazioni per la convalida estesa organizzazione firma codice – EV CS. Gli account interessati contenevano solamente i prodotti firma codice EV e firma codice.

Come parte della soluzione, abbiamo diviso le opzioni di contatto verificato EV ed EV CS. Ora, quando invii un’organizzazione per la convalida estesa organizzazione di firma codice – EV CS, puoi inviare il contatto verificato dell’organizzazione solo per le approvazioni degli ordini EV CS. Analogamente, quando invii un’organizzazione per la convalida organizzazione estesa – EV, puoi inviare il contatto verificato dell’organizzazione solo per le approvazioni degli ordini di certificato EV SSL.

Nota: Per gli ordini di certificato di firma codice EV, le organizzazioni e i contatti verificati dell’organizzazione devono essere preconvalidati. Per ulteriori informazioni sulla preconvalida dell’organizzazione, consulta le nostre istruzioni per l’invio di un’organizzazione per la preconvalida.

enhancement

In Discovery, abbiamo aggiornato la pagina Certificati, aggiungendo una nuova azione—Sostituisci certificato—al menu a discesa Azioni. Ora, dalla pagina Certificati, puoi sostituire qualsiasi certificato con un certificato DigiCert indipendentemente dalla CA emittente.

(Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, individua il menu a discesa Azioni per il certificato che vuoi sostituire. Fai clic su Azioni > Sostituisci certificato.)

enhancement

In Discovery, abbiamo aggiornato il widget Certificati per classificazione sulla Dashboard Discovery, consentendo di vedere più facilmente le classificazioni della sicurezza per i tupi certificati SSL/TLS pubblici (nel menu della barra laterale, fai clic su Discovery > Dashboard Discovery).

Come parte dell’aggiornamento, abbiamo rinominato il widget: Certificati analizzati tramite classificazione sicurezza. Dopodiché, abbiamo diviso il grafico sul widget in due grafici: Pubblici e Altri. Ora, puoi usare il commutatore Pubblici | Altri sul widget per selezionare il grafico che vuoi vedere.

Il grafico Certificati analizzati tramite classificazione sicurezza - Pubblici visualizza le classificazioni solo per i tuoi certificati SSL/TLS pubblici. Il grafico Certificati analizzati tramite classificazione sicurezza - Altri visualizza la classificazione per tutti gli altri tuoi certificati SSL/TLS (ad es. certificati SSL privati).

enhancement

In Discovery, abbiamo aggiornato le pagine Endpoint e Dettagli server consentendo di vedere più facilmente la correlazione tra l’indirizzo IP e la scansione del nome host/FQDN da cui deriva.

Ora, quando configuri una scansione per un nome host/FQDN e i risultati dell’endpoint della scansione riportano degli indirizzi IP, includiamo il nome host/FQDN dalla scansione con l’indirizzo IP.

Nota sull’aggiornamento: L’aggiornamento del nome host è disponibile nell’ultima versione sensore – 3.7.10. Dopo aver completo gli aggiornamenti sensore, ripeti le scansioni per vedere la correlazione nome host/indirizzo IP nei tuoi risultati di scansione.

new

Nell’API DigiCert Services, abbiamo aggiunto due nuovi endpoint per ordinare i tuoi certificati Secure Site Pro: Ordina Secure Site Pro SSL e Ordina Secure Site Pro EV SSL.

  • POSTA https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POSTA https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Vantaggi inclusi con ogni certificato Secure Site Pro

Ciascun certificato Secure Site Pro – senza costi aggiuntivi – accede prima alla funzione premium come il toolkit Post Quantum Cryptographic (PQC).

Altri vantaggi includono:

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Controllo malware
  • Garanzie leader nel settore – protezione per te e per i tuoi clienti!

Per scoprire ulteriori informazioni sui nostri certificati Secure Site Pro, consulta DigiCert Secure Site Pro.

Per attivare i certificati Secure Site Pro per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

new

Abbiamo aggiunto un nuovo strumento al nostro portafoglio CertCentral —Discovery— che fornisce un’analisi in tempo reale dell’intero panorama di certificati SSL/TLS.

Progettato per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) emittente, Discovery identifica i problemi nelle configurazioni dei certificati e nelle implementazioni insieme ai punti deboli relativi al certificato o i problemi nelle configurazioni dell’endpoint.

Nota: Discovery utilizza i sensori per eseguire la scansione della tua rete. I sensori sono delle piccole applicazioni software che installi in posizioni strategiche. Ogni scansione è collegata ad un sensore.

Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.

enhancement

Abbiamo aggiornato le Impostazioni federazione CertCentral SAML, consentendoti di evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nelle pagine Selezione IdP SAML Single Sign-On e Selezione IdP delle richieste di certificato SAML.

Ora, nella pagina Impostazioni federazione, sotto Metadati di IDP, abbiamo aggiunto l’opzione Includi nome federazione. Se desideri evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nella pagina Selezione IdP, deseleziona Aggiungi il mio nome federazione all’elenco degli IdP.

new

I certificati Secure Site Pro TLS/SSL sono disponibili in CertCentral. Con Secure Site Pro, l’addebito avviene per dominio; non sono previsti costi per il certificato base. Se aggiungi un dominio, il costo sarà per un dominio. Se ti servono nove domini, il costo sarà per nove domini. Proteggi fino a 250 domini con un certificato.

Offriamo due tipi di certificati Secure Site Pro, uno per i certificati OV e l’altro per i certificati EV.

  • Secure Site Pro SSL
    Richiedi il certificato OV che soddisfa le tue esigenze. Fornisci la crittografia e l’autenticazione per un dominio, un dominio wildcard e tutti i sottodomini, oppure usa i Nomi alternativi soggetto (SAN) per proteggere più domini e domini wildcard con un certificato.
  • Secure Site Pro EV SSL
    Richiedi il certificato di convalida estesa che soddisfa le tue esigenze. Fornisci la crittografia e l’autenticazione per proteggere un dominio oppure usa i Nomi alternativi soggetto (SAN) per proteggere più siti (nomi di dominio completamente qualificati) con un certificato.

Vantaggi inclusi con ogni certificato Secure Site Pro

Ogni certificato Secure Site Pro include – senza costi aggiuntivi – primo accesso alle future funzioni aggiuntive premium per CertCentral (ad es., monitoraggio del registro CT e gestione convalide).

Altri vantaggi includono:

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Controllo malware
  • Garanzie leader nel settore

Per attivare i certificati Secure Site Pro per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

Per scoprire ulteriori informazioni sui nostri certificati Secure Site Pro, consulta DigiCert Secure Site Pro.

compliance

I certificati SSL pubblici non possono più proteggere i nomi dominio con trattini bassi ("_"). Tutti i certificati precedentemente emessi con trattini bassi nei nomi dominio devono scadere prima di questa data.

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

enhancement

Abbiamo migliorato la nostra offerta di certificati RapidSSL DV, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.

  • RapidSSL Standard DV
    Per impostazione predefinita adesso, quando ordini un certificato RapidSSL Standard DV, ricevi entrambe le versioni del nome comune nel certificato –[il tuo dominio].com che www.[il tuo dominio].com.
    Dopo aver inserito il nome comune, verifica che la casella Includi sia www.[il tuo dominio].com che[il tuo dominio].com nel certificato sia selezionata.
    In precedenza, dovevi ordinare certificati separati per[il tuo dominio].com che www.[il tuo dominio].com.
  • RapidSSL Wildcard DV
    Per impostazione predefinita adesso, quando ordini un certificato RapidSSL Wildcard DV, ricevi il dominio wildcard e il dominio base nel certificato – *.[il tuo dominio].com che[il tuo dominio].com.
    Dopo aver inserito il nome comune, verifica che la casella Includi sia *.[il tuo dominio].com che[il tuo dominio].com nel certificato sia selezionata.
    In precedenza, dovevi ordinare certificati separati per *.[il tuo dominio].com che[il tuo dominio].com.

Consulta CertCentral: Guida all’iscrizione del certificato DV.

enhancement

Abbiamo migliorato gli endpoint del certificato RapidSSL per includere il parametro dns_names, consentendoti di includere un secondo dominio molto specifico, in questi certificati single domain.

  • RapidSSL Standard DV
    Quando ordini un certificato RapidSSL Standard DV, puoi includere entrambe le versioni del tuo dominio nel certificato —[il tuo dominio].com che www.[il tuo dominio].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[il tuo dominio].com"],

    In precedenza, dovevi ordinare certificati separati per[il tuo dominio].com che www.[il tuo dominio].com.
  • RapidSSL Wildcard DV
    Quando ordini un certificato RapidSSL Wildcard DV, puoi includere il dominio base nel certificato —*.[il tuo dominio].com che[il tuo dominio].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[il tuo dominio].com"],

    In precedenza, dovevi ordinare certificati separati per *.[il tuo dominio].com che[il tuo dominio].com.

Per la documentazione API DigiCert Services, consulta API CertCentral.

new

I singoli certificati di firma documento sono disponibili in CertCentral:

  • Firma documento – Singolo (500)
  • Firma documento – Singolo (2000)

Per attivare i singoli certificati di firma documento per il tuo account CertCentral, contatta il tuo rappresentante di vendita.

In precedenza, erano disponibili solo i certificati di firma documento dell’organizzazione.

  • Firma documento – Organizzazione (2000)
  • Firma documento – Organizzazione (5000)

Per scoprire ulteriori informazioni su questi certificati, consulta Certificato di firma documento.

new

I certificati DV RapidSSL e GeoTrust sono disponibili in CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentazione

Gennaio 12, 2018

new

DigiCert rende disponibile pubblicamente un altro registro CT (Nessie). Nessie è un registro Certificate Transparency (CT) nuovo, altamente scalabile e a prestazioni elevate.

Questo registro CT è composto da cinque registri suddivisi in incrementi da un anno in base alla scadenza del certificato. Di seguito sono riportati gli URL dell’endpoint di registro CT con il loro intervallo di scadenza certificato.

Altri dettagli »