Filtraggio per: compliance x cancella
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

compliance

Nuovi requisiti di conformità Apple per i certificati SSL privati

Di recente Apple ha annunciato alcuni nuovi requisiti di sicurezza per i certificati SSL/TLS che entreranno in vigore con il rilascio di iOS 13 e macOS 10.15. Questi requisiti interessano i certificati pubblici e privati emessi dopo il 1° luglio 2019.

Per i tuoi certificati DigiCert SSL/TLS pubblici, non devi compiere alcuna operazione.

I certificati DigiCert SSL/TLS pubblici soddisfano già tutti questi requisiti di sicurezza. I tuoi certificati SSL/TLS pubblici non sono interessati da questi nuovi requisiti e saranno attendibili in iOS 13 e macOS 10.15.

Cosa c’è di nuovo?

Apple implementa altri requisiti di sicurezza per tutti i certificati SSL/TLS che, per progettazione, interessano i certificati SSL/TLS privati. Consulta Requisiti per i certificati attendibili in iOS 13 e macOS 10.15. I certificati DigiCert SSL/TLS privati soddisfano questi requisiti, se emessi dagli amministratori account in base ai requisiti per i certificati pubblici.

Di seguito abbiamo fornito un elenco dei requisiti che possono interessare i certificati SSL/TLS privati. Fortunatamente, il rilascio di queste versioni di sistemi operativi Apple è previsto per l’autunno di quest’anno. Ciò significa che hai ancora tempo per prepararti.

  • Devi usare un algoritmo della famiglia SHA-2 nell’algoritmo della firma. I certificati con firma SHA-1 non sono più attendibili per SSL/TLS.
  • Devi avere un periodo di validità di 825 giorni o meno. I certificati SSL/TLS con una validità superiore a 825 giorni non sono più attendibili.

Se hai dei certificati privati che non soddisfano questi requisiti ed è necessaria l’attendibilità Apple iOS e macOS per i tuoi certificati privati, dovrai verificare che tutti i certificati SSL/TLS privati emessi dopo il 1° luglio 2019 siano emessi inizialmente o riemessi prima della disponibilità generale di iOS 13 e macOS 10.15. Consulta Riemetti un certificato SSL/TLS.

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

compliance

Modifica degli standard di settore

A partire dal 31 luglio 2019 (19:30 UTC), devi usare il metodo DCV Dimostrazione pratica HTTP per dimostrare il controllo sugli indirizzi IP indicati sui tuoi ordini di certificato.

Per ulteriori informazioni sul metodo DCV Dimostrazione pratica HTTP, fai riferimento a queste istruzioni:

Attualmente, gli standard di settore vengono usati per consentirti di usare altri metodi DCV per dimostrare il controllo sul tuo indirizzo IP. Tuttavia, con il passaggio della Scheda SC7, le regolazioni per la convalida degli indirizzi IP sono cambiate.

Scheda SC7: Aggiorna i metodi di convalida dell’indirizzo IP

Questa scheda ridefinisce i processi consentiti e le procedure per la convalida del controllo del cliente di un indirizzo IP elencato in un certificato. Le modifiche della conformità per la Scheda SC7 entrano in vigore il 31 luglio 2019 (19:30 UTC).

Per rimanere conformi, a partire dal 31 luglio 2019 (19:30 UTC), DigiCert consente ai clienti di usare solo il metodo DCV Dimostrazione pratica HTTP per convalidare i loro indirizzi IP.

Rimozione del supporto per IPv6

A partire dal 31 luglio 2019 (19:30 UTC), DigiCert ha rimosso il supporto per i certificati per gli indirizzi IPv6. A causa delle limitazioni server, DigiCert non è in grado di arrivare all’indirizzo IPv6 per verificare il file che si trova sul sito web del cliente per il metodo DCV Dimostrazione pratica HTTP.

enhancement

Abbiamo aggiornato le Impostazioni federazione CertCentral SAML, consentendoti di evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nelle pagine Selezione IdP SAML Single Sign-On e Selezione IdP delle richieste di certificato SAML.

Ora, nella pagina Impostazioni federazione, sotto Metadati di IDP, abbiamo aggiunto l’opzione Includi nome federazione. Se desideri evitare che il tuo Nome federazione venga visualizzato nell’elenco degli IdP nella pagina Selezione IdP, deseleziona Aggiungi il mio nome federazione all’elenco degli IdP.

new

I certificati Secure Site Pro TLS/SSL sono disponibili in CertCentral. Con Secure Site Pro, l’addebito avviene per dominio; non sono previsti costi per il certificato base. Se aggiungi un dominio, il costo sarà per un dominio. Se ti servono nove domini, il costo sarà per nove domini. Proteggi fino a 250 domini con un certificato.

Offriamo due tipi di certificati Secure Site Pro, uno per i certificati OV e l’altro per i certificati EV.

  • Secure Site Pro SSL
    Richiedi il certificato OV che soddisfa le tue esigenze. Fornisci la crittografia e l’autenticazione per un dominio, un dominio wildcard e tutti i sottodomini, oppure usa i Nomi alternativi soggetto (SAN) per proteggere più domini e domini wildcard con un certificato.
  • Secure Site Pro EV SSL
    Richiedi il certificato di convalida estesa che soddisfa le tue esigenze. Fornisci la crittografia e l’autenticazione per proteggere un dominio oppure usa i Nomi alternativi soggetto (SAN) per proteggere più siti (nomi di dominio completamente qualificati) con un certificato.

Vantaggi inclusi con ogni certificato Secure Site Pro

Ogni certificato Secure Site Pro include – senza costi aggiuntivi – primo accesso alle future funzioni aggiuntive premium per CertCentral (ad es., monitoraggio del registro CT e gestione convalide).

Altri vantaggi includono:

  • Convalida priorità
  • Assistenza prioritaria
  • Due sigilli sito premium
  • Controllo malware
  • Garanzie leader nel settore

Per attivare i certificati Secure Site Pro per il tuo account CertCentral, contatta il tuo account manager o il nostro team di assistenza.

Per scoprire ulteriori informazioni sui nostri certificati Secure Site Pro, consulta DigiCert Secure Site Pro.

compliance

I certificati SSL pubblici non possono più proteggere i nomi dominio con trattini bassi ("_"). Tutti i certificati precedentemente emessi con trattini bassi nei nomi dominio devono scadere prima di questa data.

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

compliance

Requisiti standard di settore per l’inclusione dell’estensione CanSignHttpExchanges in un certificato ECC SSL/TLS:

  • Record risorsa CAA per il dominio che include il parametro "cansignhttpexchanges=yes" *
  • Coppia di chiavi Elliptic Curve Cryptography (ECC)
  • Estensione CanSignHttpExchanges
  • Validità massima di 90 giorni*
  • Usato solo per lo Scambio HTTP firmati

*Nota: Questi requisiti entrano in vigore il 1° maggio 2019. L’estensione Scambi HTTP firmati è in fase di sviluppo attivo. Ci potrebbero essere altre modifiche ai requisiti unitamente allo sviluppo industriale.

Il requisito di validità certificato massima di 90 giorni non interessa i certificati emessi prima del 1° maggio 2019. Nota: il certificato riemesso sarà troncato a 90 giorni dal momento della riemissione. Tuttavia, puoi continuare a riemettere il certificato per il periodo di validità acquistato intero.

Estensione CanSignHttpExchanges

Di recente, abbiamo aggiunto un nuovo profilo certificato, Scambi HTTP firmati per risolvere il problema di visualizzazione dell’URL AMP URL dove il tuo marchio non veniva visualizzato nella barra degli indirizzi. Consulta Visualizza URL AMP migliori con Scambi firmati.

Questo nuovo profilo ti consente di includere l’estensione CanSignHttpExchanges nei certificati SSL/TLS OV ed EV. Una volta abilitata per il tuo account, l’opzione Includi l’estensione CanSignHttpExchanges nel certificato compare sui tuoi moduli di ordine certificato SSL/TLS OV ed EV sotto Opzioni certificato aggiuntive. Consulta Richiedi il tuo certificato Scambi HTTP firmati.

Per abilitare questo profilo certificato per il tuo account, contatta il tuo account manager o il nostro team di assistenza.

compliance

Le CA non possono più emettere certificati SSL pubblici di 30 giorni contenenti trattini bassi nei nomi dominio (nomi comuni e nomi alternativi soggetto).

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

compliance

Ultimo giorno in cui puoi ordinare certificati SSL pubblici di 30 giorni contenenti trattini bassi nei nomi dominio (nomi comuni e nomi alternativi soggetto) da qualsiasi CA.

Nota: La soluzione con trattino basso preferita è rinominare i nomi host (FQDN) che contengono i trattini bassi e sostituire i certificati. Tuttavia, per quelle situazioni in cui non è possibile rinominare, puoi usare i certificati privati e, in alcuni casi, puoi usare un certificato wildcard che protegge l’intero dominio.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

compliance

Non devi eseguire alcuna azione.

A partire dal 13 febbraio 2019, DigiCert non emette più certificati ECC TLS/SSL (ad es. certificati con chiavi ECDSA) con la coppia curva-hash P-384 con SHA-2 512 (SHA-512). Questa coppia curva-hash non è conforme alla politica sullo store principale di Mozilla.

La politica sullo store principale di Mozilla supporta solo queste coppie curva-hash:

  • P‐256 con SHA-256
  • P‐384 con SHA-384

Nota: Hai un certificato con una coppia curva-hash P-384 con SHA-512? Non ti preoccupare. Quando è il momento di rinnovare il certificato, sarà emesso automaticamente usando una coppia curva-hash supportata.

compliance

Le autorità di certificazione (CA) hanno revocato tutti i certificati SSL pubblici contenenti trattini bassi (nel nome comune e nei nomi alternativi soggetto) con una validità massima di più di 30 giorni entro la fine della giornata (UTC).

Se avevi un certificato SSL con una validità totale di 31 giorni o più (che include tutti i certificati da 1 anno, 2 anni e 3 anni) che è scaduto dopo il 14 gennaio 2019, la CA che ha emesso il certificato doveva revocarlo.

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

compliance

DigiCert ha iniziato ad emettere i certificati SSL pubblici contenenti trattini bassi per un periodo di tempo limitato.

  • Validità massima di 30 giorni per i certificati SSL pubblici contenenti trattini bassi nei nomi dominio.
  • I trattini bassi non devono essere nel dominio base ("example_domain.com" non è consentito).
  • I trattini bassi non devono essere nell'etichetta dominio più sinistra ("_esempio.dominio.com" e "example_domain.esempio.com" non sono consentiti).

Per ulteriori dettagli, consulta Eliminazione dei trattini bassi nei nomi dominio.

new

Nel menu in alto, abbiamo aggiunto due nuove opzioni di supporto (icone telefono e chat), facilitando così il contatto con l’assistenza da CertCentral (tramite e-mail, chat o telefono).

L’icona del telefono ti fornisce le opzioni e-mail e telefono. L’icona della chat ti fornisce una finestra di chat in cui puoi iniziare una conversazione con uno dei nostri membri del team di assistenza dedicato.

enhancement

Abbiamo migliorato il menu della barra laterale, consentendoti di vedere facilmente l’opzione di menu per le pagine che visiti. Ora, quando visiti una pagina in CertCentral, l’opzione di menu per quella pagina avrà una barra blu orizzontale accanto.

fix

Abbiamo risolto un bug nella funzione Aggiungi organizzazione sui moduli di richiesta certificato SSL/TLS dove lo stato di convalida (EV e OV convalidato) non era inclusi per le nuove organizzazioni aggiunte e convalidate come parte dell’ordine di certificato.

Ora, le nuove organizzazioni aggiunte quando si ordina un certificato SSL mostreranno uno stato Convalidato.

Nota: Lo stato di convalida dell’organizzazione non viene visualizzato finché non abbiamo completamente convalidato l’organizzazione.

compliance

Modifica della conformità con gli standard di settore. Per i certificati attendibili pubblicamente, i trattini bassi ( _ ) non possono più essere inclusi nei sottodomini. RFC 5280 ora rinforzato anche per i sottodomini.

Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.

Agosto 1, 2018

compliance

Cambiati gli standard di settore e rimossi due metodi di convalida controllo dominio (DCV) dai requisiti base (BR).

A partire dal 1° agosto 2018, le autorità di certificazione non possono più usare i seguenti metodi di convalida controllo dominio (DCV):

  • 3.2.2.4.1 Convalida del richiedente come contatto dominio
    Questo metodo ha consentito ad una CA di convalidare il controllo del richiedente certificato su un dominio su un ordine di certificato SSL/TLS verificando che il richiedente è direttamente il contatto dominio con il Registrar nome dominio.
  • 3.2.2.4.5 Documento di autorizzazione dominio
    Questo metodo ha consentito ad una CA di convalidare il controllo del richiedente certificato su un dominio su un ordine di certificato SSL/TLS usando la conferma dell’autorità del richiedente di ordinare un certificato per detto dominio secondo quanto contenuto in un Documento di autorizzazione dominio.
    Consulta Scheda 218: Rimuovi metodi di convalida 1 e 5.

Per scoprire ulteriori informazioni su alcuni dei metodi DCV disponibili, consulta Metodi di convalida del controllo del dominio (DCV).

Maggio 25, 2018

compliance

Conformità DigiCert con RGPD

Il Regolamento generale sulla protezione dei dati (RGPD) è una legge dell’Unione Europea sulla protezione dei dati e sulla privacy per tutte le persone che vivono nell’UE. Lo scopo principale è fornire ai cittadini e ai residenti dell’UE un maggiore controllo sui dati personali e semplificare l’ambiente regolatorio per le attività internazionali unificando le norme all’interno dell’UE. Il RGPD è entrato in vigore il 25 maggio 2018. Altri dettagli »

Dichiarazione DigiCert

DigiCert si è impegnata a capire e rispettare il RGPD. Eravamo in linea con il RGPD quando è entrato in vigore il 25 maggio 2018. Consulta Soddisfare il Regolamento generale sulla protezione dei dati (RGPD).

compliance

Impatto del RGPD sulla convalida controllo dominio (DCV) dell’e-mail basata su WHOIS

Il Regolamento generale europeo sulla protezione dei dati (RGPD) è entrato in vigore il 25 maggio 2018. Il RGPD richiede la protezione dei dati per le persone naturali (non le entità aziendali) che risiedono nell’Unione Europea (UE).

DigiCert ha collaborato con ICANN per mantenere disponibili le informazioni WHOIS. ICANN ha annunciato che continua a richiedere registri e registrar per inviare informazioni a WHOIS, con qualche modifica per sistemare il RGPD. Consulta Nota su WHOIS, sul RGPD e sulla convalida dominio.

Ti affidi alla convalida dominio e-mail basata su WHOIS?

Consulta il tuo registrar dominio per scoprire se viene utilizzata un’e-mail resa anonima o un modulo web come modo che hanno le CA per accedere ai dati WHOIS come parte della loro conformità al RGPD.

Per il processo di convalida più efficace, comunica al tuo registrar che vuoi che continuino a usare il tuoi record pubblicati completi o che utilizzino un indirizzo e-mail reso anonimo per i tuoi domini. L’uso di queste opzioni garantirà un impatto minimo o assente sui nostri processi di convalida.

Il tuo registrar usa un’e-mail resa anonima o una modulo web come modo che hanno le CA per accedere ai dati WHOIS? Se sì, possiamo inviare l’e-mail DCV agli indirizzi elencati nel record WHOIS.

Il tuo registrar maschera o rimuove gli indirizzi e-mail? Se sì, dovrai usare uno degli altri metodi per dimostrare il controllo sui tuoi domini:

  • E-mail costruita
  • DNS TXT
  • DNS CNAME
  • Dimostrazione pratica HTTP

Per maggiori informazioni sugli indirizzi e-mail costruiti e altri metodi DCV alternativi, consulta Metodi di convalida del controllo del dominio (DCV).

Maggio 10, 2018

compliance

Gli standard del settore consentono ad un’autorità di certificazione (CA) di emettere un certificato SSL/TLS per un dominio che ha solo dei record CAA che non contengono tag di proprietà "emissione"/"issuewild".

Quando una CA effettua una query su RR CAA di un dominio e trova i record senza alcun tag di proprietà "emissione" o "issuewild", una CA può interpretarlo come un autorizzazione per emettere il certificato SSL/TLS per tale dominio. Consulta Scheda 219: Chiarire la gestione dei set di record CAA senza tag proprietà "emissione"/"issuewild".

Per ulteriori informazioni sul processo di controllo CAA RR, consulta la nostra pagina Controllo dei record risorsa DNS CAA.

Aprile 1, 2018

compliance

Come parte del trasferimento a livello di settore da TLS 1.0/1.1 e per mantenere la nostra compliance PCI, DigiCert ha disabilitato TLS 1.0/1.1 il 1° aprile 2018. D’ora in avanti DigiCert supporta solo TLS 1.2 e versioni successive. Consulta Deprecazione di TLS 1.0 e 1.1.

Marzo 2, 2018

compliance

DigiCert implementa un processo di verifica dell’unità organizzativa (OU) migliorato.

Secondo i requisiti base:

"CA SHALL implementa un processo che impedisce a un attributo OU di includere un nome, la data di nascita, il nome commerciale, il marchio, l’indirizzo, la sede o altri testi che si riferiscono ad una persona naturale specifica o ad un’entità legale a meno che la CA non abbia verificato queste informazioni secondo la Sezione 11.2…"

Nota: Il campo OU è un campo facoltativo. Non è obbligatorio includere un’unità organizzazione in una richiesta di certificato.

compliance

A partire dal 1° marzo 2018, 825 giorni corrispondono alla lunghezza consentita massima per un certificato SSL/TLS triennale pubblico riemesso (o duplicato emesso).

Per un certificato OV triennale emesso dopo il 1° marzo 2017, non dimenticare che durante il primo anno della durata del certificato triennale, tutti i certificati riemessi e duplicati possono avere una durata inferiore rispetto al certificato "originale", e che questi certificati riemessi scadranno per primi. Consulta
In che modo ciò interessa le riemissioni del mio certificato triennale e le emissioni dei duplicati?.

Febbraio 21, 2018

compliance

A partire dal 21 febbraio 2018, DigiCert offre solo certificati SSL/TLS pubblici di 1 e 2 anni a causa delle modifiche apportate agli standard di settore che limitano la lunghezza massima di un certificato SSL pubblico a 825 giorni (circa 27 mesi). Consulta 20 febbraio 2018, ultimo giorno per i nuovi ordini di certificato triennali.

compliance

Solo a scopo informativo, non è necessaria alcuna azione.

A partire dal 1° febbraio 2018, DigiCert pubblica tutti i certificati SSL/TLS pubblici appena emessi nei registri CT pubblici. Tale operazione non influisce su alcun certificato OV emesso prima del 1° febbraio 2018. Non dimenticare che la registrazione CT è necessaria per i certificati EV dal 2015. Consulta I certificati DigiCert saranno registrati pubblicamente a partire dal 1° febbraio.

enhancement

Nuova funzione "Escludi dal registro CT quando ordini un certificato" aggiunta a CertCentral. Quando attivi questa funzione (Impostazioni > Preferenze), consenti agli utenti account di impedire che i certificati SSL/TLS pubblici vengano registrati nei registri CT pubblici in base all’ordine dei certificati.

Quando si ordina un certificato SSL, gli utenti hanno la possibilità di non registrare il certificato SSL/TLS nei registri CT pubblici. La funzione è disponibile quando un utente ordina un nuovo certificato, riemette un certificato e rinnova un certificato. Consulta la Guida alla registrazione CT dei certificati SSL/TLS pubblici CertCentral.

enhancement

Nuovo campo per negare la registrazione CT opzionale (disable_ct) aggiunto agli endpoint API della richiesta di certificato SSL. Inoltre, è stata aggiunta il nuovo endpoint per negare la registrazione CT del certificato emesso (ct-stato). Consulta la Guida alla negazione Certificate Transparency SSL/TLS pubblici API CertCentral.

Ottobre 24, 2017

compliance

Modifica ai controlli dei record risorsa CAA in base agli standard di settore. Modificato il processo per controllare le catene CNAME contenenti 8 record CNAME o meno, e la ricerca non include l’elemento principale di un target di un record CNAME. Consulta Controllo dei record risorsa DNS CAA.

Settembre 8, 2017

compliance

Modifica dell’emissione certificato secondo gli standard di settore. Modificato il processo di emissione certificato per controllare i record risorsa DNS CAA. Consulta Controllo dei record risorsa DNS CAA.

Luglio 28, 2017

compliance

Modifiche di conformità agli standard di settore; miglioramento dei controlli delle violazioni e adempimenti RFC 5280. Consulta Certificati attendibili pubblicamente – Dati inseriti che violano gli standard di settore.

Luglio 21, 2017

compliance

Modifica al processo di convalida per gli standard di settore. Le informazioni di convalida (DCV o organizzazione) più vecchie di 825 giorni devono essere riconvalidate prima di elaborare la riemissione, rinnovo o emissione di un certificato. Altri dettagli »

Luglio 10, 2017

compliance

Modifiche di conformità agli standard di settore; supporto aggiunto per altri metodi di convalida del controllo del dominio (DCV). Consulta Preconvalida dominio: Metodi di convalida del controllo del dominio (DCV).