Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)
To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.
To learn more about the industry change, see Domain validation policy changes in 2021.
How does this affect me?
As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:
To learn more about the supported DCV method for DV, OV, and EV certificate requests:
CertCentral: Pending certificate requests and domain prevalidation using file-based DCV
Pending certificate request
If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.
*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.
To learn more about the supported DCV methods for DV, OV, and EV certificate requests:
Domain prevalidation
If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.
To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.
CertCentral Services API
If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).
Nuova opzione di profilo certificato
Abbiamo aggiunto una nuova opzione di profilo certificato, Crittografia dei dati, che ti consente di includere l’estensione di uso della chiave di crittografia dei dati nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione di uso della chiave di crittografia dei dati nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Per abilitare un profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.
Altre opzioni profili certificato disponibili
Per scoprire queste informazioni sulle opzioni profilo certificato supportate, consulta Opzioni profilo certificato.
Abbiamo migliorato la nostra offerta di certificati base e Secure Site single domain (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), aggiungendo l’opzione Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato ai moduli di ordine, riemissione e duplicato di questi certificati. Questa opzione ti consente di scegliere includere entrambe le versioni del nome comune (FQDN) in questi certificati single domain gratuitamente.
Consulta Ordina i tuoi certificati SSL/TLS.
Funziona anche per i sottodomini
La nuova opzione ti consente di ottenere entrambe le versioni di base e sottodominio. Ora, per proteggere entrambe le versioni di un sottodominio, aggiungi il sottodominio alla casella Nome comune (sotto.dominio.com) e seleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato. Quando DigiCert emette il tuo certificato, includerà entrambe le versioni del sottodominio sul certificato: [sotto.dominio].com che www.[sotto.dominio].com.
Rimosso Utilizza la funzione Plus per i sottodomini
L’opzione Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato rende obsoleta la Funzione Plus -- Usa la funzione Plus per i sottodomini. Quindi abbiamo rimosso l’opzione dalla pagina Preferenze divisioni (nel menu della barra laterale, fai clic su Impostazioni > Preferenze).
Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Ordina OV/EV SSL, Ordina SSL (type_hint), Ordina Secure Site SSL, Ordina SSL privato, Riemetti certificato, e Duplica certificato sotto elencati. Queste modifiche forniscono maggiore controllo quando richiedi, riemetti e duplichi i tuoi certificati single domain, consentendoti di scegliere se includere uno SAN aggiuntivo specifico su questi certificati single domain gratuitamente.
*Nota: Per l’endpoint Ordina SSL (type_hint), usa solo il parametro dns_names[]
come descritto di seguito per aggiungere il SAN gratuito.
Per proteggere entrambe le versioni del dominio ([il tuo dominio].com che www. [il tuo dominio].com), nella tua richiesta, usa il parametro common_name
per aggiungere il dominio ([il tuo dominio].com) e il parametro dns_names[]
per aggiungere l’altra versione del dominio (www. [il tuo dominio].com).
Quando DigiCert emette il tuo certificato, proteggerà entrambe le versioni del dominio.
Per proteggere solo il nome comune (FQDN), ometti il parametro dns_names[]
dalla tua richiesta.
Abbiamo aggiunto una nuova opzione di profilo certificato, OCSP Must-Staple, che ti consente di includere l’estensione OCSP Must-Staple nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione OCSP Must-Staple nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Nota: I browser che supportano OCSP Must-Staple possono visualizzare un blocco interstiziale agli utenti che accedono al tuo sito. Verifica che il tuo sito sia configurato per servire in modo corretto e solido le risposte OCSP “stapled” prima di installare il certificato.
Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.
Altre opzioni profili certificato disponibili
Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Abbiamo aggiunto una nuova opzione di profilo certificato, Credenziali delegate, che ti consente di includere l’estensione DelegationUsage nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione DelegationUsage nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.
Background
L’estensione Credenziali delegate per TLS è sotto lo sviluppo attivo all’interno di Internet Engineering Task Force (IETF). Per supportare l’analisi di interoperabilità, abbiamo aggiunto la possibilità di emettere certificati conformi alla specifica di bozza attuale. Nota: ci potrebbero essere più modifiche alla bozza unitamente allo sviluppo industriale.
Altre opzioni profili certificato disponibili
Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Abbiamo migliorato gli endpoint della richiesta API DigiCert Services che ti consente di ottenere risposte più veloci alle tue richieste di certificato.
Abbiamo semplificato la funzione Aggiungi contatti per gli ordini di certificato OV (Standard SSL, Secure Site SSL, ecc.). Ora, quando ordini un certificato OV, popoliamo la scheda Contatto dell'organizzazione per te. Se necessario, puoi aggiungere un contatto tecnico.
Per usare un contatto organizzazione diverso, elimina quello popolato automaticamente e aggiungine uno manualmente.
Abbiamo semplificato la funzione Aggiungi contatti per gli ordini di certificato EV (EV SSL, Secure Site EV SSL, ecc.). Ora, quando ordini un certificato EV, popoleremo le schede Contatto verificato per te se le informazioni contatto verificato EV sono disponibili nel tuo account. Se necessario, puoi aggiungere i contatti organizzazione e tecnico.
L’assegnazione dei Contatti verificati ad un’organizzazione non è un prerequisito per aggiungere un’organizzazione. Ci potrebbero essere dei casi in cui le informazioni del contatto verificato non saranno disponibili per un’organizzazione. In questo caso, aggiungere manualmente i Contatti verificati.
Abbiamo aggiunto una nuova opzione profilo certificato, KDC/EKU SmartCardLogon, che ti consente di includere le KDC e gli Utilizzi chiave estesi (EKU) SmartCardLogon in un certificato SSL/TLS OV. Una volta abilitata per il tuo account, l’opzione Includi il campo EKU (utilizzo chiavi avanzato) KDC/SmartCardLogon nel certificato compare sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Per abilitare un profilo certificato per il tuo account, contatta il tuo rappresentante account o il nostro team di assistenza.
Nota: In precedenza, questa funzione era disponibile solamente attraverso l’API DigiCert Services (consulta API CertCentral).
Altre opzioni profili certificato disponibili
Se abilitate per il tuo account, queste opzioni di profilo sono visualizzate sui tuoi moduli di richiesta certificato SSL/TLS sotto Opzioni certificato aggiuntive.
Abbiamo aggiunto una nuova funzione Aggiungi contatto ai modulo di richiesta certificati SSL/TLS OV, consentendoti di aggiungere un singolo contatto tecnico e un singolo contatto organizzazione durante il processo di richiesta.
In precedenza, non potevi aggiungere dei contatti quando ordinavi i certificati SSL/TLS OV (come i certificati Secure Site SSL e Multi-Domain SSL).
Nota: Un contatto tecnico è qualcuno che possiamo contattare qualora ci fossero dei problemi durante l’elaborazione del tuo ordine. Un contatto organizzazione è qualcuno che possiamo contattare quando completiamo la convalida organizzazione per il tuo certificato.
Abbiamo migliorato la funzione Aggiungi contatto ai moduli di richiesta certificati SSL/TLS EV, consentendoti di aggiungere un singolo contatto tecnico e un singolo contatto organizzazione durante il processo di richiesta.
In precedenza, potevi solo aggiungere dei contatti verificati (per EV) quando ordinavi i certificati SSL/TLS EV (come Secure Site EV ed EV Multi-Domain SSL).
Nota: Un contatto tecnico è qualcuno che possiamo contattare qualora ci fossero dei problemi durante l’elaborazione del tuo ordine. Un contatto organizzazione è qualcuno che possiamo contattare quando completiamo la convalida organizzazione per il tuo certificato.
Abbiamo migliorato la funzione di aggiunta organizzazione esistente del processo di ordine certificato SSL/TLS, consentendoti di filtrare l’elenco di organizzazioni esistenti per vedere solo le organizzazioni completamente convalidate.
Nota: Se la tua CSR include un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola automaticamente con le informazioni dell’organizzazione contenute nel tuo account.
Per aggiungere manualmente un’organizzazione esistente quando ordini il tuo certificato SSL/TLS, fai clic su Aggiungi organizzazione. Nella finestra Aggiungi organizzazione, seleziona Nascondi organizzazioni non convalidate per filtrare le organizzazioni in modo che vengano mostrate solo le organizzazioni completamente convalidate.
Nota: Se hai più di nove organizzazioni attive nel tuo account, il filtro funziona anche per l’elenco a discesa Organizzazione.
Abbiamo migliorato la funzione Unità organizzazione del processo di ordine certificato SSL/TLS, consentendoti di aggiungere più unità organizzazione. In precedenza, potevi aggiungere solo un’unità organizzazione.
Nota: Il campo Unità organizzazione nel modulo di richiesta sarà popolato automaticamente con i valori della tua CSR.
Per aggiungere manualmente le unità organizzazione quando ordini il tuo certificato SSL/TLS, espandi Opzioni certificato aggiuntive e nel campo Unità organizzazione, adesso puoi aggiungere una o più unità organizzazione.
Nota: L’aggiunta di unità organizzazione è facoltativa. Puoi lasciare vuoto questo campo. Tuttavia, se includi le unità organizzazione nel tuo ordine, DigiCert dovrà convalidarle prima che possiamo emettere il tuo certificato.
Abbiamo risolto un bug dei Campi ordine personalizzati* che impedisce alla funzione di agire correttamente quando si disattiva, attiva, cambia un campo da obbligatorio a facoltativo, e si cambia un campo da facoltativo a obbligatorio.
I *Campi ordine personalizzati sono disabilitati per impostazione predefinita. Per abilitare questa funzione per il tuo account CertCentral, contatta il tuo rappresentante account DigiCert. Consulta Gestione dei campi modulo d’ordine personalizzati nella Guida introduttiva CertCentral avanzata.
Abbiamo risolto un bug nei moduli d’ordine certificato TLS/SSL dove l’aggiunta di una CSR popolava automaticamente solo il campo Nome comune. Mentre risolvevamo questo bug, abbiamo migliorato la funzione di caricamento CSR per popolare automaticamente anche il campo Organizzazione.
Ora usiamo le informazioni della tua CSR per popolare automaticamente questi campo del modulo d’ordine: Nome comune, Altri nomi host (SAN), Unità organizzazione (OU) e Organizzazione.
Puoi ancora cambiare le informazioni in questi campi se necessario (ad esempio, puoi aggiungere o rimuovere i SAN).
Nota del campo Organizzazione
Quando includi un’organizzazione attualmente in uso nel tuo account, la scheda Organizzazione si popola automaticamente con le informazioni dell’organizzazione contenute nel tuo account.
Abbiamo migliorato la funzione di aggiunta nuova organizzazione del processo di ordine certificato TLS/SSL, consentendoti di modificare i dettagli di un’organizzazione appena aggiunta.
In precedenza, dopo aver aggiunto una nuova organizzazione nella pagina Richiesta certificato, non potevi tornare per modificare i dettagli dell’organizzazione. Per modificare i dettagli dell’organizzazione, dovevi eliminare l’organizzazione e riaggiungerla con le informazioni corrette.
Con questo miglioramento, ora puoi modificare i dettagli dell’organizzazione appena aggiunta. Fai clic sull’icona di modifica (matita) e puoi modificare i dettagli dell’organizzazione prima di inviare l’ordine.
Modifica della conformità con gli standard di settore. Per i certificati attendibili pubblicamente, i trattini bassi ( _ ) non possono più essere inclusi nei sottodomini. RFC 5280 ora rinforzato anche per i sottodomini.
Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.