Filtraggio per: SSO only users x cancella
enhancement

Abbiamo migliorato l’integrazione degli utenti solo SAML SSO con l’API CertCentral Services, aggiungendo un’impostazione account che ti consente di concedere l’accesso API agli utenti solo SSO. Nella pagina SAML Sign-On (SSO), sotto Configura impostazioni SSO per utenti, ora vedrai la casella di controllo Abilita accesso API per gli utenti solo SSO (nel menu della barra laterale, fai clic su Impostazioni > Single Sign-On). Consulta Configura SAML Single Sign-On.

Nota: Questa impostazione consente agli utenti solo SSO con le chiavi API di bypassare Single Sign-On. La disabilitazione dell’accesso API per gli utenti solo SSO non revoca le chiavi API esistenti. Blocca solo la creazione di nuove chiavi API.

enhancement

Abbiamo migliorato il flusso di lavoro dell’invio utente per le integrazioni SAML Single Sign-On (SSO) con CertCentral, consentendoti di designare gli invitati come utenti SSO prima di inviare gli inviti utente del tuo account. Ora, nella finestra a comparsa Invita nuovi utenti, usa l’opzione Solo SAML Single Sign-on (SSO) per limitare gli invitati solo a SAML SSO.

Nota: Questa opzione disabilita tutti gli altri metodi di autenticazione per questi utenti. Inoltre, questa opzione viene visualizzata solo se hai abilitato SAML per il tuo account CertCentral.

(Nel menu della barra laterale, fai clic su Account > Inviti utente. Nella pagina Inviti utente, fai clic su Invita nuovi utenti. Consulta SAML SSO: Invita utenti per unirsi al tuo account.)

Modulo di iscrizione semplificato

Abbiamo semplificato anche il modulo di iscrizione degli utenti solo SSO, rimuovendo i requisiti di password e domanda di sicurezza. Ora, gli invitati solo SSO devono aggiungere solo le loro informazioni personali.

new

Abbiamo semplificato la visualizzazione dei risultati delle tue scansioni certificato Discovery dalla Dashboard CertCentral nel tuo account, aggiungendo i widget Rilevati certificati in scadenza, Emittenti certificati, e Certificati analizzati tramite valutazione.

Ciascun widget contiene un grafico interattivo che ti consente di approfondire il discorso per trovare facilmente altre informazioni sui certificati in scadenza (ad es. quali certificati scadono tra 8-15 giorni), sui certificati in base alla CA emittente (ad es. DigiCert) e sui certificati in base alla valutazione della sicurezza (ad es. non sicuro).

Altre informazioni su Discovery

Discovery utilizza i sensori per eseguire la scansione della tua rete. Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral.

new

Nell’API DigiCert Services, abbiamo aggiornato l'endpoint Informazioni sull'ordine consentendoti di vedere come è stato richiesto il certificato. Per i certificati richiesti tramite l’API Services o un URL ACME Directory, riportiamo un nuovo parametro di risposta: api_key. Questo parametro include il nome chiave insieme al tipo di chiave: API o ACME.

Nota: Per gli ordini richiesti con un altro metodo (ad es. account CertCentral, URL richiesta guest, ecc.), il parametro api_key viene omesso dalla risposta.

Ora, quando visualizzi i dettagli ordine, vedrai il nuovo parametro api_key nella risposta per gli ordini richiesti tramite l’API o un URL ACME Directory:

RICHIEDI https://dev.digicert.com/services-api/order/certificate/{order_id}

Risposta:

Order info endpoint response parameter

new

Abbiamo aggiunto un nuovo filtro di ricerca – Richiesto tramite – alla pagina Ordini che ti consente di cercare gli ordini di certificato richiesti tramite una chiave API specifica o un URL ACME Directory.

Ora, nella pagina Ordini, usa il filtro Richiesto tramite per trovare i certificati attivi, scaduti, revocati, rifiutati, riemissione in sospeso, in sospeso e duplicati, richiesti con una chiave API specifica o un URL ACME Directory.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic su Mostra ricerca avanzata. Dopodiché, nell’elenco a discesa Richiesto tramite seleziona il nome della chiave API o dell’URL ACME Directory o digita il nome nella casella.)

Giugno 27, 2019

fix

Abbiamo risolto un bug su SAML Single Sign-on (SSO) dove ad alcuni utenti solo Single Sign-On veniva chiesto di reimpostare la password CertCentral non esistente scaduta.

Nota: Questo messaggio compariva solo dopo che accedevano al loro account. Questi utenti solo SSO potevano ancora accedere a tutte le funzioni account ed eseguire tutte le attività pertinenti.