DIGICERT 2022 MAINTENANCE SCHEDULE
To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.
With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.
About our maintenance schedule
If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.
Upcoming Schedule Maintenance
Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).
Infrastructure-related maintenance downtime
The services listed below will be down for a total of 20 minutes while we perform our infrastructure-related maintenance. The downtime consists of two 10-minute windows, one at the start and one at the end of the infrastructure-related work:
*The plan is to end our maintenance at approximately 23:30 MDT (UTC –6). However, if issues occur, we will need to end this work early, which means the second downtime may happen earlier than planned.
Affected services
CertCentral® / Services API
CertCentral Automation / API
Discovery / API
Direct Cert Portal / API
QuoVadis® TrustLink® certificate issuance
PKI Platform 8 new domain and organization validation
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on June 4, 2022, 22:00 –24:00 MDT (June 5, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on February 12, 2022, between 22:00 – 24:00 MST (February 13, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Expanding Range of IP Addresses Used for DigiCert Services
As part of our scheduled maintenance on February 12, 2022, 22:00 – 24:00 MST (February 13, 2022, 05:00 - 07:00 UTC), DigiCert is expanding the range of IP addresses we use for our services. These additional IP addresses are part of our efforts to increase service uptime and reduce the need for service downtime during scheduled maintenance.
What do I need to do?
If your company uses allowlists*, update them to include the block of IP addresses listed below by February 12, 2022, to keep your DigiCert services and API integrations running as expected.
*Note: Allowlists are lists for firewalls that only allow specified IP addresses to perform certain tasks or connect to your system.
New range of IP addresses
Add this range of IP addresses to your allowlist: 216.168.240.0/20
Note: We are not replacing or removing any IP addresses. We are only expanding the range of IP Addresses we use to deliver our services.
Affected services:
For easy reference, see our knowledgebase article, Expanding Range of IP Addresses for DigiCert Services. If you have questions, please contact your account manager or DigiCert Support.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Per semplificare la pianificazione delle tue attività correlate al certificato, abbiamo programmato anticipatamente i nostri periodi di manutenzione 2021. Consulta Manutenzione programmata DigiCert 2021—questa pagina viene mantenuta aggiornata con tutte le informazioni sul programma di manutenzione.
Con i clienti in tutto il mondo, capiamo che non esiste un periodo migliore per tutti. Tuttavia, dopo aver analizzato i dati sull’utilizzo da parte dei clienti, abbiamo scelto dei periodi che avranno il minimo impatto sui nostri clienti.
Informazioni sul nostro programma di manutenzione
Se ti servono ulteriori informazioni relative a questi periodi di manutenzione, contatta il tuo account manager o il team di assistenza DigiCert. Per ricevere aggiornamenti diretti, iscriviti alla pagina Stato DigiCert.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).
CertCentral infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:
DV certificate issuance for CertCentral, ACME, and ACME agent automation
CIS and SCEP
QuoVadis TrustLink certificate issuance
This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .
PKI Platform 8 maintenance
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:
Additionally:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 20 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 60 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete our maintenance.
Upcoming Schedule Maintenance
On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming schedule maintenance
On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.
Service downtime
From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:
API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.
Service interruptions
During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:
Services not affected
These services are not affected by the maintenance activities:
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled maintenance
On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services
For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:
Services not affected
These services are not affected by the maintenance activities:
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming scheduled maintenance
On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
What can you do?
Please plan accordingly.
Services will be restored as soon as the maintenance is completed.
Prossima manutenzione programmata
Il 6 febbraio 2021 dalle 22:00 alle 24:00 MST (7 febbraio 2021 dalle 05:00 alle 07:00 UTC), DigiCert eseguirà la manutenzione critica.
Durante la manutenzione, i servizi elencati di seguito saranno inattivi per circa 60 minuti. Tuttavia, a causa dell’ambito in cui lavorare, ci potrebbero essere delle interruzioni di servizio aggiuntive durante la finestra di manutenzione di due ore.
Non potrai accedere a queste piattaforme né accedere a questi servizi e API:
DigiCert non potrà emettere certificati per questi servizi e API:
I seguenti servizi non saranno interessati dalle attività di manutenzione:
Nota API:
Cosa posso fare?
Pianifica di conseguenza:
I servizi saranno ripristinati non appena la manutenzione sarà completata.
Prossima manutenzione programmata
Il 9 gennaio 2021 dalle 22:00 alle 24:00 MST (10 gennaio 2021 dalle 05:00 alle 07:00 UTC) DigiCert eseguirà la manutenzione programmata.
Sebbene abbiamo applicato delle ridondanze per proteggere il tuo servizio, alcuni servizi DigiCert potrebbero essere non disponibili durante questo periodo.
Cosa puoi fare?
Pianifica di conseguenza.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
Manutenzione programmata
L’6 dicembre 2020 dalle 08:00 alle 10:00 UTC DigiCert eseguirà la manutenzione programmata.
In che modo mi interessa la questione?
Durante la manutenzione l’accesso a questi servizi e alle API potrebbe essere interessato:
Inoltre, l’emissione del certificato per questi servizi e le API potrebbe essere interessata:
Cosa posso fare?
Pianifica di conseguenza.
I servizi saranno ripristinati non appena la manutenzione sarà completata.
Discovery: Elimina tutti i certificati ed endpoint dai risultati di scansione
Abbiamo aggiunto una nuova opzione Elimina tutti i certificati e gli endpoint che ti consente di eliminare le informazioni sul certificato e sull’endpoint dai record di scansione Discovery nel tuo account CertCentral.
Per eliminare tutti i certificati ed endpoint dai risultati di scansione:
Elimina in modo permanente i certificati e i record endpoint
Per eliminare in modo permanente le informazioni sui certificati e sugli endpoint dai tuoi risultati di scansione, dalle tue scansioni devi anche rimuovere i FQDN e gli indirizzi IP associati. Consulta Modifica una scansione.
Discovery ora disponibile in tutti gli account CertCentral
Siamo lieti di annunciare che tutti gli account CertCentral esistenti ora includono Discovery, il nostro strumento di scoperta certificati più nuovo e più potente.
Nota: Per coloro che stavano usando Certificate Inspector, Discovery sostituisce il nostro vecchio strumento DigiCert, Certificate Inspector.
Per impostazione predefinita, Discovery include Cloud-scan e una prova di Sensor-scan con un limite di 100 certificati.
Cloud-scan
Cloud-scan utilizza un sensore basato su cloud, quindi non c’è nulla da installare o gestire. Puoi iniziare ad eseguire la scansione immediatamente per trovare tutti i certificati SSL/TLS pubblico indipendentemente dall’autorità di certificazione (CA) emittente. Cloud-scan viene eseguito una volta ogni 24 ore.
Sensor-scan
Sensor-scan è la nostra versione più potente di Discovery. Utilizza dei sensori per eseguire la scansione della tua rete per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) che li emette. Discovery individua anche i problemi nelle configurazione certificato e nelle implementazioni unitamente ai punti deboli correlati al certificato o ai problemi nelle tue configurazioni endpoint.
Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.
Log di controllo Discovery
Discovery ha aggiunto una nuova funzione—Log di controllo Discovery—consentendoti di monitorare le attività correlate a Discovery nel tuo account CertCentral. Questi log di controllo forniscono i dettagli dell’attività utente consentendoti di vedere le aree in cui potrebbe essere richiesta una formazione, ricostruire eventi per risolvere i problemi, rilevare i cattivi utilizzi e scoprire le aree problematiche.
Per facilitare l’ordine delle informazioni nei log di controllo Discover, abbiamo incluso vari filtri:
Per accedere al registro di controllo Discovery, nel tuo account CertCentral, nel menu principale sinistro, vai in Account > Registri di controllo. Nella pagina Log di controllo, fai clic su Log di controllo Discovery.
Supporto lingua Discovery
Quando lavoriamo per globalizzare le offerte dei nostri prodotti e rendere i nostri siti web, piatteforme e documentazione più accessibili, siamo lieti di annunciare che abbiamo aggiunto il supporto della lingua a Discovery in CertCentral.
Ora, quando configuri le tue preferenze della lingua in CertCentral, Discovery è incluso nella configurazione.
Per configurare le tue preferenze della lingua
Nel tuo account, nell’angolo superiore destro, nell’elenco a discesa "il tuo nome", seleziona Il mio profilo. Nella pagina Impostazioni profilo, nel menu a discesa Lingua, seleziona una lingua e fai clic su Salva modifiche.
Consulta Preferenze lingua CertCentral.
Risoluzione del bug: Gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida
Abbiamo risolto un bug nel processo di convalida del controllo del dominio (DCV) del certificato DV dove gli ordini di certificato DV non rispettano l’impostazione account Invia domini base per la convalida.
Nota: Per gli ordini di certificato DV, dovevi convalidare il dominio esattamente come indicato nell’ordine.
Ora, gli ordini di certificato DV rispettano l’impostazione account Invia domini base per la convalida, consentendoti di convalidare i tuoi sottodomini al livello del dominio base sui tuoi ordini di certificato DV.
Per visualizzare le impostazioni Ambito di convalida dominio nel tuo account, vai in Impostazioni > Preferenze. Nella pagina Preferenze divisioni, espandi +Impostazioni avanzate. Le impostazioni Ambito di convalida dominio sono nella sezione Convalida del controllo del dominio (DCV).
Discovery: Impostazione account per le notifiche di rinnovo certificato scoperto
In Discovery, abbiamo aggiunto una nuova impostazione account, Attiva notifiche di rinnovo certificato scoperto, consentendoti di ricevere le notifiche di rinnovo per i tuoi certificati SSL/TLS "scoperti" in scadenza. Queste notifiche di rinnovo includono la possibilità di rinnovare il tuo certificato SSL/TLS con noi. Quando si rinnova un certificato SSL/TLS "scoperto" in CertCentral, lo sostituiremo con un certificato DigiCert equivalente.
Per impostazione predefinita, gli avvisi rinnovo per i certificati scoperti sono disattivi per un account CertCentral*. Per iniziare a ricevere gli avvisi rinnovo per i tuoi certificati scoperti in scadenza, vai in Impostazioni > Preferenze. Nella sezione Impostazioni rinnovo certificato, selezionare Attiva notifiche rinnovo certificato scoperto.
*Nota: Con l’implementazione di questa nuova impostazione, potresti dover riattivare le notifiche di rinnovo Discovery per il tuo account.
Per ulteriori informazioni, consulta Avvisi di rinnovo Discovery.
Servizio Discovery Cloud-scan
Abbiamo aggiunto una nuova funzione a Discovery—il servizio Cloud-scan—che utilizza un sensore basato su cloud per trovare qualsiasi certificato SSL/TLS pubblico indipendentemente dall’autorità di certificazione (CA) emittente.
Discovery Cloud-scan è un servizio cloud gratuito quindi non c’è nulla da installare o gestire. Puoi iniziare immediatamente la scansione per trovare i tuoi certificati SSL/TLS pubblici. Non vi sono limiti per il numero di scansioni basate su cloud che puoi eseguire.
Cloud-scan si attiva ogni 24 ore e utilizza la configurazione di scansione salvata più di recente. Cloud-scan fornisce informazioni dettagliate sui certificati trovati e gli endpoint in cui sono installati tali certificati.
Nota: Si tratta di una versione open beta per il servizio Cloud-scan.
Per iniziare, nel menu principale sinistro, vai su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, fai clic su Singola scansione cloud. Per ulteriori informazioni, consulta Servizio Discovery Cloud-scan.
Discovery: Notifiche di rinnovo per i certificati SSL/TLS non DigiCert
In Discovery, abbiamo aggiunto le notifiche di rinnovo per i certificati non DigiCert, facilitando la gestione di tutti i certificati SSL/TLS in una posizione — CertCentral. Ora, quando Discovery trova dei certificati non DigiCert, invieremo delle notifiche di rinnovo per questi certificati indipendentemente dall’autorità di certificazione (CA) emittente.
Nota: Quando si rinnova un certificato SSL/TLS non DigiCert in CertCentral, lo sostituiremo con il certificato DigiCert equivalente. Ad esempio, sostituiremo un certificato SSL single-domain non DigiCert con un certificato SSL single-domain DigiCert.
Chi riceve queste notifiche di rinnovo?
Per impostazione predefinita, Discovery invia le notifiche di rinnovo per i certificati SSL/TLS non DigiCert all’amministratore CertCentral principale — la persona che ha creato l’account e che riceve tutte le notifiche account.
Inviamo anche le notifiche di rinnovo a tutti gli altri indirizzi e-mail assegnati per ricevere le notifiche account. Consulta Imposta notifiche e-mail account e Notifiche di rinnovo certificato.
Quando vengono inviate queste notifiche di rinnovo?
Discovery utilizza le tue impostazioni di notifica di rinnovo CertCentral per determinare quando inviare le notifiche di rinnovo per i certificati non DigiCert. Per impostazione predefinita CertCentral invia le notifiche di rinnovo 90, 60, 30, 7 e 3 giorni prima che scada un certificato e 7 giorni dopo la scadenza del certificato.
Per personalizzare il tuo programma di notifiche di rinnovo, consulta Notifiche di rinnovo certificato.
Discovery: Personalizza il processo della notifica di rinnovo certificato SSL/TLS non DigiCert
In Discovery, nella pagina Certificati, abbiamo aggiunto tre azioni di rinnovo certificato al menu a discesa della colonna Azioni per i certificati non DigiCert: Disabilita avvisi rinnovo, Abilita avvisi rinnovo, e Notifiche di rinnovo. Notifiche di rinnovo ti consente di aggiungere degli indirizzi e-mail per ricevere le notifiche di rinnovo per un certificato.
Nella pagina Certificati, ora puoi aggiornare il processo di rinnovo certificato non DigiCert per soddisfare le tue esigenze per i certificati. (Nel menu principale sinistro, vai su Discovery > Visualizza risultati.)
Nota: Per impostazione predefinita, Discovery invia le notifiche di rinnovo per tutti i certificati SSL/TLS non DigiCert scoperti.
Per personalizzare gli avvisi rinnovo per i certificati SSL/TLS non DigiCert, consulta Avvisi di rinnovo Discovery.
Siamo lieti di annunciare una nuova aggiunta al portale Sviluppatori DigiCert—API Discovery. Abbiamo appena pubblicato la nostra prima serie di endpoint API Discovery. Più persone ci seguiranno mentre continuiamo a realizzare la documentazione API Discovery.
Perché usarla?
Esempio di endpoint che puoi iniziare a usare adesso:
Consigli pratici
https://daas.digicert.com/apicontroller/v1/
In Discovery, abbiamo aggiunto una nuova funzione—Aggiungi CA principale e intermedia—che ti consente di caricare CA principali e intermedie pubbliche e private. Usa questa funzione per ricevere classificazioni più accurate della sicurezza per i certificati ad esse concatenati.
Se Discovery non riesce a individuare le CA principale e intermedia per un certificato, esegue il downgrade della classificazione della sicurezza del certificato. Caricando una copia delle CA intermedia e principale del certificato, la prossima volta in cui Discovery esegue una scansione che include quel certificato, riceverai una valutazione più accurata.
Nota: Formati certificato supportati: .der e .cer
In CertCentral, nel menu principale sinistro, fai clic su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, nel menu a discesa Altre azioni, fai clic su Gestisci CA principale e intermedia. Consulta Aggiungi CA principale e intermedia pubblica e privata nel nostro manuale utente Discovery.
In Discovery, abbiamo aggiunto una nuova funzione Blacklist che ti consente di escludere indirizzi IP e FQDN specifici dai risultati scansione. Ad esempio, potresti voler mettere nella blacklist un dominio nella tua rete CDN.
Nota: Quando aggiungi alla blacklist un indirizzo IP o un FQDN, le sue informazioni vengono escluse da tutte le future scansioni Discovery dell’account. Questa funzione non rimuove le informazioni dai risultati scansione esistenti.
In CertCentral, nel menu principale sinistro, fai clic su Discovery > Gestisci Discovery. Nella pagina Gestisci scansioni, nel menu a discesa Altre azioni, fai clic su Gestisci blacklist. Consulta Metti nella blacklist indirizzi IP e FQDN nel nostro manuale utente Discovery.
In Discovery, abbiamo aggiunto un’opzione Esegui scansione per pacchetti di crittografia configurati alle impostazioni scansione che ti consentono di vedere i pacchetti di crittografia abilitati su un server. Quando aggiungi o modifichi una scansione, questa opzione si trova nella sezione Impostazioni quando selezioni Scegli cosa sottoporre a scansione. Consulta Imposta ed esegui una scansione o Modifica una scansione.
Una volta completata la scansione, le informazioni sul pacchetto di crittografia sono elencate nella pagina Dettagli server, nella sezione Dettagli server. (Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint. Dopodiché, nella pagina dei dettagli server, nella sezione Dettagli server, fai clic sul link Visualizza crittografie.)
Nota sull’aggiornamento: La nuova opzione Esegui scansione per pacchetti di crittografia configurati è disponibile nell’ultima versione del sensore – 3.7.7. Dopo il completamento degli aggiornamenti sensore, modifica le Impostazioni scansione, seleziona Scegli cosa sottoporre a scansione, seleziona Esegui scansione per pacchetti di crittografia configurati, quindi ripeti la scansione.
In Discovery, abbiamo aggiornato il sistema di valutazione per le intestazioni di sicurezza Strict-Transport-Security (STS). Ora, controlliamo solo STS per le richieste HTTP 200 e lo ignoriamo per le richieste HTTP 301. Penalizziamo solo il server quando al sito web manca l’intestazione di sicurezza Strict-Transport-Security (STS) o l’impostazione è sbagliata. In questi casi, valutiamo il server come "A rischio".
In precedenza, controllavamo STS per le richieste HTTP 301 e penalizzavamo il server se mancava l’intestazione di sicurezza Strict-Transport-Security (STS). In questi casi, valutavamo il server come "Non sicuro".
Per visualizzare i risultati delle intestazioni di sicurezza, vai nella pagina dei dettagli server dell’endpoint. Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint.
Nota sull’aggiornamento: Il sistema di valutazione STS aggiornato è disponibile nell’ultima versione sensore – 3.7.7. Dopo il completamento dell’aggiornamento sensore, esegui di nuovo le scansioni per vedere le tue valutazioni STS aggiornate.
Abbiamo migliorato il flusso di lavoro dell’invio utente per le integrazioni SAML Single Sign-On (SSO) con CertCentral, consentendoti di designare gli invitati come utenti SSO prima di inviare gli inviti utente del tuo account. Ora, nella finestra a comparsa Invita nuovi utenti, usa l’opzione Solo SAML Single Sign-on (SSO) per limitare gli invitati solo a SAML SSO.
Nota: Questa opzione disabilita tutti gli altri metodi di autenticazione per questi utenti. Inoltre, questa opzione viene visualizzata solo se hai abilitato SAML per il tuo account CertCentral.
(Nel menu della barra laterale, fai clic su Account > Inviti utente. Nella pagina Inviti utente, fai clic su Invita nuovi utenti. Consulta SAML SSO: Invita utenti per unirsi al tuo account.)
Modulo di iscrizione semplificato
Abbiamo semplificato anche il modulo di iscrizione degli utenti solo SSO, rimuovendo i requisiti di password e domanda di sicurezza. Ora, gli invitati solo SSO devono aggiungere solo le loro informazioni personali.
Abbiamo semplificato la visualizzazione dei risultati delle tue scansioni certificato Discovery dalla Dashboard CertCentral nel tuo account, aggiungendo i widget Rilevati certificati in scadenza, Emittenti certificati, e Certificati analizzati tramite valutazione.
Ciascun widget contiene un grafico interattivo che ti consente di approfondire il discorso per trovare facilmente altre informazioni sui certificati in scadenza (ad es. quali certificati scadono tra 8-15 giorni), sui certificati in base alla CA emittente (ad es. DigiCert) e sui certificati in base alla valutazione della sicurezza (ad es. non sicuro).
Altre informazioni su Discovery
Discovery utilizza i sensori per eseguire la scansione della tua rete. Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral.
Nell’API DigiCert Services, abbiamo aggiornato l'endpoint Informazioni sull'ordine consentendoti di vedere come è stato richiesto il certificato. Per i certificati richiesti tramite l’API Services o un URL ACME Directory, riportiamo un nuovo parametro di risposta: api_key. Questo parametro include il nome chiave insieme al tipo di chiave: API o ACME.
Nota: Per gli ordini richiesti con un altro metodo (ad es. account CertCentral, URL richiesta guest, ecc.), il parametro api_key viene omesso dalla risposta.
Ora, quando visualizzi i dettagli ordine, vedrai il nuovo parametro api_key nella risposta per gli ordini richiesti tramite l’API o un URL ACME Directory:
RICHIEDI https://dev.digicert.com/services-api/order/certificate/{order_id}
Risposta:
Abbiamo aggiunto un nuovo filtro di ricerca – Richiesto tramite – alla pagina Ordini che ti consente di cercare gli ordini di certificato richiesti tramite una chiave API specifica o un URL ACME Directory.
Ora, nella pagina Ordini, usa il filtro Richiesto tramite per trovare i certificati attivi, scaduti, revocati, rifiutati, riemissione in sospeso, in sospeso e duplicati, richiesti con una chiave API specifica o un URL ACME Directory.
(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic su Mostra ricerca avanzata. Dopodiché, nell’elenco a discesa Richiesto tramite seleziona il nome della chiave API o dell’URL ACME Directory o digita il nome nella casella.)
Abbiamo aggiunto un nuovo strumento al nostro portafoglio CertCentral —Discovery— che fornisce un’analisi in tempo reale dell’intero panorama di certificati SSL/TLS.
Progettato per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) emittente, Discovery identifica i problemi nelle configurazioni dei certificati e nelle implementazioni insieme ai punti deboli relativi al certificato o i problemi nelle configurazioni dell’endpoint.
Nota: Discovery utilizza i sensori per eseguire la scansione della tua rete. I sensori sono delle piccole applicazioni software che installi in posizioni strategiche. Ogni scansione è collegata ad un sensore.
Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.