変更ログ
Upcoming changes
June 3, 2023
Upcoming scheduled global maintenance
Some DigiCert services will experience service delays and performance degradation during scheduled maintenance on June 3, 2023, 22:00 – 24:00 MDT (June 4, 2023, 04:00 – 06:00 UTC).
Infrastructure maintenance-related service delay and performance degradation
The infrastructure maintenance starts at 22:00 MDT (04:00 UTC). Then for approximately 10 minutes, the services listed below will experience service delays and performance degradation that affect:
CertCentral® and Services API
Certificate Issuing Service (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
Direct Cert Portal and API
API notes
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 60 minutes during scheduled maintenance on June 3, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
DigiCert ONE infrastructure maintenance-related downtime
The DigiCert ONE infrastructure maintenance starts at 09:00 MDT (15:00 UTC). At that time, DigiCert ONE Netherlands and Switzerland instances, along with access to their managers, services, and APIs, will be down for up to 60 minutes.
DigiCert ONE Netherlands instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
DigiCert ONE Switzerland instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
API note
APIs will return "503 services unavailable" errors.
Requests placed during this window that receive a "503 services unavailable" error message will need to be placed again after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
June 1, 2023
Code signing certificates: New private key storage requirement
Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent.
DigiCert’s timeline to meet the new private key storage requirement
DigiCert’s timeline ensures we update our code signing certificate process so that private keys for code signing certificates are stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent by May 30, 2023.
Our timeline also allows you to transition to the supported provisioning methods by May 16, 2023.
Learn more about the DigiCert code signing certificate change timeline
May 30, 2023
Code Signing certificate changes
Recent changes
May 20, 2023
CertCentral Services API: Update for Encryption Everywhere DV order requests
In the CertCentral Services API, we updated the request body for creating an Encryption Everywhere DV order to stop using the use_auth_key
parameter. Now, DigiCert always ignores the use_auth_key
parameter in your requests to create an Encryption Everywhere DV order.
How does AuthKey domain validation work for Encryption Everywhere DV orders?
When you submit an Encryption Everywhere DV order request, DigiCert checks to see if an AuthKey exists in your CertCentral account.
AuthKey exists for the account
DigiCert automatically checks the DNS records for AuthKey request tokens. If we find a valid AuthKey request token for each domain on the order, we validate the domains and the API returns your issued certificate. Otherwise, the API returns an error.
No AuthKey exists for the account
The API returns an error. You must create an AuthKey before you can request Encryption Everywhere DV certificates.
Learn more about using AuthKey request tokens: DV certificate immediate issuance.
Background
For Encryption Everywhere DV certificates, DigiCert has always required completing domain control validation using AuthKey request tokens. A change we released on May 16, 2023 made it possible to pass in a false
value for the use_auth_key
parameter when creating an Encryption Everywhere DV order.
Now, for Encryption Everywhere DV orders, we use the certificate type to trigger the AuthKey request token check instead of looking for the use_auth_key
parameter. This change makes the API easier to use and prevents Encryption Everywhere DV orders from being created in a state where the domains cannot be validated and the order must be rejected.
May 16, 2023
CertCentral Services API: New use_auth_key
default for DV certificate requests
注記
Update: We are postponing these changes until May 16, 2023. We originally planned to release this update on May 10, 2023.
On May 16, 2023, at 10:00 AM MDT (16:00 UTC), DigiCert will change the default behavior for DV TLS/SSL orders in CertCentral accounts using AuthKeys.
Starting May 16, DV TLS certificate orders and reissues created with the CertCentral Services API will always use a default value of false for the use_auth_key
request parameter.
After this change, to validate domains on a DV order or reissue using AuthKey request tokens, you must include the use_auth_key
parameter with a true value in the body of your certificate request:
{ ... "use_auth_key": true ... }
注記
Today, if an AuthKey exists in your account, DigiCert uses AuthKey request tokens to validate domains on DV TLS/SSL orders and reissues by default. To opt out of this default, you must include the use_auth_key
parameter with a value of false in your DV certificate order requests.
How does this affect me?
Starting May 16, for DV TLS orders and reissues that omit the use_auth_key
request parameter, DigiCert will stop using AuthKey request tokens to complete domain validation.
For all DV products except Encryption Everywhere DV, DigiCert will still accept the request. However, we will not check domains on the order for an AuthKey request token. This means we cannot immediately complete domain validation and return the certificate data in the API response. Instead, the API will return a random value (
dcv_random_value
) that you can use to complete domain validation after the order is created:{ "id": 123456, "certificate_id": 123456, "dcv_random_value": "icru1984rnekfj" }
For Encryption Everywhere DV certificates (
ssl_dv_ee
), DigiCert will reject the order. Domains on Encryption Everywhere DV certificates can only be validated using AuthKey request tokens.
What do I need to do?
First, see if this change affects your API client integration.
This change affects you if you meet all of the following criteria:
Your CertCentral account has an AuthKey.
To check if an AuthKey exists in your account, use the AuthKey details endpoint.
You use the API to request or reissue any of these DV SSL/TLS certificates:
Product identifier
Name
ssl_dv_geotrust
GeoTrust Standard DV SSL Certificate
ssl_dv_rapidssl
RapidSSL Standard DV SSL Certificate
ssl_dv_thawte
Thawte SSL123 DV
ssl_dv_ee
Encryption Everywhere DV
wildcard_dv_geotrust
GeoTrust Wildcard DV SSL Certificate
wildcard_dv_rapidssl
RapidSSL Wildcard DV SSL Certificate
cloud_dv_geotrust
GeoTrust Cloud DV
ssl_dv_geotrust_flex
GeoTrust DV SSL
Next, update your code.
Review any requests to the Services API that create a DV certificate order or reissue for domains you want to validate with an AuthKey request token. See if these requests already include the
use_auth_key
parameter with a true value.If yes:
No action is required. After May 16, 2023, DigiCert will continue using AuthKey request tokens to validate the domains on your orders and reissues.
If not:
Before May 16, 2023, update your requests to include the
use_auth_key
parameter with a true value:{ ... "use_auth_key": true ... }
Why is DigiCert making this change?
To improve security. By default, the API should assume clients want to complete DCV using DigiCert-generated random values. DigiCert should only check for user-generated AuthKey request tokens when clients explicitly request this behavior.
To make the API more deterministic and easier to use. After this change, API requests that omit the
use_auth_key
parameter will always generate the same results, regardless of whether an AuthKey exists in the account.To align our system with future API enhancements. This change makes it possible to deliver enhancements that behave the same way for different product types.
Code Signing certificate changes
May 9, 2023
CertCentral Services API: Added support for order-level organization contacts
To give API clients more control over the contacts assigned to new and renewal orders, we updated the CertCentral Services API to support order-level organization contacts.
Now, when requesting or renewing a certificate, you can assign an organization and technical contact directly to the order instead of using the contacts assigned to the organization on the request. If you do, DigiCert creates the order using the order-level contacts. The organization and technical contact for organization remain unchanged.
注記
Before, DigiCert always created orders using the organization contact assigned to the organization on the order. Creating an order with a different organization contact required replacing the organization contact for the organization.
To submit an order-level organization and technical contact with your order, include the organization_contact
and technical_contact
objects at the root of your JSON request body. If omitted, DigiCert uses the organization and technical contact assigned to the organization
on the order.
Example JSON request
{ "certificate": { "common_name": "example.net", "csr": "<csr>" }, "organization_contact": { "first_name": "Jane", "last_name": "Doe", "job_title": "Manager", "telephone": "555-555-5555", "email": "jane.doe@example.com" }, "technical_contact": { "first_name": "John", "last_name": "Doe", "job_title": "Site Reliability Engineer", "telephone": "555-555-5556", "email": "john.doe@example.com" }, "organization": { "id": <organization_id> }, "order_validity": { "years": 6 }, "payment_method": "balance" }
Supported products
The API supports the option to add an order-level organization contact for all certificates that require an organization contact.
May 6, 2023
Upcoming scheduled global maintenance
DigiCert will perform scheduled maintenance on May 6, 2023, 22:00 – 24:00 MDT (May 7, 2023, 04:00 – 06:00 UTC).
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 60 minutes during scheduled maintenance on May 6, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
DigiCert ONE infrastructure-related maintenance downtime
The DigiCert ONE infrastructure-related maintenance starts at 15:00 UTC. At that time, DigiCert ONE Netherland and Switzerland instances, along with access to their managers, services, and APIs, will be down for up to 60 minutes.
DigiCert ONE Netherlands instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
DigiCert ONE Switzerland instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
API notes
APIs will return "503 services unavailable" errors.
Requests placed during this window that receive a "503 services unavailable" error message will need to be placed again after services are restored.
Services will be restored as soon as the maintenance is completed.
May 2, 2023
Code Signing certificate changes
April 25, 2023
Secure email certificates for individuals and businesses
We are happy to announce that DigiCert is now offering enhanced Secure Email Certificates (S/MIME) at two levels, Secure Email for Individual and Secure Email for Business.
These certificates offer:
Secure email encryption and signing
Validation that your emails come from you
Secure Email for Individual is automatically validated and quick to generate – you can begin using your certificate within minutes.
Secure Email for Business includes an extra level of validation, authenticating your organization as an email sender, and includes support options.
To add these certificates to your CertCentral account, select Secure email certificates on the request page.
Don’t see Secure Email for Individual and Secure Email for Business in your account? Contact your account manager or DigiCert Support.
注記
Not available in Japan.
April 19, 2023
CertCentral Orders page: Improved order status search
We updated the Issued filter in the Order Status search feature on the CertCentral Orders page to only return your issued certificates. Previously, the issued filter returned issued, renewed, expired, and reissue pending orders in the search results, making it difficult to find only your issued certificates.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, in the Order Status dropdown, select Issued and then select Go.
How the Order Status filter work
When using the Order Status search feature, you can only use one filter at a time. See the table below for information on the results that each filter returns in its search.
For multiple status searches, leave the Order Status search as Unfiltered and download a CSV file. You can also use the Reports library to build a custom report (in the left main menu, go to Reports).
Filter | Search results |
---|---|
Active | Issued, pending, and pending reissue certificates |
Issued | Issued certificates |
Pending | Pending certificates |
Reissue pending | Reissue pending certificates |
Revoked | Revoked orders |
Rejected | Rejected pending certificates |
Expired | Expired certificates and orders |
Renew | Renewed certificates |
April 11, 2023
CertCentral Services API: Enhanced response when editing domains on an OV or EV certificate order
We improved how the API returns data when using the endpoint to edit domains on pending OV or EV orders and reissues. After this change, when editing domains on a pending OV or EV order:
A successful request returns a response status code of
200 OK
.The API returns a list of
domains
with an object for each domain on the order. Each object has thename
andid
of the domain in your account that you must validate to prove control over the domain on the order.
Before this change, successful requests to edit domains on pending OV or EV orders and reissues returned a response status code of 204 No Content
. The response did not include any data, even if the request created new domains in your account.
注記
There is no change to the API behavior when updating domains on DV orders. Successful requests to edit domains on DV orders continue to return a response status code of 204 No Content
.
Example response for a successful call to edit domains on a pending OV or EV order:
In this example, every domain (dns_name
) on the order is submitted for validation under the scope of the base domain example.org. This means each object in the domains array returns the name
and id
for example.org.
Learn more: Edit domains on a pending order or reissue
April 8, 2023
Upcoming scheduled global maintenance
Some DigiCert services will be down or experience delayed responses for up to 10 minutes during scheduled maintenance on April 8, 2023, 22:00 – 24:00 MDT (April 9, 04:00 – 06:00 UTC).
Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 22:05 MDT (04:05 UTC). At that time, the services listed below will be down for up to 10 minutes.
Affected services
Certificate Issuing Service (CIS) and CertCentral Simple Certificate Enrollment Protocol (SCEP)
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral Automation
Reschedule automation events around maintenance.
Retry failed events after services are restored if events cannot be rescheduled.
QuoVadis® TrustLink® certificate issuance
TrustLink certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
Direct Cert Portal certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
PKI Platform 8 new domain and organization validation
New domains and organizations submitted for validation during this time will be delayed.
Requests will be queued and processed after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled maintenance on April 8, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
CertCentral Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 10:05 MDT (16:05 UTC). At that time, CertCentral certificate issuance may be down or experience delayed response for up to 10 minutes.
Items to note:
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
March 28, 2023
CertCentral: Value added tax (VAT) numbers
We are happy to announce that CertCentral now allows you to add a valued added tax (VAT)* number to all your transactions, such as purchasing a certificate and depositing funds. DigiCert will append the VAT number supplied as a reference on payment records. Remember that if you do not provide your VAT number, your orders may include unexpected taxes that would have been excluded had you provided the VAT ID number.
重要
VAT numbers are not supported by DigiCert USA and DigiCert Japan billing entities. Contact your account manager to learn more about your account’s billing entity.
You can add a VAT number to your account or division. When requesting a certificate, depositing funds, and creating a purchase order, you can use the account or division VAT number or add a custom VAT number that applies to that transaction only. The VAT number appears on your invoice/receipts and purchase orders (POs).
重要
DigiCert’s inclusion of VAT numbers in payment documentation is for customers’ use and convenience only. DigiCert does not validate the VAT numbers and is not responsible for inaccurate information provided by customers. See DigiCert’s Master Service Agreement.
CertCentral: Taxes included split out on monthly auto-invoices for negative account balances
For CertCentral customers with negative account balances, we have updated your monthly invoice to display the total amount due and how much is from sales tax. Additionally, the monthly auto-invoices will now display the customer's value added tax (VAT) ID number if they have provided it in their CertCentral account.
For customers where sales tax is required by local law, the monthly auto-invoices have always included the taxes charged as part of each purchase in the total invoice amount. However, until now, monthly auto-invoices did not split out how much of the total invoice was taxed.
CertCentral Services API: Enhanced Order validation status response
In the CertCentral Services API, we updated the Order validation status API to return a new response parameter for domains pending validation: dns_name_validations[].name_scope
.
The name_scope
parameter returns the domain you must validate to prove control over the domain on the certificate order. This is useful when you need to validate a domain on the certificate by completing a DCV check for either the base domain or for a subdomain between the FQDN and base domain.
For example:
{ ... "dns_name_validations": [ { "name_scope": "sub.example.com", "status": "unapproved", "method": "email", "dns_names": [ "sub.example.com" ], "base_domain": "example.com" } ] ... }
Notes:
For all orders, the API omits the
dns_name_validations[].name_scope
parameter for validated (approved
) domains.For DV orders, the API returns a
dns_name_validations[].name_scope
parameter for all pending (unapproved
) domains.For OV and EV orders, the API omits the
dns_name_validations[].name_scope
parameter unless the order specifies a domain-level validation scope for the domain. To validate domains with noname_scope
, use the domain validation scope chosen for the order (order_name_scope
).
CertCentral Services API: Bugfix for API endpoint to get DV order validation status
注記
Update: We are postponing these changes until March 28, 2023. We originally planned to release this update on March 22, 2023.
On March 28, 2023, at 10:00 MDT (16:00 UTC), DigiCert will fix a bug with the Order validation status API endpoint. This bug causes the API to return different values for DV TLS orders versus OV and EV TLS orders in the dns_name_validations[].dns_names
array.
Starting March 28, the dns_name_validations[].dns_names
array in the Order validation status API response will always contain the exact FQDN associated with the given validation details.
This fix standardizes what is returned for DV, OV, and EV TLS orders in the dns_name_validations[].dns_names
array. It also aligns the API behavior with the description of the dns_names
array in the API documentation.
Currently:
For DV orders, the
dns_name_validations[].dns_names
array contains the domain that was submitted for validation. Depending on the DCV scope set for the order, the domain submitted for validation may be a higher-level domain than the FQDN on the order.For OV and EV TLS orders, the
dns_name_validations[].dns_names
array already contains the exact FQDN on the order.
What do I need to do?
Check your code to determine if this change affects your API integration.
This change affects you if you meet all of the following criteria:
You use the Order validation status API endpoint to get the validation status of DV orders.
Your integration expects the API to return a
dns_name_validations[].dns_names
array with the domain name submitted for validation instead of the exact FQDN on the order.
Determine if action is required.
Do you meet all of the criteria listed above?
If not, no action is required. You can safely ignore this change.
If yes, update your code before March 28, 2023.
Wherever you handle response data from the Order validation status endpoint, make sure your integration always expects the
dns_name_validations[].dns_names
array to contain the exact FQDN from the order.
警告
Failing to update your code may result in unexpected behavior after we make this change.
Examples
This example shows how the dns_name_validations[].dns_names
array will change. Each JSON object shows what the Order validation details API returns when querying a DV order for the FQDNs sub.example.net and sub.example.org. The order in this example uses a DCV scope of base domain.
Before March 28, 2023 bugfix | After March 28, 2023 bugfix |
---|---|
{ ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "example.org" ], "base_domain": "example.org" } ] ... } | { ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.org" ], "base_domain": "example.org" } ] ... } |
March 15, 2023
DCV method information updates to Domain details pages
We updated the individual domain validation process (often referred to as domain prevalidation) to improve how we display the domain’s domain control validation (DCV) method.
Note that before, we always showed the last submitted DVC method. This wasn’t very clear for customers whose last submitted DCV method was different from the last method used to validate the domain.
Now, when a domain is pending validation or revalidation, we show the last submitted DCV method (in other words, the method currently being used to validate the domain). After you validate the domain, we show the DCV method last used to complete the validation.
CertCentral Services API: New Domain info response parameter
We added the dcv_approval_method
parameter to the Domain info API response. This parameter returns the DCV method used to complete the most recent DCV check for the domain.
注記
This differs slightly from the value of the dcv_method
response parameter, which returns the latest DCV method configured for the domain. When using a different DCV method to revalidate a domain, the latest DCV method configured for the domain (dcv_method
) may differ from the DCV method used to complete the most recent DCV check (dcv_approval_method
).
We only return the dcv_approval_method
parameter when the request URL contains ?include_dcv=true
.
March 8, 2023
DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies
Update:
To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.
On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.
How do switching root and ICA certificates affect me?
Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.
With the change to G2 certificate hierarchies, no action is required unless you do any of the following:
Pin ICA/Root certificates
Hard-code the acceptance of ICA/Root certificates
Operate a trust store
If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).
How do switching root and ICA certificates affect my existing certificates?
Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.
However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.
What if I need more time to update my environment?
If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.
When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.
March 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for approximately 5 minutes during scheduled Europe maintenance on March 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00).
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadisQ platform services will be down for approximately 5 minutes while we do some infrastructure-related maintenance that requires server restarts.
What can I do?
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
February 28, 2023
Verified Mark Certificates (VMC): Image and certificate file hosting and government marks
We are happy to announce that DigiCert has added two new features to our Verified Mark Certificates:
Government mark support
Instead of using a trademarked logo in your Verified Mark Certificate, you can now use a government mark.
Image and certificate file hosting
Instead of hosting the logo image and Verified Mark Certificate file yourself, you can now allow DigiCert to host the files on your behalf.
What are government marks?
A government mark is a logo that a government grants to an organization.
To get a VMC for a government mark, you provide your government mark’s enabling legislation instead of trademark registration. The law or government record that grants the logo to your organization proves the mark’s legitimacy to get a VMC.
What is image and certificate file hosting?
Our image and certificate file hosting feature allows DigiCert to host your VMC and SVG logo files on your behalf.
With DigiCert hosting, you set up your domain’s DNS record once, and then we keep your VMC and SVG logo files up-to-date. When you renew or reissue your certificate, we automatically push the latest version of your files to our hosted server with no changes required in your DNS or other configuration.
CertCentral Services API: Enhancements for VMC file hosting and government marks
To support VMC file hosting and government marks in API integrations, we made several additive enhancements to the endpoints for managing VMC orders.
Improvements to verified contacts selections when requesting SSL/TLS and code signing certificates
We are happy to announce that we have improved the verified contact selection process when ordering EV SSL/TLS, Code Signing, and EV Code Signing certificates.
Now when you select an organization with existing verified contacts, you can see if a contact is validated (green check mark) or pending validation (yellow timer). Before, you could not see the validation status for the organization’s verified contacts.
February 17, 2023
Verified Mark Certificates (VMC): Six new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These offices are in Denmark, France, Netherlands, New Zealand, Sweden, and Switzerland.
New approved trademark offices:
Denmark - Danish Patent and Trademark Office
France - French Patent and Trademark Office
Netherlands - Benelux Organization for Intellectual Property
New Zealand - Intellectual Property Office of New Zealand
Sweden - Swedish Intellectual Property Office
Switzerland - Swiss Federal Institute of Intellectual Property
Other approved trademark offices:
Australia - IP Australia
Brazil - National Institute of Industrial Property
Canada - Canadian Intellectual Property Office
European Union - European Union Intellectual Property Office
Germany - German Patent and Trade Mark Office
India - Office of the Controller General of Patents, Designs and Trade Marks
Japan - Japan Patent Office
Republic of Korea (South Korea) - Korean Intellectual Property Office
Spain - Spanish Patent and Trademark Office
United Kingdom - Intellectual Property Office
United States - United States Patent and Trademark Office
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Your logo is visible before the message is opened.
Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity.
February 15, 2023
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
What if I already updated my allowlists?
Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.
On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
February 14, 2023
Change log RSS feed returns
We are happy to announce that we’ve reimplemented the RSS Feed for the CertCentral® Change log. You can find the new change log feed here: https://docs.digicert.com/en/certcentral/change-log.rss.
RSS feed items to note
The RSS feed returns the 15 most recent change log entries.
To make upcoming changes easier to identify, we labeled them Upcoming changes.
The Change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.
RSS feed reader tips
All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you.
The new RSS feed is also auto-discoverable from the Change log web page.

February 09, 2023
CertCentral: Improved OV and EV TLS certificate domain control validation
We are happy to announce that we updated the Prove control over your domain popup window for pending OV and EV TLS certificate orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
CertCentral Services API: Expiration date now available for order-level DCV random values
We updated the CertCentral Services API to return the expiration date for order-level DCV random values.
Now, when you submit a request to the Get order DCV random value or Change order DCV method API endpoints, the response includes the expiration date (expiration_date
) of the random value:
{ "dcv-random_value": "fjqr7th5ds", "expiration_date": "2023-02-24T16:25:52+00:00" }
February 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled Europe maintenance on February 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00)
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadis platform services will be down for up to 10 minutes in total while we do some infrastructure-related maintenance that requires service restarts: 5 minutes for a monthly patching restart and 5 minutes for a database restart.
What can I do?
Plan accordingly:
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
January 25, 2023
CertCentral now supports SSO federation through OpenID Connect
To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).
I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?
No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.
How do I connect my identity provider with CertCentral using OIDC?
January 23, 2023
CertCentral: Guest URL support for Verified Mark Certificates
We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.
Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.
Bugfix: Pending verified contacts missing from Organization details pages
We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).
Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

January 17, 2023
CertCentral: Set the domain validation scope when reissuing TLS certificates
We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.
On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.
注記
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.
January 16, 2023
CertCentral: Legacy order # renamed to Alternate order #
On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.
注記
Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.
CertCentral Services API
When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id
parameter with your certificate request. Currently, CertCentral displays the alternative_order_id
as the Legacy order #.
Legacy order number background
After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.
Additional information
See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id
parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.
January 13, 2023
Improvements to CertCentral change log structure
To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:
Upcoming changes
Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.
Recent changes
Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.
With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.
January 10, 2023
Bugfix: Users don’t see expiring certificate alerts in CertCentral
We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.
注記
This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.
Now, when standard and limited users sign in to their CertCentral account, they see:
Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)
Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)
Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)
January 7, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.
January 5, 2023
CertCentral: Improved Order details page for pending code signing certificate orders
DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.
To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:
What do you need to do – see the tasks you need to complete
What does DigiCert need to do – see the tasks DigiCert needs to perform
January 4, 2023
CertCentral: Set the domain validation scope for your new TLS certificate orders
We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.
On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.
注記
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.
CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues
We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope
parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.
The certificate_dcv_scope
parameter accepts these values:
base_domain:
Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).fqdn:
Validate each domain and subdomain included in the order exactly as named in the request.When using
fqdn:
:If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.
For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.
2022年12月31日
デジサート 2022年メンテナンススケジュール
証明書関連のタスクについてプランを立てる一助となるように、以下に 2022年メンテナンススケジュールをご用意いたしましたのでご案内いたいします。DigiCert 2022 定期メンテナンス— このページは、すべてのメンテナンススケジュール情報が記載され、最新に更新されています。
世界各地の顧客について、当社は全員それぞれに最適な時期があることは理解しています。ただ、顧客の利用状況に関するデータの審査後、当社は、影響が及ぶ顧客の数がもっとも少ない時期を選択しています。
当社のメンテナンススケジュールについて
メンテナンスは、特記事項がないかぎり、各月の第一週末に予約されています。
各メンテナンス期間は2時間ごとにスケジュールが更新されます。
お客様のサービスを保護するための冗長性は備えてありますが、一部利用できないデジサートサービスがあります。
通常業務は、メンテナンス完了後に再開されます。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
これらのメンテナンスウインドウについての詳細は、アカウントマネージャか、デジサートサポートにお問い合わせください。
December 15, 2022
CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders
To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.
Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.
注記
Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.
This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.
Affected DCV methods:
HTTP Practical Demonstration (also known as File or FileAuth)
CertCentral Services API: DCV enhancements
To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.
Updated API response for creating OV and EV TLS certificate orders
We updated the data returned when you submit an order request:
New response parameter:
dcv_random_value
Now, when you submit an OV or EV TLS certificate order request with a
dcv_method
ofdns-txt-token
,dns-cname-token
, orhttp-token
, the API returns a new top-level response parameter:dcv_random_value
. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.Enhanced
domains
arrayNow, when you submit an OV or EV TLS certificate order request with a DCV method of
dns-txt-token
,dns-cname-token
, orhttp-token
, the API returns adcv_token
object for every domain in thedomains
array.Additionally, each
domains[].dcv_token
object now includes the samedcv_random_value
that is used for the entire order. Before, we returned a different random value for each domain.注記
Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the
dcv_token
object for these domains:Domains validated under the scope of another domain on the order.
Domains that already existed in your account.
Subdomains of existing domains.
This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token
. For this example, the order includes these domains: example.com, sub.example.com, and example.org.
Updated API response for reissuing OV and EV TLS certificates
Now, when you reissue an OV or EV TLS certificate order request with a dcv_method
of dns-txt-token
, dns-cname-token
, or http-token
, the API returns a dcv_random_value
that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.
注記
Before, the Reissue certificate API endpoint only returned a dcv_random_value
parameter for DV certificate reissues.
Added support for OV and EV TLS certificate orders to endpoints for managing order DCV
We updated the order-level endpoints for managing DCV to accept requests when the order_id
path parameter contains the ID of an OV or EV TLS certificate order:
With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.
Now, you can complete DCV checks for a domain using:
Any valid random value that exists for the domain (order-level or domain-level).
Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.
注記
Before, the order-level endpoints for managing DCV only accepted requests when the order_id
path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:
Domain info API enhancements
We updated the Domain info API endpoint to return a new response parameter: higher_level_domains
.
The higher_level_domains
parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.
For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains
array with this structure:
{ ... "higher_level_domains": [ { "name": "sub.example.com", "id": 4316203, "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00" }, { "name": "example.com", "id": 4316205, "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00" } ], ... }
To get the higher_level_domains
array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true
:
https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true
For more information, see the API reference: Domain info.
December 8, 2022
CertCentral Services API: Added verified contact details to Organization info API
To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts
.
The new verified_contacts
array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts
array:
Includes information about pending, valid, and expired verified contacts.
Provides a list of validation types (CS, EV, and EV CS) for each verified contact.
注記
Before, the Organization info API only returned valid verified contacts in the ev_approvers
array. The ev_approvers
array is still available, however it does not provide as much detail as the new verified_contacts
array.
Bugfix: Duplicate verified contacts
We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.
Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.
注記
This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.
Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts
array.
December 6, 2022
CertCentral: Removing the permanent identifier in EV Code Signing certificates
On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.
What do I need to do?
Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?
If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.
If no, no action is required.
Does this change affect my existing EV Code Signing certificates?
This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.
Background
The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.
CertCentral Services API: Verified contact improvements
Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.
Learn more:
December 3, 2022
Upcoming scheduled maintenance
DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).
注記
Maintenance will be one hour later for those who do not observe daylight savings.
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
November 5, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
November 3, 2022
CertCentral: Improved DV certificate domain control validation
We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
注記
For DV orders, you must use the same DCV method for all the domains on the certificate.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, locate and select the order number of a pending DV order.
On the DV order details page, under What do I need to do, select the Prove control over domain link.
Improved Prove control over your domain popup window

November 1, 2022
CertCentral: upgrade your product when renewing your order
DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.
Are you tired of placing a new order and reentering all your information when upgrading to a new product?
Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.
Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?
Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.
CertCentral: Improved Code Signing and EV Code Signing request forms
DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.
This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.
Changes to note
You can now add a new organization along with all its contacts: organization, technical, and verified.
When adding an existing organization, you can now:
View the contacts assigned to that organization
Replace the organization contact
Replace or remove the technical contact
Select the verified contact(s) you want to receive the approval email
Add verified contacts
Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.
See for yourself
In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.
CertCentral: Code Signing certificate reissue bug fix
When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.
Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.
Background
When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.
See コードサイニング証明書をオーダーする.
October 21, 2022
CertCentral: Ability to require an additional email on certificate request forms
We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.
Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?
The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.
See for yourself:
To change this setting for CertCentral request forms:
In the left menu, go to Settings > Preferences.
On the Preferences page, expand Advanced settings.
In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest Access:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest URLs:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
Select Save Settings.
October 20, 2022
Change log RSS feed is going down
On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.
It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.
October 19, 2022
CertCentral Services API: Verified contact improvements
注記
Update: This API change has been postponed until December 6, 2022.
DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.
What if I already made changes to get ready for October 19?
You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.
Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.
To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.
DigiCert will apply this default when:
The organization in the API request has no verified contacts who can approve CS or EV CS orders.
The API request body does not specify a new verified contact to add to the organization.
The authenticated user has a job title and phone number.
To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.
Learn more
October 17, 2022
CertCentral: Updated the DigiCert site seal image
We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.
October 13, 2022
CertCentral: Updated the Code Signing and EV Code Signing request forms
In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.
CertCentral: Code Signing certificate request form bug fix
On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.
注記
Previously, the option for viewing the validated domains assigned to the organization did not show any domains.
October 10, 2022
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
For more information:
New Dedicated IP Addresses knowledge base
October 8, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
End of support for CBC ciphers in TLS connections
DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).
This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:
CertCentral and CertCentral Services API
Certificate Issuing Services (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.
Why is DigiCert ending support for the CBC ciphers?
To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_256_CBC_SHA
What do I need to do?
If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.
If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.
If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.
Knowledge base article
See our Ending Support for CBC Ciphers in TLS connections to our services for more information.
Contact us
If you have questions or need help, contact your account manager or DigiCert Support.
September 27, 2022
CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account
To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www
. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email
, dns-txt-token
, or dns-cname-token
.
By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name
value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.
To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www
request parameter to true:
{ "name": "www.example.com", "organization": { "id": 12345 }, "validations": [ { "type": "ov" } ], "dcv_method": "email", "keep_www": true }
September 16, 2022
CertCentral: Revocation reasons for revoking certificates
CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
Supported revocation reasons:
Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.
Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.
Affiliation change - The name or any other information regarding my organization changed.
Superseded - I have requested a new certificate to replace this one.
Unspecified - None of the reasons above apply.
*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.
Revoke immediately
We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.
Background
The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.
September 10, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
September 7, 2022
CertCentral Services API: Revocation reason for TLS/SSL certificates
In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.
You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
To choose a revocation reason, include the optional revocation_reason
parameter in the body of your request.
Example JSON request body:
{ "revocation_reason": "superseded" }
For information about each revocation reason, visit the API documentation:
Revoke certificate (by ID or serial number)
August 30, 2022
CertCentral Services API: Added label for verified contacts
In the CertCentral Services API, we added a new contact_type
label for verified contacts: verified_contact
.
Use the verified_contact
label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.
For example, this JSON payload shows how to use the verified_contact
label to add a verified contact to an organization in a new certificate order request:
{ "certificate": { ... } "organization": { "id": 12345, "contacts": [ { "contact_type": "verified_contact", "user_id": 12345 } }, ... }
Note: Before this change, verified contacts were always identified with the label ev_approver
. The CertCentral Services API will continue accepting ev_approver
as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact
label works the same as the ev_approver
label, but the name is updated to apply to all products that require a verified contact.
Improved API documentation for adding organizations to Code Signing and EV Code Signing orders
We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:
Add an existing organization already validated for CS or EV CS certificate issuance.
Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.
Create a new organization and submit it for validation with your CS or EV CS order request.
Learn more: Order code signing certificate – CS and EV CS organization validation
August 24, 2022
CertCentral: Edit SANs on pending orders: new, renewals, and reissues
DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.
Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.
Items to note when modifying SANs
Only admins and managers can edit SANs on pending orders.
Editing domains does not change the cost of the order.
You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.
The total number of domains cannot exceed the number included in the original request.
Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.
To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Orders.
On the Orders page, select the pending order with the SANs you need to modify.
On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).
See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.
CertCentral Services API: Edit SANs on a pending order and reissue
To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissue.
August 22, 2022
CertCentral Services API: New response parameters for Domain info and List domains endpoints
To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:
dcv_approval_datetime
: Completion date and time (UTC) of the most recent DCV check for the domain.dcv_expiration_datetime
: Expiration date and time (UTC) of the most recent DCV check for the domain.
ヒント
For domain validation expiration dates, use the new dcv_expiration_datetime
response parameter instead of relying on the dcv_expiration.ov
and dcv_expiration.ev
fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime
response parameter returns the expiration date for both OV and EV domain validation.
Learn more:
August 6, 2022
Upcoming scheduled maintenance
Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.
July 11, 2022
CertCentral Services API: Archive and restore certificates
To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.
New API endpoints
Use this endpoint to archive a certificate.
Use this endpoint to restore an archived certificate.
Updated API endpoints
We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived
. If the value of show_archived
is true, the response data includes archived certificates. If false (default), the response omits archived certificates.
July 9, 2022
Upcoming Schedule Maintenance
Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.
July 5, 2022
CertCentral: Improved Order details page
DigiCert is happy to announce that we improved the layout and design of the Order details page.
We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.
When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.
Summary of changes:
We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.
We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.
We added the ability to revoke an individual certificate or all the certificates on the order.
We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.
These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.
See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.
Want to provide feedback?
The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.
June 28, 2022
CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking
DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.
Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.
Background
Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:
They do not find a CAA RR for your domain.
They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.
How can DNS CAA Resource Records help me?
CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.
June 21, 2022
CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods
DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.
Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Domains.
On the Domains page, select the domains you want to submit for revalidation.
In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.
2022年6月6日
CertCentral Report Library API の機能強化
デジサートは、CertCentral Report Library API の以下の機能拡張を発表いたします。
予約レポートの削除によるレポート実行の一時停止
新しいパラメータ、を追加しました:予約済ジョブを削除する。予約されたレポートを削除すると、今後のレポート実行は中断されます。予約されたレポートを削除しても、同じレポートIDを持つ完了したレポートをダウンロードすることは可能です。
注記
以前は、レポートの予約の編集のみ、または予約されたレポートとすべての完了したレポートの実行を削除することのみができました。
サブアカウントデータのみを使用してレポートを作成する
レポート作成とレポートの編集エンドポイントについて、許可されるdivision_filter_type
値のリストに新しいオプションを追加しました。EXCLUDE_ALL_DIVISIONS
.レポートからすべての親アカウントデータを除外するには、この値を使用します。このオプションを使用したレポートには、選択したサブアカウント(sub_account_filter_type
)のデータのみが含まれます。
注記
以前には、親アカウントの1つ以上の管理グループからのデータを含めなければ、サブアカウントのレポートを作成することができませんでした。
詳細情報
2022年6月4日
今後の定期メンテナンス
デジサートは、2022年6月4日、22:00~24:00(米国山岳部夏時間)(2022年6月5日、04:00~06:00(協定世界時))に定期メンテナンスを実施します。デジサートにはサービスを保護するための冗長機能が備えられていますが、この期間中は、一部のデジサートサービスをご利用いただけない可能性があります。
対処方法
優先度の高いオーダー、更新、および再発行は、メンテナンス期間の前または後にスケジュールするようにしてください。
証明書の即時発行、および自動化されたタスクにAPIを使用している場合は、サービスが中断されることを見込んでおきます。
メンテナンスのライブアップデートを取得するには、デジサートステータスページをサブスクライブしてください。このサブスクリプションには、メンテナンスの開始時と終了時のEメールアラートが含まれます。
定期メンテナンスの日付と時間については、「デジサートの2022年定期メンテナンス」を参照してください。
サービスは、メンテナンス完了され次第復旧されます。
2022年5月31日
CertCentral Services API:オーダー情報 API レスポンスの改善
更新: API 利用者に、Order info API レスポンスの変更が自分達の統合に与える影響を評価する時間を与えるため、この更新は2022年5月31日まで延期されます。当初は、2022年4月25日に以下の変更をリリースする予定でした。
2022年5月31日、デジサートはオーダー情報 API に以下の改善を加えます。これらの変更により、未使用の値が削除され、オーダー詳細オブジェクトのデータ構造が更新され、製品タイプ間で異なる状態にあるオーダーに対してより一貫したものになりました。
パブリックTLS、コードサイニング、文書サイニング、Class 1 S/MIME 証明書の詳細と応答例については、オーダー情報エンドポイントの参照文書を参照してください。
これらの変更について質問がある場合、またはサポートが必要な場合は、アカウント担当者またはデジサートカスタマーサポートにお問い合わせください。
一般的な機能強化
以下の変更は、オーダーのステータスに関係なく、さまざまなタイプの証明書のオーダーに適用されます。
パラメータを削除しました。
public_id
(文字列)すべてのオーダーにおいて、API は
public_id
パラメータを返さなくなります。デジサートは、public_id
値を必要とするExpress Install ワークフローをサポートしなくなりました。certificate.ca_cert_id
(文字列)ドメイン認証証明書オーダーにおいて、APIは
ca_cert_id
パラメータを返さなくなります。このパラメータの値は、発行する ICA 証明書の内部IDであり、外部で使用することはできません。他のプロダクトタイプでは、APIはすでにオーダー詳細からca_cert_id
パラメータを除外しています。オーダーに関連する発行元 ICA 証明書の名前と公開IDを取得するには、代わりに
ca_cert
オブジェクトを使用します。verified_contacts
(オブジェクトの配列)ドキュメント署名証明書のオーダーにおいて、APIは
verified_contacts
の配列を返さなくなります。他のプロダクトタイプでは、APIはすでにオーダーの詳細からverified_contacts
の配列を除外しています。certificate.dns_names
(文字列の配列)DNS 名が存在しない場合 (たとえばコードサイニング、文書署名、Class 1 S/MIME 証明書の場合)、API は
dns_names
配列を返さないようにします。以前は、空の文字列を含む
dns_names
配列を返していました。[" "]
certificate.organization_units
(文字列の配列)オーダーに関連する組織単位が存在しない場合、APIは
organization_units
配列を返さなくなります。以前は、一部の商品タイプにおいて、APIは空文字列の
organization_units
配列を返していました。[" "]
certificate.cert_validity
API が返す
cert_validity
オブジェクトには、オーダー作成時に証明書の有効期間を設定したユニットのkey/valueペアのみが返されます。例えば、証明書の有効期間が1年の場合、cert_validity
は値1を持つyears
パラメータを返します。以前は、
cert_validity
オブジェクトはdays
とyears
の両方の値を返すことがありました。
追加されたパラメータ:
order_validity
(オブジェクト)コードサイニング、文書署名、クライアント証明書の発行において、API が
order_validity
オブジェクトを返すようになります。order_validity
オブジェクトは、オーダーの有効期間として、days
years
またはcustom_expiration_date
を返します。パブリック SSL/TLS 製品のオーダー詳細には、すでにorder_validity
オブジェクトが APIに 含まれています。payment_profile
(オブジェクト)DV証明書のオーダーにおいて、保存されたクレジットカードに関連する場合、API は
payment_profile
オブジェクトを返すようになります。他の製品タイプでは、API はすでにオーダーの詳細でpayment_profile
オブジェクトを含んでいます。server_licenses
(整数)ドメイン認証証明書オーダーにおいて、APIは
server_licenses
パラメータを返し始めます。他のプロダクトタイプでは、APIはすでにオーダー詳細にserver_licenses
パラメータ含めています。
申請された証明書のオーダー
以下の変更は、承認待ちのオーダー申請、または却下されたオーダー申請にのみ適用されます。これらの変更により、応答のデータ構造は申請が承認され、オーダーがデジサートに提出され、検証および発行された後に API が返すものに近くなります。
未承認や却下された要求を管理するために、オーダーの詳細を取得する代わりに、申請エンドポイント (/request
) を使用することを推奨します。/request
エンドポイントは、保留中の証明書オーダー申請オーダー申請と却下された証明書オーダー申請を管理するために設計されており、これらのエンドポイントは変更されません。
注記
証明書を迅速に発行するには、新しい証明書オーダーの申請承認ステップをスキップまたは省略するワークフローを使用することを推奨します。すでに API ワークフローで承認ステップをスキップまたは省略している場合は、以下の変更を無視しても問題はありません。承認ステップの削除について:
追加されたパラメータ:
disable_ct
(ブーリアン)allow_duplicates
(ブーリアン)cs_provisioning_method
(文字列)
パラメータを削除しました。
server_licenses
(整数)すべての未認証のオーダー申請に対して、API は
server_licenses
パラメータを返さなくなります。API は、承認されたオーダー申請の詳細情報に、引き続きserver_licenses
パラメータを含めます。
改善された organization
オブジェクト
未承認オーダーと承認オーダーのオーダー詳細で一貫したデータ構造を提供するために、APIは未承認オーダーのリクエストに対して修正された organization
オブジェクトを返します。
すべての商品タイプに対して、未承認のオーダー申請時に以下の予期せぬプロパティを返さなくなります。
organization.status
(文字列)organization.is_hidden
(ブーリアン)organization.organization_contact
(オブジェクト)organization.technical_contact
(オブジェクト)organization.contacts
(オブジェクトの配列)
すべての商品タイプに対して、未承認のオーダー申請時にもしも存在する場合、以下の期待されるプロパティを返し始めます。
organization.name
(文字列)organization.display_name
(文字列)organization.assumed_name
(文字列)organization.city
(文字列)organization.country
(文字列)
オーダー情報応答に含まれないの詳細を取得するには、組織情報 API エンドポイントを使用します。
2022年5月24日
CertCentral、新しい中間CA証明書からジオトラストおよび RapidSSL のドメイン認証証明書を発行へ
2022年5月24日午前9時~午前11時MDT(午後3時~午後5時UTC)の間、デジサートは以下に示すジオトラストと RapidSSL の中間CA(ICA)証明書を置き換えます。これらの中間CAからは、最大有効期限(397日)のドメイン認証証明書を発行することができなくなりました。
ジオトラスト TLS ドメイン認証 RSA ミックス SHA256 2020 CA-1
ジオトラスト TLS ドメイン認証 RSA ミックス SHA256 2021 CA-1
RapidSSL ドメイン認証 RSA ミックス SHA256 2020 CA-1
RapidSSL ドメイン認証 RSA ミックス SHA256 2021 CA-1
ジオトラスト Global TLS RSA4096 SHA256 2022 CA1
RapidSSL Global TLS RSA4096 SHA256 2022 CA1
DigiCert ICA Update KBの記事を参照してください。
どのような影響がありますか?
新しいICA証明書を公開しても、発行済みのドメイン認証証明書には影響しません。置き換えられた ICA 証明書から発行されたアクティブな証明書は、有効期限が切れるまで信頼されたままです。
しかし、(証明書)再発行を含むすべての新しい証明書は、新しい ICA 証明書から発行されます。ICA 証明書の置き換えが気付かれないようにするには、インストールするすべての TLS 証明書に、提供された ICA 証明書を必ず含めてください。
中間CA証明書の旧バージョンをピン留めする
中間CA証明書の旧バージョンの受け入れをハードコーディングする
中間CA証明書の旧バージョンを含むトラストストアを運営する
要対応
ピン留め、ハードコーディング、トラストストアの運用を行っている場合は、早急に環境を更新してください。ICA 証明書のピン留めやハードコードを停止するか、新しい ICA 証明書から発行されたジオトラスト ドメイン認証および RapidSSL ドメイン認証証明書が信頼されるように必要な変更を行う必要があります。言い換えれば、新しい ICA 証明書と信頼されたルートにチェーンアップできることを確認します。
新しい中間CA証明書のコピーをダウンロードするには、DigiCert トラステッドルート認証局証明書のページを参照してください。
もっと時間が必要な場合はどうすれば?
環境の更新にもっと時間が必要な場合、旧 2020年版 ICA 証明書を有効期限が切れるまで使用し続けることができます。デジサートカスタマーサポートにご連絡いただければ、お客様のアカウントでそのように設定させていただきます。ただし、2022年5月31日以降、2020年の ICA 証明書から発行された RapidSSL ドメイン認証およびジオトラスト ドメイン認証の証明書は、1年未満で切り捨てられる予定です。
2022年5月18日
CertCentral:新しい鍵生成サービス、DigiCert KeyGen
デジサートは、新しい鍵生成サービス、KeyGen を発表いたします。KeyGen を使用すると、クライアント証明書およびコードサイニング証明書をブラウザから生成してインストールすることができます。KeyGen は、macOSとWindowsで使用でき、すべての主要なブラウザでサポートされています。
KeyGen を使えば、クライアント証明書とコードサイニング証明書をオーダーするのにCSRを生成する必要はありません。CSRなしでオーダーしてください。その後、オーダーを処理し、証明書の準備ができたら、デジサートからKeyGen を使った証明書の取得方法が説明されている、「証明書の生成」メールが届きます。
KeyGen はどのように機能するのですか?
KeyGen は鍵ペアを生成し、その公開鍵を使用して証明書署名申請(CSR)を作成します。KeyGen は CSR をデジサートに送信し、デジサートは KeyGen に証明書を返送します。次に、KeyGen は、証明書と秘密鍵を含むPKCS12(.p12)ファイルをお使いのデスクトップにダウンロードします。証明書生成プロセスで作成したパスワードは、PKCS12ファイルを保護します。パスワードを使用して証明書ファイルを開くと、その証明書は個人の証明書ストアにインストールされます。
ブラウザからクライアント証明書とコードサイニング証明書を生成する方法については、以下の説明を参照してください。
2022年5月9日
CertCentral Services API:オーダー情報 API の応答、ユーザー値が空の場合のデータタイプを修正
オーダー情報 API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
)において、オーダーに関連するユーザーが存在しない場合に、user
フィールドのデータタイプが誤って返される問題を修正しました。これにより、ユーザーデータがないオーダーの場合、オーダー情報エンドポイントは空の配列 ("user": []
) を返す代わりに、空のuser
オブジェクト ("user": {}
) を返すようになりました。
2022年5月7日
今後の定期メンテナンス
更新: 5月7日MDT (5月8日UTC) のメンテナンス時の計画的なダウンタイムはなし。
デジサートは予約済メンテナンスを2022年05月07日 22:00 ~ 24:00 MDT(2022年05月08日 04:00 ~ 06:00 UTC)に実施します。お客様のサービスを保護するための冗長性は備えてありますが、この期間中、一部利用できないデジサートサービスがあります。
サービスはメンテナンス完了次第、復帰します。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
メンテナンスの日時は、DigiCert 2022 メンテナンススケジュール を参照してください。
2022年4月18日
CertCentral:認証マーク証明書(VMC)の複数年プランの提供開始
この度、CertCentral と CertCentral Services API の 認証マーク証明書 (VMC) に複数年プランが利用できるようになりましたので、お知らせいたします。
DigiCert®複数年プランでは、最大6年間の認証マーク証明書 (VMC) の有効期間を1回の割引料金で支払うことができます。複数年プランでは、ご希望の有効期間(最大6年間)をお選びいただけます。プランの有効期限が切れたとき、有効期間終了になるごとに、無料で証明書を再発行します。
注記
選択するプランの長さによっては、複数年プランの期間中、ドメインと組織を複数回再認証する必要がある場合があります。
サービスAPIにおける認証マーク証明書(VMC)の複数年プラン
サービス API では、認証マーク証明書(VMC)のオーダーリクエストを送信する際に、order_validity オブジェクトを使用して、複数年プランの適用期間(1年~6年)を設定します。詳細情報は、こちらをご覧ください。
認証マーク証明書(VMC)とは?
認証マーク証明書 (VMC) は新しいタイプの証明書で、企業は顧客の受信トレイの「送信者」フィールドの横に認定ブランドロゴを配置することができます。
ロゴは、メッセージを開く前に表示されます。
ロゴは、貴ドメインのDMARCステータスと、貴組織の認証されたアイデンティティを確認するものとして機能します。
2022年4月11日
CertCentral Services API:ドメインロック API エンドポイント
デジサートは、ドメインロック機能が CertCentral Services API で利用可能になったことをお知らせします。
注記
ドメインロックエンドポイントを使用する前に、まず、CertCentral アカウントでドメインロックを有効にしなければなりません。ドメインロック - アカウントのドメインロックを有効にするを参照してください。
新しい API エンドポイント
指定されたドメインに対してドメインロックを有効化します。
指定されたドメインに対してドメインロックを無効化します。
指定したドメインの DNS CAA リソースレコードに、ドメインロックのアカウントトークンがあるか確認します。
更新された API エンドポイント
ドメイン情報とドメインの一覧表示エンドポイントのレスポンスを更新し、ドメインロックの詳細を示す以下のパラメータを含めるようにしました。
domain_locking_status
(文字列)ドメインロックのステータス。ドメインロックが有効なアカウントに対してのみ返されます。
account_token
(文字列)ドメインロックのアカウントトークン。ドメインロックが有効なアカウントで、ドメインロックが一度でも有効化された場合のみ返されます。
詳細については、こちらをご覧ください。
2022年4月5日
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
Enable domain locking for your account.
Set up domain locking for a domain.
Add the domain's unique verification token to the domain's DNS CAA resource record.
Check the CAA record for the unique verification token.
To learn more, see:
Symantec、ジオトラスト、Thawte、RapidSSL から CertCentral™ へのアカウントアップグレードの終了
2022年4月5日(MDT)以降、Symantec、ジオトラスト、Thawte、または RapidSSL のアカウントを CertCentral™ にアップグレードすることができなくなりました。
まだ DigiCert CertCentral に移行していない場合は、ウェブサイトのセキュリティを維持し、証明書に継続的にアクセスできるよう、今すぐアップグレードしてください。
アカウントをアップグレードするにはどうすればよいですか?
アカウントをアップグレードするには、直ちにデジサートカスタマーサポートにお問い合わせください。アカウントのアップグレード手順の詳細については、CertCentral のアップグレードを参照してください。必要な確認事項
CertCentral にアカウントをアップグレードしなかった場合、どうなりますか?
2022年4月5日以降、新しい CertCentral アカウントを取得し、ドメインや組織などのアカウント情報をすべて手動で追加していただかなければなりません。また、有効な証明書を新しいアカウントに移行することはできません。
2022年4月5日以降の新しいCertCentralアカウントの設定については、デジサートカスタマーサポートにお問い合わせください。
2022年4月2日
今後の定期メンテナンス
デジサートは予約済メンテナンスを2022年04月02日 22:00 ~ 24:00 MDT(2022年04月03日 04:00 ~ 06:00 UTC)に実施します。この間、サービスの一部が最大2時間ダウンする可能性があります。
注記
サマータイムを適用しない国では、メンテナンスの時間が1時間早くなります。
インフラ関連メンテナンスでの停止時間
このインフラ関連メンテナンスを22:00 MDT (04:00 UTC)に開始します。その場合、以下のサービスが最大2時間ダウンする可能性があります。
CertCentral® TLS 証明書の発行:
この時間帯に提出された TLS 証明書の要求は失敗します
失敗した要求は、サービス復旧後に再提出してください。
CIS と CertCentral® SCEP:
証明書発行サービス(CIS)が停止
簡易証明書登録プロトコル(SCEP)が停止
この時間帯に提出された申請は失敗する
CISのAPIは、「503 サービスは利用できません」エラーを返す
失敗した要求は、サービス復旧後に再提出してください。
Direct Cert Portal の新規ドメインと組織の認証:
この期間中に申請された新しいドメインは、認証に失敗します
新しい組織の認証は失敗します
失敗した要求は、サービス復旧後に再提出してください。
QuoVadis® TrustLink® 証明書の発行:
この時間帯に提出された TrustLink 証明書の申請は遅延します
申請はキューに追加され、後ほど処理されます
キューに入れられた申請は、サービス復旧後に処理されます
PKI Platform 8 の新規ドメインと組織の認証:
この期間中に申請された新しいドメインは、認証に失敗します
新しい組織の認証は失敗します
申請はキューに追加され、後ほど処理されます
キューに入れられた申請は、サービス復旧後に処理されます
ユーザー承認エージェント(UAA)サービスへのアクセスができなくなる:UAA 管理者ウェブポータルとユーザーウェブポータルの両方が無効となる
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
予約済メンテナンスの日付と時刻については、デジサート 2022年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2022年3月30日
CertCentral:ドメインの一括再認証が可能に
デジサートは、ドメインの一括検証機能が利用できるようになったことをお知らせします。一度に1つのドメインを再認証のために提出するために余分な時間を費やす必要はありません。ドメイン一括検証機能を使えば、一度に2~25のドメインを再認証に提出することができます。
ドメインの検証は397日間しか有効でないことにご留意ください。シームレスな証明書発行を維持するために、デジサートはドメインの有効期限が切れる前に、前もってドメイン名利用権の確認(DCV)を完了させることを推奨します。
注記
現在、一括ドメイン機能では、Eメール ドメイン名利用権の確認(DCV)方式のみをサポートしています。別のドメイン名利用権の確認(DCV)方法を使用する場合は、各ドメインを個別に申請する必要があります。
ご自身でご確認ください
左メインメニューのお使いの CertCentral アカウントで、証明書 > ドメインの順でクリックします。
ドメインのページで、再検証のために提出するドメインを選択します。
再検証のためにドメインを提出するドロップダウンで、Eメールベースの検証のためにドメインを提出するを選択します。
ドメインの事前検証:ドメインの一括再検証を参照してください。
2022年3月24日
SSL ツールの提供終了
2022年3月24日以降、SSL ツールにアクセスすると、SSL ツールが利用できなくなったことを知らせるポップアップメッセージが表示されます。DigiCert® SSL インストール診断ツールのご利用をお薦めします。
注記
他の SSL ツール機能/ページにアクセスする場合は、同一または類似のサービスを提供している digicert.com の他のサイトページにご案内します。
SSL インストール診断ツールとは何ですか?
SSL インストール診断ツールは、無料で公開されているチェックツールです。
証明書のインストール
ウェブサーバーの構成
どのような対処が必要ですか?
DigiCert® SSL インストール診断ツール の使用を開始します。以下の操作を行ってください。
ブラウザで、SSL ツールブックマークを DigiCert® SSL インストール診断ツールに置き換えます。
ウェブサイトに SSL ツールへのリンクがある場合は、SSL インストール診断ツールへのリンクに置き換えてください。
2022年3月21日
DigiCert サイトシールが、サーバIDと DigiCert スタンダード・サーバID EV証明書のオーダーで使用可能になりました。
スタンダード・サーバIDと DigiCert スタンダード・サーバID EV証明書のオーダーには、DigiCert サイトシールが含まれています。これで、Basic SSL 証明書が保護するサイトと同じサイトに、DigiCert サイトシールをインストールすることができるようになりました。サイトシールは、貴組織のウェブサイトが TLS/SSL セキュリティで最も有名なデジサートによって保護されていることを、貴組織の顧客に保証するものです。
サイトシールをクリックすると、ドメイン、組織、TLS/SSL 証明書、認証に関する追加情報が表示されます。
DigiCert サイトシールの設定とインストール方法についてはこちらをご覧ください
DigiCert Smart Seal
DigiCert は、より革新的なタイプのサイトシールである、DigiCert Smart Seal もご提供しています。この高度なシールは、デジサートサイトシールよりもインタラクティブで魅力的です。スマートシールをよりインタラクティブでものにするために、ホバー効果とアニメーション機能、またホバー効果とアニメーション機能に会社のロゴを表示する機能を追加しました。
2022年3月10日
CertCentral:ドメイン認証証明書のオーダーに DNS CNAME DCV 方式が利用可能に
CertCentral および CertCentral Services API では、ドメイン認証証明書オーダーのドメインの検証に DNS CNAME ドメイン名利用権の確認(DCV)方式を使用できるようになりました。
注記
以前は、DNS CNAME ドメイン名利用権の確認(DCV)方式は、OV および EV 証明書オーダーのドメインの検証およびドメインの事前検証時にのみ使用できました。
ドメイン認証 証明書のオーダーで DNS CNAME DCV方式を使用するには、以下の手順に従います。
CertCentral の場合:
ドメイン認証 TLS 証明書をオーダーする際に、DCV 方式として DNS CNAME を選択できます。
ドメイン認証 TLS 証明書のオーダー詳細ページで、DCV 方式を DNS CNAME レコードに変更できます。
Services API の場合:
ドメイン認証 TLS 証明書を申請する際に、dcv_method リクエストパラメータの値を dns-cname-token に設定します。
注記
ドメイン認証証明書を即時発行するための申請トークンを生成する AuthKey プロセスは、DNS CNAME DCV 方式をサポートしていません。しかし、File Auth (http-token) と DNS TXT (dns-txt-token) DCV 方式を使用することはできます。詳しくは、ドメイン認証証明書即時発行を参照してください。
DNS CNAME ドメイン名利用権の確認(DCV)方式の使用について詳しく知るには:
CertCentralの場合:
Services API の場合:
2022年3月8日
CertCentral Services API:ドメインエンドポイントリスト応答の一覧表示を改良
CertCentral アカウントのドメインのドメイン制御検証 (DCV) ステータスに関する情報を簡単に見つけることができるように、ドメイン一覧表示 API レスポンスのドメインオブジェクトにこれらの応答パラメータを追加しました。
dcv_approval_datetime
:ドメイン対する直近のDCVチェックの完了日時。last_submitted_datetime
:ドメインが最後に検証のために提出された日時。
詳細は、ドメインの一覧表示のレファレンス文書を参照してください。
2022年3月5日
今後の定期メンテナンス
デジサートは予約済メンテナンスを2022年03月05日 22:00 ~ 24:00 MST(2022年03月06日 05:00 ~ 07:00 UTC)に実施します。この間、サービスの一部が最大2時間ダウンする可能性があります。
インフラ関連メンテナンスでの停止時間
このインフラ関連メンテナンスを22:00 MST (05:00 UTC)に開始します。その場合、以下のサービスが最大2時間ダウンする可能性があります。
CertCentral® TLS 証明書の発行:
この時間帯に提出された TLS 証明書の要求は失敗します
失敗した要求は、サービス復旧後に再提出してください。
CIS と CertCentral™ SCEP:
証明書発行サービス(CIS)が停止
簡易証明書登録プロトコル(SCEP)が停止
この時間帯に提出された申請は失敗する
CISのAPIは、503 サービスは利用できませんエラーを返す
失敗した要求は、サービス復旧後に再提出してください。
Direct Cert Portal の新規ドメインと組織の認証:
この期間中に申請された新しいドメインは、認証に失敗します
新しい組織の認証は失敗します
失敗した要求は、サービス復旧後に再提出してください。
QuoVadis™ TrustLink™ 証明書の発行:
この時間帯に提出された TrustLink 証明書の申請は遅延します
申請はキューに追加され、後ほど処理されます
キューに入れられた申請は、サービス復旧後に処理されます
PKI Platform 8 の新規ドメインと組織の認証:
この期間中に申請された新しいドメインは、認証に失敗します
新しい組織の認証は失敗します
申請はキューに追加され、後ほど処理されます
キューに入れられた申請は、サービス復旧後に処理されます
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
予約済メンテナンスの日付と時刻については、デジサート 2022年 メンテナンス予約を参照してください
サービスはメンテナンス完了次第、復帰します。
2022年2月17日
CertCentral:検証済み連絡先の EV TLS 証明書申請の承認プロセスの改善
CertCentral と CertCentral Services API では、EV TLS 証明書申請プロセスを更新し、証明書申請に含める検証済み連絡先にのみ EV TLS 申請の承認メールを送信するようにしました。
注記
以前には、EV TLS 証明書を申請すると、組織のすべての認証済連絡先にEVオーダー承認メールを送信していました。
EV TLS 証明書申請に認証済連絡先を追加する:
CertCentral
EV TLS 証明書を申請する際には、以下のことができます。
組織に割り当てられている既存の認証済連絡先を維持
連絡先を削除 (少なくとも1つは必要)
新しい連絡先を追加す(新しい連絡先をそれぞれ検証しなければならず、証明書の発行が遅れる場合があります)
Sevices API
EV TLS 証明書をリクエストする際には、JSONリクエストの
organization.contacts
配列に、認証済の連絡先を含めます。認証済連絡先の場合、contact_type
フィールドの値は、ev_approver
となります。
EV TLS 証明書申請について詳しく知るには:
CertCentral の場合、EV SSL/TLS 証明書のオーダーを参照してください。
Services API の場合、スタンダード・サーバID EVのオーダー、セキュア・サーバ ID のオーダー、そしてグローバル・サーバID EV のオーダーを参照してください。
2022年2月12日
デジサートサービスで使用される IP アドレスの範囲の拡大
2022年2月12日 22:00 - 24:00 MST (2022年2月13日 05:00 - 07:00 UTC)に行われる定期メンテナンスの一環として、デジサートがサービスで使用するIPアドレスの範囲を拡大します。これらの追加IPアドレスは、サービスのアップタイムを向上させ、定期メンテナンス時のサービス停止の必要性を低減するための取り組みの一部です。
どのような対処が必要ですか?
貴社が許可リスト*を使用している場合、2022年2月12日までに以下のIPアドレスのブロックを含ませるように更新し、デジサートサービスおよび API 統合を期待されているように稼働させるようにしてください。
注記
*許可リストとは、特定のIPアドレスに対して特定のタスクの実行やシステムへの接続のみを許可する、ファイアウォール用のリストです。
新しいIPアドレスの範囲
この範囲のIPアドレスを許可リスト* に追加します。216.168.240.0/20
重要
IPアドレスの置き換えや削除は、一切していません。私たちは、私たちのサービスを提供するために使用するIPアドレスの範囲を拡大しているだけです。
詳しくは、ナレッジベースの記事、デジサートサービスのIPアドレスの範囲を拡大するをご覧ください。質問がある場合は、アカウントマネージャか、デジサートカスタマーサポートにお問い合わせください。
影響を受けるサービス:
CertCentral/Services API
ACME
Discovery/API
Discovery センサファイアウォール設定
ACME 自動化 / API
証明書発行サービス (CIS)
Simple Certificate Enrollment Protocol (SCEP)
API アクセス URL
Direct Cert Portal/API
DigiCert ウェブサイト
認証サービス
PKI Platform 8
PKI Platform 7 (日本と豪州)
QuoVadis TrustLink
DigiCert ONE
アカウントマネージャ
CAマネージャ
IoT Device Manager
Document Signing Manager
DigiCert® Software Trust Manager
Enterprise PKI Mananger
Automation Manager
2022年2月9日
CertCentral Services API:ドメイン情報の強化
ドメイン情報 API のレスポンスに、ドメインに関連する DCV トークンに expiration_date
パラメータが含まれるように更新しました。これにより、Domain info APIを呼び出し、include_dcv
クエリパラメータの値をtrueに設定すると、レスポンスに含まれるdcv_token
オブジェクトには、ドメインのDCVトークンの expiration_date
が含まれるようになります。
{ ... "dcv_token": { "token": "91647jw2bx280lr5shkfsxd0pv50ahvg", "status": "pending", "expiration_date": "2022-02-24T16:25:52+00:00" }, ... }
2022年2月8日
アカウントセキュリティ機能:承認されたユーザーのEメールドメイン
CertCentral 管理者は、ユーザーが CertCentral アカウントを作成できるEメールドメインを指定できるようになりました。これにより、承認されていない一般的なEメールドメイン (@gmail.com, @yahoo.com) や、第三者が所有するドメインにEメールが送信されないようにします。ユーザーがユーザーEメールアドレスを承認されていないドメインに設定または変更しようとすると、エラーが表示されます。
この設定は、設定 > 選択設定で確認できます。詳細設定を展開し、承認された電子メールドメインセクションを見つけます。
注記
この設定は、承認されていないEメールアドレスを持つ既存のユーザーには影響しません。この設定を構成した後に行われた、新しいユーザーとEメールの変更にのみ影響します。
2022年2月1日
認証マーク証明書 (VMC)3つの新たな認定商標庁
デジサートは、VMC 証明書のロゴを検証する、知的財産事務所を新たに3つの承認したことをお知らせします。新しい事務所は、韓国、ブラジル、インドにあります。
新たな認定商標庁
その他の承認された商標事務所:
認証マーク証明書(VMC)とは?
認証マーク証明書 (VMC) は新しいタイプの証明書で、企業は顧客の受信トレイの「送信者」フィールドの横に認定ブランドロゴを配置することができます。
ロゴは、メッセージを開く前に表示されます。
ロゴは、貴ドメインのDMARCステータスと、貴組織の認証されたアイデンティティを確認するものとして機能します。
バグ修正:コードサイニング(CS)証明書生成メールがCS認証済み連絡先にのみ送信される不具合について
コードサイニング(CS)証明書の発行プロセスにおいて、CSが確認された連絡先にのみ証明書生成メールが送信されていたバグを修正しました。このバグは、コードサイニング証明書のリクエストにCSRが含まれていない場合にのみ発生します。
現在では、CSRを添付せずに送信されたオーダーに対して、コードサイニング証明書の生成メールを以下に送信しています。
証明書申請者
証明書申請者の認証済連絡先
オーダーに含める追加メールアドレス
注記
デジサートは、コードサイニング証明書の申請時にCSRを提出することを推奨しています。現在、鍵ペア生成に対応しているブラウザは、Internet Explorer のみです。ナレッジベースの記事をご覧ください:Firefox 69 でのKeygenサポート廃止。
2022年1月25日
Firefox 69での鍵生成のサポートが停止されました。
DV、OV、EV TLS 証明書プロファイルの整合性を図るため、OV および EV TLS 証明書プロファイルに小さな変更を加えました。2022年1月25日、OVとEVのTLS証明書プロファイルで、基本制約の拡張を非重要に設定しました。
注記
DV TLS 証明書は、基本制限拡張を非重要に設定して既に発行されています。
どのような対処が必要ですか?
お客様側で特に対応が必要なことはありません。お客様の証明書発行プロセスにおいては、何の違いも感じないはずです。ただし、TLS証明書プロセスで基本制限拡張を重要に設定する必要がある場合は、アカウントマネージャまたは デジサートカスタマーサポートに直ちに連絡してください。
2022年1月24日
[ドメイン]ページ、[検証ステータス]フィルター(終了済み/認証済み)の改善
ドメインページの検証ステータスドロップダウンで、終了済み/認証済みフィルタを更新し、ドメイン利用権の確認(DCV)が完了しアクティブになっているドメインを簡単に検索できるようになりました。
注記
以前は、[終了済み/認証済み DCV]でドメインを検索すると、ドメインの検証期限が切れている場合でも、DCV が完了したすべてのドメインを返していました。
現在では、終了済み/認証済み DCVでドメインを検索すると、DCV が完了し有効なドメインのみが検索結果に表示されるようになっています。有効期限が切れたDCVを持つドメインを検索するには、検証ステータスドロップダウンで有効期限切れフィルターを使用します。
DCVが完了し、有効なドメインを検索する
CertCentral の左メインメニューで、証明書→ドメインに進みます。
ドメインのぺぺージの検証ステータスドロップダウンで、 終了済み/認証済み終了済み/認証済みを選択します。
CertCentral Services API:ドメイン一覧表示の強化
ドメインを一覧表示する API 用に、OVまたはEV証明書発行のために検証されたドメインを簡単に見つけることができるように、filters[validation]=completed
フィルタを更新しました。
以前には、このフィルターは、ドメインの検証が期限切れであっても、DCVのチェックが完了したすべてのドメインを返していました。現在では、OVまたはEVのドメイン検証ステータスが有効なドメインのみが返されます。
2022年1月10日
CertCentral Domains と Domain details のページ:ドメイン検証の追跡の改善
ドメインとドメインの詳細ページを更新し、ドメインの検証を容易に追跡して最新の状態に保つことができるようになりました。これらのアップデートは、昨年のドメイン検証の再利用期間*に関する業界の変更と一致するものです。ドメインの検証を最新に保つことで、新規発行、再発行、重複発行、更新時に証明書の発行時間を短縮できます。
注記
*2021年10月1日、業界はすべてのドメイン検証の再利用期間を398日に短縮しました。デジサートは、期限切れのドメイン検証を使用して証明書が発行されないよう、397日間のドメイン検証の再利用期間を実施しました。この変更の詳細については、ナレッジベース記事、2021年ドメイン検証ポリシーの変更をご覧ください。
ドメインページの改善
ドメインページ (左メインメニューで、証明書 > ドメインの順に移動) に移動したとき、次の3の新しい追加列が表示されます。DCV 方式、検証ステータスと検証有効期限。これにより、ドメイン名利用権の確認するために使用されるドメイン名利用権の確認(DCV)方式、ドメインの検証ステータス(保留、検証済み、期限切れ、期限切れ)、ドメインの検証期限を閲覧して確認することができるようになりました。
OVとEVの検証の再利用期間は同じであるため、検証スタータスの並べ替え機能を効率化しました。OV検証とEV検証で別々のフィルターを表示するのではなく、1組のフィルターのみを表示します。
終了済み/認証済み
保留中の認証
あと0-7日で有効期限切れ
あと0-30日で有効期限切れ
あと31-60日で有効期限切れ
あと61-90日で有効期限切れ
有効期限切れ
ドメイン詳細ページの改善
ドメインの詳細ページにアクセスすると(ドメインページでドメインを選択)、ページの上部にステータスバーが表示されるようになりました。このステータスバーでは、ドメインの検証ステータス、ドメインの検証期限、ドメインの検証が最後に完了した日、ドメインの制御を示すために使用されたDCV方式を確認できます。
また、ページのドメインの検証状況セクションも更新しました。OVとEVのドメイン検証ステータスの個別の項目を、1つの項目「ドメイン検証ステータス」に変更しました。
2022年1月8日
定期メンテナンスのお知らせ
デジサートは予約済メンテナンスを2022年01月08日 22:00 ~ 24:00 MST(2022年01月09日 05:00 ~ 07:00 UTC)に実施します。お客様のサービスを保護するための冗長性は備えてありますが、この期間中、一部利用できないデジサートサービスがあります。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
予約済メンテナンスの日付と時刻については、DigiCert 2022年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年12月7日
CertCentral Report Library API が利用可能に
CertCentral Report Library が CertCentral Enterprise と CertCentral Partner で利用可能になりましたので、お知らせいたします。*レポートライブラリは、一度に1000件以上のレコードをダウンロードできる、強力なレポーティングツールです。レポートライブラリを使用して、レポートの作成、スケジュール設定、整理、エクスポートを行い、共有・再利用することができます。
レポートライブラリには、カスタマイズ可能な以下の6つのレポートが含まれています。オーダー、組織、残高履歴、監査ログ、ドメイン、完全修飾ドメイン名(FQDN)です。レポートを作成する際には、レポートに表示される詳細や情報を制御し、列と列の順序を設定し、レポートを実行する頻度(1回のみ、毎週、毎月)をスケジュールし、レポート形式(CSV、JSON、Excel)を選択することができます。さらに、レポートがダウンロードできるようになると、アカウントに通知が届きます。
最初のレポートを作成するには、以下の手順に従います。
CertCentral アカウントで、左メインメニューからレポートを選択します。
レポートライブラリを使用するには、CertCentral の管理者でなければなりません。CertCentral 管理者、ファイナンス担当者標準ユーザー、および限定ユーザーは、自分のアカウントでレポートにアクセスすることはできません。
レポートライブラリページで、レポートの構築を選択します。
レポートの構築について詳しく知るには、以下の手順に従います。
重要
*お使いのアカウントにレポートライブラリが表示されませんか?担当のアカウントマネージャまたは デジサートカスタマーサポートにお問い合わせください。
CertCentral Report Library API もご利用いただけます。
CertCentral Report Library API のリリースをお知らせします!この新しい API サービスは、レポートの構築やレポート結果のダウンロード*など、CertCentral API 統合における Report Library の主要機能を活用できるようにします。
API 統合に Report Library を含める方法については、Report Library API 文書を参照してください。
重要
*CertCentral Report Library API を使用するには、Report Library があなたの CertCentral アカウントで有効になっていなければなりません。Report Library の有効化については、アカウントマネージャまたはデジサートカスタマーサポートにお問い合わせください。
バグ修正:一意の組織名チェックに仮名が含まれていない
組織を作成する際、一意の組織名のチェックに仮名(通称)が含まれるように更新しました。
注記
以前は、CertCentral および CertCentral Services API で、既存の組織と同じ名前の組織を作成しようとすると、仮名 (通称) が異なっていても、エラーを返して組織の作成を許可しませんでした。
現在では、組織を作成する際に、一意の組織チェックに仮名を含めるようになりました。したがって、各組織に一意の仮定名がある限り、同じ名前の組織を作成することができます。
例えば:
最初の組織:通称
名称:YourOrganization
通称:
第二の組織名称+一意の仮名
氏名YourOrganization
通称:組織仮名
組織の作成
CertCentral および CertCentral Services API では、事前検証のために提出する組織、または TLS/SSL 証明書をオーダーするときに組織を作成できます。この変更は、両方のプロセスに適用されます。
CertCentral:DigiCert Assured ID クライアント CA G2 中間 CA 証明書から、クライアント証明書を発行するようになりました。
業界標準に準拠するため、DigiCert CertCentral クライアント証明書を発行する際に使用されている中間CA(ICA)証明書を置き換えなければなりませんでした。
DigiCert SHA2 Assured ID CA 中間 CA 証明書を使用していた CertCentral クライアント証明書プロファイルは、現在では igiCert Assured ID Client CA G2 中間 CA 証明書を使用するようになりました。この変更により、ルート証明書も DigiCert Assured ID Root CA から DigiCert Assured ID Root G2 へ変更されます。
旧ICA証明書および旧ルート証明書
(ICA) DigiCert SHA2 Assured ID CA
(ルート)DigiCert Assured ID ルートCA
新しい ICA およびルート証明書
(ICA) DigiCert Assured ID クライアント CA G2
(ルート) DigiCert Assured ID ルート G2
詳細情報は、DigiCert ICA 更新をご覧ください。新しい中間CA証明書のコピーをダウンロードするには、DigiCert トラストルート認証局証明書をご覧いただけます。
クライアント証明書を DigiCert Assured ID ルート認証局証明書にチェーンする必要がまだありますか?アカウント担当者または デジサートカスタマーサポートにお問い合わせください。
2021年12月4日
定期メンテナンスのお知らせ
デジサートは予約済メンテナンスを2021年12月04日 22:00 ~ 24:00 MST(2021年12月05日 05:00 ~ 07:00 UTC)に実施します。お客様のサービスを保護するための冗長性は備えてありますが、この期間中、一部利用できないデジサートサービスがあります。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、 デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
予約済メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください。
サービスはメンテナンス完了次第、復帰します。
2021年11月16日
ファイルベース DCV (HTTP 実証、ファイル認証、ファイル、HTTP トークン、HTTP 認証) に関する業界の変化
ファイルベースのドメイン名利用権の確認(DCV)方式の新しい業界標準に準拠するため、ファイルベースのDCVを使用して、名前どおりの完全修飾ドメイン名(FQDN)に対する制御のみを実証することが可能になりました。
この業界の変化の詳細については、2021年のドメイン検証ポリシー変更をご覧ください。
どのような影響がありますか?
2021年11月16日現在、Eメール、DNS TXT、CNAMEなど、サポートされている他のDCV方法のいずれかを使用しなければなりません。
ワイルドカードドメイン(*.example.com)の検証
上位ドメインを検証する際に、サブドメインをドメインの検証に含めること。例えば、www.example.com、上位ドメイン example.comの検証 を行う場合。
ドメインとサブドメイン全体を事前検証する。
DV、OV、および EV 証明書申請でサポートされる DCV 方式についての詳細は、以下を参照してください。
CertCentral:ファイルベースの DCV を使用した証明書申請の保留とドメインの事前検証
保留中の証明書申請
ファイルベース DCV のチェックが不完全な保留中の証明書申請がある場合、DCV 方法*を切り替えるか、ファイルベース DCV 手法を使用して、請求上のすべての完全修飾ドメイン名(名前どおり)の管理を実証する必要がある場合があります。
重要
*ワイルドカードドメインのファイルベース DCV チェックが不完全な証明書申請の場合、別の DCV 方法を使用しなければなりません。
DV、OV、および EV 証明書申請でサポートされる DCV 方式についての詳細は、以下を参照してください。
ドメインの事前認証
ファイルベースの DCV 方法を使用してドメイン全体またはサブドメイン全体の事前検証を行う予定の場合、別の DCV 方法を使用しなければなりません。
ドメイン事前検証でサポートされている DCV 方式についての詳細は、ドメイン事前検証でサポートされているドメイン制御検証(DCV)方式を参照してください。
CertCentral Services API
ファイルベースの DCV (http-token) を使用して証明書をオーダーしたり、事前検証のためにドメインを送信する際に CertCentral Services API を使用したりしている場合、この変更は API 統合に影響を与える可能性があります。詳細については、ファイルベースのドメイン管理検証(http-token)をご覧ください。
2021年11月6日
今後の定期メンテナンス
デジサートは予約済メンテナンスを2021年11月06日 22:00 ~ 24:00 MDT(2021年11月07日 04:00 ~ 06:00 UTC)に実施します。
CertCentral インフラ関連メンテナンスでの停止時間
今回のインフラ関連のメンテナンスは、MDT 22:00~22:10(UTC 04:00~04:10)の間に開始します。その後、約30分間にわたり、以下のサービスが停止します。
CertCentral、ACME、ACMEエージェントオートメーションの DV 証明書発行。
この時間帯に提出された DV 証明書の申請は失敗します
API は、「接続できません」エラーを返してきます
失敗した申請は、サービス復旧後に再提出してください。
CIS と SCEP
証明書発行サービス(CIS)が停止
簡易証明書登録プロトコル(SCEP)が停止
デジサートは、CIS および SCEP について証明書を発行することができなくなります。
API は、「接続できません」エラーを返してきます
「接続できません」エラーを返すリクエストは、サービス復旧後に再提出してください
QuoVadis の TrustLink 証明書発行
この時間帯に提出された TrustLink 証明書の申請は失敗します
ただし、失敗した申請は、キューに追加され、後ほど処理されます。
キューに入れられた申請は、サービス復旧後、必要に応じて処理されます。
このメンテナンスは、DV証明書の発行、CIS、SCEP、TrustLink 証明書の発行にのみ影響します。その他のデジサート証明書やサービスには影響はありません。
PKI Platform 8 メンテナンス
PKI Platform 8のメンテナンスを22:00 MDT (04:00 UTC)に開始します。その後、約30分間、PKI Platform 8に影響するサービスの遅延とパフォーマンスの低下が起こります。
PKI Platform 8 にサインインし、PKI Platform 8 を使用してコンソール内の証明書ライ フサイクルタスクを実行する。
PKI Platform 8 の対応する API またはプロトコル (SOAP、REST、SCEP、EST など) を使用して、証明書のライフサイクル操作を実行すること。
証明書の使用期間に関するタスク / 操作の実行
証明書登録: 新規、更新または再発行
ドメインと組織の追加
認証要求の提出
レポート表示、証明書の失効、およびプロファイルの作成
ユーザーの追加、証明書の表示、および証明書のダウンロード
PKI Platform 8 における証明書の発行と、それに対応する API。
さらに:
API は、「接続できません」エラーを返してきます
「接続できません」 エラーを受け取る証明書登録は、デジサートのサービス復帰後、再提出が必要です。
PKI Platform 8 のメンテナンスは、PKI Platform 8 にのみ影響を与えます。その他のデジサート証明書やサービスには影響はありません。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年10月2日
今後の予約メンテナンス
2021年10月02日 午後 10:00 ~ 12:00 MDT(2021年10月03日 午前 04:00 ~ 06:00 UTC)、デジサートは予約メンテナンスを実施予定です。
CertCentral、CIS, SCEP、Direct Cert Portal および DigiCert ONE メンテナンス
デジサートは予約されたメンテナンスを実施します。お客様のサービスを保護するための冗長性は備えてありますが、この期間中、一部利用できないデジサートサービスがあります。
PKI Platform 8のメンテナンスと停止期間:
デジサートは、PKI Platform 8 について予定メインテナンスを行います。メンテナンス中、PKI Platform 8 と対応する API は、約 20 分間ダウンします。PKI Platform 8のメンテナンスを22:00 MDT (04:00 UTC)に開始します。
これにはおよそ20分間かかります。
PKI Platform 8 にサインインしてインコンソール証明書使用期間タスクを実施できなくなります。
PKI Platform 8 の対応 API またはプロトコル (例えば、SOAP、REST、SCEP、および EST) のいずれかを使用して証明書使用期間の作業ができなくなります。
次のことができなくなります。
証明書登録: 新規、更新または再発行
ドメインと組織の追加
認証要求の提出
レポート表示、証明書の失効、およびプロファイルの作成
ユーザーの追加、証明書の表示、および証明書のダウンロード
デジサートは、PKI Platform 8 とその対応する API について証明書を発行できなくなります。
API は、「接続できません」エラーを返してきます
「接続できません」 エラーを受け取る証明書登録は、デジサートのサービス復帰後、再提出が必要です。
PKI Platform 8 のメンテナンスは、PKI Platform 8 にのみ影響を与えます。その他のデジサート証明書やサービスには影響はありません。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、DigiCert ステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年9月11日
今後の定期メンテナンス
2021年09月11日 午後 10:00 ~ 12:00 MDT(2021年09月12日 午前 04:00 ~ 06:00 UTC)、デジサートは定期メンテナンスを実施予定です。
CertCentral、CIS, SCEP、Direct Cert Portal および DigiCert ONE メンテナンス
デジサートは予約されたメンテナンスを実施します。お客様のサービスを保護するための冗長性は備えてありますが、この期間中、一部利用できないデジサートサービスがあります。
PKI Platform 8のメンテナンスと停止期間:
デジサートは、PKI Platform 8 について予定メインテナンスを行います。メンテナンス中、PKI Platform 8 と対応する API は、約 60 分間ダウンします。
PKI Platform 8のメンテナンスを22:00 MDT (04:00 UTC)に開始します。
これにはおよそ60分間かかります。
PKI Platform 8 にサインインしてインコンソール証明書使用期間タスクを実施できなくなります。
PKI Platform 8 の対応 API またはプロトコル (例えば、SOAP、REST、SCEP、および EST) のいずれかを使用して証明書使用期間の作業ができなくなります。
次のことができなくなります。
証明書登録: 新規、更新または再発行
ドメインと組織の追加
認証要求の提出
レポート表示、証明書の失効、およびプロファイルの作成
ユーザーの追加、証明書の表示、および証明書のダウンロード
デジサートは、PKI Platform 8 とその対応する API について証明書を発行できなくなります。
API は、「接続できません」エラーを返してきます
「接続できません」 エラーを受け取る証明書登録は、デジサートのサービス復帰後、再提出が必要です。
PKI Platform 8 のメンテナンスは、PKI Platform 8 にのみ影響を与えます。その他のデジサート証明書やサービスには影響はありません。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、DigiCert ステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間と終了時間のメールが含まれます。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年9月8日
CertCentral Services API:ドメイン管理機能の強化
ドメイン管理 API に新しいフィルター、レスポンスフィールド、新しいエンドポイントを追加し、お使いのアカウントにあるドメインの有効な認証をより簡単に維持ことができるようになりました。これらの更新により、以下のことが可能になっています。
OV と EV 認証の再利用期間が有効期限切れした、または有効期限間近のドメインの検索。
2021年9月27日の規約変更による OV ドメイン認証再利用期間の短縮の影響を受けるドメインの検索。
API の強化:[サブドメインを一覧表示する] と [サブアカウントドメインを一覧表示する]
ドメインを一覧表示するとサブアカウントドメインを一覧表示するのエンドポイントを以下のように強化しました。
validation
フィルタ値を追加しました2021年9月27日*に、既存の OV ドメイン認証の再利用期間が認証完了日から397日へと短縮されます。一部のドメインについては、短縮された検証期間がすでに終了しているか、2021年末までに終了する予定です。これらのドメインを見つけ、再申請できるように、
validation
フィルターに新しい値を追加しました:shortened_by_industry_changes
.また、フィルターの値を追加して、ドメインの認証期間が OV または EV で異なる時間枠で有効期限が切れるドメインが検索しやすくなりました。新しいvalidationvalidation
フィルタ値は以下を含みます:shortened_by_industry_changes
ov_expired_in_last_7_days
ov_expiring_within_7_days
ov_expiring_within_30_days
ov_expiring_from_31_to_60_days
ov_expiring_from_61_to_90_days
ev_expired_in_last_7_days
ev_expiring_within_7_days
ev_expiring_within_30_days
ev_expiring_from_31_to_60_days
ev_expiring_from_61_to_90_days
dcv_expiration
オブジェクトに追加されたフィールドdcv_expiration
オブジェクトで以下のフィールドを返すリクエストを送信できるようになりました。ov_shortened
、ov_status
、ev_status
とdcv_approval_date
。これらのフィールドは、要求に新しく追加されたクエリ文字filters[include_validation_reuse_status]=truefilters[include_validation_reuse_status]=true
が含まれている場合にのみ返されます。dcv_method
フィルターを追加しましたドメイン名の利用権確認 (DCV) 方式でドメインをフィルタリングするオプションを追加しました。このフィルターを使用するには、filters[dcv_method]={{value}}filters[dcv_method]={{value}}
要求 URL にクエリー文字列を追加します。あり得る値は、email
、dns-cname-token
、dns-txt-token
、http-token
とhttp-token-static
です。
API の強化:ドメイン情報
ドメイン情報エンドポイントを提出すると、 dcv_expiration
オブジェクトの以下のフィールドを返します:ov_shortened
、ov_status
、ev_status
とdcv_approval_date
。これらのフィールドは、要求に新しく追加されたクエリ文字include_validation_reuse_status=trueinclude_validation_reuse_status=true
が含まれている場合にのみ返されます。
新しい API:有効期限が切れるドメインカウント
アカウント内で OV または EV ドメイン認証の有効期限間近、または有効期限切れのドメイン数を返す新しいエンドポイントを追加しました。詳細は、失効するドメインカウントを参照してください。
*2021年9月27日、既存の OV ドメイン認証の有効期限は、認証が完了した日から 397 日に短縮されます。このポリシー変更の詳細:2021年のドメイン認証の変更。
2021年9月7日
CertCentral Services API:代替オーダー ID によるオーダーの取得
新しいエンドポイントを作成し、別のオーダー ID を使って証明書のオーダー詳細を簡単に取得できるようになりました。代替オーダー ID によるオーダーの取得。このエンドポイントは、URLパスで指定された alternative_order_idalternative_order_id
証明書のオーダーについて、オーダー ID、証明書 ID、オーダーステータスを返します。
2021年8月23日
ドメイン認証証明書バグ修正
ドメイン認証証明書の再発行ワークフローが変更されるバグを修正しました。2021年8月24日以降、ドメイン認証証明書を再発行して SAN を変更または削除した場合、元の証明書とそれ以前に再発行された証明書、または複製された証明書は72時間の遅延後に失効します。
2021年8月20日
ワイルドカードの変更
ワイルドカードドメイン名と完全修飾ドメイン名(FQDN)を証明書で使用できる製品の動作を更新しました。2021年8月23日以降、ワイルドカードドメイン名を含む証明書は、無償では FQDN とその同一レベルのドメイン名のすべてを保護するのみとなります。
ワイルドカードドメイン名と同レベルではないサブジェクトの別名(SAN)は、ワイルドカードの適用範囲の追加とみなされます。例えば、*.digicert.comのワイルドカード証明書は、無償では one.digicert.com、two.digicert.com、three.digicert.com のような FQDN を証明書の SAN として含めることができるだけです。
2021年8月7日
今後の定期メンテナンス
2021年08月07日 午後 10:00 ~ 12:00 MDT(2021年08月08日 午前 04:00 ~ 06:00 UTC)、デジサートは定期メンテナンスを実施予定です。お客様のサービスを保護するための冗長性は備えてありますが、この期間中、一部利用できないデジサートサービスがあります。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間とメンテナンス終了時間のメールが含まれます。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年7月12日
認証マーク証明書 (VMC)は、現在、以下のことを行います。
認証マーク証明書 (VMC)は新しいタイプの証明書で、企業は顧客の受信箱の [送信者] フィールドの横に認証されたブランドロゴを配置することができます。これは、メッセージを開く前でも見える、ドメインの DMARC ステータスと組織の認証されたアイデンティティの確認として機能します。VMC 証明書について詳細を見る。
お使いのアカウントで VMC を利用できないようにするか、利用可能な状態に変更するには、製品設定ページをご覧ください。
注記
アカウントに VMC が表示されない場合は、すべてのアカウントタイプにまだ製品を提供していないことが考えられます。また、製品は利用可能でも、CertCentral アカウントの管理者が製品設定で製品をオフにしている可能性もあります。
CertCentral Services API:認証マーク証明書強化
API 統合で認証マーク証明書(VMC)オーダーを管理するのに役立つように、CertCentral Services API に以下の更新を行いました。
新しいエンドポイント:
認証マーク証明書 (VMC) のオーダー
認証マーク証明書(VMC)新しいエンドポイントを追加しました—認証マーク証明書(VMC)をオーダーする—です。これを使用して VMC オーダーを作成または更新することができます。
VMC オーダーを更新する
新しいエンドポイントを追加しました—VMC オーダーの更新—-です。これを使用して保留中の VMC オーダーの商標の国コードや登録番号を更新することができます。
VMCロゴのフォーマットを確認する (SVG またはエンコード)
2つの新しいエンドポイントを追加しました—VMC ロゴのフォーマットを確認する (SVG) と VMC ロゴのフォーマットを確認する (エンコード) —です。これを使用して SVG ファイルのフォーマットが VMC の要件と互換性があるかを確認することができます。
VMC ロゴ(SVG またはエンコード)を更新する
2つの新しいエンドポイントを追加しました—VMC ロゴのフォーマットを確認する (SVG) と VMC ロゴのフォーマットを確認する (エンコード) —です。これを使用して保留中の VMC オーダーのロゴをアップロードすることができます。
VMC ロゴを取得する
VMC ロゴを取得する新しいエンドポイントを追加しました—VMC ロゴを取得する—です。これを使用して VMC オーダーのロゴをダウンロードすることができます。
エンドポイントの更新:
API 統合による VMC 証明書の管理についての詳細は、認証マーク証明書(VMC)ワークフローでご覧になれます。
2021年7月10日
今後の定期メンテナンス
2021年07月10日 午後 10:00 ~ 12:00 MDT(2021年07月11日 午前 04:00 ~ 06:00 UTC)、デジサートは定期メンテナンスを実施予定です。
メンテナンス中の約60分間は、以下のサービス停止時間に記載されているサービスが停止します。メンテナンスのため、以下のサービスの中断に記載されているサービスが、10分程度の時間帯で一時的に中断される場合があります。
サービスの停止時間
22:00 - 23:00 MDT (04:00 - 05:00 UTC)まで。データベース関連のメンテナンスのため、以下のサービスが最大60分停止します。
CertCentral / Services API
Direct Cert ポータル / API
ACME
Discovery / API
ACME エージェント自動化 / API
注記
API メモ: 影響を受ける API は、「接続できません」エラーを返してきます。この期間中に「接続できません」のエラーメッセージが返ってきた証明書関連の API 要求は、サービスが復旧した後に再度行う必要があります。
サービスの中断
10分程度の期間でインフラのメンテナンスを行っている間、以下のデジサートサービスに短時間のサービス停止が発生する可能性があります。
証明書発行サービス (CIS)
Simple Certificate Enrollment Protocol (SCEP)
DigiCert ONE
自動化サービス
CT ログモニタリング
脆弱性アセスメント
PCI コンプライアンススキャン
影響を受けないサービス
これらのサービスは、メンテナンス作業の影響を受けません。
PKI Platform 8
PKI Platform 7
QuoVadis TrustLink
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間とメンテナンス終了時間のメールが含まれます。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年6月5日
今後の定期メンテナンス
2021年06月05日 午後 10:00 ~ 12:00 MDT(2021年06月06日 午前 04:00 ~ 06:00 UTC)、デジサートは定期メンテナンスを実施予定です。お客様のサービスを保護するため、冗長的な部分がありますが、この期間中、デジサートサービスが一部利用できないものがあります。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間とメンテナンス終了時間のメールが含まれます。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年6月3日
CertCentral Services API:OV/EV オーダー応答におけるドメイン配列の改善
サービス API が、OV/EV TLS 証明書オーダーのドメインをどのようにグループ化して認証しているかをわかりやすくするために、証明書オーダー要求を送信するエンドポイントに新しいレスポンスパラメーターを追加しました。domains[].dns_name
.*
dns_namedns_name
パラメータは、オーダー上のドメインのコモンネームまたは SAN を返します。ユーザーがこのドメインの利用権を証明するためには、domains[].namedomains[].name
と domains[].iddomains[].id
キー/値のペアに関連付けられたドメインの有効な認証を有していなければなりません。
OV 証明書オーダーの例
{ "certificate": { "common_name": "subl.example.net", "dns names" : [ "sub2.subl.example.net", "sub3.sub2.subl.example.net" ], "esr": ({csr}} }, "organiation": { "id": ((organization id}} }, "dev method": "email", "order validity": { "years": 1 } }
{ "id": 137368217, "domains": [ { "id": 3530297, "name": "example.net", "dns name" : "subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name" : "sub2.subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name": "sub3.sub2.subl.example.net" } ], "certificate id": 138305304 }
Services APIは、以下のエンドポイントに対して、domains[].dns_name
でパラメータを返します。
注記
*OV/EV TLS 証明書のオーダー要求のみが domainsdomains
アレイを返します。
2021年5月27日
業界は、RSA コードサイニングには最小で 3072 ビットキーとするように移行します
2021年5月27日以降業界のコードサイニング証明書用新標準に対応するため、デジサートはコードサイニング証明書のプロセスを以下のように変更します。
2048 ビットキーのコードサイニング証明書発行を停止する
3072 ビットキー以上のコードサイニング証明書のみ発行する
コードサイニング証明書の発行には、4096 ビットキーの中間 CA およびルート証明書を使用する。
これらの業界の変化に関する詳細については、パブリックトラストコードサイニング証明書の発行と管理のベースライン要件の付録 A を参照してください。
今回の変更は、既存の 2048 ビット鍵認証にどのような影響を与えますか?
2021年5月27日以前に発行されている既存の 2048ビット鍵サイズコード署名証明書はすべて有効です。証明書の有効期限が切れるまで、これらの証明書を使用してコード署名することができます。
2048 ビットキーのコードサイニング証明書発行を停止しなければならない場合にはどうすれば?
2021年5月27日までに、必要に応じて次の措置を講じてください。
新しい 2048 ビット鍵認証のオーダー
期限切れの 2048 ビット鍵認証の更新
2048 ビット鍵証明書の再発行
これらの変更は、2021年5月27日以降のコードサイニング証明書プロセスにどのように影響しますか?
コードサイニング証明書の再発行
2021年5月27日より、再発行されるコードサイニング証明書はすべて以下のようになります。
3072 ビット鍵またはそれ以上。以下の「EV コードサイニング証明書用eTokens」および「EV コードサイニング証明書用 HSM」を参照してください。
新しい中間 CA とルート証明書から自動的に発行されます。下記の「新しい ICA およびルート証明書」を参照してください。
新規および更新されたコードサイニング証明書
2021年5月27日より、新規および更新用に発行されるコードサイニング証明書はすべて以下のようになります。
3072 ビット鍵またはそれ以上。以下の「EV コードサイニング証明書用eTokens」および「EV コードサイニング証明書用 HSM」を参照してください。
新しい中間 CA とルート証明書から自動的に発行されます。下記の「新しい ICA およびルート証明書」を参照してください。
コードサイニング証明書の CSR
2021年5月27日以降、すべての証明書署名要求(CSR)の生成には、3072 ビット RSA 鍵以上を使用しなければなりません。今後、コードサイニング証明書証明書申請用に 2048 ビット鍵の CSR は受け付けられません。
EV コードサイニング証明書の eToken
2021年5月27日以降、EVコードサイニング証明書を再発行、オーダー、更新する際には、3072 ビット鍵をサポートする eToken を使用しなければなりません。
お客様が EV コードサイニング証明書をオーダーまたは更新する場合、デジサートは 3072 ビットの eToken を購入品に同梱します。デジサートは、のプロビジョニング・オプションで事前設定されたハードウェア・トークンで eTokenを提供します。
EV コードサイニング証明書の再発行の際には、お客様ご自身で 3072 ビットの eToken をご用意いただかなければなりません。お持ちでない場合、eToken を付けた再発行証明書をインストールすることができま。
FIPS 140-2 Level 2またはCommon Criteria EAL4+ に準拠したデバイスがあること。
EV コードサイニング証明書の eToken
2021年5月27日以降は、3072 ビット鍵をサポートする HSM を使用しなければなりません。詳細は HSM ベンダーまでお問い合わせください。
新しい ICA およびルート証明書
2021年5月27日より、デジサートはすべての新しいコードサイニング証明書を、新しい RSA および ECC の中間 CA とルート証明書(新規、更新、再発行)から発行します。
RSA ICA およびルート証明書:
DigiCert トラスト G4 コードサイニング RSA4096 SHA384 2021 CA1
DigiCert トラストルート G4
ECC ICA およびルート証明書
DigiCert Global G3 コードサイニング ECC SHA384 2021 CA1
DigiCert Global Root G3
証明書のピン留めを行っているか、証明書の受け入れをハードコード化しているか、トラストストアを運用しているいかの場合以外、何もする必要はありません。
これらを実行する場合、現在の環境をできるかぎり早い段階で更新することをお薦めします。
ICA のピンニングを停止およびハードコーディングを停止するか、新しい ICA 証明書から発行されれた証明書が信頼されるように必要な変更を行ってください (すなわち、更新した ICA とトラストルーツまでチェーンできます)。
レファレンス
コードサイニング証明書の変更点については、2021年のコードサイニング変更点をご覧いただけます。
新しい中間CAとルート証明書のコピーを入手するには、DigiCert トラストルート認証局証明書をご覧いただけます。
質問や懸念事項がある場合は、マネージャまたはサポートチームまでお問い合わせください。
2021年5月12日
サイトシールのバグ修正
証明書に含まれていない完全修飾ドメイン名(FQDN)にサイトシールが表示されるバグを修正しました。現在は、FQDN が完全に一致する場合にのみシールが表示されます。
2021年5月1日
今後の定期メンテナンス
2021年05月01日 午後 10:00 ~ 12:00 MDT(2021年05月02日 午前 04:00 ~ 06:00 UTC)、デジサートは定期メンテナンスを実施予定です。
2時間の枠内で合計10分まで、デジサートプラットフォーム、対応する API、証明書の即時発行、および API を使って他の自動化作業を行っている人への証明書の発行ができなくなります。
影響を受けるサービス:
CertCentral / Service API
ACME
ACME エージェント自動化 / API
Direct Cert ポータル / API
証明書発行サービス (CIS)
Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
注記
API メモ:
API は「接続できません」エラーを返します。
「接続できません」エラーメッセージが届くこのウインドウで行った証明書申請は、サービス復帰後でもう一度行う必要があります。
影響を受けないサービス
PKI Platform 8
PKI Platform 7
DigiCert ONE マネージャ
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには
デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間とメンテナンス終了時間のメールが含まれます。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年4月29日
CertCentral Services API:ドメイン情報の応答におけるドメインの認証ステータス
ドメインの包括的な認証ステータスを簡単に取得できるようにするため、デジサートはドメイン情報応答内でのレスポンスの status
パラメータを非推奨とします。ドメインの異なる認証タイプごとに、完全で正確なステータス情報を確実に取得するために、API 統合からドメイン情報エンドポイントを呼び出す際には、代わりに validations
配列を使用してください。
注記
ドメイン情報エンドポイントは、status
パラメータ値を返し続けます。
背景
ドメイン情報応答内で、 status
パラメータは、単一の文字列値を返すように設計されています。デジサートが提供する製品の数が少なかったときには、API の中のひとつの値だけで、お使いのドメインの認証ステータスを表すことができました。
現在、デジサートはさまざまなタイプの認証を使用する証明書製品を提供しています。認証の種類によって要求事項が異なり、業界標準の進化とともに要求事項も変化します。デジサートでは、さまざまなタイプの証明書を発行するためにお客様のドメインを認証するので、お客様が要求する認証タイプごとに異なるステータスにある可能性があります。
あるドメインの OV 認証は完了しているかもしれません。
同じドメインの EV 認証は有効期限切れしているかもしれません。
そのため、デジサートはドメインの認証ステータスに関する包括的な情報を返すために、単一の値を使用することができなくなりました。
単一の値に頼るのではなく、ドメイン情報エンドポイントを使って、ドメインの各タイプの認証のステー タス情報を持つオブジェクトのリストである validations
配列を要求してください。このデータを取得するには、リクエスト送信時にクエリーパラメータ include_validation=trueinclude_validation=true
を指定します。
include_validation=true
パラメータでリクエストするhttps://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true
{ ... "validations": [ { "type": "ov", "name": "OV", "description": "Normal Organization Validation", "validated_until": "2023-07-31T14:51:31+00:00", "status": "active", "dcv_status": "complete" }, { "type": "ev", "name": "EV", "description": "Extended Organization Validation (EV)", "validated_until": "2022-05-27T14:51:31+00:00", "status": "active", "dcv_status": "complete" } ], ... }
2021年4月28日
CertCentral Services API:サイトシールの強化
API 統合でサイトシールを管理するのに役立つように、CertCentral Services API に以下の更新を行いました。
新しいエンドポイント:サイトシールロゴをアップロードする
サイトシールロゴのアップロード新しいエンドポイントサイトシールロゴをアップロードするを追加し、DigiCertスマートシールで使用する会社のロゴをアップロードできるようにしました。このロゴはウェブサイトのサイトシールに表示されます。
注記
のみグローバル・サーバ ID とグローバル・サーバ ID SSL/TLS 証明書は、サイトシールにお客様の会社ロゴを表示するオプションに対応しています。
新しいエンドポイント:サイトシールの更新
サイトシールの設定を更新する新しいエンドポイントサイトシールの設定を更新するを追加しました。これを使って、サイトシールの外観やサイトシール情報ページに表示される情報を変更することができます。
エンドポイントの更新:サイトシールの取得
サイトシール設定の取得サイトシール設定エンドポイントを更新し、サイトシール設定を更新するエンドポイントでカスタマイズできる各プロパティ情報を返すようにしました。
関連トピック:
2021年4月26日
CertCentral Services API:証明書著シリアル番号を失効させる
API統合からの証明書の管理を容易にするために、証明書の失効エンドポイントパスを更新し、失効させる証明書の証明書 ID またはシリアル番号を受け付けるようにしました。以前は、証明書の失効エンドポイント パスは証明書 ID のみを承認していました。
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
2021年4月20日
DigiCert Smart SealがSecure Site ProおよびSecure Site TLS/SSL 証明書で利用可能に
新しいサイトシール、DigiCert スマートシールのリリースをご案内いたします。この新しいスマートシールは、お客様の セキュア・サーバ ID EV 証明書とセキュア・サーバ ID で使うことができ、お客様のウェブサイトが TLS/SSL セキュリティにおいて最も有名なデジサートによって保護されていることをお客様に保証します。
スマートシールをよりインタラクティブで魅力的なものにするために、ホバー効果とアニメーション機能、またホバー効果とアニメーション機能に会社のロゴを表示する機能を追加しました。
ホバーオーバー効果
訪問者がシールの上にカーソルを置くと、シールが拡大され、データが表示されます。
アニメーション
訪問者がサイトを訪れたときに、シールは、シールと詳細情報の間をゆっくりと移動します。
ロゴ*
ホバーオーバー効果とサイトシールのアニメーションにロゴを追加します。追加の詳細とともにロゴが表示されます。
*お客様のウェブサイトの DigiCert Smart Seal に表示される前に、デジサートはお使いのロゴを承認しなければなりません。
注記
スマートシールの画像、ホバー効果やアニメーションを使用したり、サイトシールにロゴを追加したりするには、新しいサイトシールコードをウェブサイトにインストールしなければなりません。
サイトシール改善情報ページ
Secure Site および Secure Site Pro 証明書では、サイトシール情報ページに情報を追加することができます。この追加情報により、お客様がウェブサイトの安全性を確保するために行っている措置をサイト訪問者に示すことができます。
マルウェアスキャン
サイト訪問者に、貴組織がウェブサイトのウイルスやマルウェアをモニタリングしていることを周知させることができます。
CT ログモニタリング
サイト訪問者は、悪質な業者がお客様のドメインに対して不正な証明書を発行した場合に迅速に対応できるよう、証明書の透明性(CT)ログをモニタリングしていることがわかります。
注記
CT ログモニタリングは、グローバル・サーバ ID 証明書でのみご利用いただけます。PCI コンプライアンススキャンは、グローバル・サーバ ID および セキュア・サーバ ID EV 証明書でのみご利用いただけます。
ブロックリスト
サイト訪問者は、お客様のビジネスが政府や国のブロックリストに入っていないことを確認できます。
PCIコンプライアンススキャン
サイト訪問者は、お客様が自社のウェブサイトが PCI DDS 基準に準拠しているかをモニタリングしていることがわかります。
注記
PCI コンプライアンススキャンは、グローバル・サーバ ID および セキュア・サーバ ID EV 証明書でのみご利用いただけます。
認証済みのお客様
ウェブサイト訪問者は、TLS/SSL 証明書で最も信頼されているデジサートをお客様がどのくらいの期間使用しているかを見ることができます。
2021年4月3日
今後の定期メンテナンス
2021年04月03日 午後 10:00 ~ 12:00 MDT(2021年04月04日 午前 04:00 ~ 06:00 UTC)、デジサートは定期メンテナンスを実施予定です。
メンテナンス中、最大で10分間、デジサートプラットフォーム、対応する API、証明書の即時発行、および API を使って他の自動化作業を行っている人への証明書の発行ができなくなります。
影響を受けるサービス
約10分間、デジサートは、以下のサービスおよび API について証明書を発行することができなくなります。
CertCentral / Service API
ACME
ACME エージェント自動化 / API
Direct Cert ポータル / API
証明書発行サービス (CIS)
Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
注記
API メモ
API は「接続できません」エラーを返します。
「接続できません」エラーメッセージが届くこのウインドウで行った証明書申請は、サービス復帰後でもう一度行う必要があります。
影響を受けないサービス
これらのサービスは、メンテナンス作業の影響を受けません。
PKI Platform 8 / API
PKI Platform 8 SCEP
PKI Platform 7 / API
PKI Platform 7 SCEP
DigiCert ONE マネージャ
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウの前後で、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。このサブスクリプションには、メンテナンスが開始された時間とメンテナンス終了時間のメールが含まれます。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年3月20日
PKI Platform 8 重要メンテナンス
2021年03月20日 午後 06:00 ~ 12:00 MST(2021年03月21日 午前 01:00 ~ 07:00 UTC)、デジサートは PKI Platform 8 の定期メンテナンスを実施予定です。メンテナンス中、PKI Platform 8 と対応する API は、約 6 時間ダウンします。
どのような影響がありますか?
約6時間:
PKI Platform 8 にサインインしてインコンソール証明書使用期間タスクを実施できなくなります。
PKI Platform 8 の対応 API またはプロトコル (例えば、SOAP、REST、SCEP、Intune SCEP、および EST) のいずれかを使用して証明書使用期間の作業ができなくなります。
次のことができなくなります。
証明書登録: 新規、更新または再発行
ドメインと組織の追加
認証要求の提出
レポート表示、証明書の失効、およびプロファイルの作成
ユーザーの追加、証明書の表示、および証明書のダウンロード
デジサートは、PKI Platform 8 とその対応する API について証明書を発行できなくなります。
API は、「接続できません」エラーを返してきます
「接続できません」 エラーを受け取る証明書登録は、デジサートのサービス復帰後、再提出が必要です。
影響を受けないサービス:
重要メンテナンスは次のサービスには影響を及ぼしません。
PKI Platform 7
DigiCert ONE
CertCentral / Service API
Direct Cert ポータル / API
証明書発行サービス (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
Discovery / API
ACME
ACME エージェント自動化 / API
どのようにしたらよいですか?
必要に応じて計画:
重要メンテナンスについて、高優先度オーダー、更新、再発行の発行を予約します。
API およびプロトコルを使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を利用するには
デジサートステータスページに利用登録してください。ここには、メンテナンスが開始された時間とメンテナンス終了時間のメールが含まれます。
重要および予約済メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年3月17日
CertCentral:新しい発注書と請求書システム
CertCentral では、新しい購入オーダー書と請求書システムを使用しています。発注書と請求書の管理を容易にするために、いくつかの変更を行いました。
次回、CertCentralにサインインすると、財務の下に2つの新しいメニューオプションが表示されます:請求書の支払いと発注書と請求書。さらに、すべての請求書メールは新しい請求書システムから送信されるようになりました。
[請求書の支払い]ページ
請求書の支払いページを開くと、デフォルトですべての請求書が選択されています。すべての請求書を支払うか、または支払いたいものを選択することができます。
注記
請求書の支払いページを開くと、最上位の管理グループのすべての請求書がデフォルトで選択されています。未払いの請求書をアカウントの管理グループ別に表示するには、対象(For) ドロップダウンを使用します。
発注書と請求書のページ
新しい発注書と請求書のページでは、発注書(PO)を作成できます。購入者の表では、保留中の PO と拒否された PO を見ることができます。PO が承認されると請求書となり、請求書の表に移動します。
注記
請求書の支払いページを開くと、最上位の管理グループのすべての請求書がデフォルトで選択されています。未払いの請求書をアカウントの管理グループ別に表示するには、対象(For) ドロップダウンを使用します。
請求書の表の 請求書の表には、請求書番号と、請求書を作成した PO が表示されます。請求書のコピーをダウンロードしたり、請求書を支払ったりすることができます。請求書の支払いをリリックすると、請求書の支払いページが表示され、請求書を支払い、お使いのアカウントで資金を利用できるようになります。
既存のPOと請求書の移行
自動生成された請求書
請求システムを移行した際、自動生成された請求書は移行されませんでした。3月末日に、お客様のお支払い合計金額を記載した新しい請求書を自動作成いたします。ただし、資金の預け入れページ(左メインメニューの財務 > から資金の預け入れ)でいつでもアカウントでの支払いが可能です。
承認された発注書から作成された請求書
お客様の請求書を新システムに移行する際に、新しい請求書番号を付けました。ただし、関連する発注書番号は変わりません。質問がある場合、または請求書が見つからない場合は、アカウントマネージャか、デジサートカスタマーサポートにお問い合わせください。メールには、注文書番号と元の請求書番号を必ず記載してください。
CertCentral Services API:残高の表示に関する機能強化
API 統合で財務データを追跡できるように、残高を表示するエンドポイントを更新し、以下のデータを返すようにしました。
unpaid_invoice_balance
未払い請求書の残高
negative_balance_limit
残高がマイナスになる可能性がある場合、その金額
used_credit_from_other_containers
他の管理グループからの未払い金額 (管理グループ別資金が有効なアカウントの場合)
total_available_funds
将来の購入に利用可能な資金合計金額
詳細は、残高の表示のエンドポイントのレファレンスドキュメントを参照してください。
{
"balance": "454.00",
"currency": "USD",
"unpaid_invoice_balance": "0.00",
"negative_balance_limit": "2000.00",
"used_credit_from_other_containers": "0.00",
"total_available_funds": "2454.00"
}
2021年3月12日
CertCentral Services API:複数年プランの自動再発行サポート
CertCentral サービス API が、複数年プランの証明書自動再発行要求(自動再発行)に対応したことをご報告します。自動再発行機能により、複数年プランの SSL/TLSカ バー率の維持が容易になりました。
自動再発行は、CertCentral アカウントで個々のオーダーに対して有効にすることができます。自動再発行を有効にすると、オーダーの直近に発行された証明書の有効期限が切れる30日前に、証明書の再発行要求を自動的に作成して提出します。
新規オーダー時の自動再発行の有効化
新規複数年プランの自動再発行の設定を管理できるように、DV、OV、EV の TLS/SSL 証明書をオーダーするエンドポイントに新しい要求パラメータを追加しました。auto_reissue
.
デフォルトでは、自動再発行はすべてのオーダーに対して無効になっています。複数年プランの新規要求時に自動再発行を有効にするには、要求の本文で auto_reissueauto_reissue
パラメータの値を 11
に設定してください。
{
...
"auto_renew": 1,
"auto_reissue": 1,
...
}
注記
新規オーダーの要求では、以下の場合(if)、auto_reissue
パラメータを無視します。
製品が複数年プランをサポートしていない。
アカウントで複数年プランが無効になっている。
既存のオーダーの自動再発行を更新します
既存の複数年プランの自動再発行の設定を管理できるように、新しいエンドポイントを追加しました。自動再発行設定を更新する。このエンドポイントを使用して、オーダーの自動再発行メッセージを有効化または無効化します。
既存のオーダーの自動再発行を取得します
既存の証明書オーダーの自動再発行設定を追跡できるように、オーダー情報エンドポイントに新しいレスポンスパラメータを追加しました。auto_reissue
.auto_reissue
パラメータは、オーダーの現在の自動再発行設定を返します。
パブリック DV フレックス証明書用 ICA 証明書チェーンの選択
一部のパブリック DV 証明書が中間 CA 証明書チェーンの選択に対応するようになったことをお知らせいたします。
ジオトラスト クイックSSLプレミアム
Thawte SSL 123 DV
RapidSSL Standard DV
RapidSSL Wildcard DV
Encryption Everywhere DV
どの DigiCert ICA 証明書チェーンがパブリック DV、OV、および EV DV 製品を発行するかを管理できる機能を CertCentral アカウントに追加することができます。
この機能では次のことが可能です。
デフォルトの ICA 証明書チェーンを対応されている各パブリック DV、DV、および EV 証明書向けに設定します。
証明書申請者がどの ICA 証明書チェーンを使用して DV 証明書を発行するかを管理します。
ICA 証明書チェーンの選択を構成する
お使いのアカウントで ICA 選択を有効にするには。
アカウントマネージャに連絡するか、サポートチームまでお問い合わせください。
お使いの CertCentral アカウント左メインメニューで、設定 > 製品設定の順に進みます。
製品の設定ページでは、サポートされている DV 証明書と利用可能な DV 証明書ごとに、デフォルトおよび許可された中間証明書を設定します。
詳細および手順については、パブリック TLS 証明書に対する ICA 証明書チェーン機能の設定を参照してください。
DigiCert Services API:DV 証明書 は ICA 証明書チェーンの選択に対応
DigiCert Services API では、お使いの DV 証明書オーダー要求で ICA 選択に対応するため、次の更新を行いました。
ICA 証明書のセレクションチェーン機能をアカウントに追加後、製品リストエンドポイントは、サポートされている DV 製品のエンドエンティティ証明書を発行するために利用可能な各 ICA 証明書名と ID を返します(allowed_ca_certs を参照してください)。
製品制限 エンドポイントの更新
DV製品の許可ICA証明書とデフォルトICA証明書を設定すると、Product limitsエンドポイントから、所定のコンテナとユーザーロールを割り当てられた証明書申請者が選択できるデフォルト発行ICA (default_intermediate ) と許可発行ICA allowed_intermediates) が返されます。これは、コンテナとユーザーロールの割り当てを受けた証明書申請者が選択できるものです。
製品制限 エンドポイントの更新
[製品情報] エンドポイントの更新[製品リスト]エンドポイントは、指定された製品を要求するときに選択できる発行 ICA の名前、ID、および証明書チェーンの情報を返すようになりました(allowed_ca_certs を参照してください)。
これらの DV 証明書のオーダー要求に、ICA チェーン選択の対応を追加しました。
オーダーリクエストの本文にある ca_cert_id パラメータの値として、発行した ICA 証明書の ID を渡します。
{
"certificate": {...},
"order_validity": {
"years": 6
},
"ca_cert_id": "DF3689F672CCB90C"
...
}
API 統合の ICA 選択についての詳細は、DV 証明書の使用期間 – オプション ICA 選択を参照してください。
2021年3月6日
今後の定期メンテナンス
2021年03月06日 午後 10:00 ~ 12:00 MST(2021年03月07日 午前 05:00 ~ 07:00 UTC)、デジサートは予約済メンテナンスを実施予定です。
お客様のサービスを保護するための冗長性は備えてありますが、この期間中、一部利用できないデジサートサービスがあります。
お客様側での対応は?
状況に合わせたプランを立ててください。
メンテナンスウインドウについて、ユーザーの高優先度オーダー、更新、再発行の発行を予約します。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。サブスクリプションには、メンテナンスの開始と終了をお知らせするメールが含まれています。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年2月24日
CertCentral:[オーダー]ページの組織検索を改善しました
お使いのアカウントで個別組織についてオーダーした証明書を見つけやすくするため、オーダーページの組織検索を更新しました。
これで、各組織について3つの新しい情報が表示されます。この情報は、組織名が同様か同一のときに役立ちます。
仮名 (使用する場合)
組織ID
住所
ご自身でご確認ください
左メインメニューで、証明書 > オーダーの順に進みます。[オーダー]ページで、詳細検索を表示するを拡大します。組織ドロップダウンで、組織を選択します。次の組織情報が表示されます-名前、仮名 (使用する場合)、ID、および住所。
ヒント
組織の名前を入力することもできます。
CertCentral:改善したオーダー詳細ページ
お使いのアカウントについて証明書をオーダーした組織を特定しやすくするため、オーダー詳細ページの組織検索を更新しました。
これで、各組織について2つの新しい情報が表示されます。
仮名 (使用する場合)
組織ID
ご自身でご確認ください
左メインメニューで、証明書 > オーダーの順に進みます。オーダーページで、証明書のオーダー番号をクリックします。オーダー詳細ページの組織セクション中には、組織名、組織 ID、および仮名(使用した場合)が表示されます。
CertCentral:[新しいドメイン]ページの組織オプションを改善しました
お使いのアカウントで組織と新しいドメインを関連づけやすくするため、新しいドメインページの組織オプションを更新しました。
これで、各組織について3つの新しい情報が表示されます。この情報は、組織名が同様か同一のときに役立ちます。
仮名 (使用する場合)
組織ID
住所
検索している組織の名前を入力する機能も追加しました。
ご自身でご確認ください
左メインメニューで、証明書 > ドメインの順に進みます。[ドメイン] ページで、新しいドメインをクリックします。新しいドメインページの組織ドロップダウンで、組織を選択します。次の組織情報が表示されます-名前、仮名 (使用する場合)、ID、および住所。組織の名前を入力することもできます。
CertCentral のドメイン管理についての詳細は、ドメインを管理するを参照してください。
CertCentral:[新規]と[管理グループを編集する]ページの指定組織オプションを改善しました
お使いのアカウントで管理グループが証明書をオーダーできる組織を指定しやすくするため、[新しい管理グループ]と[管理グループを編集する]ページの個別組織オプションを更新しました。
これで、各組織について3つの新しい情報が表示されます。この情報は、組織名が同様か同一のときに役立ちます。
仮名 (使用する場合)
組織ID
住所
検索している組織の名前を入力する機能も追加しました。
ご自身でご確認ください
左メインメニューで、アカウント > 管理グループの順に進みます。管理グループページで、新しい管理グループを追加するをクリックします。[新しい管理グループ]ページの証明書をオーダーを可能にする対象で、個別組織を選択します。ドロップダウンで組織を探すと、次の組織情報が表示されます-名前、仮名 (使用する場合)、ID、および住所。組織の名前を入力することもできます。
CertCentral の管理グループについての詳細は、管理グループ管理を参照してください。
CertCentral:クライアント証明書申請フォームで組織オプションを改善しました
お使いのアカウントで組織のクライアント証明書をオーダーしやすくするため、クライアント証明書申請フォームの組織オプションを更新しました。
これで、各組織について3つの新しい情報が表示されます。この情報は、組織名が同様か同一のときに役立ちます。
仮名 (使用する場合)
組織ID
住所
検索している組織の名前を入力する機能も追加しました。
ご自身でご確認ください
お客様が次回クライアント証明書を要求するとき、組織をクリックします。組織ドロップダウンで次の組織情報が表示されます:名前、仮名 (使用する場合)、ID、および住所。組織の名前を入力することもできます。
2021年2月19日
CertCentral Services API:新しいサブアカウントエンドポイント
お使いのサブアカウントを管理しやすくするため、CertCentral Services API に次の2つの新しいエンドポイントを追加しました。
サブアカウントドメインを一覧表示する – このエンドポイントを使用して、サブアカウントのドメインについての情報を取得します。
サブアカウント組織を一覧表示する – このエンドポイントを使用して、サブアカウントの組織についての情報を取得します。
2021年2月17日
CertCentral Services API:サブアカウントを作成するエンドポイントを改善
お使いのサブカウントをお客様が管理しやすくするため、サブアカウントを作成するエンドポイントに次の2つの新しい要求パラメータを追加しました。child_name
と max_allowed_multi_year_plan_length
。
CertCentral Services API:サブアカウントを作成するエンドポイントを改善
child_name
– このパラメータを使用して、サブアカウントにカスタム表示名を設定します。max_allowed_multi_year_plan_length
– このエンドポイントを使用して、サブアカウントの複数年プランオーダーの最大長をカスタマイズします。
{ "account_type": "reseller", "user": {...}, "organization": {...}, "child_name": "Custom Name", "max_allowed_multi_year_plan_length": 4 }
サブアカウントを作成後、サブアカウント情報エンドポイントを使用して、サブアカウントの「表示」名と許可された複数年プランのオーダー期間の長さを表示します。
2021年2月16日
PKI Platform 8 Partner Lab 重要メンテナンス
2021年02月16日 午後 06:00 ~ 12:00 MST(2021年02月17日 午前 01:00 ~ 05:00 UTC)、デジサートは PKI Platform 8 Partner Lab の定期メンテナンスを実施予定です。
どのような影響がありますか?
約4時間、
Partner Lab と対応する API に接続できなくなります。
お客様は、次の証明書申請を提出できません。
DigiCert PKI Platform 8 ポータルへの Partner Lab からアクセスができなくなります。
デジサートは、 Partner Lab のテスト証明書を API から発行できなくなります。
以下は影響を受けません。
PKI Platform 8 – Production
PKI Platform 7
DigiCert ONE
どのようにしたらよいですか?
必要に応じて計画します。
オーダー、更新、およびテスト証明書の再発行を含む、重要なメンテナンスに関して Partner Lab テストの予約を行います。
Partner Lab API を使用して、即時証明書発行および自動タスクをテストしている場合は、中断が発生する場合があります。
重要および予約済メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
February 15, 2021
2021年2月8日
PKI Platform 8 Partner Lab 重要メンテナンス
2021年02月08日 午後 06:00 ~ 12:00 MST(2021年02月09日 午前 01:00 ~ 07:00 UTC)、デジサートは定期メンテナンスを実施予定です。
どのような影響がありますか?
Partner Lab と対応する API に接続できなくなります。
証明書申請の提出または DigiCert PKI Platform 8 ポータルへの Partner Lab からアクセスができなくなります。
デジサートは、Partner Lab プラットフォームのテスト証明書を API から発行できなくなります。
約 6 時間、
以下は影響を受けません。
PKI Platform 8 – Production
PKI Platform 7
DigiCert ONE
どのようにしたらよいですか?
必要に応じて計画:
オーダー、更新、およびテスト証明書の再発行を含む、重要なメンテナンスに関して Partner Lab テストの予約を行います。
Partner Lab API を使用して、即時証明書発行および自動タスクをテストしている場合は、中断が発生する場合があります。
重要および予約済メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスはメンテナンス完了次第、復帰します。
2021年2月6日
今後の定期メンテナンス
2021年02月06日 午後 10:00 ~ 12:00 MST(2021年02月07日 午前 05:00 ~ 07:00 UTC)、デジサートは重要なメンテナンスを実施予定です。
メンテナンス中、下記のサービスは約60分間ダウンします。ただし、メンテナンス実施の範囲によっては、2時間のメンテナンスウインドウ中さらにサービスが中断される場合があります。
次のプラットフォームにサインインおよび次のサービスと API にアクセスできなくなります。
CertCentral / Service API
Direct Cert Portal / Direct Cert Portal API
証明書発行サービス (CIS)
Simple Certificate Enrollment Protocol (SCEP)
Discovery / API
ACME
ACME エージェント自動化 / API
デジサートは、以下のサービスおよび API について証明書を発行することができなくなります。
CertCentral / Services API
Direct Cert Portal / Direct Cert Portal API
証明書発行サービス (CIS)
Simple Certificate Enrollment Protocol (SCEP)
Complete Website Security (CWS) / API
Managed PKI for SSL (MSSL) / API
QV トラストリンク
以下のサービスはメンテナンス作業の影響を受けません。
PKI Platform 8
PKI Platform 7
DigiCert ONE マネージャ
注記
API メモ:
証明書の要求、ドメインと認証要求の追加など、証明書関連のトランザクションを処理するサービスは利用できなくなります。
API は「接続できません」エラーを返します。
「接続できません」 エラーメッセージが届くこのウインドウで行った証明書申請は、サービス復帰後でもう一度行う必要があります。
どのようにしたらよいですか?
必要に応じて計画:
メンテナンスウインドウについて、高優先度オーダー、更新、再発行の発行を予約します。
API を使用して、即時証明書発行およびその他の自動タスクを行う場合は、中断が発生する場合があります。
リアルタイム更新を行うには、 DigiCert ステータス ページに利用登録してください。
DigiCert 2021年定期メンテナンスまたは定期メンテナンス日付と時刻を参照してください。
サービスはメンテナンス完了次第、復帰します。
2021年2月5日
CertCentral:改善した組織ページ
[組織]ページで組織を見つけやすくするため、現在、各組織について新しい情報3つ表示します。この追加情報は、組織名が同様か同一のときに役立ちます。
ID
仮名 (使用する場合)
住所
組織 ページでは、組織の ID がある組織 #が表示されます。名前の下に組織住所も表示されます。また、組織の仮名がある場合は、それもあわせて組織名の横に括弧付きで表示されます。
注記
以前は、この情報を表示する唯一の方法は、組織名をクリックし組織の詳細ページを開くことでした。
CertCentral の組織についての詳細は、組織を管理するを参照してください。
CertCentral:OV/EV 証明書申請フォームに組織オプションを改善および追加しました
お使いのアカウントで組織の TLS/SSL 証明書をオーダーしやすくするため、OV と EV 証明書申請フォームの組織を追加するオプションを更新しました。
10以上の組織に証明書を発行するアカウントの場合は、3つの新しい情報を表示します。この情報は、組織名が同様か同一のときに役立ちます。
仮名 (使用する場合)
組織ID
住所
検索している組織の名前を入力する機能も追加しました。
ご自身でご確認ください
お客様が次回 OV または EV TLS/SSL 証明書を要求するとき、組織を追加するをクリックしてください。組織ドロップダウンで次の組織情報が表示されます:名前、仮名 (使用する場合)、ID、および住所。組織の名前を入力することもできます。
2021年1月29日
[CertCentral オーダー]ページ:新しい検索オプション
[オーダー]ページで、次の2つの新しい検索オプションを追加しました。
証明書シリアル番号
追加メールアドレス**
お客様が次回オーダーを検索するとき、証明書のシリアル番号または追加メールアドレスを使用して、証明書オーダーを見つけます。
ヒント
*証明書の要求時または要求提出後、証明書オーダーにメールアドレスを追加することができます。これで、他者は証明書発行済メールなど、そのオーダーについて証明書通知メールを受け取ることができます。
新しい検索フィルターを使用するには
左メインメニューで、証明書 > オーダーの順に進みます。
検索 ボックスで、証明書のシリアル番号または追加メールアドレスをオーダーに入力します。
進むをクリックします。
2021年1月25日
CertCentral Services API:[ドメインメール]エンドポイントを改善
メールベースのドメインの利用権確認 (DCV) 用にデジサートから認証メールを受け取る DNS TXT メールアドレスを見つけやすくするため、ドメインメールエンドポイントに新しい応答パラメータを追加しました。dns_txt_emails
.
dns_txt_emailsdns_txt_emails
パラメータは、そのドメインの DNS TXT レコードで見つかったメールアドレスのリストを返します。これらは、認証中のドメインの _validation-contactemail
サブドメインの DNS TXT レコードにあるメールアドレスです。
{ "name_scope": "example.com", "base_emails": [ "admin@"example.com", "webmaster@example.com", "postmaster@example.com", "hostmaster@example.com", "administrator@example.com" ], "whois_emails": [ "person@example.com" ], "dns_txt_emails": [ "alice@example.com", "bob@example.com" ] }
新しいサポート対象の DNS TXT へのメール連絡 DCV 方式についての詳細:
DV 証明書オーダーでのドメインの認証についての詳細:
OV/EV 証明書オーダーでのドメイン認証についての詳細:
2021年1月20日
CertCentral Services API:新しいユニットオーダー詳細と[ユニットオーダーをキャンセスする]エンドポイント
CertCentral Services API に新しいエンドポイントを追加しましたので、お知らせいたします。ユニットオーダー詳細とユニットオーダーをキャンセルする。
これらのエンドポイントで、ユニットオーダーについての情報を取得し、ユニットオーダーをキャンセルすることができます。
ユニットオーダーをキャンセルする:
ユニットオーダーをキャンセルできるのは、オーダー執行から30日以内のみです。
オーダーのサブアカウントがユニットの使用した場合は、ユニットオーダーをキャンセルすることはできません。
ユニットを支払方法として使用するサブアカウントを管理する場合、Services API を使用して、次のタスクを実行できます。
CertCentral Services API:[製品リスト]、[製品制限]、および[製品情報]エンドポイントを改善
お使いのアカウント中の電子証明書製品について利用可能なオーダー有効期間を見つけやすくするため、[製品リスト]、[製品制限]、および[製品情報]エンドポイントに応答パラメータを追加しました。
これらの新しい応答パラメータで、お使いのアカウントの各製品のデフォルトおよびカスタマイズオーダー有効期間を表示することができます。
allowed_order_validity_years
パラメータは、お使いのアカウントの各製品についてサポート対象のオーダー有効期間のリストを返してきます。
allowed_order_lifetimes
パラメータは、お使いのアカウントの管理グループとユーザーロール割当が異なるユーザー向けに、カスタマイズしたオーダー有効期間制限のリストを返してきます。
allowed_order_validity_years
パラメータは、証明書製品を要求する場合に利用可能なオーダー有効期間のリストを返してきます。custom_order_expiration_date_allowed
パラメータは、証明書製品を要求した場合にカスタムオーダー有効期限日を設定できるかどうかを記載したブーリアン値を返してきます。
CertCentral Services API:[サブアカウントオーダー情報]エンドポイントを改善
サブアカウントオーダーの有効期間についての情報を見つけやすくするため、サブアカウントオーダー情報エンドポイントに新しい応答パラメータを追加しました。これらの新しい応答パラメータで、オーダー開始日、オーダー終了日、およびオーダーが複数年プランかどうかを確認できます。
is_multi_year_plan
パラメータは、オーダーが複数年プランの場合に"1""1"
を返します。order_valid_from
パラメータは、オーダー有効期間の開始日を返します。order_valid_till
パラメータは、オーダー有効期間の終了日を返します。
{ ... "date created": "2020-10-14T15:18:50+00:00", "date issued": "2020-10-14T15:18:52+00:00" "is multi year plan": "1", "order valid from": "2020-10-14" "order valid till": "2021-10-19" "validity years": 1 }
2021年1月9日
今後の定期メンテナンス
2021年01月09日 午後 10:00 ~ 12:00 MST(2021年01月10日 午前 05:00 ~ 07:00 UTC)、デジサートは予約済メンテナンスを実施予定です。
お客様のサービスを保護するための冗長性は備えてありますが、この期間中、一部利用できないデジサートサービスがあります。
お客様側での対応は?
状況に合わせたプランを立ててください。
高優先度オーダー、更新、再発行および複製発行をメンテナンスウインドウ以外で予約します。
リアルタイム更新を利用するには、デジサートステータスページに利用登録してください。
定期メンテナンスの日付と時刻については、DigiCert 2021年定期メンテナンスを参照してください
サービスは、メンテナンス完了次第、復帰します。
2021年1月13日
CertCentral:DNS TXT へのメール連絡 DCV 方法
デジサートはメールベースのドメインの利用権確認(DCV)に DNS TXT へのメール連絡をサポートしていますので、お知らせいたします。これは、お使いのドメインについて DNS TXT レコードにメールアドレスを追加できることになります。デジサートは、DNS TXT レコードを自動検索し、DCV メールをそれらのアドレスに送信します。メール受信者は、メールに記載されている方法に従って、ドメインの利用権を確認する必要があります。
注記
以前は、デジサートは、DCV メールを WHOIS ベースおよび構築メールアドレスのみに送信していました。
業界の変化
連絡先情報は、個人情報保護方針およびその他の制約により、WHOIS レコードではますますアクセスできないようになっています。Ballot SC13 の通過により、認証局/ブラウザ (CA/B) フォーラムは、DNS TXT へのメール連絡をサポート対象の DCV 方式のリストに追加しました。
DNS TXT レコードメール連絡先
DNS TXT へのメール連絡 DCV 方法でメールを使用するには、認証が必要なドメインの _validation-contactemail サブドメインに DNS TXT レコードを入れる必要があります。デジサートは、WHOIS と DNS TXT レコードを自動検索し、それらのレコードで見つかったアドレスに DCV メールを送信します。
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
テキストレコードの RDATA 値は、有効なメールアドレスである必要がります。ベースライン要件の付録にあるセクション「B.2.1 DNS TXT レコードメール連絡」を参照してください。
Ballot SC13 についての詳細は、CA/ブラウザフォーラムおよび DNS TXT へのメール連絡 DCV 方法: