CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates
On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.
Old ICA certificates
New ICA certificates
See the DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.
However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.
No action is required unless you do any of the following:
Action required
If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.
See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.
What if I need more time?
If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.
We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.
Industry moves to 3072-bit key minimum RSA code signing certificates
Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.
See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,
How do these changes affect my existing 2048-bit key certificates?
All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.
What if I need 2048-bit key code signing certificates?
Take these actions, as needed, before May 27, 2021:
How do these changes affect my code signing certificate process starting May 27, 2021?
Reissues for code signing certificate
Starting May 27, 2021, all reissued code signing certificates will be:
New and renewed code signing certificates
Starting May 27, 2021, all new and renewed code signing certificates will be:
CSRs for code signing certificates
Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.
eTokens for EV code signing certificates
Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.
HSMs for EV code signing certificates
Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.
New ICA and root certificates
Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).
RSA ICA and root certificates:
ECC ICA and root certificates:
No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.
If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).
References
If you have questions or concerns, please contact your account manager or our support team.
DigiCert smette di emettere certificati di firma codice SHA-1
Martedì, 1° dicembre 2020 MST, DigiCert smetterà di emettere certificati di firma codice SHA-1 e SHA-1 EV.
Nota: Tutti i certificati di firma codice SHA-1/EV esistenti rimarranno attivi finché non scadono.
Perché DigiCert sta effettuando queste modifiche?
Per rispettare i nuovi standard industriali, le autorità di certificazione (CA) devono apportare le seguenti modifiche entro il 1° gennaio 2021:
Consulta l’Appendice A nei Requisiti base per l’emissione e la gestione di certificati di firma codice pubblicamente attendibili.
In che modo le modifiche al certificato di firma codice SHA-1 mi interessano?
Se ti affidi ai certificati di firma codice SHA-1, esegui queste operazioni come necessario prima del 1° dicembre 2020:
Per ulteriori informazioni sulle modifiche del 1° dicembre 2020, consulta il nostro articolo di knowledgebase DigiCert interrompe l’emissione di certificati di firma codice SHA-1.
Se hai altre domande, contatta il tuo account manager o il nostro team di assistenza.
Abbiamo migliorato il Riepilogo delle transazioni nelle pagine Riemetti certificato per l'ordine, consentendoti di vedere quanti giorni rimangono fino alla scadenza del certificato. Ora, quando riemetti un certificato, il Riepilogo delle transazioni mostra la validità del certificato insieme ai giorni che mancano alla scadenza (ad es. 1 anno (scade tra 43 giorni)).
Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Elenca ordini, Informazioni sull’ordine, Ultime riemissioni, e Elenca duplicati consentendoti di vedere quanti giorni rimangono fino alla scadenza del certificato. Per questi endpoint, riportiamo un parametro days_remaining nelle loro risposte.
Abbiamo migliorato la nostra offerta di certificati base e Secure Site single domain (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), aggiungendo l’opzione Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato ai moduli di ordine, riemissione e duplicato di questi certificati. Questa opzione ti consente di scegliere includere entrambe le versioni del nome comune (FQDN) in questi certificati single domain gratuitamente.
Consulta Ordina i tuoi certificati SSL/TLS.
Funziona anche per i sottodomini
La nuova opzione ti consente di ottenere entrambe le versioni di base e sottodominio. Ora, per proteggere entrambe le versioni di un sottodominio, aggiungi il sottodominio alla casella Nome comune (sotto.dominio.com) e seleziona Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato. Quando DigiCert emette il tuo certificato, includerà entrambe le versioni del sottodominio sul certificato: [sotto.dominio].com che www.[sotto.dominio].com.
Rimosso Utilizza la funzione Plus per i sottodomini
L’opzione Includi sia[il tuo dominio].com che www. [il tuo dominio].com nel certificato rende obsoleta la Funzione Plus -- Usa la funzione Plus per i sottodomini. Quindi abbiamo rimosso l’opzione dalla pagina Preferenze divisioni (nel menu della barra laterale, fai clic su Impostazioni > Preferenze).
Nell’API DigiCert Services, abbiamo aggiornato gli endpoint Ordina OV/EV SSL, Ordina SSL (type_hint), Ordina Secure Site SSL, Ordina SSL privato, Riemetti certificato, e Duplica certificato sotto elencati. Queste modifiche forniscono maggiore controllo quando richiedi, riemetti e duplichi i tuoi certificati single domain, consentendoti di scegliere se includere uno SAN aggiuntivo specifico su questi certificati single domain gratuitamente.
*Nota: Per l’endpoint Ordina SSL (type_hint), usa solo il parametro dns_names[]
come descritto di seguito per aggiungere il SAN gratuito.
Per proteggere entrambe le versioni del dominio ([il tuo dominio].com che www. [il tuo dominio].com), nella tua richiesta, usa il parametro common_name
per aggiungere il dominio ([il tuo dominio].com) e il parametro dns_names[]
per aggiungere l’altra versione del dominio (www. [il tuo dominio].com).
Quando DigiCert emette il tuo certificato, proteggerà entrambe le versioni del dominio.
Per proteggere solo il nome comune (FQDN), ometti il parametro dns_names[]
dalla tua richiesta.