今後の変更

fix new enhancement compliance
compliance

DigiCert to stop issuing SHA-1 code signing certificates

On Tuesday, December 1, 2020 MST, DigiCert will stop issuing SHA-1 code signing and SHA-1 EV code signing certificates.

Note: All existing SHA-1 code signing/EV code signing certificates will remain active until they expire.

Why is DigiCert making these changes?

To comply with the new industry standards, certificate authorities (CAs) must make the following changes by January 1, 2021:

  • Stop issuing SHA-1 code signing certificates
  • Stop using SHA-1 intermediate CA and SHA-1 root certificates to issue SHA-256 algorithm code signing and timestamping certificates

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates.

How do the SHA-1 code signing certificate changes affect me?

If you rely on SHA-1 code signing certificates, take these actions as needed before December 1, 2020:

  • Get your new SHA-1 certificates
  • Renew your SHA-1 certificates
  • Reissue and get needed SHA-1 certificates

For more information about the December 1, 2020 changes, see our knowledgebase article DigiCert to Stop Issuing SHA-1 Code Signing Certificates.

If you have additional questions, please contact your account manager or our support team.

new

証明書関連のタスクについてプランが立てやすくなるように、以下に 2020年メンテナンススケジュールを紹介します。「DigiCert 2020 予約メンテナンス」 を参照してください —このページは、すべてのメンテナンススケジュール情報が記載され、常に最新に更新されています。

世界各地の顧客について、当社は全員それぞれに最適な時期があることは理解しています。ただ、顧客の利用状況に関するデータの審査後、当社は、影響が及ぶ顧客の数がもっとも少ない時期を選択しています。

当社のメンテナンススケジュールについて

  • メンテナンスは、特記事項がないかぎり、各月の第一週末に予約されています。
  • 各メンテナンスウインドウは2時間ごとにスケジュールが更新されます。
  • お客様のサービスを保護するため、冗長的な部分がありますが、DigiCert サービスが一部利用できないものがあります。
  • 通常業務は、メンテナンス完了後に再開されます。

これらのメンテナンスウインドウについての詳細は、アカウントマネージャか、DigiCert サポート にお問い合わせください。

最近の変更

fix new enhancement compliance
new

Scheduled maintenance

On November 8, 2020 between 08:00 – 10:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, access to these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME agent automation / API

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Plan accordingly.

  • Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Added DCV tokens for new domains to response data for OV and EV certificate orders

We've updated the endpoints for ordering public OV and EV SSL certificates to return the domain control validation (DCV) request tokens for new domains on the order.

Now, when you request an OV or EV certificate, you no longer have to issue separate requests to get the DCV request tokens for the new domains on the order. Instead, you can get the tokens directly from the response data for the order request.

Example response data:

Example response for an OV order with a new domain

Note: The dcv_token object is not returned for domains that will be validated under the scope of another domain on the order, for domains that already exist in your account, or for subdomains of existing domains.

This update applies to the following endpoints:

new

DigiCert replacing multiple intermediate CA certificates

On November 2, 2020, DigiCert is replacing another set of intermediate CA certificates (ICAs). For a list of the ICA certificates being replaced, see our DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICAs does not affect existing certificates. We don't remove an old ICA from certificate stores until all the certificates issued from it have expired. This means active certificates issued from the replaced ICA will continue to be trusted.

However, it will affect existing certificates if you reissue them as they will be issued from the new ICA. We advise you to always include the provided ICA with every certificate you install. This has always been the recommended best practice to ensure ICA replacements go unnoticed.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

If you do any of the above, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICAs are trusted (in other words, can chain up to their updated ICA and trusted root).

Intermediate CA certificate replacements

Make sure to monitor the pages listed below. These are active pages and are updated regularly with ICA certificate replacement information and copies of the new DigiCert intermediate CA certificates.

Why is DigiCert replacing intermediate CA certificates?

We are replacing ICAs to:

  • Promote customer agility with ICA replacement
  • Reduce the scope of certificate issuance from any given ICA to mitigate the impact of changes in industry standards and CA/Browser Forum guidelines to intermediate and end-entity certificates
  • Improve the security of the Internet by ensuring all ICAs operate using the latest improvements

If you have questions or concerns, please contact your account manager or our support team.

new

CertCentral Services API: Documentation updates

We added a new request parameter to the CertCentral Services API documentation for DV certificate orders: use_auth_key. In accounts with an existing AuthKey, this parameter allows you to choose whether to check your DNS records for an AuthKey request token when you place a DV certificate order.

By default, if an AuthKey exists for your account, you must add an AuthKey request token to your DNS records before ordering a DV certificate. AuthKey request tokens enable immediate certificate issuance, decreasing the time you spend on certificate lifecycle management. However, there may be times you need to verify control over domains using email validation or a DigiCert generated token. In these cases, the use_auth_key parameter allows you to disable the check for an AuthKey request token at the order level, so you can use another method to prove control over the domain. For more information about domain control validation (DCV), see Domain control validation (DCV) methods.

To disable the AuthKey verification method for a DV certificate order, include the use_auth_key parameter in the JSON payload of the request. For example:

use_auth_key sample

The following endpoints support the use_auth_key parameter:

For information about using an AuthKey for immediate DV certificate issuance, see DV certificate immediate issuance.

Note: The use_auth_key parameter is ignored in requests for Encryption Everywhere DV certificates. All requests for Encryption Everywhere DV certificates require an AuthKey request token for DCV. Additionally, OV and EV SSL products do not support the use_auth_key request parameter.

new

CertCentral Enterprise: Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral Enterprise.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

Note: Enterprise License Agreement (ELA) and Flat Fee contracts only support 1 and 2-year Multi-year Plans.

As of September 1, 2020, the maximum validity of an SSL/TLS certificate is 397 days. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

new

ICA certificate chain selection for public OV and EV flex certificates

We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.

You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.

This option allows you to:

  • Set the default ICA certificate chain for each public OV and EV flex certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their flex certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.

For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.

new

DigiCert Services API support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:

  • Created new Product limits endpoint
    Use this endpoint to get information about the limits and settings for the products enabled for each division in your account. This includes ID values for each product's default and allowed ICA certificate chains.
  • Added support for ICA selection to public TLS OV and EV flex certificate order requests
    After you configure allowed intermediates for a product, you can select the ICA certificate chain that should issue your certificate when you use the API to submit an order request.
    Pass in the ID of the issuing ICA certificate as the value for the ca_cert_id parameter in the body of your order request

Example flex certificate request:

Example flex certificate request

For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.

new

CertCentral: Add emergency contacts for your account

We are happy to announce we added a new emergency contact option to CertCentral. These email addresses receive all emergency communications, such as urgent security concerns, required certificate revocations, and changes to industry guidelines.

By default, CertCentral sends emergency notifications to the organization contact for the primary organization on your account. Until you update your emergency contacts, we also send these notifications to the email addresses assigned to receive all account notifications.

We recommend verifying and updating the emergency contacts for your account. It should only take a few minutes.

To verify and update the emergency contacts for your account:

  1. Sign in to your CertCentral account.
  2. In the left main menu, go to Settings > Notifications.
  3. On the Notifications page, in the Send all emergency notifications to box, enter the email addresses you want to receive all emergency communications.
  4. When you are finished, check Verify emergency contacts.

See Add emergency contact email addresses for your account.

new

Schedule Maintenance

On Sunday October 4 between 07:00 – 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

Although we have redundancies in place to protect your services, some DigiCert services may be unavailable during this time.

During maintenance access to these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery API
  • ACME
  • ACME agent automation

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals / APIs
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window. If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On Sunday September 13, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, we will assign new dedicated IP addresses to our CertCentral mail server, some of our services, and some of our APIs.

Affected services:

  • CertCentral emails
  • CertCentral
  • CertCentral Services API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • API access URL
  • Direct Cert Portal
  • Direct Cert Portal API
  • Discovery sensor firewall settings
  • Discovery API
  • ACME
  • ACME agent automation
  • DigiCert website

For more details and easy reference, see our IP address changes knowledgebase article.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can I do?

  • Update allowlists and email filters
    By September 13, 2020, update IP address allowlists and email filters to ensure you don't miss important emails and to keep your DigiCert services and API integrations running as expected.
  • Schedule tasks around maintenance
    Please plan accordingly and schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • References
compliance

DigiCert will stop issuing 2-year public SSL/TLS certificates

On August 27, 2020 5:59 pm MDT (23:59 UTC), DigiCert will stop issuing 2-year public SSL/TLS certificates to prepare for the industry changes to the maximum allowed validity for public SSL/TLS certificates.

After the August 27 deadline, you can only purchase 1-year public SSL/TLS certificates.

What do I need to do?

To ensure you get needed 2-year public SSL/TLS certificates before the August 27 deadline:

  • Take inventory of needed 2-year certificates—new and renewals.
  • Order any 2-year certificates that you need before August 13.
  • Respond to any domain and organization validation requests in a timely manner.

To learn how this change will affect pending certificate orders, reissues, and duplicates, see End of 2-Year DV, OV, and EV public SSL/TLS certificates.

DigiCert Services API

For those using the DigiCert Services API, you'll need to update your API workflows to account for the new maximum certificate validity of 397 days for requests placed after the August 27 deadline. See Services API.

After August 27, 2020

After August 27, you can only purchase 1-year public SSL/TLS certificates. However, to maximize your SSL/TLS coverage, purchase your new certificates with a DigiCert® Multi-year Plan. See Multi-year Plans.

Why is DigiCert making this change?

On September 1, 2020, the industry says good-bye to 2-year certificates. Going forward Certificate Authorities (CA) can only issue public DV, OV, and EV SSL/TLS certificates with a maximum validity of 398 days (approximately 13 months).

DigiCert will implement a 397-day maximum validity for all public SSL/TLS certificates as a safeguard to account for time zone differences and to avoid issuing a public SSL/TLS certificate that exceeds the new 398-day maximum validity requirement.

Check out our blog to learn more about the transition to 1-year public SSL/TLS certificates: One-Year Public-Trust SSL Certificates: DigiCert’s Here to Help.

enhancement

DigiCert® Multi-year Plans available for all DigiCert public SSL/TLS certificates

We are happy to announce that Multi-year Plans are now available for all public SSL/TLS certificates in CertCentral. These plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage.

Note: Enterprise License Agreement (ELA) contracts support only 1 and 2-year Multi-year Plans. Flat Fee contracts do not support Multi-year Plans. If you have a Flat Fee contract, please contact your account manager to find a solution that works with your contract.

With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period. For more information, see Multi-year Plans.

enhancement

DigiCert Services API changes to support Multi-year Plans

In our Services API, we updated our public SSL/TLS certificate endpoints to support ordering a certificate with a Multi-year Plan.

To each endpoint for ordering a public SSL/TLS certificate, we added new optional* request parameters. Additionally, we've updated these endpoints such that the validity period of your order no longer must match the validity period of your certificate.

  • New optional cert_validity parameter
    Use this parameter to define the validity period of the first certificate issued for the order. If you omit the cert_validity parameter from your request, your certificate validity defaults to the maximum validity that DigiCert and industry standards allow, or the validity period of the order, whichever is sooner.
  • New optional order_validity parameter*
    Use this parameter to define the validity period for the order. Order validity determines the length of a Multi-year Plan.
  • Updated top-level validity_years, validity_days, custom_expiration_date parameters*
    For existing API integrations, you can still use these existing parameters to define the validity period of the order. However, we recommend updating your integrations to use the new parameters instead. Remember, with Multi-year Plans, your order can have a different validity period than your certificate.

*Note: Requests must include a value for either the order_validity object or for one of the top-level order validity parameters: validity_years, validity_days, or custom_expiration_date. The values provided in the order_validity object override the top-level validity parameters.

These changes should not affect your current integrations. However, to maximize your SSL/TLS coverage, you may want to start purchasing your public SSL/TLS certificates with a Multi-year Plan. For API integrations, see Order Multi-year Plan.

Example certificate request with new parameters

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery: Delete all certificates and endpoints from scan results

We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.

To Delete all certificates and endpoints from scan results:

  1. In your CertCentral account, go to Discovery > Manage Discovery.
  2. On the Manage scans page, in the More actions dropdown, click Delete all certificates and endpoints.
  3. In the Delete all certificates and endpoints window, click Delete.

Permanently delete certificates and endpoint records

To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.

enhancement

CertCentral Services API: Order code signing certificates with a custom expiration date

In the CertCentral Services API, we updated the Order code signing certificate endpoint to support custom expiration dates. Now, when you order a code signing certificate, you can use the custom_expiration_date request parameter to set the exact date the certificate will expire.

Example request body:

Code signing custom expiration date parameter

new

Upcoming schedule maintenance

On Sunday August 9, 2020 from 07:00 to 09:00 UTC DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance:

  • CertCentral, the CertCentral Service API, Direct Cert Portal, Direct API, and the Certificate Issuing Service will be down.
  • DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs and legacy Symantec consoles and their corresponding APIs.
  • PKI Platforms may also experience service interruptions.

Services that will be affected

Access to:

  • CertCentral
  • CertCentral Service API
  • Direct Cert Portal
  • Direct API
  • Certificate Issuing Service CIS

Certificate issuance for:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals

Possible service interruptions for:

  • PKI Platform 7
  • PKI Platform 8

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for immediate certificate issuance and automated tasks, expect interruptions during this time.

enhancement

CertCentral Services API: More versatile revoke certificate endpoint

In CertCentral, we added new Certificate Revocations (API Only) settings that allow you to determine how the revoke certificate endpoint works for your API integration:

  • Revoke an individual certificate (default configuration)
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Leaves the order active so you can continue issuing certificates on the order.
    • No refunds provided.
  • Revoke order when all certificates are revoked
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Additionally, if all certificates on the order have been revoked, it will also revoke the order.
    • If eligible, refunds are provided.

To revoke an order and all the certificates on the order, use the revoke order certificates endpoint.

Certificate Revocations (API Only) in CertCentral

To use these new revoke certificate endpoint API settings:

  1. In your CertCentral account, in the left main menu, go to Settings > Preferences.
  2. On the Division Preferences page, expand Advanced Settings.
  3. The new settings are in the Certificate Requests section, under Certificate Revocations (API Only).
new

CertCentral: DigiCert changes payment remittance bank account

To improve order processing and our customer service, we changed our payment remittance bank account.

What do I need to do?

Update your accounts payable processes to make sure all future payments are credited to our Bank of America account. For more information, see our Payment Information knowledgebase article.

Note: For customers with Symantec, GeoTrust, Thawte, and RapidSSL certificates, this is the same bank account you previously used.

new

CertCentral changing mail server IP addresses for expiring certificate renewal notifications

DigiCert is upgrading the renewal email communication's infrastructure. This upgrade includes changes to the mail server IP addresses we send expiring certificate renewal notifications from.

If your company uses allowlists and email filters, your expiring certificate renewal emails are at risk of being blocked or sent to spam directories.

What do I need to do?

To ensure you don't miss a renewal communication, update allowlists and email filters to allow emails from the new IP addresses.

For more information, see the DigiCert Renewal Email source IP change knowledgebase article. If you have questions, please contact your account manager or our support team.

new

Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral and CertCentral Partners.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

The maximum validity of an SSL/TLS certificate will go from 825 days to 397 days on September 1, 2020. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

compliance

Browser support for TLS 1.0 and 1.1 has ended

The four major browsers no longer support Transport Layer Security (TLS) 1.0 and 1.1.

What you need to know

This change doesn't affect your DigiCert certificates. Your certificates continue to work as they always have.

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Now that browser support for TLS 1.0 and 1.1 has ended, any out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change and your system supports more recent versions of the TLS protocol, upgrade your server configuration as soon as you can to TLS 1.2 or TLS 1.3.

If you do not upgrade to TLS 1.2 or 1.3, your webserver, system, or agent will not be able to use HTTPS to securely communicate with the certificate.

Browser TLS 1.0/1.1 deprecation information

Firefox 78, released June 30, 2020

Safari 13.1, released March 24, 2020

Chrome 84, released July 21, 2020

Edge v84, released 7/16/2020

Helpful resources

With so many unique systems relying on TLS, we can't cover all upgrade paths, but here are a few references that may help:

enhancement

CertCentral Services API: Updated error message documentation

In the Services API documentation, we've updated the Errors page to include descriptions for error messages related to:

  • Immediate DV certificate issuance
  • Domain control validation (DCV)
  • Certificate Authority Authorization (CAA) resource record checks

Earlier this year, we improved the APIs for DV certificate orders and DCV requests to provide more detailed error messages when DCV, file authorization, DNS lookups, or CAA resource record checks fail. Now, when you receive one of these error messages, check the Errors page for additional troubleshooting information.

For more information:

new

Upcoming critical maintenance

On Sunday July 19, 2020 from 07:00 to 09:00 UTC DigiCert will perform critical maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

new

Scheduled Maintenance

On July 12, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral Services API: Improved endpoints

In the DigiCert Services API, we updated the endpoints listed below, enabling you to skip the duplicate organization check to create a new organization.

Default behavior

By default, when you create a new organization (without providing an organization ID), we check the organizations that already exist in your account to avoid creating a duplicate organization. If the details you provide in the request match the details of an existing organization, we associate the order with the existing organization instead of creating a new one.

New organization.skip_duplicate_org_check request parameter

We added a new organization.skip_duplicate_org_check request parameter to the endpoints listed below so that you can override the behavior and force the creation of a new organization.

Example request with new organization.skip_duplicate_org_check request parameter

Example API request with the skip_duplicate_org_check parameter

Updated endpoints:

new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

new

CertCentral: Managed automation general availability

We are happy to announce the general availability of another of our Automation Tools—Managed automation. Its beta period has ended, and it is now ready for production environments.

CertCentral-managed automation allows you to automate your SSL/TLS certificate lifecycle management process. Remove time spent completing manual SSL/TLS certificate requests and installations.

Managed automation features:

  • Scalable and centralized SSL/TLS certificate management in CertCentral
  • Integrated with the CertCentral SSL/TLS certificate issuance process
  • Automate end-to-end SSL/TLS certificate provisioning: new, reissue, and renew
  • OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments.
  • Private SSL/TLS certificate deployments

Managed automation in CertCentral

To get started with CertCentral-managed automation, in your CertCentral account, go to the Manage automation page (in the left main menu, go to Automation > Manage automation).

For more information:

new

CertCentral ACME protocol support general availability

We are happy to announce the general availability of one of our Automation Tools—ACME protocol support. Its open beta period has ended, and it is now ready for production environments.

With ACME + CertCentral, use your preferred ACME client to automate your SSL/TLS certificate deployments and remove time spent completing manual certificate installations.

CertCentral ACME protocol support allows you to automate OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments. Our ACME protocol also supports the Signed HTTP Exchange certificate profile option, enabling you to automate your Signed HTTP Exchange certificate deployments.

ACME in CertCentral

To access ACME in your CertCentral account, go to the ACME Directory URLs page (in the left main menu, go to Automation > ACME Directory URLs).

For more information:

enhancement

DigiCert ACME integration now supports the use of custom fields

We are happy to announce that DigiCert ACME protocol now supports custom fields in the request forms used to create your ACME directory URLs.

For more information:

enhancement

CertCentral: Improved Orders page

We updated the Orders page making it easier to see your active certificates. Now, we no longer show the renewed certificates (certificates with a Renewed status) in the list of active certificates.

To make sure you don't lose sight of your renewed certificates, we added a new filter to the Status dropdown—Renewed—that enables you to see your "renewed" certificates.

To see the improved Orders page, in the left main menu, go to Certificates > Orders.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

Scheduled Maintenance

On June 7, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral: Automatic DCV checks – DCV polling

We are happy to announce we've improved the domain control validation (DCV) process and added automatic checks for DNS TXT, DNS CNAME, and HTTP practical demonstration (FileAuth) DCV methods.

This means, once you've placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records, you don't need to worry about signing in to CertCentral to run the check yourself. We will run the DCV check automatically. Although, you can still run a manual check, when needed.

DCV polling cadence

After submitting your public SSL/TLS certificate order, submitting a domain for prevalidation, or changing the DCV method for a domain, DCV polling begins immediately and runs for one week.

  • Interval 1—Every minute for the first 15 minutes
  • Interval 2—Every five minutes for an hour
  • Interval 3—Every fifteen minutes for four hours
  • Interval 4—Every hour for a day
  • Interval 5—Every four hours for a week*

*After Interval 5, we stop checking. If you have not placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records by the end of the first week, you will need to run the check yourself.

For more information about the supported DCV methods:

enhancement

New product settings for flexible certificates

To provide more control over your certificate ordering process, we added two new product settings to our flexible certificate offerings:

  • Maximum number of SANs allowed (can't exceed 250)
  • Allow wildcards.

Now, you can limit the number of SANs included on a flexible OV or EV certificate order. Additionally, you can prevent users from including wildcard domains in their flexible OV certificate orders.

To configure flexible certificate product settings, in the left main menu, go to Settings > Product Settings.

Flexible OV and EV certificates

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs: Basic OV, Basic EV, Secure Site OV, and Secure Site EV. They will replace the old Basic and Secure Site products.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.

This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.

Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.

Updated order endpoints

Example response with new domain ID parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints

In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.

Note: Previously, the approval step was required and could not be skipped.

We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.

Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.

Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.

Example request for the revoke certificate and revoke order certificates endpoints

Example revoke certificate request with skip_approval parameter

fix

Bug fix: DV certificate issuance emails did not respect certificate format settings

We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.

Note: Previously, we included a certificate download link in all DV certificate issued email notifications.

Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.

Configure certificate format for certificate issuance emails

In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.

new

予約メンテナンス

2020年5月3日7:00 ~ 9:00(UTC),DigiCert は予約されたメンテナンスを実施します。

お客様のサービスを保護するため、冗長的な部分がありますが、この期間中、DigiCert サービスが一部利用できないものがあります。

DigiCert サービスは、メンテナンスが完了次第、再開されます。

お客様側での対応は?

状況にあわせたプランを立ててください。高優先度オーダー、更新、再発行および複製発行をメンテナンスウインドウ以外で予約します。

new

証明書有効期間メール言語環境設定用のアカウント設定

当社では、CertCentral から送信された証明書有効期間メール用にアカウント言語設定を追加しました。これで、[通知]ページで、お客様は、アカウント全体用に証明書有効期間メールの言語環境を設定することができます。

現在、証明書有効期間別メールには、以下の11言語をサポートしています。

  • 英語
  • 中国語(簡体字)
  • 中国語(繁体字)
  • フランス語
  • ドイツ語
  • イタリア語
  • 日本語
  • 韓国語
  • ポルトガル語
  • ロシア語
  • スペイン語

証明書有効期間メール言語サポートはどのようなしくみですか?

CertCentral の [通知]ページに移動し、[メール言語]ドロップダウンから、アカウント全体用の証明書有効期間メール言語を設定します。

例えば、メール言語をイタリア語に設定した場合、個別のアカウント言語設定に関係なく、証明書有効期間メールはすべてイタリア語になります。

注意:[メール言語]オプションで変更されるのは、証明書有効期間メールで使用する言語のみです。個別アカウントで使用される言語は変更されません。[プロフィール設定] ページの [言語] ドロップダウンで、お使いのアカウントの言語を設定します。「CertCentral 言語環境設定」を参照してください。

これらの証明書有効期間設定はどこにありますか?

証明書有効期間メールデフォルト 設定にアクセスするには、左メインメニューで、[設定] >[通知] の順に移動します。詳細は、「証明書有効期間メール設定を構成する」 を参照してください。

new

新しい証明書有効期間メール設定

当社では、証明書有効期間メールせ帝に別の通知設定 — 組織承認メールをオーダーするユーザーに送信する - を追加しました。この設定により、お客様は、組織承認メールが証明書申請者に送信されたかを管理できます。

組織承認メールとは何ですか?

申請者が管理者または組織連絡先である場合、当社では、DigiCert がその組織を認証したこと、およびその証明書を発行できることを伝えるメールを送信します。

注意:この新しい設定は、申請に新しい、未認証の組織が含まれるオーダーにのみ、適用されます。

これらの証明書有効期間設定はどこにありますか?

証明書有効期間メールデフォルト 設定にアクセスするには、左メインメニューで、[設定] >[通知] の順に移動します。詳細は、「証明書有効期間メール受取人を構成する」 を参照してください。

new

Discovery は現在、すべての CertCentral アカウントで利用可能

既存の CertCentral アカウントすべてに、当社最新で最強の証明書確認ツールである Discovery が搭載されたことを発表いたします。

注意:Certificate Inspector,の利用者の場合は、Discovery が当社で長期利用の DigiCert ツール、Certificate Inspector と交換します。

デフォルトでは、Discovery には、証明書100個の制限付きで、クラウドスキャンとセンサースキャン試用版が含まれています。

クラウドスキャン

クラウドスキャンは無料のクラウドサービスのため、インストールまたは管理するものは何もありません。発行認証局(CA)には関係なく、すぐに お使いのパブリックフェース SSL/TLS 証明書のすべて を探しはじめることができます。クラウドスキャンは24時間ごとに実行されます。

センサースキャン

センサースキャン は、当社で最強バージョンの Discovery です。センサーを使用してお使いのネットワークをスキャンし、発行認証局 (CA) には関係なく、内部およびパブリックフェース SSL/TLS 証明書をすべて探します。Discovery は、証明書構成と実装の問題の特定も、エンドポイント構成での証明書関連の脆弱性および問題点とあわせて行います。

スキャンは、CertCentral アカウント内から中央構成および管理します。スキャン結果は、CertCentral 内の直感的な双方向ダッシュボードに表示されます。スキャンは、構成により、設定スケジュールにあわせて、1回または複数回実行します。

  • センサーのインストールおよび SSL/TLS 証明書ランドスケープのスキャン開始についての詳細は、「Discovery ユーザーガイド を参照してください。
  • 試用期間終了後も引き続き、センサーをスキャンを使用する場合は、アカウントマネージャまたは サポートチーム までお問い合わせください。
new

Discovery 監査ログ

Discovery では、新しい機能 —Discovery 監査ログ を追加し、これによりお客様は、Discovery 関連の履歴を CertCentral アカウントでトラッキングできるようになりました。これらの監査ログによりユーザー履歴がよく分かるようになり、お客様は、トレーニングが必要な部分を確認し、イベントを再考地区して問題をトラブルシューティングする、誤用を検出および問題部分を確認することができます。

Discovery 監査ログでの情報からソートしやすいようにするため、以下のようないくつかのフィルターを含めました。

  • 日付範囲
  • 管理グループ
  • ユーザー
  • IP アドレス
  • 操作
    (例. センサーを無効化、スキャンを削除、など)

お使いの CertCentral アカウントの Discovery 監査ログにアクセスするには、左メインメニューで、[アカウント] > [監査ログ] の順で移動します。[監査ログ]ページで、[Discovery 監査ログ]をクリックします。

new

Discovery 言語サポート

当社の製品提供を世界に向け展開し、ウェブサイト、プラットフォームおよびドキュメントをよりアクセスしやすくする取り組みの中で、ドキュメント および開発者ポータルでのサポート言語の追加を発表いたします。

これで、CertCentral での言語環境設定を構成する場合、Discovery がその構成の中に含まれます。

言語環境設定を構成する

お使いのアカウントの右端上、 "お客様の名前" ドロップダウンリストで、[マイプロフィール]を選択します。[プロフィール設定] ページの [言語] ドロップダウンリストで、言語の1つを選択し、続いて [変更を保存する]をクリックします。

「CertCentral 言語環境設定」を参照してください。

fix

バグ修正:DV 証明書オーダーは、[認証用にベースドメインを提出する]アカウント設定を優先しません

DV 証明書オーダーが [認証用にベースドメインを提出する]アカウント設定に従わない、DV 証明書のドメイン名の利用権確認(DCV)プロセスのバグを修正しました。

注意:DV 証明書オーダーについては、オーダーの名前とおりに正確にドメインを認証する必要がありませんでした。

現在、DV 証明書は[認証用にベースドメインを提出する]アカウント設定を優先し、お客様は、お使いの DV 証明書オーダーでベースドメインレベルでサブドメインを認証できるようになります。

お使いのアカウントで、ドメイン認証スコープ設定を表示するには、[設定] >[環境設定]の順に移動します。[管理グループ環境設定]ページで、[+詳細設定] を拡張します。[ドメイン認証スコープ]設定は、[ドメイン名の利用権確認 (DCV)]セクションにあります。

fix

バグ修正:DV 証明書がメール通知に添付されていない

DV 証明書のコピーが 「お使いのドメインの証明書」 メール通知に添付されない、DV 証明書発行プロセスのバグを修正しました。この問題の一時修正として、当社では現在、DV 証明書メール通知に証明書ダウンロードリンクを含めています。

注意:DigiCert が証明書を発行した後、お客様の CertCentral アカウントですぐに利用できます。

メールのダウンロードリンクを使用するには、 CertCentral アカウントにアクセスし、証明書オーダーにアクセスする権限が必要です。

メール受取人がそのアカウントまたは証明書オーダーにアクセスできない場合は、CertCentral アカウントから DV 証明書のコピーをメールすることができます。「CertCentral アカウントから DV 証明書へのメール方法」 の対応方法を参照してください。

enhancement

レガシーパートナーアカウントの CertCentral へのアップグレード

DigiCert Service API では、DigiCert オーダー ID を更新し、移行したレガシー GeoTrust TLS/SSL 証明書オーダーの対応する DigiCert オーダー ID が探しやすくなりました。

これで、GeoTrust オーダー ID* を使用して、お使いの GeoTrust 証明書オーダーの DigiCert オーダー ID を使用することができます。また、GeoTrust オーダー ID の使用時、当社ではもっとも最近の DigiCert 証明書オーダー ID を返します。

*注意:レガシーパートナーアカウントでは、GeoTrust TLS/SSL 証明書オーダーの GeoTrust オーダー ID にアクセスするのみです。

背景

有効作動している、パブリック SSL/TLS 証明書オーダーを新しいアカウントに移行した後、当社では各移行済レガシー SSL/TLS 証明書オーダーに一意の DigiCert オーダー ID を割り当てます。

詳細は以下のとおりです。

enhancement

ドメイン改定ページ:DCV 有効期限日とその他

当社ではドメインページを改定し、お客様がお使いのドメイン- OV と EV 認証-のドメイン名の利用権確認 (DCV) がいつ有効期限となるかを確認することが可能になりました。

注意:以前は、ドメインの認証の有効期限がいつかを確認するには、そのドメインの詳細ページに移動する必要がありました。

現在は、[ドメイン]ページ] (左メインメニューで、[証明書] > [ドメイン]の順に移動) に移動したとき、これらの新しい追加事項が確認されます。

  • ソート可能な列が2つあります。OV 有効期限EV 有効期限
    お使いのドメインについて DCV を完了した後、これらの列には、そのドメイン認証の有効期限日が表示されます。ドメイン認証が更新されない場合、有効期限日は1年後に消去されます。
    これらの有効期限日は、ドメイン名の利用権確認 (DCV) が完了した時点から起算されます (OV:825日以上、13ヵ月以上)。
  • 認証ステータス]ドロップダウンに4つの新しいフィルター
    • OV 有効期限切れ
    • EV 有効期限切れ
    • OV 有効期限切れ間近*
    • EV 有効期限切れ間近*
  • 警告アイコン
    認証の有効期限が切れた場合、"有効期限" 日の横に警告アイコンが表示されます。

*注意:これらのフィルターには、その後 30 日で有効期限となるドメイン認証が表示されます。

enhancement

ドメイン詳細改定ページ:DCV 有効期限日とその他

当社ではドメイン詳細ページを改定し、お客様がお使いのドメイン- OV と EV 認証-のドメイン名の利用権確認 (DCV) がいつ有効期限となるかを確認することが可能になりました。

これで、[ドメイン認証]下のドメインの詳細ページに移動すると、,新しいサブセクション、認証ステータス が表示され、,そのドメインの OV と EV 証明書ドメイン認証の有効期限がいつ切れるかが表示されます*。また、当社では、認証がいつ有効期限切れとなったかが分かりやすくするため、警告アイコンを追加しました。

*注意:これら有効期限日は、ドメイン名の利用権確認 (DCV) 完了した時点から起算されます (OV:825日以上、13ヵ月以上)。

new

「新しい機能:再認証用に随時ドメインを提出する

ドメイン詳細ページでは、新しい機能を追加し、そのドメイン名の利用権確認 (DCV) の有効期限が切れる前に、再認証用にドメインを提出できるようになりました。これで、再認証用に随時、ドメインを提出でき、お客様はドメインの認証を早期に完了し、そのドメインについて継続的な証明書発行が可能になります。

これで、[ドメイン認証]下のドメインの詳細ページに移動すると、,新しいサブセクション、認証用に提出する が表示されます。ドメインの認証が有効期限切れになる前に、お客様は認証用に再提出し、ドメイン名の利用権を確認するための DCV 方法を選択することができます。「ドメインの事前認証:有効期限が切れる前に、お使いのドメインを再認証する」 を参照してください。

現在の認証のドメインについては、緑色のチェックマークが付き、そのドメインの認証がまだ有効であり、またその証明書をオーダーするときに使用できることが表示されます。ただし、メッセージが表示され、ドメインは再認証保留中であることを知らせるメッセージも表示されます。DCV を完了すると、有効期限日は変更され、保留中の再認証メッセージが消えます。

new

予約メンテナンス

2020年4月5日7:00 ~ 9:00(UTC),DigiCert は予約されたメンテナンスを実施します。

お客様のサービスを保護するため、冗長的な部分がありますが、この期間中、DigiCert サービスが一部利用できないものがあります。

DigiCert サービスは、メンテナンスが完了次第、再開されます。

お客様側での対応は?

状況にあわせたプランを立ててください。高優先度オーダー、更新、再発行および複製発行をメンテナンスウインドウ以外で予約します。

new

高優先度サービスプロバイダー メンテナンス: 4月5日午前 6:00 ~ 8:00 UTC

4月3日(金)、DigiCert はデータセンタープロバイダーより、4月5日(日) 午前6:00 ~ 8:00 UTC に高優先度のメンテナンスをいくつか実施する旨通知を受けています。

このお客様への影響は?

このメンテナンスウインドウにより影響を受けるのは、レガシー Symantec Website Security、Thawte、GeoTrust, および RapidSSL の顧客のみです。

この時間帯は、Symantec、GeoTrust、Thawte および RapidSSL コンソール、関連 API、および証明書発行が影響を受ける場合があります。

サービスは、メンテナンスが完了次第、再開されます。

お客様側での対応は?

状況にあわせたプランを立ててください。高優先度オーダー、更新、再発行および複製発行をメンテナンスウインドウ以外で予約します。

  • DigiCert 2020 予約メンテナンス
    このページは、すべてのメンテナンススケジュール情報が記載され、常に最新に更新されています。
  • DigiCert ステータス
    リアルタイムで更新するには、DigiCert ステータスページを購読設定してください。
compliance

TLS 1.0 と 1.1 のブラウザサポートが終了

2020年、主要4つのブラウザがトランスポート層セキュリティ (TLS) 1.0 と 1.1 についてサポートを終了します。

この変更が、お使いの DigiCert 証明書に影響を及ぼすことはありません。お客様の証明書は、引き続き、通常どおり使用できます。

必要な確認事項

この変更により、ブラウザ型サービスおよび TLS 1.0 または 1.1 を利用するアプリケーションが影響を受けます。TLS 1.0 または 1.1 に対するブラウザのサポートが終了すると、これらの旧システムでは、HTTPS 接続ができなくなります。

必要な対応方法

お客様がこの変更による影響を受ける場合は、今すぐ TLS 1.2 または TLS 1.3 を有効にするか、アップグレードしてください。問題発生前に、余裕をもって対応してください。開始する前に、TLS 1.0 または 1.1 を使用する可能性がある、すべてのシステムを必ず、特定してください。

Apache や Microsoft IIS、.NET Framework、サーバーモニタリングエージェントなどのウェブサーバー、およびその他それを使用するコマースアプリケーションを忘れずに必ず、チェックしてください。

役立つリソース

TLS を利用するシステムは多岐にわたるため、利用可能なアップグレードパスをすべてに対応することはできませんが、以下のレファレンスが役立つと思います。

compliance

Microsoft は、サードパーティのカーネルモードドライバーパッケージのデジタル署名についてサポートを停止予定です。

カーネルモードドライバーパッケージの署名プロセスは変化しています。2021年以降、Microsoft は、生産カーネルモードコード署名について唯一のプロバイダーになります。Microsoft による、新しいカーネルモードドライバーパッケージの署名の最新方法に今後、従っていく必要が出てくるでしょう。「ハードウェア用パートナーセンター」 を参照してください。

DigiCert はこの変更について、どのように対応しますか?

この終了プロセスの第一ステップとして、DigiCert では、コード署名証明書申請フォーム-新規、再発行および更新-から Microsoft カーネルモードコードプラットフォームオプションを削除しました。

すなわち、今後、お客様あカーネルモードプラットフォームについてコード署名証明書をオーダー、再発行または更新できなくなります。

これは既存のカーネルモードコード署名証明書にどのように影響しますか?

お客様は、チェーン付けされたクロス署名済ルートが有効期限切れとなるまで、既存の証明書を使用して、カーネルモードドライバーパッケージを引き続き使用することができます。DigiCert ブランドのクロス署名ルート証明書は 2021年で有効期限が切れます。

詳細な技術記事 「カーネルモード署名機能付きクロス署名ルーツ証明書の Microsoft によるサポートの終了」 を参照してください。

enhancement

[ドメインの詳細]ページを更新する

当社では、[ドメインの詳細]ページのドメイン認証セクションを、有効期限日を記載した2つの認証タイプのみを表示するように、簡素化しました。OV と EVまた、ドメイン名の利用権確認 (DCV) の完了時から起算したドメイン認証有効期限日を表示するように、ページを更新しました (OV:825日以上、13ヵ月以上)。

注意:以前は、他の認証タイプは最大で、以下の2つのみ表示可能でした。グリッドとプライベートグリッド証明書の有効期間は OV と同じ825日です。これらの証明書はパブリックトラストがないため、プライベート証明書にドメイン認証は不要です。

ドメインの認証の有効期限日を表示するには、左メインメニューで、[証明書] >[ドメイン]の順で移動します。[ユーザー]ページで、ドメインを探し、ドメイン名リンクをクリックします。[ドメインの詳細]ページの[ドメイン認証]下で、,ドメイン認証と有効期限はいつかを表示します。

enhancement

CertCentral Services API:[ドメインとドメイン情報を一覧表示する]エンドポイントを改定

DigiCert Services API で、[ドメインを一覧表示する]と[ドメイン情報]エンドポイントを更新し、お客様がドメインについてドメイン名の利用権確認 (DCV) がいつ有効期限切れとなるかを確認できるようになりました。OV と EV 認証この新しい情報は、URL クエリ文字列 include_validation=true を含める場合のみ、返されます。

これにより、特定ドメインについてすべてのドメインまたは情報のリストを取得し、URL クエリ文字列 include_validation=true を含めた場合、,そのドメインについて DCV がいつ有効期限切れになるかを確認することができます。

URL クエリ文字列付き申請の例:

応答例 – ドメイン名の利用権確認 (DCV) 有効期限日

Example response with DCV expiration dates

fix

[ドメイン]ページの削除済 "保留中" 列

当社では、[ドメイン]ページに、ドメインの保留中認証に関する当社よりの正確な情報提供を妨害するバグを確認しました。一時的措置として、当社は正式修正の実施が可能になるまで、同ページから 保留中 列を削除すことにしています。

ドメインの保留中認証の有無を表示するには、左メインメニューで、[証明書] >[ドメイン]の順に移動します。[ドメイン]ページで、当該のドメインを探し、[ドメイン名 ]リンクをクリックします。[ドメインの詳細]ページの[ドメイン認証]下で、,ドメインの保留んか認証の有無をチェックして確認します。OV と EV

new

予約メンテナンス

2020年3月8日8:00 ~ 10:00(UTC),DigiCert は予約されたメンテナンスを実施します。お客様のサービスを保護するため、冗長的な部分がありますが、この期間中、DigiCert サービスが一部利用できないものがあります。DigiCert サービスは、メンテナンスが完了次第、再開されます。

お客様側での対応は?

状況にあわせたプランを立ててください。高優先度オーダー、更新、再発行および複製発行をメンテナンスウインドウ以外で予約します。

enhancement

EV コード署名証明書再発行での署名ハッシュオプション

拡張認証 (EV) コード署名再発行プロセスを更新しました。これにより、EV コード署名証明書の再発行時、お客様は証明書について、以下の署名ハッシュを選択することができます。SHA-256 または SHA-1.

詳細は、「EV コード署名証明書を再発行する、またはキーを変更する」 方法を参照してください。

2月 28, 2020

enhancement

CertCentral Services API:改定レート制限

DigiCert Services API で、申請レート制限を改定しました。これにより、5分ごとに1000件の申請のレート制限を実行します。,また、急激な多量の申請から保護するため、および乱用を防止するため、5秒ごとに100件の申請という短期のレート制限も実行ます*。

*注意:申請数がレート制限を超えた場合、API アクセスは一時的にブロックされ、すべての申請について「"サービスは利用できません。申請量を制限してください」" メッセージとあわせて、429 HTTP ステータスコード (request_limit_exceeded) を返されます。

詳細は、「レート制限」.を参照してください。

fix

"非表示の" 組織が証明書申請フォームを開くのを妨害する CertCentral のバグを修正しました。この問題の解決のため、当社は今後、証明書申請フォームの利用可能な組織リストに、隠れた組織を含めることはしません。

"非表示の" 組織を証明書申請に追加する場合は、どうしたらよいですか?

"非表示の" 組織を証明書申請フォームの利用可能な組織リストに含めるには、非表示解除にするだけです。

  1. 左メインメニューで、[証明書] >[組織]の順で移動します。
  2. 組織]ページで、,[非表示の組織]ドロップダウンから [表示]を選択し、続いて [進む]をクリックします。
  3. 非表示解除する組織をクリックします。.
  4. 組織の詳細]ページで、,[非表示解除 ]をクリックします。

次回証明書オーダー時、証明書申請フォームの利用可能な組織リストに組織が表示されます。

注意:この変更が影響するのは、CertCentral ユーザーインターフェイス (UI) のみです。API は "非表示の" 組織のお客様の申請への追加をサポートしており、お客様は、証明書申請に追加するため、その組織を非表示を解除する必要がありません。

new

レガシーアカウントを CertCentral にアップグレード

DigiCert Service API では、新しいエンドポイント —DigiCert オーダー ID— を追加し、移行したレガシー Symantec オーダーの対応する DigiCert オーダー ID が探しやすくなりました。

有効作動している、パブリック SSL/TLS 証明書オーダーを新しいアカウントに移行した後、当社では各移行済レガシー Symantec SSL/TLS 証明書オーダーに一意の DigiCert オーダー ID を割り当てます。

申請例

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

応答例
200 OK

Example response for Digicert order ID endpoint

詳細は以下のとおりです。

new

レガシーアカウントアップグレード 2.0

認証済ドメインと有効作動している、パブリック SSL/TLS 証明書は現在、お使いのレガシーコンソール CertCentral へのアップグレード時のデータ移行に含まれることを発表いたします。「アカウントデータ移行について確認が必要なこと」を参照してください。

このリリースでは、レガシーコンソールの CertCentral へのフェーズごとのアップグレードを開始します。アップグレード基準は、会社規模、通貨環境、および機能の使用状況によって異なります。

注意:CertCentral アップグレードは 無料です。今すぐアップグレードに興味がある場合は、当社のアカウントマネージャか、サポートチーム にお問い合わせください。

コンソールへのサインイン時にお使いのレガシーアカウントがフェース1基準に対応している場合は、CertCentral へのアップグレードオプションを参照してください。アップグレード時、当社はお客様の組織と認証済ドメインをお客様の CertCentral アカウントに移行します。続いて、準備が整った時点で、お客様は有効作動している、パブリック SSL/TLS 証明書をインポートすることができます。

CertCentral へのアップグレードおよびデータ移行についての詳細は、「CertCentral へのアップグレードガイド」 を参照してください。

他のタイプの証明書

プライベート SSL、コード署名、S/Mime および他のタイプの証明書は、この時点ではインポートできません。プライベート SSL/TLS および SSL/TLS 以外の証明書は、個別移行作業の一部になります。

new

予約メンテナンス

2020年2月9日8:00 ~ 10:00(UTC),DigiCert は予約されたメンテナンスを実施します。

お客様のサービスを保護するため、冗長的な部分がありますが、この期間中、DigiCert サービスが一部利用できないものがあります。DigiCert サービスは、メンテナンスが完了次第、再開されます。

状況にあわせたプランを立ててください。高優先度オーダー、更新、再発行および複製発行をメンテナンスウインドウ以外で予約します。

「DigiCert 2020 予約メンテナンス」 を参照してください。このページには、すべてのメンテナンススケジュール情報が記載され、常に最新に更新されています。

new

DigiCert Services API では、新しく、よりフレキシブルな基本およびセキュア サーバー ID SSL/TLS 証明書をオーダーするための新しい4つのエンドポイントを追加しました。これらの SSL/TLS 証明書がさらにフレキシブルなったことで、証明書をお客様のニーズに合わせやすくなり、その結果、古い基本およびセキュア サーバー ID 製品が入れ替わります。

これらのエンドポイントを使用して、新しいオーダーと更新オーダーのみを行います。これらを使用して既存の基本およびセキュア サーバー ID 証明書オーダーを変換することはできません。

これらの新しい証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

  • 基本 OV
    POST をオーダーする https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • 基本 EV
    POST をオーダーする https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • セキュア サーバー ID OV
    POST をオーダーする https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • セキュア サーバー ID EV
    POST をオーダーする https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

フレキシブル OV と EV 証明書

これらの証明書は、お客様が DigiCert SSL/TLS 証明書で得られる暗号化と認証に対応し、同時に、お客様ニースに合わせるためにどのドメインとワイルドカードドメイン* との組み合わせが必要な場合も、OV と EV 証明書を構築することができます。

*注意:業界基準では、OV SSL/TLS 証明書のワイルドカードドメインのみサポートされています。EV SSL/TLS 証明書では、ワイルドカードドメインの使用はサポートされていません。

new

現在 CertCentral では以下の4つの新しい製品が利用できることを発表いたします。

  • 基本 OV
  • 基本 EV
  • セキュア サーバー ID OV
  • セキュア サーバー ID EV

これらの SSL/TLS 証明書がさらにフレキシブルなったことで、証明書をお客様のニーズに合わせやすくなり、その結果、古い基本およびセキュア サーバー ID 製品が入れ替わります。これらの新しい証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

フレキシブルな基本および OV と EV 証明書

これらの証明書は、お客様が DigiCert SSL/TLS 証明書で得られる暗号化と認証に対応し、同時に、お客様ニースに合わせるためにどのドメインとワイルドカードドメイン* との組み合わせが必要な場合も、OV と EV 証明書を構築することができます。

*注意:ワイルドカードドメインのみ OV SSL/TLS 証明書に含めることができます。EV SSL/TLS 証明書では、ワイルドカードドメインの使用はサポートされていません。

フレキシブルなセキュア サーバー ID OV と EV 証明書

これらの証明書には、基本 OV と EV 証明書と同じ機能が含まれています。加えて、すべてのセキュア サーバー ID 証明書にあるメリットが受けられます。

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界最高の保障
fix

CertCentral Services API:証明書失効を修正 エンドポイントバグ

DigiCert Services API で、オーダーの単一証明書の失効申請がそのオーダーのすべての証明書について提出される、[証明書を失効にする]エンドポイントのバグを修正しました。

注意:"単一証明書" 失効申請の提出後、当社は、オーダーの証明書すべてを失効にする申請詳細付き 201 作成済 応答を返しています。

現在、[証明書を失効にする]エンドポイントを使用して、オーダーの単一証明書を失効にする申請を提出した場合、オーダーのその証明書のみを失効にする申請詳細付き 201 作成済 応答を返します。

30日間の返金保証

証明書を失効にする]エンドポイントは、オーダーの1つの証明書を失効にしますが、オーダー自体を失効にすることはありません。当社の[30日間の返金保証]は、1つのオーダーに紐づけされていますが、そのオーダーの1つの "証明書" には紐づけされていません。30日間の返金保証を得るには、最初の30日以内にそのオーダーを失効にする必要があります。「オーダー証明書を失効にする」 を参照してください。

証明書失効プロセス

失効申請はすべて、Services API 経由で行ったものを含め、DigiCert がその証明書を失効にする前に、 管理者が承認 しなければなりません。この承認ステップは必須のため、証明書失効プロセスからスキップしたり、削除したりできません。

「*証明書を失効にするエンドポイントについて確認が必要なこと」を参照してください。

このエンドポイントは、1つのオーダーの証明書を失効にするのが目的です。これで証明書オーダーが失効になることはありません。

証明書が1つしかないオーダーで1つの証明書を失効にする場合:

  • オーダーはまだ有効です
  • 失効した証明書には返金は行われません。
  • そのオーダーでの証明書の再発行はまだ可能です。

そのオーダーで証明書を再発行する予定がない場合は、[オーダー証明書を失効にする]エンドポイントを使用して、そのオーダーを失効にします。

new

Discovery:確認された証明書更新通知のアカウント設定

Discovery では、新しいアカウント設定、「確認された証明書更新通知をオンにする」を追加し、,お客様が、有効期限が近い、"確認された" SSL/TLS 証明書の更新通知を受け取ることはなくなります。これらの更新通知には、当社との SSL/TLS 証明書の更新オプションが含まれます。CertCentral の "確認済" SSL/TLS 証明書を更新すると、同等の DigiCert 証明書と交換します。

デフォルトでは、確認された証明書の更新通知は、CertCentral アカウントについてについてはオフになっています*。有効期限が近い、確認証明書の更新通知の受け取りを開始するには、[設定] >[環境設定] の順に移動します。[証明書更新設定] セクションで、[確認された更新通知をオンにする]にチェックを入れます。

*注意:新しい設定で開始する場合、お使いのアカウントで Discovery 更新通知をオンに戻す必要がある場合があります。

詳細は、「Discovery 更新通知」 を参照してください。

enhancement

CertCentral Services API:認証用に提出するエンドポイントを改定

DigiCert Services API では、[認証用に提出する] エンドポイントを更新し、お客様が再認証用にドメインを、有効期限が切れる前に提出できるようになりました。これで、再認証用に随時、ドメインを提出でき、お客様はドメインの認証を早期に完了し、そのドメインについて継続的な証明書発行が可能になります。

注意:ドメインの再認証が保留状態のまま、お客様がドメインの証明書をオーダーする場合、当社ではそのドメインの現在の認証を使用して、証明書を発行します。

新しい申請パラメータ:dcv_method

新しい申請パラメータ、dcv_method* も追加しました。これで、認証用にドメインを提出する場合、ドメイン名の利用権を確認するのに使用する DCV 方法を変更することができます。

*注意:この新しいパラメータは任意です。新しいパラメータ申請外にした場合、当社ではコンテンツなしで 204 応答を返します。ドメイン名の利用権を確認するには、以前使用したのと同じ DCV 方法を使用する必要があります。

新しいパラメータ付き申請の例
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

新しいパラメータが申請に含まれる場合の例
201 作成済

Submit for validation endpoint example response

enhancement

CertCentral Services API:改定オーダーエンドポイント:

DigiCert Services API で、下記のエンドポイントに["組織 ID"]応答パラメータを追加しました。これで、証明書申請に新しい組織を追加する場合、当社では、応答中に組織 ID を返し、お客様は、証明書申請ですぐに組織を使用することができます。

以前は、証明書申請に新しい組織を追加した後、新しい組織の組織 ID を取得するため、お客様に別途電話が必要でした。オーダー情報.

更新済オーダーエンドポイント:

新しい組織 ID パラメータ付き応答の例

Example response with new organization ID parameter

enhancement

ドキュメントおよび開発者ポータルで11言語をサポート

当社の製品提供を世界に向け展開し、ウェブサイト、プラットフォームおよびドキュメントをよりアクセスしやすくする取り組みの中で、ドキュメント および 開発者 ポータルでのサポート言語を追加しました。

現在サポート可能なのは以下の11言語です。

  • 英語
  • 中国語(簡体字)
  • 中国語(繁体字)
  • フランス語
  • ドイツ語
  • イタリア語
  • 日本語
  • 韓国語
  • ポルトガル語
  • ロシア語
  • スペイン語

言語サポートはどのようなしくみですか?

お客様がポータルを訪問するとき、言語 (地球儀アイコン) を使用して、ポータル表示言語を変更します。お客様が選択した言語は30日間保存されるため、お客様は当社のドキュメントサイトを訪問するごとに言語を選択し直す必要はありません。

ヒントと注意点

ドキュメントおよび開発者ポータルへのアクセス

DigiCert ウェブサイトおよび CertCentral からドキュメントおよび開発者ポータルにアクセスできます。

  • トップメニュー
    digicert.com から,[サポート]上にマウスを乗せます。[リソース]で、,[ドキュメント]および[API ドキュメント]リンクがあります。
  • ヘルプメニュー
    ] の [CertCentral]で、,[開始する.
    ] を選択します。[API キー]ページで、,[API ドキュメント] をクリックします。左メインメニューで、[自動化] >[API キー]の順でクリックします。

ドキュメント内にリンクを作成する

ドキュメント内のセクションにリンクを貼ることができます。

ドキュメントページで、リンク先のサブヘッダーにマウスを当て、[ハッシュタグアイコン] (#) をクリックします。これで、ブラウザのアドレスバーに URL が作成されます。

この機能を使用して、方法説明に記載の個別セクションをブックマークするか、リンクを貼ることができます。

enhancement

CertCentral Services API:改定オーダードキュメント署名 - 組織 (2000) および (5000) エンドポイント:

DigiCert Services API では、ドキュメント署名 - 組織 (2000) および (5000) 証明書のオーダー用[オーダードキュメント署名証明書]エンドポイントを更新しました。新しいパラメータ、"use_org_as_common_name": trueを追加し、,お客様が組織名を証明書のコモンネームとして使用することが可能となりました。

注意:以前は、個人のフルネームをドキュメント署名組織証明書のコモンネームとして使用するオプションしかありませんでした。

現在は、組織名をドキュメント署名組織証明書のコモンネームとして使用する場合、"use_org_as_common_name": true パラメータをお使いの証明書申請に追加します。証明書を発行する場合、組織名がその証明書のコモンネームになります。

  • ドキュメント署名 - 組織 (2000) エンドポイント: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • ドキュメント署名 - 組織 (5000) エンドポイント: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

[ドキュメント署名証明書をオーダーする]エンドポイントの申請例

Example Document Signing Organization certificate request

new

新しい証明書プロフィールオプション

当社では、新しい証明書プロフィールオプション、データ暗号化 を追加しました。これにより、,データ暗号化キー使用拡張子を OV と EV SSL/TLS 証明書に含めることができます。お使いのアカウントについて有効にした場合、[データ暗号化拡張子を証明書に含める] オプションが、[追加証明書オプション] 下の SSL/TLS 証明書申請フォームに表示されます。

お使いのアカウントで証明書プロフィールを有効にするには、アカウントマネージャに連絡するか、当社のサポートチームにお問い合わせください

他の利用可能な証明書オプション

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • 委任資格情報
  • OCSP Must-Staple

これらのサポート対象の証明書プロフィールオプションについての詳細は、「証明書プロフィールオプション」 を参照してください。

new

新しい証明書オーダーメール設定

当社では、新しいアカウント通知設定をいくつか —証明書有効期間メールデフォルトを追加しました。

  • 組織連絡先にメールと送信する
  • 技術連絡先にメールを送信する
  • オーダーするユーザーにメールを送信する*

これらの新しい設定では、お客様は証明書オーダーメールにデフォルトアカウント設定を修正することができます。これで、組織および技術連絡先に証明書オーダーメールを送信することができます。また、証明書申請者をフローkら削除することもできます。

注意*:デフォルトでは、オーダーするユーザーは、証明書オーダーメールを受け取ります。

CertCentral は、各オーダーについて、以下のメールを送信します。

  • 新しい、更新、再発行、および複製オーダー向けに発行された証明書
  • 更新通知

証明書有効期間メールデフォルト 設定にアクセスするには、左メインメニューで、[設定] >[通知] の順に移動します。詳細は、「証明書有効期間メール受取人を構成する」 を参照してください。

new

Discovery クラウドスキャンサービス

当社では、クラウドベースのセンサーを使用して、発行認証局(CA)には関係なく、お使いのパブリックフェース SSL/TLS 証明書を探す、新しい機能をDiscovery —クラウドスキャンサービス— に追加しました。

Discovery クラウドスキャンは無料のクラウドサービスのため、インストールまたは管理するものは何もありません。スキャンをすぐに開始し、パブリック SSL/TLS 証明書を探すことができます。実行できるクラウドベースのスキャン数に制限はありません。

クラウドスキャンは24時間ごとに実行され、もっとも最近保存されたスキャン設定を利用します。スキャンにより、見つかった証明書およびそれらの証明書がインストールされているエンドポイントについての詳細情報が得られます。

注意:これはクラウドスキャンサービス用のオープンベータです。

開始するには、左メインメニューのお使いの CertCentral アカウントで、[Discovery] >[Discovery を管理する]の順に移動します。[スキャンを管理する]ページで、[一回のクラウドスキャン]をクリックします。詳細は、「Discovery クラウドスキャンサービス」 を参照してください。

new

CT ログモニタリング

グローバル サーバー ID 証明書 には CT ログモニタリングサービスへのアクセスが付いていることを発表いたします。CT ログモニタリングサービスで、お客様はグローバル サーバー ID 証明書オーダーでドメインに発行された SSL/TLS 証明書のパブリック CT ログをリアルタイムでモニタリングすることができます。

CT ログモニタリングはクラウドサービスのため、インストールまたは管理するものは何もありません。当社よりグローバル サーバー ID 証明書を発行しオーダーについて CT ログモニタリングをオンにした後、証明書オーダーのドメインをこのサービスを使用して、すぐにモニタリングを開始できます。

グローバル サーバー ID 証明書の CT ログモニタリングのメリットには遡及作用があります。発行済および有効作動しているグローバル サーバー ID 証明書オーダーの CT ログモニタリングへのアクセスは、アカウントマネージャか、サポートチーム にお問い合わせください。

CT ログモニタリングにより以下についてお客様をサポート

  • パブリック CT ログに対するグローバルモニタリングとトラッキングにより、ドメインに発行された SSL/TLS 証明書の視認性を上げる。
  • DigiCert と DigiCert 以外の発行証明書に対するチェックを自動にすることで、ログのモニタリングに必要な時間と手間を省く。
  • お使いのドメインが発行したすべての証明書が信頼できるものであることを確認し、どの認証局が各証明書を発行したかを完全監視します。

本サービスは、確認された SSL/TLS 証明書を CertCentral アカウントに引き出し、そこで、証明書の詳細を表示することで、ドメインに対する誤発行証明書を速やかに特定します。DigiCert 以外の証明書のコピーをお使いの CertCentral アカウントからダウンロードすることもできます。

メール通知

グローバル サーバー ID 証明書オーダーについて CT ログモニタリングを有効にした後、以下の2つのタイプのメール通知がお客様に届きます。日次 CT ログダイジェストと、必要な場合、至急通知。メール通知はアカウント管理者に送信され、 同管理者は毎日 CertCentral アカウントにサインインすることなく、ドメインの CT ログをチェックできます。

  • 日次 CT ログダイジェスト
    1日1回実施するように予約されており、このダイジェストには、パブリック CT ログに見つかった、新しい DigiCert 発行の SSL/TLS 証明書の日次数が含まれます。日次ダイジェストは、 新しい DigiCert 発行の証明書が確認された場合のみ、送信されます。
  • 至急 CT ログ通知
    この至急ログ通知は、DigiCert 以外の SSL/TLS 以外の証明書が、グローバル サーバー ID 証明書オーダーのドメインに発行されたときは、数分以内に送信されます。

各グローバル サーバー ID 証明書の収録内容についての詳細は、「Pro TLS/SSL 証明書」 を参照してください。グローバル サーバー ID 証明書オーダーの CT ログモニタリングを有効にすることに関する詳細は、「CT ログモニタリングを有効にする」 を参照してください。

enhancement

クライアント証明書プロセスを改善

当社では、クライアント証明書プロセスを改定し、お客様が 受取人にメール済 状態 — メール受取人が サポート対象のブラウザ の1つでクライアント証明書の生成とインストールを待機中であるオーダーで、クライアント証明書オーダーをキャンセルすることができます。

注意:以前は、クライアント証明書が 受取人にメール済 状態にある場合、オーダーのキャンセルのため、サポートへの連絡が必要でした。

現在は、受取人にメール済 状態でクライアント証明書オーダーをキャンセルする必要がある場合、クライアント証明書のオーダー詳細ページに移動し、証明書操作 ドロップダウンリストで、[オーダーをキャンセルする]を選択します。「保留中のクライアント証明書オーダーをキャンセルする」を参照してください。

enhancement

CertCentral Services API:クライアント証明書プロセスの改善
DigiCert Services API で、オーダーステータスを更新する エンドポイントを更新し、お客様が waiting_pickup 状態のクライアント証明書オーダー — メール受取人が サポート対象のブラウザの1つでクライアント証明書を生成およびインストールするのを待機中のオーダー
をキャンセルすることができます。

注意:以前は、クライアント証明書が waiting_pickup 状態にある場合、「閲覧禁止」エラーが表示され、オーダーのキャンセルのため、サポートへの連絡が必要でした。

現在は、オーダーステータスを更新する エンドポイントを使用して、waiting_pickup 状態でクライアント証明書オーダーをキャンセルすることができます。

new

CertCentral:デフォルト挙動の変更

デフォルトでは、CSR に含まれる組織部門情報を使用して、組織部門 値を OV/EV SSL 証明書申請フォームに自動記入することができます。これらの証明書のオーダー時、組織部門情報を手動で追加することもできます。

注意:組織部門 (OU) 情報は、OV/EV SSL 証明書の購入には必要ありません。また、OU 情報を証明書申請に含める場合、追加認証が必要です。これにより、組織とドメインが事前認証した申請に対する場合を含め、証明書発行が遅延される場合があります。

new

CertCentral:新しいアカウント設定 (エンタープライズとパートナー)

CertCentral エンタープライズとパートナーアカウントでは、新しいアカウント設定 —OU フィールドに自動記入する を追加しました。このオプションでは、CSR に含まれる組織部門情報を使用して、組織部門 値を OV/EV SSL 証明書申請フォームに自動記入することができます。

注意:エンタープライズとパートナーアカウントには、アカウントタイプを識別する以下のロゴがあります。エンタープライズロゴ または パートナーロゴ.

左メインメニューで、[設定] >[環境設定]の順でクリックします。[管理グループ環境設定]ページでは、新しい設定は、[証明書申請]下の [詳細設定]セクションにあります。「組織部門フィールドに自動記入する」 方法を参照してください。

new

Discovery:DigiCert SSL/TLS 以外の証明書の更新通知

Discovery で、DigiCert 以外の証明書用の更新通知を追加し、すべての SSL/TLS 証明書を1か所の CertCentral で管理しやすくなりました。これにより、Discovery が DigiCert 以外の証明書を確認した場合、当社より、発行認証局 (CA) には関係なく、これらの証明書に対して更新通知を送信します。

注意:CertCentral の DigiCert 以外の SSL/TLS 証明書を更新すると、同等の DigiCert 証明書と交換します。例えば、DigiCert 以外のシングルドメイン SSL 証明書を DigiCert シングルドメイン SSL 証明書 と交換します。

これらの更新通知を誰が受け取りますか?

デフォルトでは、Discovery は、DigiCert 以外の SSL/TLS 証明書の更新通知をプライマリ CertCentral 管理者 — アカウントを作成し、すべてのアカウント通知を受け取る者に送信します。

当社では、アカウント通知を受け取るように割り当てられた追加メールアドレスにも更新通知を送信します。「アカウントメール通知をセットアップする」「証明書更新通知」 を参照してください。

これらの更新通知はいつ送信されますか?

DigiCert 以外の SSL/TLS 証明書については、Discovery はお客様の CertCentral 更新通知設定に基づき、DigiCert 以外の証明書の更新通知をいつ送信するかを決定します。デフォルトでは、CertCentral は、証明書が有効期限となる90日、60日、7日および3日前、および証明書の有効期限が切れてから7日後に更新通知を送信します。

更新通知予約をカスタマイズするには、 「証明書更新通知」 を参照してください。

new

Discovery:DigiCert 以外の SSL/TLS 証明書更新通知プロセスをカスタマイズする

Discovery の証明書ページに、DigiCert 以外の証明書用の[操作]列ドロップダウン に新しい証明書更新操作を3つ追加しました。更新通知を無効にする,更新通知を有効にする,および更新通知更新通知 では、証明書用に更新通知を受け取るメールアドレスを追加できます。

これで、証明書ページでは、証明書ニーズにあわせて DigiCert 以外の証明書更新プロセスを更新できます。左メインメニューで、[Discovery] >[結果を表示する]の順でクリックします。

注意:デフォルトでは、Discovery は、すべての確認された DigiCert 以外の SSL/TLS 証明書に更新通知を送信します。

DigiCert 以外の証明書の更新通知をカスタマイズするには、「Discovery 更新通知」を参照してください。

new

「新しい機能:ドキュメント署名証明書の更新」

ドキュメント署名(DS)証明書オーダー用[今すぐ更新] リンクを提供する[有効期限が近い証明書]ページのバグを修正しました。[今すぐ更新]をクリックすると、,SSL 証明書更新フォームが開き、DS 証明書更新ができませんでした。

注意:DS 証明書を更新するには、新しい証明書のオーダーが必要でした。

[有効期限が近い証明書]ページで、有効期限が近い DS 証明書オーダーの[今すぐ更新]をクリックすると、 DS 証明書更新フォームが開き、証明書を更新することができます。

DS 証明書更新についての詳細は、「ドキュメント署名証明書を更新する」 を参照してください。

new

ドキュメント署名 (DS) 証明書のオーダー詳細ページとオーダー詳細パネルを更新し、新しい 証明書を更新する オプションを追加したことで、DS 証明書を有効期限が切れる前に更新しやすくなりました。証明書を更新する オプションは、有効期限が切れる90日前まで、オーダー詳細パネルとページには表示されませんので、注意してください。

オーダー詳細パネル

左メインメニューで、[証明書] >[オーダー]の順でクリックします。[オーダー]ページで、DS 証明書オーダーの [クイックビュー] リンクをクリックします。[オーダー詳細パネル]に,新しい 証明書を更新する オプションが表示されます。

オーダー詳細ページ

左メインメニューで、[証明書] >[オーダー]の順でクリックします。[オーダー]ページで、DS 証明書のオーダー番号リンクをクリックします。)[オーダー詳細]ページの,[オーダー操作]ドロップダウンに、新しい 証明書を更新する オプションが表示されます。

new

DigiCert Services API では、新しいエンドポイント – 追加メール を追加しました。このエンドポイントでは、オーダー用に証明書通知メールを受け取るメールアドレスを更新できます (例. 証明書更新、再発行、および複製オーダーなど)。

注意:以下の者はオーダーを管理できません。証明書関連メールを受信するのみです。

Services API についての詳細は、開発者ポータル を参照してください。

new

当社では CertCentral 変更ログ用の RSS フィード を実装したことを発表いたします。新しい変更ログフィードは以下をご覧ください。https://docs.digicert.com/change-log/feed/.

RSS フィードが もっとも最近の変更ログエントリ15件 を返します。今後の変更が特定しやすいように、今後の変更 ラベルを付しました。

変更ログ RSS フィードには RSS 2.0 仕様が付属し、RSS 2.0 準拠フィードアグレゲーションに対応しています。

RSS フィードヘッダーに関するヒント

主要なブラウザのすべてには RSS フィード拡張子が付き、選択した RSS フィードに自動アクセスし、お客様向けに結果を構成します。例えば、Chrome 拡張子 RSS フィードリーダーは、この POST に含まれるスクリーンショットに使用されています。

compliance

メンテナンスウインドウを更新しました

メンテナンスウインドウを再予約しました。2019年11月9日9:00 ~ 12:00(UTC),DigiCert は、予定メンテナンスを実施します。

この間、DigiCert サービスは利用できない場合があります。

  • CertCentral
  • DigiCert ウェブサイト (digicert.com)
  • 証明書認証
  • 証明書発行

DigiCert サービスは、メンテナンスが完了次第、再開されます。

状況にあわせたプランを立ててください。高優先度オーダー、更新、再発行および複製発行をメンテナンスウインドウ以外で予約します。

DigiCert Services API 統合

メンテナンスの間、DigiCert Services API へのアクセスは部分的となるか、存在しなくなります。自動化タスクに API を使用する場合、この間は中断することを想定してください。

11月 8, 2019

new

当社は DigiCert 開発者ポータルに新しい追加 —Discovery API を発表いたします。Discovery API エンドポイントの初めてのセットを発行しました。当社では Discovery API ドキュメントの作成を継続しているため、さらに発表が続く予定です。

その使用理由は何ですか?

  • CertCentral アカウントへのサインインなしで、Discovery 機能にアクセスします。
  • Discovery エクスペリエンスをカスタマイズして、組織ニーズに対応します。
  • 既存のツールにシームレスに統合します。

今すぐ利用可能なエンドポイントのサンプル:

ヒントと注意点

  • Discovery API は以下のベース URL を使用します。https://daas.digicert.com/apicontroller/v1/
  • Discovery API には、管理者またはマネージャレベルの権限が必要です。
enhancement

OV と EV SSL/TLS 証明書オーダーフォームを更新し、新しい DCV 確認方法 ドロップダウンを追加しました。これで、OV と EV 証明書のオーダー時、オーダーで新しいドメインを認証するのに使用する DCV 方法を選択できます。.「SSL/TLS 証明書を申請(オーダー)する」 方法を参照してください。

注意:選択した DCV 方法は、オーダーのすべての未認証ドメインに適用されます。オーダーを提出した後、証明書のオーダー詳細ページから、ドメインごとに DCV 方法を変更することができます。「保留中の証明書オーダーについて、ドメイン名の利用権を確認する」 方法を参照してください。

enhancement

ドメイン事前認証フォームを更新し、OV と EV 証明書認証オプションを統合しました。これで、ドメインの事前認証時、新しい統一ドメイン認証オプション —OV/EV ドメイン認証* を使用できます。「ドメイン事前認証:ドメイン名の利用権確認 (DCV) 方法」 の説明を参照してください。

注意*:OV と EV 証明書のドメイン名の利用権確認 (DCV) 方法は同じです (確認メール、DNS TXT、など)。両者の違いは、ドメイン認証の有効期間のみです。OV SSL 証明書の場合、組織は 825 日 (約 27ヵ月) ごとに再認証が必要です。EV SSL 証明書の場合、ドメインは、13ヵ月ごとに再認証が必要です。

new

Discovery に新しい機能 —ルートと中間 CA を追加する— を追加しました、これにより、パブリックおよびプライベートルートと中間 CA をアップロードが可能になります。この機能を利用して、チェーンされた証明書のセキュリティ評価が高精度になります。

Discovery が、証明書について、証明書のルートおよび中間 CA を探すことができない場合、証明書のセキュリティ評価がダウングレードされます。証明書の中間およびルート CA のコピーをアップロードすることで、Discovery が次回、その証明書を含むスキャンを実行すると、さらに高精度な評価が得られます。

注意:サポートされた証明書形式.der または .cer

左メインメニューの CertCentral で、 [Discovery] > [Discovery を管理する] の順でクリックします。[他の操作] ドロップダウンの[スキャンを管理する]ページで、[ルートと中間 CA を管理する]をクリックします。Discovery ユーザーガイドで 「パブリックおよびプライべートルートと中間 CA を追加する」 を参照してください。

new

Discovery で、新しい[ブラックリスト]機能を追加し、スキャン結果から個別 IP addresses andアドレスと FQDN を含めることが可能になります。例えば、CDN ネットワークでドメインをブラックリストに記載することができます。

注意:IP アドレスまたは FQDN をブラックリストに掲載すると、将来のアカウント Discovery スキャンすべてからその情報は除外されます。この機能では、情報が既存のスキャン結果から削除されません。

左メインメニューの CertCentral で、 [Discovery] > [Discovery を管理する] の順でクリックします。[他の操作] ドロップダウンの[スキャンを管理する]ページで、[ブラックリストを管理する]をクリックします。Discovery ユーザーガイドで 「IP アドレスと FQDN」 を参照してください。

new

パートナー、再販業者およびエンタープライズ向けサブアカウント管理

以前のベータリリースでは、多くのサブアカウント機能が利用できました。今回のリリースでは、すべてのサブアカウント管理機能が CertCentral で完全利用できます。

階層型組織構造のあるパートナー、再販業者およびエンタープライズでは以下が可能です。

  • リテールまたはエンタープライズ顧客あるいはその自動サブ再販業者向けのすべてのサブアカウント詳細の作成と管理。
  • サブアカウント用のアカウントマネージャの指定。
  • CertCentral コンソールまたは API によるサブアカウントオーダーおよびレポートの表示。
  • サブアカウントへのオーダーの直接支払請求または親アカウント/サブアカウントに戻った支払請求。
  • 利用可能な製品および価格設定のカスタマイズ。
  • 現在は CertCentral で更新および拡張されている、手数料ベースの財務の管理。

サブアカウントはどこにありますか?

  • CertCentral の左ナビゲーションで [サブアカウントメニュー] に移動します。
  • お使いのアカウントにサブアカウントが表示されない場合は、アカウントマネージャまたはカスタマーサポートにお問い合わせください。
new

CertCentral API で、強力な GraphQL クエリ言語を利用した[カスタムレポート API] を追加し、お客様が総合的でカスタマイズ可能なデータセットを生成し、より強力なレポートが可能になりました。

カスタムレポート API では、複数の REST エンドポイントを1に統合することで、お客様が必要な情報のみを戻すように、クエリでタイプとフィールドをより適切に定義することが可能になります。また、この利用により、再利用可能なクエリテンプレートを作成し、レポートを生成および予約することができます。

詳細は、開発者ポータルの 「カスタムレポート API」 を参照してください。

new

API キーと ACME Directory URL の新しい場所

SSL/TLS 証明書展開を自動化する方向の組織数が拡大する中で、新しい左メインメニューオプション自動化を共有し、新しいメニューオプションで証明書展開を自動化する2つのプライマリツールを設置しました。API キーACME Directory URL.

以前、お客様はこれらの機能には、アカウントアクセスページからアクセスしていました。これで、左メインメニューに追加され、便利になりました (メインメニューで[自動化] >[API キー] と[自動化] >[ACME Directory URL の順でクリック)。

注意:左メインメニューに[自動化]メニューオプションが表示されるのは、管理者とマネージャのみです。

compliance

Apple のプライベート SSL 証明書への新しい準拠要件

Apple は最近、SSL/TLS 証明書のいくつかの新しいセキュリティ要件が iOS 13 および macOS 10.15 のリリースと同時に実施されると発表しました。これらの要件は、2019年7月1日発行のプライベート証明書について有効となります。

パブリック DigiCert SSL/TLS 証明書については、特に必要な対応はありません。

DigiCert パブリック SSL/TLS 証明書はすでに、これらすべてのセキュリティ要件を満たしています。お使いのパブリック SSL/TLS 証明書は、これらの新しい要件の影響は受けず、iOS 13 および macOS 10.15 での信頼を得ています。

新着情報

Apple は、デザイン上、プライベート SSL/TLS 証明書に影響を及ぼす、すべての SSL/TLS 証明書向けに追加のセキュリティ要件を実装します。「iOS 13 および macOS 10.15 のトラスト証明書の要件」 を参照してください。

DigiCert プライベート SSL/TLS 証明書は、パブリック証明書要件にしたがってアカウント管理者が発行した場合は、これらの要件を満たしています。

以下は、プライベート SSL/TLS 証明書に影響を及ぼす可能性がある要件のリストです。幸い、これらのバージョンの Apple の OS は、本年秋にリリース予定です。すなわち、今すぐ準備が必要です。

新しいプライベート SSL/TLS 証明書の要件:

  • 署名アルゴリズムの SHA-2 ファミリーのアルゴリズムを使用する必要があります。SHA-1 署名 SSL/TLS 証明書は信頼はなくなります。
  • 有効期間が 825日またはそれ以下である必要があります。有効期間が825日またはそれ以上の SSL/TLS 証明書は、信頼されません。

お客様側での対応は?

Apple iOS と macOS トラストは、プライベート SSL/TLS 証明書に必要です。2019年7月1日以降に発行されたプライベート SSL/TLS 証明書が新しい要件に対応しているかを確認してください。これらの要件に対応していない証明書が見つかった場合はすぐに、以下の対応が必要です。

new

組織]と [組織詳細]ページに以下の新しい2つのステータスを追加しました。認証が間もなく有効期限切れになります, および 認証の有効期限が切れました.これらのステータスにより、組織認証を先行してトラッキングし、最新に維持する操作がしやすくなります。

これで、[組織]ページ (サイドバーメニューで、[証明書] > [組織]の順にクリック) に移動し、間もなく有効期限が切れる、あるはすでに有効期限が切れた組織を速やかに特定できます。有効期限が近い、または有効期限切れの組織認証についての詳細は、組織名をクリックしてください。

fix

当社では、いくつかのアカウントが EV CS – コード署名組織拡張認証用に組織を提出できないバグを修正しました。影響を受けたアカウントには、EV コード署名とコード署名製品のみが含まれていました。

修正の一部として、EV と EV CS 確認済連絡先オプション を分割しました。これで、EV CS – コード署名組織拡張認証用の組織を提出した場合、EV CS オーダー承認のみに、組織の確認済連絡先を提出することができます。同様に、 EV – 拡張組織認証 (EV) を提出した場合、EV SSL 証明書オーダー承認のみの組織の確認済連絡先を提出できます。

注意:EV コード署名証明書オーダーについては、組織と組織の確認済連絡先の事前認証が必要です。組織の事前認証についての詳細は、「事前認証方法について組織を提出する」 を参照してください。

compliance

サーバー定期メンテナンス

2019年9月22日午前 6:30 ~ 8:30(UTC),DigiCert は、サーバー定期メンテナンスをいくつか実施予定です。この間、お客様は CertCentral アカウントからログアウトし、ログインの問題が発生する場合があります。また、証明書認証と発行サービスも機能しない場合があります。

状況にあわせたプランを立ててください。例えば、高優先度の更新、再発行、または新しい証明書オーダーをメンテナンスウインドウ以外で提出します。

注意:アクセスは、メンテナンスが完了次第、復元されます。

DigiCert Services API 統合

サーバーメンテナンスの間、DigiCert Services API へのアクセスは部分的となるか、存在しなくなります。自動化タスクに API を使用する場合、この間は中断することを想定してください。

new

当社では、API キー生成 プロセスを追加し、API キーを "表示専用" 権限に制限できるようにしました。

API キーをユーザーにリンクすると、そのユーザーのキーへの権限をリンクすることになります。これで、ユーザーの API キーの権限を GET 申請専用に制限できます。

詳細は、「API キーを生成する」 を参照してください。

new

DigiCert Services API では、[キーを作成する]と[キーを編集する]エンドポイントを更新し、新しいアクセスロール制限—表示専用 を追加しました。

これで、API を使用して API キーを作成または編集する場合、restricted_to_role_id パラメータをお客様の申請に追加し、新しい 102 値を含めて API キーを GET 申請のみに制限します。

[キーを作成する]エンドポイントの申請例

Example Create API key request

new

当社では、新しい機能を2つ、有効期限が近い証明書 ページ (サイドバーで、[証明書]>[有効期限が近い証明書]の順にクリック) を追加し、お客様の有効期限が近い証明書の更新通知を管理しやすくしました。

はじめに、インタラクティブチェックボックスに [更新通知]列を追加しました。このチェックボックスを使用して、有効期限が近い証明書の更新通知を有効または無効にすることができます。

次に、[更新通知]フィルターとして、無効有効 を追加しました。これらのフィルターでは、更新通知が有効または無効になった証明書オーダーのみを表示することができます。

enhancement

DigiCert Services API では、[List keysキーを一覧表示する]と [キー情報を取得する]エンドポイントの応答パラメータを改定し、お客様が ACME 証明書オーダーと関連づけられた組織を表示することが可能になりました。

これで、[キーを一覧表示する]と[キー情報を取得する]エンドポイントを呼び出すとき、当社では、応答で ACME 証明書オーダーと関連づけられた組織名 (organization_name) を返します。

Get key info: example reponse with new parameter

compliance

Firefox で Keygen サポートをを終了

Firefox 69 のリリースにともない、Firefox は最終的に Keygen のサポートを終了します。Firefox は Keygen を使用して、コード署名クライアントおよび SMIME 証明書をブラウザで生成するときに、公開鍵を提出するためのキー基盤の生成を促進します。

注意:Chrome はすでに、Keygen のサポートを終了しており、Edge と Opera はそのサポートをすることはありませんでした。

このお客様への影響は?

DigiCert がコード署名、クライアント、または SMIME 証明書を発行した後、お客様の証明書を作成およびインストールするリンクをメールにて送信します。

Firefox 69 のリリース後、お客様は以下の2つのブラウザで、これらの証明書を生成することができます。Internet Explorer と Safari会社の規定により Firefox の使用が義務付けられている場合、Firefox ESR または Firefox のポータブルコピーを使用することができます。

詳細は、「Firefox 69 で終了する Keygen サポート」 を参照してください。

ヒントと注意点

  • クライアント認証には Firefox 69 を使用することもできます。はじめに、SMIME 証明書を IE 11 または Safari で生成します。次に、SMIME 証明書を Firefox にインポートします。
  • 生成したコード署名、クライアント、または SMIME 証明書をお使いの部ある座に移行させるには、オーダーとあわせて CSR を生成して提出します。リンクの代わりに、DigiCert は、お客様の証明書を添付したメールを送信します。
new

当社では、新しいステータス 受取人にメール済 を,コード署名およびクライアント証明書オーダー用に オーダー および オーダー詳細 ページに追加し、これらのオーダーが発行プロセスにあることを確認しやすくしました。

この新しいステータスは、DigiCert がオーダーを認証し、証明書がユーザーのメール受取人が以下のサポート対象のブラウザの1つでその生成がされるのを待機中であることを表します。IE 11、Safari、Firefox 68、および ポータブル Firefox

(サイドバーメニューで、[証明書 >オーダー]をクリックします。次に、オーダーページで、コード署名またはクライアント証明書オーダーのオーダー番号をクリックします。)

enhancement

当社は、拡張認証 (EV) コード署名 (CS) および ドキュメント署名 (DS) 証明書再発行プロセスを改定し、お客様が、現在の証明書(元の、あるいは以前再発行した証明書)を自動失効することなく、再発行できるようになりました。

注意:現在の証明書(元の、あるいは以前再発行した証明書)が必要ない場合は、お客様に代わって当社で失効できるように、その旨当社に連絡する必要があります。

これで、次回お客様が EV CS または DS 証明書を再発行した場合、以前再発行した証明書を現在の有効期間(あるいは必要な期間)まで有効にできます。

compliance

業界基準準拠通知

パブリックおよびプライベート証明書について、認証局(CA)は、証明書オーダーまたは組織の事前認証申請でアドレスの一部を省略形として受け入れることはありません。

  • 州または都道府県*
  • 市町村または地域*

*これは、組織と管轄の住所の場合です。

new

認証のためドメインを提出する場合に、お使いのアカウントのドメイン認証スコープを定義しやすくしました(事前印象または証明書オーダーを経由)。

管理グループ環境設定ページでは、ドメイン認証スコープオプション2つ追加しました。

  • 認証用に正確なドメイン名を提出する
    このオプションでは、新しいドメインの申請を正確な名前で認証用に提出します (すなわち、sub.example.com 用の申請は sub.example.com として正確に認証用に提出します)。“高レベルl” ドメイン (例. example.com) の認証も可能です。これは CertCentral のデフォルト挙動です。
  • 認証をベースドメインのみに制限する
    これで、ドメイン認証をベースドメインに制限することができます (例. example.com)。新しいサブドメインを含む申請については (例. sub.example.com)、ベースドメイン用のドメイン認証のみ承認します (例. example.com)。サブドメインの認証 (例. sub.example.com) はできません。

お使いのアカウントのドメイン認証スコープにアクセスするには、サイドバーメニューで、[設定] > [環境設定] の順でクリックします。[管理グループ環境設定]ページで、[詳細設定] を拡張します。ドメイン認証スコープ下の [ドメイン名の利用権確認 (DCV)] セクションに,新しい設定が表示されます。

fix

SANS の最大許容数を 10 on Wildcard SSL 証明書再発行と新しい証明書オーダーで10に制限していたバグを修正しました。

これで、新しい Wildcard SSL 証明書の再発行またはオーダーのとき、最大 250 の SAN を塚することができます。

new

DigiCert Services API では、新しい[オーダー情報]エンドポイントを2つ追加しました。これで、オーダー ID、証明書のシリアル番号、また証明書のサムプリントを使用して、証明書オーダーの詳細を表示することができます。

  • GET https://www.digicert.com/services/v2/order/certificate/{{サムプリント}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

現在、これらの新しいエンドポイントは、プライマリ証明書用データのみ取り込むことができます。Services API についての詳細は、開発者 ポータルを参照してください。

new

これで PQC Docker 化ツールキットガイドが利用できます

グローバル サーバー IDグローバル サーバー ID 証明書には、DigiCert ポスト量子暗号 (PQC) ツールキット が付属しています。各自の PQC テスト環境を作成するには、以下のオプションのうち1つを使用してください。

当社のツールキットには、ハイブリッド SSL/TLS 証明 書の作成に必要な内容が付属しています。このツールキットのハイブリッド証明書は、ECC アルゴリズムと組み合わせた PQC アルゴリズムを使用し、お使いのウェブサイト上でポスト量子、後方互換ハイブリッド証明書のホスティング実現性をテストできます。

注意:PQC ツールキットにアクセスするには、グローバル サーバー ID 証明書の [オーダー#詳細] ページに移動してください。(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、グローバル サーバー ID 証明書のオーダー番号リンクをクリックします。証明書の[オーダー]詳細ページで、[PQC ツールキット]をクリックします。)

ポスト量子暗号についての詳細は、「ポスト量子暗号」を参照してください。各グローバル サーバー ID 証明書の収録内容についての詳細は、「Pro TLS/SSL 証明書」 を参照してください。

new

DigiCert はここに、リテール API を使用した DigiCert アカウント を新しい証明書管理プラットフォーム、DigiCert CertCentralに無料でアップグレードしやすくなったことを発表します!

アップグレードをできるかぎり継続的にするため、当社ではこれらのリテール API endpoints:エンドポイントを調節しました。

これで、API 統合への干渉なしで、DigiCert アカウントをアップグレードできます。アップグレードが完了したら、CertCentral で新しい統合を構築するプラント立てます。

  • CertCentral Services API についての詳細は、開発者 ポータルを参照してください。

DigiCert Retail API についての詳細は、「DigiCert Retail API 用ドキュメント」 を参照してください。

enhancement

Discovery では、証明書ページを更新し、新しい操作 —証明書を交換する— を [操作]ドロップダウンに追加しました。これで、証明書ページから、発行 CA に関係なく、いずれかの証明書を DigiCert 証明書と交換することができます。

(サイドバーメニューで、[Discovery] > [結果を表示する] の順でクリックします。交換する証明書の証明書メージの[操作]ドロップダウンを探します。[操作] >[証明書を交換する]の順でクリックします。)

enhancement

Discovery では、Discovery ダッシュボードの 評価別証明書 ウィジェットを改定し、お使いのパブリック SSL/TLS 証明書のセキュリティ評価が見やすくなりました (サイドバーメニューで、[Discovery]>[Discovery ダッシュボード]の順でクリック)。

更新の一部として、ウィジェット名を変更しました。セキュリティ評価が分析した証明書.次に、ウィジェット上のチャートを2つのチャートに分割しました。パブリック および その他。これで、ウィジェット上の パブリック | その他 トグルスイッチを使用して、表示するチャートを選択します。

セキュリティ評価が分析した証明書 - パブリック チャートには、お使いのパブリック SSL/TLS 証明書のみの評価が表示されます。セキュリティ評価が分析した証明書 - その他 チャートには、他の SSL/TLS 証明書のすべて (例. プライベート SSL 証明書) が表示されます。

enhancement

Discovery では、エンドポイント および サーバー詳細 ページを改定し、IP アドレスと、結果として生成されるホスト名/FQDN スキャンの間の相関性が分かりやすくなりました。

これで、ホスト名/FQDN 用のスキャンを構成し、スキャンのエンドポイント結果が IP アドレスを返したときに、ホスト名/FQDN を IP アドレスのあるスキャンから含めます。

更新に関する注意事項:ホスト名更新は、最新のセンサバージョン – 3.7.10 で利用できます。センサ更新が完了したら、スキャンを再実行すると、スキャン結果にホスト名/IP アドレスの相関性が表示されます。

new

DigiCert Services API では、グローバル サーバー ID 証明書のオーダー向けに以下の2つの新しいエンドポイントを追加しました。グローバル サーバーID を申請(オーダー)する およびグローバル サーバー ID EV SSL を申請(オーダー)する.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

各グローバル サーバー ID 証明書に付属の特典

各グローバル サーバー ID 証明書には – 追加費用不要で – ポスト量子暗号 (PQC) ツールキット などのプレミアム機能への初めてのアクセスが含まれます。

その他のメリット:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界屈指の保証 – お客様とその顧客を保護!

グローバル サーバー ID 証明書についての詳細は、「DigiCertグローバル サーバー ID」を参照してください。

グローバル サーバー ID 証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

enhancement

当社では SAML シングルサインオンと SAML 証明書申請ワークフローを改定し、お客様が SAML、シングサインオン (SSO) および SAML 証明書申請をオフにすることが可能になりました。以前は、お客様のアカウント用の SAML SSO または SAML 証明書申請の構成後、これらをオフにする唯一の方法は、SAML 機能を両方ともお使いのアカウントから削除することでした。

これで、フェデレーション設定 ページで、フェデレーション設定を消去することで、SAML SSO と SAML 証明書申請をオフにすることができます。

  • SAML SSO
    サイドバーメニューで、[設定] > [シングルサインオン]の順でクリックします。[シングルサインオン (SSO) ]ページで、[フェデレーション設定を編集する]をクリックします。「SAML シングルサインオンをオフにする」 を参照してください。
  • SAML 証明書申請
    サイドバーメニューで、[設定] >[SAML 証明書申請]の順でクリックします。[SAML 証明書申請]ページで、[フェデレーション設定を編集する]をクリックします。「SAML 証明書申請をオフにする」 を参照してください。

注意:[SSO をオフにする] および [SAML 証明書申請をオフにする] ボタンは、フェデレーション設定を構成して初めて表示されます(機能をオンにしたとき)。

SAML シングルサインオンと SAML 証明書申請の CertCentral との統合に関する詳細は、以下を参照してください。

new

グローバル サーバー ID 証明書には、DigiCert ポスト量子暗号 (PQC) ツールキット が付属しています。当社のツールキットには、ハイブリッド SSL/TLS 証明書の作成に必要な内容が付属しています。このツールキットのハイブリッド証明書は、ECC アルゴリズムと組み合わせた PQC アルゴリズムを使用し、お使いのウェブサイト上でポスト量子、後方互換ハイブリッド証明書のホスティング実現性をテストできます。

注意:グローバル サーバー ID 証明書の PQC のメリットには遡及作用があります。PQC ツールキットにアクセスするには、グローバル サーバー ID 証明書の [オーダー#詳細] ページに移動してください。(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、グローバル サーバー ID 証明書のオーダー番号リンクをクリックします。証明書の[オーダー]詳細ページで、[PQC ツールキット]をクリックします。)

ポスト量子暗号および当社 PQC ツールキットについての詳細は、下記を参照してください。

各グローバル サーバー ID 証明書の収録内容についての詳細は、「Pro TLS/SSL 証明書」 を参照してください。

compliance

業界基準の変更

2019年7月31日 (19:30 UTC) 現在、証明書オーダーで IP アドレスの利用権を確認するには、HTTP 実際的証明 DCV 方法を使用する必要があります。

HTTP 実際的証明 DCV 方法についての詳細は、以下の説明を参照してください。

現在、IP アドレスの利用権を証明する他の DCV 方法の使用許可に使用する業界基準ただし、バロット SC7 のパスにより、IP アドレス認証の規則が変更になりました。

バロット SC7:IP アドレス認証方法を更新する

このバロットにより、証明書に記載の IP アドレスの顧客による利用権の認証の許可プロセスと手順が再定義されています。バロット SC7 への準拠変更は、2019年7月31日 (19:30 UTC) に発効となります。

2019年7月31日 (19:30 UTC) 現在で準拠を維持するため、DigiCert は顧客に HTTP 実際的証明 DCV 方法を使用した IP アドレスの認証にかぎり許可しています。

Ipv6 サポートの削除

2019年7月31日 (19:30 UTC) 現在、DigiCert は、IPv6 アドレスについての証明書のサポートを削除しました。サーバー上の制限により、DigiCert は IPv6 アドレスを利用して、 HTTP 実際的証明 DCV 方法向けに顧客のウェブサイトに配置されたファイルを確認することはできません。

enhancement

DigiCert Service API で、[再発行を一覧表示する] エンドポイント応答パラメータを更新し、お客様による受取 id、ドメインの購入回数、および再発行済オーダーでのワイルドカードドメインの購入回数の確認を可能にしました。

現在、これらの応答パラメータは、お使いの発効済証明書のオーダー詳細で、該当する場合に当社より返しています。

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Discovery で、[構成済暗号スイートをスキャンする] オプションを、暗号スイートがサーバー上で有効にできるスキャン設定に追加しました。スキャンを追加または編集するとき、このオプションは [スキャン内容を選択する] を選択したときは、[設定] セクションにあります。[スキャンをセットアップおよび実行する] または [スキャンを編集する] を参照してください。

スキャンが完了したら、暗号スイート情報が [サーバー詳細] セクションの [サーバー詳細] ページに一覧表示されます。(サイドバーメニューで、[Discovery] > [結果を表示する] の順でクリックします。[証明書]ページで、[エンドポイントを表示する] をクリックします。[エンドポイント]ページで、エンドポイントの [IP アドレス / FQDN] リンクをクリックします。次に、[サーバー詳細]セクションの[サーバー詳細]ページで、暗号 表示 リンクをクリックします。)

更新に関する注意事項:新しい [構成済暗号スイートのスキャン] オプションは、最新センサバージョン – 3.7.7 で利用できます。センサ更新の完了後、スキャンの [設定] を編集し、,[スキャン内容を選択する] を選択、,「構成済暗号スイート」にチェックを入れて、,スキャンを再実行します。

enhancement

Discovery で、Strict-Transport-Security (STS) セキュリティヘッダの評価システムを更新しました。現在、STS for HTTP 200 申請のみをチェックし、 HTTP 301 申請については、無視しています。ウェブサイトに Strict-Transport-Security (STS) セキュリティヘッダがないか、設定が間違っている場合、サーバーにのみ罰則が科せられます。このような場合、サーバーを "リスク状態" と評価します。

以前は、STS for HTTP 301 申請を当社がチェックし、Strict-Transport-Security (STS) セキュリティヘッダがない場合に、サーバーに罰則を科していました。このような場合、サーバーを "安全ではない" と評価しました。

セキュリティヘッダ 結果を表示するには、エンドポイントの[サーバー]詳細ページに移動します。サイドバーメニューで、[Discovery] > [結果を表示する] の順でクリックします。[証明書]ページで、[エンドポイントを表示する] をクリックします。[エンドポイント]ページで、エンドポイントの [IP アドレス / FQDN] リンクをクリックします。

更新に関する注意事項:更新した STS 評価システムは、最新のセンサバージョン – 3.7.7 で利用できます。センサ更新が完了した後、スキャンを再実行し、更新した STS 評価を確認します。

enhancement

[オーダーの証明書を再発行する]ページで、[取引サマリー] を改定し、お客様が、証明書の有効期限切れまでの残り日数を確認できるようにしました。これで、証明書を再発行する場合、[取引サマリー] に、証明書の有効期間が有効期限切れまでの日数とあわせて表示されます (例. 1 年 (43日で有効期限切れ)。

enhancement

DigiCert Services API で、[オーダーを一覧表示する],オーダー情報,再発行を一覧表示する,および [複製を一覧表示する] エンドポイントを更新し、お客様が証明書の有効期限切れまでの残り日数を確認できるようにしました。これらのエンドポイントについては、その応答に days_remaining パラメータを返します。

Example of the days_remaining response parameter.png

enhancement

SAML SSO 専用ユーザーの CertCentral Services API との統合を改定し、お客様が SSO 専用ユーザー API アクセスを付与できるアカウント設定を追加しました。[ユーザー向けに SSO 設定を構成する]下の[SAML サインオン (SSO)]ページに、[SSO 専用ユーザーへの API アクセスを有効にする] チェックボックスが表示されます (サイドバーメニューで、[設定] > [シングルサインオン]の順でクリック)。「SAML シングルサインオンを構成する」 を参照してください。

注意:この設定で、API キー付きの SSO 専用ユーザーは、シングルサインオンを避けることができます。API アクセスを SSO 専用ユーザーについて無効にすると、既存の API キーが失効になります。新しい API キーの作成をブロックするだけです。

fix

カスタム有効期間のゲスト URL での作動方法を改定するには、一時的に その機能へのアクセスを削除する必要があります。これで、新しいゲスト URL の作成時、,1年、2年、および3年の有効期間オプションのみ利用できます。

この変更が、既存のゲスト URL に影響を及ぼすことはありません。カスタム有効期間オプションを含む既存のゲスト URL は引き続き、以前と同様、機能します。

注意:3年の有効期間オプションは、プライベート SSL およびクライアント証明書にのみ適用されます。2018年2月20日現在、DigiCert は、3年のパブリック SSL/TLS 証明書を提供していません。この変更の詳細については、ここをクリックしてください。

ゲスト URL を作成する
サイドバーメニューで、[アカウント] > [アカウントアクセス] の順でクリックします。[ゲスト URL]セクションの[アカウントアクセス]ページで、[ゲスト URL を追加する]をクリックします。「ゲスト URL を管理する」 を参照してください。

fix

証明書オーダープロセスから承認ステップを削除すると、カスタムフォームフィールド値の証明書の [オーダー] 詳細ページに記録してもブロックされるバグを修正しました。

現在、証明書オーダーフォームにカスタムフィールドを作成し、お使いのアカウントについて 「承認ステップをスキップする」 を有効にすると、カスタムオーダー値が証明書の [オーダー] 詳細ページに記録されます。

カスタムオーダーフォームフィールド

サイドバーメニューで、[設定] >[カスタムオーダーフィールド] の順でクリックします。[カスタムオーダーフォームフィールド]ページで、[カスタムオーダーフォームフィールドを追加する] をクリックします。「カスタムオーダーフォームフィールドを管理する」 を参照してください。

承認ステップをスキップする

サイドバーメニューで、[設定 > 環境設定]をクリックします。[管理グループ環境設定]ページで、[詳細設定] を拡張します。[承認ステップ]下の[証明書申請]セクションで、「承認ステップをスキップする: 証明書オーダープロセスから承認ステップを削除する」 を選択します。「証明書オーダープロセスから承認ステップを削除する」 を参照してください。

fix

オーダーに追加された [追加メール] が証明書の [オーダー] 詳細ページに記録されていない、証明書オーダーフォームバグを修正しました。

これで、証明書通知メールの受取希望者にオーダーへの追加メールアドレスを追加する場合、メールアドレスが証明書の [オーダー] 詳細ページに記録されます。

fix

証明書更新をキャンセルすると、更新オプションがオーダーから削除される、キャンセルオーダーバグを修正しました。

注意:これらの証明書を更新するには、サポートチームへの連絡が必要でした。

現在は、証明書更新をキャンセルする場合、オーダーに更新オプションが残り、お客様は準備ができた段階で、後から証明書を更新できるようになりました。

enhancement

証明書の[オーダー#]詳細ページと[オーダー#]詳細パネルを改定し、オーダーが API、ACME ディレクトリ URL、あるいは CertCentral 内からのいずれで申請されたかを確認できる、新しい [申請済オーダー] エントリを追加しました。オーダーが API または ACME ディレクトリ URL から申請された場合、API キー名または ACME ディレクトリ URL 名も含めます。

注意:証明書の申請者も確認しやすくし、新しい [オーダー申請者] エントリを[オーダー詳細]セクションに追加しました。以前は、申請者情報を [申請日] 詳細に含めていました。

オーダー#詳細パネル

サイドバーメニューで、 [証明書 >オーダー]をクリックします。[オーダー]ページで、証明書オーダーの [クイックビュー] リンクをクリックします。[オーダー#]詳細パネルで、[他の証明書情報を表示する] を拡張します。[オーダー詳細]セクションで、新しい [オーダー申請済] エントリが表示されます。

オーダー#詳細ページ

サイドバーメニューで、 [証明書 >オーダー]をクリックします。[オーダー]ページで、証明書のオーダー番号リンクをクリックします。[オーダー詳細]セクションの[オーダー#]詳細ページで、新しい [オーダー申請済] エントリが表示されます。

enhancement

SAML シングルサインオン (SSO) の CertCentral との統合のユーザー招待ワークフローを改定し、お客様が、お使いのアカウントユーアー招待を送信する前に、招待される者を SSO 専用ユーザーとして指定することができるようになります。これで、[新しいユーザーを招待する] ポップアップウインドウで、[SAML シングルサインオン (SSO) のみ] オプションを使用して、招待される者を SAML SSO のみに制限します。

注意:このオプションで、これらのユーザーについてすべての他の認証方法が無効になります。また、このオプションは、SAML をお使いの CertCentral アカウントで有効にしている場合のみ、表示されます。

サイドバーメニューで、[アカウント] >[ユーザー招待] の順でクリックします。[ユーザー招待]ページで、[新しいユーザーを招待する] をクリックします。「SAML SSO:ユーザーをアカウントに参加するように招待する」 を参照してください。)

簡易登録フォーム

当社では、SSO 専用ユーザー 登録フォームの簡素化も行い、,パスワードとセキュリティの質問要件を削除しました。これで、SSO 専用の招待される者に必要なのは、各自の個人情報のみとなります。

new

お使いのアカウントの Discovery 証明書スキャンの結果を CertCentral ダッシュボード から確認しやすくし、[確認された有効期限切れが近い証明書],証明書発行者,および [評価により分析した証明書] ウィジェットを追加しました。

各ウィジェットには、ドリルダウンして有効期限切れが近い証明書についての詳細を探しやすくできる双方向チャート (例. どの証明書が8~15日で有効期限切れになるか)、発行 CA ごとの証明書 (例. DigiCert)、およびセキュリティ評価ごとの証明書 (例. 安全ではない) が含まれます。

Discovery についての詳細

Discovery はセンサを利用して、ネットワークをスキャンします。スキャンは、CertCentral アカウント内から中央構成および管理します。

new

DigiCert Services API で、[オーダー情報] エンドポイントを更新し、お客様が証明書の申請方法を確認できるようにしました。Services API または ACME ディレクトリ URL から申請した証明書については、新しい応答パラメータを返します。api_key. このパラメータには、以下のキータイプとあわせてキー名が含まれます。API または ACME

注意:別の方法から申請したオーダー (例. CertCentral アカウント、ゲスト申請 URL、など) について、api_key パラメータは応答から省かれます。

これで、オーダー詳細を表示するときに、API または ACME ディレクトリ URL から申請したオーダーへの応答に新しい api_key パラメータが標示されます。

取得 https://dev.digicert.com/services-api/order/certificate/{order_id}

応答:

Order info endpoint response parameter

new

新しい検索フィルタ – [申請済] – を[オーダー]ページに追加し、これにより、お客様は個別の API キーまたは ACME ディレクトリ URL から申請した証明書オーダーを検索することができます。

これで、[オーダー]ページで、[申請済] フィルタを使用して、個別の API キーまたは ACME ディレクトリ URL から有効、有効期限切れ、失効済、拒否済、保留中の再発行、保留中、および複製証明書を探すことができます。

(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、[詳細検索を表示する] をクリックします。次に、[申請済] ドロップボックスで、API キーまたは ACME ディレクトリ URL 名を選択するか、その名前をボックスに入力します。)

enhancement

基本およびセキュア サーバー ID 単一ドメイン証明書サービス (Standard SSL、EV SSL、セキュア サーバー ID、およびセキュア サーバー ID EV SSL) を改定し、「[your-domain].com と www.[your-domain].com の両方を証明書に含める」 オプションをこれらの証明書オーダー、再発行、および複製フォームに追加しました。このオプションでは、お客様は、コモンネーム (FQDN) の両方のバージョンをこれらの単一ドメイン証明書に 無料で 含めるかを選択できます。

  • コモンネーム (FQDN) の両方のバージョンを安全保護するには、「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。
  • コモンネーム (FQDN) のみを安全保護するには、「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。

「SSL/TLS 証明書をオーダーする」 を参照してください。

サブドメインにも適用されます。

新しいオプションでは、両方のバージョンのベースとサブドメインを取得できます。これにより、両方のバージョンのサブドメインを安全保護するには、サブドメインを [コモンネーム] ボックス (sub.domain.com) に追加し、 「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。DigiCert が証明書を発行した場合、その証明書には以下の両方のバージョンのサブドメインが含まれることになります。[sub.domain].com と www.[sub.doman].com

[サブドメインにプラス機能を使用する]を削除しました

「[your-domain].com と www.[your-domain].com を証明書に含める」 オプションで、「プラス機能 -- サブドメインにプラス機能を使用する」 が使用できなくなります。そのため、[管理グループ環境設定]ページからオプションを削除しました (サイドバーメニューで、[設定] > [環境設定] の順でクリック)。

enhancement

DigiCert Services API で、下記の [OV/EV SSL をオーダーする],SSL をオーダーする (type_hint),セキュアサーバー ID を申請(オーダー)する,プライベート SSL をオーダーする,証明書を再発行する,および [複製証明書] エンドポイントを更新しました。これらの変更により、単一ドメイン証明書の申請、再発行および複製時の管理がしやすくなり、お客様が個別の追加 SAN をこれらの単一ドメイン証明書に 無料で 含めるかを選択することができます。

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*注意:[SSL (type_hint) をオーダーする]エンドポイントについては、 下記の dns_names[] パラメータのみを使用して、無料の SAN を追加します。

両方のバージョンのドメイン ([your-domain].com と www.[your-domain].com) を安全保護するには、申請で、common_name パラメータを使用して、ドメイン ([your-domain].com) を追加し、dns_names[] パラメータを使用して、他のバージョンのドメイン (www.[your-domain].com) を追加します。

DigiCert が証明書を発行した場合、両方のバージョンのドメインが安全保護されます。

example SSL certificte request

コモンネーム (FQDN) のみを安全保護する場合は、申請の dns_names[] パラメータを省きます。

fix

いくつかのシングルサインオン専用ユーザーが、有効期限が切れた CertCentral パスワードをリセットするようにプロンプトで求められていた、SAML シングルサインオン (SSO) バグを修正しました。

注意:このプロンプト要求は、各アカウントにサインインした後でのみ、表示されていてました。これらの SSO 専用ユーザーはまだ、すべてのアカウント機能にアクセスし、すべての関連タスクを実行することができます。

enhancement

[オーダー#]詳細ページを改定し、お客様が、証明書に追加した証明書プロフィールオプションを確認できるようになりました。これで、証明書の [オーダー#詳細] ページに移動し、 [オーダー詳細] セクションで、その証明書オーダーに含まれる [プロフィールオプション] を確認することができます。

証明書プロフィールオプション

証明書プロフィールがお使いのアカウントで有効になっている場合、そのプロフィールオプションは、[追加証明書オプション]下の SSL/TLS 証明書申請フォームに表示されます。SSL/TLS 証明書のオーダー時、証明書にプロフィールを追加することができます。

サポート対象の証明書プロフィールオプションについての詳細は、「証明書プロフィールオプション」 を参照してください。お使いのアカウントで証明書プロフィールを有効にするには、アカウントマネージャに連絡するか、当社のサポートチームにお問い合わせください

enhancement

[API キー生成] プロセスを改定し、個別の操作セットに対する API キーの権限を制限する機能を追加しました。

キーをユーザーにリンクすると、そのユーザーのキーへの権限をリンクすることになります。これで、そのキーのユーザーロール内の操作のサブセットに対する権限を制限することができます。

詳細は、「API キーを生成する」 を参照してください。

new

制限権限付き API キーを速やかに特定するため、新しい情報アイコンを [アカウントアクセス] ページの API キーリストに追加しました (サイドバーメニューで、[アカウント] > [アカウントアクセス]の順でクリック)。アイコンをクリックすると、キーがどの統合を使用できるかが確認できます。

new

新しい [API キーを編集する] 機能を追加し、お客様による有効な API キーの説明と権限の編集が可能になりました。

API キーを編集するには、サイドバーメニューで、[アカウント] > [アカウントアクセス] の順でクリックします。API キー下のアカウントアクセスページで、API キー名リンクをクリックします。

詳細は、「API キーを編集する」 を参照してください。

enhancement

DigiCert Services API で、[複製証明書] エンドポイントワークフローを改定しました。これで、複製証明書がすぐに発行できる場合、当社より複製証明書を応答団体に返します。

詳細は、「複製証明書」 を参照してください。

enhancement

CertCentral の複製証明書オーダーをプロセスを改定しました。これで、複製証明書をすぐに発行できる場合、当社はお客様を、証明書をすぐにダウンロードできる [複製] ページに案内します。

enhancement

[承認ステップをスキップする] アカウント設定を改定し、同設定を、オンラインポータルから、および API から実行した証明書申請に適用しました。

お使いのアカウントの[承認をスキップする]設定にアクセスするには、サイドバーメニューで、[設定] > [環境設定] の順でクリックします。[管理グループの環境設定]ページで、 [詳細設定] を拡張し、[証明書申請]セクションまですくロードダウンします。「証明書オーダープロセスから承認ステップを削除する」を参照してください。

fix

[今すぐオーダーする] をクリックすると、[DigiCert アカウントサインイン]ページにリダイレクトされる、ゲスト URL 証明書申請ページのバグを修正しました。

現在、ゲスト URL から証明書をオーダーし、[今すぐオーダーする] をクリックすると、,申請が承認のため、アカウント管理者に提出されます。ゲスト URL についての詳細は、「ゲスト URL の管理」 を参照してください。

enhancement

[新しい管理グループ]ページに [ユーザーを自動更新する] 機能を追加し、これにより、オプションでお客様が新しい管理グループの作成時、管理グループの自動更新オーダーについて、デフォルトユーザーを設定することができます。この設定を行った場合、このユーザーはすべての管理グループ 自動更新証明書オーダー で元の申請者を入れ替え、自動更新中断を防止することができます。

サイドバーメニューのお使いのアカウントで、[アカウント] >[管理グループ]の順でクリックします。[管理グループ] ページで、[新しい管理グループを追加する]をクリックします。[新しい管理グループ]ページ、 [自動更新ユーザー] ドロップダウンで、すべての管理グループ自動更新オーダーでデフォルトユーザーを設定します。

new

新しいツールを CertCentral ポートフォリオ—ACME プロトコルサポート—に追加することで、ACME クライアントを CertCentral と統合し、OV と EV TLS/SSL 証明書をオーダーすることができます。

注意:これは、CertCentral の ACME プロトコルサポートのオープンベータ期間です。エラーを報告する、または ACME クライアントの CertCentral への接続サポートは、サポートチーム にお問い合わせください。

CertCentral アカウントの ACME にアクセスするには、[アカウントアクセス]ページ (サイドバーメニューで、[アカウント] > [アカウントアクセス]の順でクリック) に移動すると、新しい [ACME ディレクトリ URL] セクションが表示されます。

ACME クライアントの CertCentral アカウントとの接続についての詳細は、「ACME ユーザーガイド」 を参照してください。

お使いのアカウントについて ACME をオフにするには、アカウントマネージャまたは サポートチーム にお問い合わせください。

既知の問題

現在既知の問題のリストは、ACME ベータ:既知の問題」 を参照してください。

enhancement

[認証局] ページを改定し、保留中および発行済プライベート CA 中間とルート証明書オーダーに証明書詳細パネルを追加しました。このパネルには、発行済プライベート CA 証明書のダウンロードオプションとあわせて、追加証明書詳細(署名ハッシュ、シリアル番号、など)が含まれます。

[認証局]ページ (サイドバーで、[証明書] > [認証局]の順でクリック) の証明書詳細パネルにアクセスするには、プライベート CA ルートまたは中間証明書リンクをクリックします。

new

[管理グループを編集する]ページに新しい [ユーザーを自動更新する] 機能を追加し、これにより、オプションでお客様が管理グループの自動更新オーダーについて、デフォルトユーザーを設定することができます。この設定を行った場合、このユーザーはすべての管理グループ 自動更新証明書オーダー で元の申請者を入れ替え、自動更新中断を防止することができます。

(サイドバーメニューのお使いのアカウントで、[アカウント] >[管理グループ]の順でクリックします。[管理グループ] ページで、管理グループを選択 (または [マイ管理グループ]をクリック) します。管理グループを編集する、また [自動更新ユーザー] ドロップダウンで、すべての管理グループ自動更新オーダーでデフォルトユーザーを設定します。)

enhancement

自動証明書更新機能を改定し、プロセスに "[自動更新無効]" 通知を追加しました。証明書の自動更新を妨害する事態が発生した場合、現在は、当社が "[自動更新無効]" メール通知を送信し、そのオーダーについて自動更新が無効になったこと、その結果どうなるか、またそのオーダーの自動更新の再更新方法をお客様に通知します。

注意:自動証明書更新は個別ユーザーに連携しています (オーダー別または管理グループ別)。そのユーザーがオーダーを実行する権限を失った場合、自動証明書更新プロセスは無効になります。

new

SSL/TLS 証明書ランドスケープ全体のリアルタイム分析を実行する CertCentral ポートフォリオ—Discovery- に新しいツールを追加しました。

発行認証局(CA)には関係なく、すべての内部およびパブリックフェース SSL/TLS 証明書を速やかに探すことも目的に設計された Discovery は、証明書構成と実装の問題を証明書関連の脆弱性とあわせて識別、およびエンドポイント構成の問題を識別します。

注意:Discovery はセンサを利用して、ネットワークをスキャンします。センサは、戦略的な場所に取り付ける小さなソフトウェアアプリケーションです。それぞれのスキャンは、センサにリンクされています。

スキャンは、CertCentral アカウント内から中央構成および管理します。スキャン結果は、CertCentral 内の直感的な双方向ダッシュボードに表示されます。スキャンは、構成により、設定スケジュールにあわせて、1回または複数回実行します。

5月 13, 2019

enhancement

グローバル サーバー ID TLS/SSL 証明書は現在、すべての CertCentral アカウントに含まれていますこれらの証明書についての全説明は、「DigiCertグローバル サーバー ID」 を参照してください。

お使いのアカウントのサイドバーメニューで、[証明書を申請する] の上にマウスを当てます。[Business SSL 証明書]下で、新しいグローバル サーバー ID 証明書を探します。

5月 10, 2019

fix

DigiCert と Norton サイトシールが内部ドメイン名上で表示される場合があるバグを修正しました。

現在、当社のサイトシールでは、内部ドメイン名に決定することはありません。

enhancement

当社では CertCentral SAML フェデレーション設定を更新し、[SAML シングルサインオン IdP 選択] および [SAML 証明書申請 IdP 選択] ページで、IdP のリストでのフェデレーション名の非表示が可能になります。

現在、[IDP のメタデータ]下の[フェデレーション設定]ページで、[フェデレーション名を含める] オプションが追加されています。IdP 選択ページ の IdP のリストでフェデレーション名を非表示にする場合は、,「IdP のリストにフェデレーション名を追加する」のチェックを外します。

new

グローバル サーバー ID TLS/SSL 証明書は、CertCentral で利用できます。グローバル サーバー ID により、ドメインごとの課金となり、証明書の基本コストはありません。1個のドメインを追加すると、1個ごとに課金されます。9個のドメインが必要な場合は、9個について課金されます。1つの証明書で最大250のドメインを安全保護します。

当社には2つのタイプのグローバル サーバー ID 証明書があり、1つは OV 証明書用、もう1つは EV 証明書用です。

  • グローバル サーバー ID
    お客様のニースに適した OV 証明書を取得します。1個のドメイン、1個のワイルドカードドメインおよびすべてのサブドメインの暗号化と認証を行うか、あるいはサブジェクトの別名 (SAN) を使用して、複数のドメインとワイルドカードドメインを1個の証明書で安全保護します。
  • グローバル サーバー ID EV SSL
    お客様のニーズに適した拡張認証証明書を取得します。暗号化と認証により1個のドメインを安全保護する、あるいはサブジェクトの別名 (SAN) を使用して複数のサイトを1個の証明書で安全保護します (完全適格ドメイン名)。

各グローバル サーバー ID 証明書に付属の特典

各グローバル サーバー ID 証明書には – 追加コスト不要で – CertCentral への将来のプレミアム機能追加への初回アクセス (例. CT ログ監視と認証管理) が含まれます。

その他のメリット:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界最高の保障

グローバル サーバー ID 証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

グローバル サーバー ID 証明書についての詳細は、「DigiCertグローバル サーバー ID」を参照してください。

compliance

パブリック SSL 証明書は、下線付きドメイン名を安全保護することはできません ("_")。ドメイン名に下線が付いた、以前発行済の証明書はすべて、この日付前に有効期限切れとならなければなりません。

注意:下線を含み、証明書の代わる、下線の推奨解決方法 (FQDN)ただし、名前変更ができない状況では、プライベート証明書 を使用でき、また状況によっては、ドメイン全体を安全保護する ワイルドカード証明書 を使用することができます。

詳細は、「ドメイン名の下線使用をやめる」を参照してください。

compliance

CanSignHttpExchanges 拡張子を ECC SSL/TLS 証明書に含める業界基準の要件:

  • "cansignhttpexchanges=yes" パラメータ* を含むドメインの CAA リソースレコード
  • 楕円曲線暗号 (ECC) 鍵ペア
  • CanSignHttpExchanges 拡張子
  • 最大90日の有効期間*
  • Signed HTTP Exchange のみに使用

*注意:これらの要件は、2019年5月1日発効済です。Signed HTTP Exchanges 拡張子は、鋭意開発中です。業界の開発が継続している中で、要件がさらに変更される場合があります。

90日の最大証明書有効期間要件は、2019年5月1日以前に発行された証明書に影響を及ぼすことはありません。再発行済証明書は、再発行時点から90日に切り上げられますので、注意してください。ただし、完全購入の有効期間については、証明書を引き続き再発行できます。

CanSignHttpExchanges 拡張子

最近、新しい証明書プロフィール HTTP Signed Exchanges を追加し、お使いのブランドがアドレスバーに表示されない AMP URL 表示問題への対応を支援しました。「Signed Exchanges 付き AMP URL の表示を改善する」 を参照してください。

この新しいプロフィールにより、お客様は CanSignHttpExchanges 拡張子を OV と EV SSL/TLS 証明書に含めることができます。お使いのアカウントについて有効にした場合、[CanSignHttpExchanges 拡張子を証明書に含める] オプションが、[追加証明書オプション] 下の OV と EV SSL/TLS 証明書申請フォームに表示されます。「Signed HTTP Exchanges 証明書を取得する」 を参照してください。

このアカウントで証明書プロフィールを有効にするには、アカウント代理人に連絡するか、当社のサポートチームにお問い合わせください

new

CertCentral エクスペリエンス – [マイエクスペリエンスをカスタマイズする]をカスタマイズできる新しい機能を追加しました。この機能の初回使用開始時、お使いのアカウントのランディングページのカスタマイズ機能を追加しました。(お使いのアカウント右端上の名前ドロップダウンで、[マイエクスペリエンスをカスタマイズする]を選択します。)

例えば、サインするごとに、最初の操作は、有効期限切れが近い証明書を管理することになります。このワークフローを簡素化するため、[有効期限切れが近い証明書]をランディングページとして設定します。これで、サインインするごとに、有効期限切れが近い証明書に直接移動になります。(ランディングページの [マイエクスペリエンスをカスタマイズする] ページで、[有効期限切れが近いオーダー][保存] を選択します。)

enhancement

DigiCert は引き続き、コード署名証明書について SHA1 署名 をサポートします。2019年12月30日の最長有効期限制限を撤廃しました。

enhancement

DV 証明書を、ゲスト URL に利用可能な製品に追加しました。これで、GeoTrust と RapidSSL DV 証明書を ゲスト URL に追加することができます。

fix

セキュア サーバー ID 証明書をゲスト URL に追加すると、ゲスト URL の編集が妨害されるバグを修正しました。現在、セキュア サーバー ID 証明書をゲスト URL に追加すると、必要に応じて、ゲスト URL を編集することができます。

fix

プライベート SSL 証明書をゲスト URL に追加すると、ゲスト URL の編集が妨害されるバグを修正しました。現在、プラベート SSL 証明書をゲスト URL に追加すると、必要に応じて、ゲスト URL を編集することができます。

enhancement

CertCentral ヘルプメニューのドキュメントリンクを更新し、[アカウントアクセス]ページで、新しいドキュメントポータルに移動します。

これで、CertCentral ヘルプメニューで、,[はじめに]をクリックすると、,新しい DigiCert ドキュメントポータル に移動になります。同様に、[ログを変更する] をクリックすると、,改定された [ログを変更する] ページに移動になります。また現在、[アカウントアクセス] ページ (サイドバーメニューで、[アカウント] > [アカウントアクセス] をクリック)、[API ドキュメント] をクリックすると、,新しい [DigiCert 開発者ポータル] に移動になります。

fix

SSL/TLS 証明書申請プロセス中に追加された新しい組織が[組織]ページ (サイドバーメニューで、[証明書] > [組織]の順でクリック) に表示されないバグを修正しました。

この修正により、SSL/TLS 証明書申請プロセス中に追加された 新しい組織 がお使いのアカウントの[組織]ページに自動的に表示されます。

遡及的修正:すべての組織が表示されます

このバグの修正は遡及的でもあります。ユーザーによる申請プロセス中への新しい組織の追加を可能にした場合、次回お使いのアカウントの[組織]ページに移行したときに、これらの組織がリストに追加されています。

注意:証明書に追加できる証明書申請での 既存の組織のリスト に表示されても、このバグが、これらの組織の追加 SSL/TLS 証明書の申請機能に影響を及ぼすことはありませんでした。このバグは、新しい[組織]ページから追加された組織に影響を及ぼすこともありませんでした ([組織]ページで、[新しい組織] をクリック)。

enhancement

CertCentral 監査ログを改定し、,API キー作成の追跡確認がしやすくなりました。これで、監査ログには、API キー作成者、作成時間、および API 名などについて情報が含まれることになります。

(お使いのアカウントの監査ログにアクセスするには、サイドバーメニューで、[アカウント] > [監査ログ] の順でクリック)。

new

新しい DigiCert ドキュメントポータルを公表いたします。新しいサイトの外観は刷新され、整理されたタスクベースのヘルプドキュメント、製品ニュース、変更ログおよび API 開発者ドキュメントが記載されます。

新しい DigiCert 開発者ポータル はベータ版ではないことを発表いたします。開発者サイトの外観は刷新され、利用可能なエンドポイント、使用ケースおよびワークフローについての情報が記載されます。

ヒントと注意点

  • ドキュメントポータルへは [サポート] 下のトップメニューにある www.digicert.com からアクセスできます ([サポート] > [ドキュメント]の順でクリック)。
  • ドキュメントにサブヘッダを置き、ハッシュタグアイコン をクリックします。これでブラウザのアドレスバーに URL が作成され、指示にしたがって個別セクションにブックマークするか、リンクできます。

まもなく公開

はじめに には、お使いのアカウントの機能に慣れるための情報が収録されています。

compliance

CA は、ドメイン名に下線を含む30日パブリック SSL 証明書を発行することはできません (コモンネームおよびサブジェクトの別名)。

注意:下線を含み、証明書の代わる、下線の推奨解決方法 (FQDN)ただし、名前変更ができない状況では、プライベート証明書 を使用でき、また状況によっては、ドメイン全体を安全保護する ワイルドカード証明書 を使用することができます。

詳細は、「ドメイン名の下線使用をやめる」を参照してください。

compliance

最終日、ドメイン名の下線を含む、30日パブリック SSL 証明書 (コモンネームとサブジェクトの別名) を CA からオーダーすることができます。

注意:下線を含み、証明書の代わる、下線の推奨解決方法 (FQDN)ただし、名前変更ができない状況では、プライベート証明書 を使用でき、また状況によっては、ドメイン全体を安全保護する ワイルドカード証明書 を使用することができます。

詳細は、「ドメイン名の下線使用をやめる」を参照してください。

new

新しい証明書プロフィールオプションとなる OCSP Must-Staple を追加することで、OCSP Must-Staple 拡張子を OV と EV SSL/TLS 証明書に含めることができるようになりました。お使いのアカウントについて有効にした場合、[OCSP Must-Staple 拡張子を証明書に含める] オプションが、[追加証明書オプション] 下の SSL/TLS 証明書申請フォームに表示されます。

注意:OCSP must-staple をサポートするブラウザには、お使いのサイトにアクセスするユーザーには、ブロッキングインタースティシャルが表示される場合があります。証明書のインストール前に、お使いのサイトが stapled OCSP 応答に適切かつ強く対応する構成になっているかを確認してください。

お使いのアカウントで証明書プロフィールを有効にするには、アカウント代理人に連絡するか、当社のサポートチームにお問い合わせください

他の利用可能な証明書オプション

お使いのアカウントで有効になっている場合、これらのプロフィールオプションは、[追加証明書オプション]下の SSL/TLS 証明書申請フォームに表示されます。

  • Intel vPro EKU
    [Intel vPro EKU]フィールドを OV SSL/TLS 証明書に含めることができます。
  • KDC/SmartCardLogon EKU
    [KDC/SmartCardLogon EKU (拡張キー使用法)]を OV SSL/TLS 証明書に含めることができます。
  • HTTP Signed Exchange
    [CanSignHTTPExchanges]拡張子を OV と EV SSL/TLS 証明書に含めることができます(「Signed HTTP Exchange 付き AMP URL を改善する」 を参照してください)。
  • Delegated Credentials
    [DelegationUsage]拡張子を OV と EV SSL/TLS 証明書に含めることができます。
new

新しい証明書プロフィールオプションとなる Delegated Credentials を追加することで、DelegationUsage 拡張子を OV と EV SSL/TLS 証明書に含めることができるようになりました。お使いのアカウントについて有効にした場合、[DelegationUsage 拡張子を証明書に含める] オプションが、[追加証明書オプション] 下の SSL/TLS 証明書申請フォームに表示されます。

お使いのアカウントで証明書プロフィールを有効にするには、アカウント代理人に連絡するか、当社のサポートチームにお問い合わせください

背景

Delegated Credentials for TLS 拡張子は、インターネット技術特別調査委員会 (IETF) において鋭意開発中です。相互運用性テストをサポートするため、現在の起案仕様書に準拠する証明書発行機能を追加しました。業界開発の継続にしたがい、起案には多数の変更がなされる可能性がありますので、注意してください。

他の利用可能な証明書オプション

お使いのアカウントで有効になっている場合、これらのプロフィールオプションは、[追加証明書オプション]下の SSL/TLS 証明書申請フォームに表示されます。

  • Intel vPro EKU
    [Intel vPro EKU]フィールドを OV SSL/TLS 証明書に含めることができます。
  • KDC/SmartCardLogon EKU
    [KDC/SmartCardLogon EKU (拡張キー使用法)]を OV SSL/TLS 証明書に含めることができます。
  • HTTP Signed Exchange
    [CanSignHTTPExchanges]拡張子を OV と EV SSL/TLS 証明書に含めることができます(「Signed HTTP Exchange 付き AMP URL を改善する」 を参照してください)。
  • OCSP Must-Staple
    [OCSP Must-Staple]拡張子を OV と EV SSL/TLS 証明書に含めることができます。
enhancement

証明書申請ページの [取引サマリー] を改定し、証明書コストが追跡確認しやすくなりました。例えば、Multi-Domain 証明書を申請し、5このドメインを追加するとします。[取引サマリー] には,基本代金 (SAN 4個分を含む) に加え、オーダーに追加した追加 SAN の代金が表示されます。

以前は、[取引サマリー] では、項目別代金なしで、証明書の合計代金のみ追跡表示されました。

new

セキュア サーバー ID 証明書には現在、VirusTotal マルウェアチェックへの便利なアクセスが付属しています。70以上のアンチウィルススキャナと URL/ドメインブラックリストサービスにより、パブリックドメインを分析します。いくつかの結果に基づき、サイト可用性やオンライン収益を妨害する可能性があるブラックリストからお使いのサイトを引き離す対応ができるように、マルウェアの脅威を特定します。

注意:このメリットは遡及的に影響を及ぼします。セキュア サーバー ID 証明書の [オーダー#詳細] ページに移動し、新しい VirusTotal マルウェアチェックを使用してください。(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、セキュア サーバー ID 証明書のオーダー番号リンクをクリックします。)

各セキュア サーバー ID 証明書の付属内容についての詳細は、「DigiCert のすべてのメリットが付属したセキュア サーバー ID」 を参照してください。

fix

保留中の再発行の [オーダー#] 詳細ページの [操作が必要] セクションで元の、または以前発行済の証明書から外されたドメインを一覧表示する、保留中の証明書再発行のバグを修正しました。

この発行が影響を及ぼすのは、有効期限切れのドメイン認証のあるドメインのみでした。最新ドメイン認証のあるドメインを削除した場合、それが [操作が必要] セクションに含まれることはありませんでした。

注意:再発行申請に含めたドメインについて必要なのは、DCV の完了のみでした。削除済のドメインは無視できました。また、証明書を再発行した場合、その再発行に元の、または以前発行済の証明書から外されたドメインは含まれませんでした。

現在、証明書を発行し、元の、または以前発行済の証明書に含めたドメインを削除する場合、保留中の再発行の [オーダー#] 詳細ページの Order #[操作が必要] セクションに保留中のドメイン認証のある再発行申請に含まれるドメインは表示されませんでした。

fix

複製を誰が申請したかには関係なく、すべての複製証明書オーダーでは、元の証明書申請者を申請者として追加する、複製証明書オーダーのバグを修正しました。

現在、複製証明書のオーダーには、複製を申請したユーザー名を追加しています。

注意:この修正は遡及的に作用はしないため、発行済の複製証明書オーダーには影響を及ぼしません。

fix

DigiCert Services API で、複製証明書オーダーの名前を返してこない、[複製を一覧表示する] エンドポイントのバグを修正しました。

現在、[複製を一覧表示する] エンドポイントを使用した場合、複製証明書を申請するユーザー名を返しています。

この発行を修正するため、新しい応答パラメータをいくつか追加しています。これにより、応答で申請者の名前を返すことが可能になりました。

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

[複製を一覧表示する]エンドポイント応答の例

3月 18, 2019

fix

DigiCert Services API で、発行済クライアント証明書オーダー(Authentication Plus、Email Security Plus、など) にメールアドレスを返す、[オーダー情報] エンドポイントのバグを修正しました。

注意:[オーダーを一覧表示する] エンドポイントを使用して、すべての発行済証明書に情報を取り込む場合、クライアント証明書オーダーのメールアドレスが返されました。

現在は、[オーダー情報] エンドポイントを使用して、発行済クライアント証明書オーダーの詳細を表示すると、応答でメールアドレスが返されます。

Authentication Plus 向けオーダー情報応答の例

fix

複数の組織部門(OU)のある SSL/TLS 証明書申請での OU エントリに個別に適用するのではなく、全体的に64文字制限を提供する OU エントリ文字制限のバグを修正しました。管理者が申請を承認しようとするとき、"「組織部門は、業界基準に準拠するため、64文字以下でなければなりません」" エラーメッセージを間違って受け取っていました。

注意:このバグが影響を及ぼすのは、管理者承認が必要な申請のみです。

現在、管理者が 複数の OU のある SSL/TLS 証明書申請を承認する (各エントリは64文字制限基準内) 場合、申請は予定どおり、DigiCert に提出されます。

準拠に関する注意事項:業界基準では、個別の組織部門エントリに64文字の制限が設定されています。ただし、オーダーに複数の OU を追加する場合、それぞれは個別にカウントされ、組み合わされることはありません。「パブリックトラスト証明書 – 業界基準に違反するデータエントリ」 を参照してください。

fix

申請/証明書の割当先の管理グループを編集することができない、証明書申請上のバグを修正しました。

注意:証明書が発行されたら、[オーダー#] 詳細ページに移動し、証明書の割当先の管理グループを編集することができました。

現在、証明書申請を編集する場合、申請/証明書の割当先の管理グループを変更することができます。

fix

保留中の再発行付き証明書を失効できるようにみえる証明書再発行バグを修正しました。このバグの修正のため、再発行証明書ワークフローを改定し、[証明書を失効にする] オプションを保留中の再発行付き証明書から削除しました。

以前は、証明書に保留中の再発行がある場合、元の、あるいは以前の発行済証明書を失効にする申請を提出 することができました。管理者が申請を承認したとき、証明書が [申請] ページで失効済として間違ってマークされていました。しかし、[オーダー] ページに移動すると、証明書は発行済として正しくマークされ、まだ有効でした。

証明書の再発行が保留中の場合、その証明書は証明書再発行プロセスと連携されているため、失効にすることはできません。保留中の再発行が付いた証明書の失効が必要な状況になった場合、以下の2つのオプションがあります。

  1. 証明書再発行をキャンセルし、続いて元の、または以前発行済の証明書を失効にする
  2. DigiCert が証明書を再発行するのを待ち、証明書を失効にする
fix

保留中の再発行付き証明書を失効にする申請を提出できるようにみえる DigiCert Services API 証明書再発行バグを修正しました。[証明書を失効にする] エンドポイントを使用した場合、[201 作成済] 応答が申請詳細とあわせて返ってきました。

現在、[証明書を失効にする] エンドポイントを使用して保留中の再発行付き証明書を失効にする場合、お客様が保留中の再発行付きオーダーは失効にできないことを、その証明書を失効にする必要がある場合はどうするかの情報とあわせて通知するメッセージを付けて、エラーを返します。

"オーダーは、再発行の保留中は、失効にすることはできません。再発行をキャンセルし、続いて証明書を失効にするか、または再発行が完了してから証明書を失効にすることができます。"

fix

有効期限切れまで1年以上残っている証明書の元のオーダーの有効期限日を提供していない、DV 証明書再発行バグを修正しました。

現在、有効期限切れまで1年以上残っている DV 証明書を再発行するとき、再発行済証明書に、元の証明書の有効期限日が保持されます。

enhancement

DigiCert Services API で DV 証明書申請エンドポイントを改定したことで、新しい email_domain フィールドを既存の email フィールドとあわせて使用し、ドメイン名の利用権確認 (DCV) メールの希望受取人をより正確に設定できるようになりました。

例えば、my.example.com に証明書をオーダーするとき、ベースドメイン (example.com) のドメインオーナーにサブドメインを認証させることができます。DCV メールのメール受取人を変更するには、DV 証明書申請で、dcv_emails パラメータを追加します。次に、ベースドメイン (example.com) を指定する email_domain フィールドと希望の DCV メール受取人(admin@example.com)を指定する email フィールドを追加します。

GeoTrust Standard DV 証明書の申請例

DV 証明書エンドポイント:

fix

証明書の署名ハッシュが正しく表示されない、証明書再発行 [オーダー#] 詳細ページのバグを修正しました。このバグは署名ハッシュを変更したときに再発行でのみ発生しました (すなわち、元の証明書で、お役様が SHA256 を使用し、再発行では SHA384 を使用した場合です)。

注意:再発行済証明書は、正しい署名ハッシュで発行されています。

これで、別の署名ハッシュで証明書を再発行する場合、ハッシュは証明書の [オーダー#詳細] ページに正しく表示されます。

fix

お客様に証明書が発行されたことを通知するメールを送信していない、コード署名証明書再発行を修正しました。

注意:お使いのアカウントでオーダーをチェックしたとき、再発行済コード署名証明書は [オーダー#] 詳細ページからダウンロードできます。

現在、当社がコード署名証明書を発行する場合、お客様のコード署名証明書が発行されたことを通知するメールを送信しています。

enhancement

DigiCert Services API 申請エンドポイントを強化したため、お客様は、証明書申請への応答を早めることが可能にななります。

enhancement

OV 証明書オーダーについて 連絡先を追加 しやすくしました (Standard SSL、セキュア サーバー ID、など)。これで、OV 証明書をオーダーするとき、当社がお客様の代わりに [組織連絡先] カードに記入します。必要な場合、技術連絡先を追加することができます。

  • お使いのアカウントに既存の組織を含む CSR を追加する場合は、組織連絡先カードに、その組織に割り当てられた連絡先を記入します。
  • 既存の組織を手動で追加する場合は、組織連絡先 カードに、その組織に割り当てられた連絡先を記入します。
  • 新しい組織を追加する場合は、組織連絡先 カードに、連絡先情報を記入します。

別の組織連絡先を使用するには、自動記入されたものを消去し、手動で追加します。

enhancement

EV 証明書オーダーについて 連絡先を追加 しやすくしました (EV SSL、セキュア サーバー ID EV SSL、など)。これで、EV 証明書をオーダーするとき、EV 確認済連絡先情報がお使いのアカウントで利用できる場合は、お客様に代わり、当社で 確認済連絡先 カードに記入します。必要な場合、組織および技術連絡先を追加することができます。

  • お使いのアカウントに既存の組織を含む CSR を追加する場合、当社で 確認済連絡先 カードに、その組織に割り当てられた EV 確認済連絡先を記入します。
  • 既存の組織を手動で追加する場合は、確認済連絡先 カードに、その組織に割り当てられた EV 確認済連絡先を記入します。

確認済連絡先 の組織への割当は、組織を追加する上での前提条件ではありません。確認済連絡先情報が組織として利用できない例はある可能性があります。この場合は、確認済連絡先を手動で追加します。

2月 25, 2019

fix

[製品] 列ヘッダを使用して証明書タイプ別にオーダーを分類すると、結果が表示されない、[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) のバグを修正しました。

注意:この状態になると、オーダーの全リストを表示するには、別の列ヘッダ (例. [オーダー#]) をクリックするか、ページを一旦離れてからもう一度閲覧する必要がありました。

現在は、[オーダー] ページで、[製品] 列ヘッダを使用して、証明書タイプ別にオーダーのリストを分類することができます。

fix

いくつかのフォームでは、州フィールドが2回表示されるか、その情報には必要がない国が必要になるバグを修正しました。

現在、[請求連絡先を編集する],新規発注書,および EV コード署名証明書 オーダー、再発行、および更新フォームで、州フィールドのみが1度表示され、その情報が必要ではない国については、州 / 都道府県 / 地域 フィールドが任意で表示されます。

[請求連絡先編集]フォーム

お使いのアカウントで請求連絡先を変更するには、サイドバーメニューで、[財務] > [設定] をクリックします。[請求連絡先]下の[財務設定]ページで、[編集] リンクをクリックします。お使いのアカウントについて請求連絡先をセットアップしていない場合は、[請求連絡先を変更する] リンクをクリックします。

compliance

お客様側で特に対応が必要なことはありません。

2019年2月13日現在、DigiCert では SHA-2 512 (SHA-512) の曲線ハッシュペア P-384 がある ECC TLS/SSL 証明書 (すなわち、ECDSA キー付き証明書) を発行していません。この曲線ハッシュペアは、Mozilla のルートストアポリシーに準拠していません。

Mozilla のルートストアポリシー がサポートしているのは、以下の曲線ハッシュペアのみです。

  • SHA-256 付き P‐256
  • SHA-384 付き P‐384

注意:SHA-512 曲線ハッシュペアのある P-384 付き証明書を持っていますか?心配ありません。証明書の更新時に、サポート対象の曲線ハッシュペアを使用して自動発行されます。

new

order_id を使用して、オーダーについて、現在の有効な証明書をダウンロードできる新しいエンドポイントを2つ追加しました。

これらのエンドポイントは、オーダーについて もっとも最近再発行の 証明書を取得するのみに使用できます。これらのエンドポイントは、複製証明書のダウンロードには使用できません。

複製証明書に関する注意事項

オーダーについて複製証明書をダウンロードするには、はじめに [オーダー複製を一覧表示する] エンドポイントを使用して、証明書の certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate を複製します。

次に、[証明書を取得する] エンドポイントを使用して、複製証明書をダウンロードします – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

再発行証明書に関する注意事項

過去の再発行証明書 (現在の再発行ではないもの) をダウンロードするには、はじめに [オーダー再発行を一覧表示する] エンドポイントを使用して、再発行証明書の certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue を取得します。

次に、[証明書を取得する] エンドポイントを使用して、再発行証明書をダウンロードします – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

API ドキュメントに関する注意事項

DigiCert Services API で利用できるこれらと他のエンドポイントについての詳細は、「CertCentral API」 を参照してください。

enhancement

DV 証明書サービスを強化。これで、DV 証明書オーダーを 更新 することができ、元のオーダー ID を保持できます。

以前は、 DV 証明書は、有効期限日に近づいたとき、有効期限が切れるオーダーのドメインについて新しい証明書をオーダーする必要がありました。

注意:DV 証明書は、ドメイン事前認証をサポートしていません。DV 証明書を更新する場合、更新オーダーでドメイン名の利用権を確認しなければなりません。

[DV 証明書登録] ガイドで、「DV 証明書の更新」 を参照してください。

new

当社では、新しい証明書プロフィールオプション、KDC/SmartCardLogon EKU を追加しました。これにより、,KDC と SmartCardLogon EKU (拡張キー使用法) を OV SSL/TLS 証明書に含めることが可能になりました。お使いのアカウントについて有効にした場合、[KDC/SmartCardLogon EKU (拡張キー使用法) フィールドを証明書に含める] オプションが、[追加証明書オプション] 下の SSL/TLS 証明書申請フォームに表示されます。

お使いのアカウントで証明書プロフィールを有効にするには、アカウント代理人に連絡するか、当社のサポートチームにお問い合わせください

注意:以前は、この機能は、DigiCert Services API (「CertCentral API」 を参照してください) のみで利用できました。

他の利用可能な証明書オプション

お使いのアカウントで有効になっている場合、これらのプロフィールオプションは、[追加証明書オプション]下の SSL/TLS 証明書申請フォームに表示されます。

  • Intel vPro EKU
    [Intel vPro EKU]フィールドを OV SSL/TLS 証明書に含めることができます。
  • HTTP Signed Exchange
    [CanSignHTTPExchanges]拡張子を OV と EV SSL/TLS 証明書に含めることができます(「Signed HTTP Exchange 付き AMP URL を改善する」 を参照してください)。
new

[中間]ページに代わる、新しい [認証局] ページを追加しました。この新しいページにアクセスするには、サイドバーメニューで、[証明書] > [認証局]の順でクリックします。

注意:このページでは、お使いのアカウントで利用可能な下記のすべての中間とルーツ証明書が一覧表示されます。パブリックとプライベート。

また、このページの一部改定も行っています。これで、証明書名リンクをクリックすると、証明書詳細パネル が開き、証明書をダウンロードでき、また証明書の署名ハッシュ、シリアル番号、およびサムプリントなど、詳細が表示できます。

enhancement

保留中の OV SSL と EV SSL 証明書オーダーんついて、[オーダー#] 詳細ページを強化しました。[組織詳細を確認する] 下の [DigiCert で必要な操作]セクションで、,ここでは、各ステップ-完了か保留中のステータスとあわせて、組織認証に完了にする必要があるステップを一覧表示します (例. ビジネス場所確認を完了する、など)。

以前は、組織認証プロセスの高レベル概要のみ – 組織詳細を確認する – を提供し、組織の完全認証前にどのステップの完了が必要かについて詳細を提示することはありませんでした。

fix

選択した国にその情報が必要ではないときに(例えば、新しい組織あるいはクレジットカードを追加する)州/都道府県/地域フィールドが必須として表示される CertCentral 中のフォームのバグを修正しました。

注意:このバグは、お客様のこれらの取引の完了を妨害することはありませんでした。例えば、州/都道府県/地域フィールドに記入しても、しなくても、組織あるいはクレジットカードを追加することはできました。

現在、フォームの 州/都道府県/地域 フィールドは、取引の一部としてこの情報が必要ではない国については、任意とラベル表記されています。

注意:州または都道府県/地域の追加が必要な国は、米国とカナダのみです。

new

新しい [連絡先を追加する] 機能を OV SSL/TLS 証明書申請フォームに追加したことで、申請プロセス中 に単一 技術連絡先 と単一 組織連絡先 の追加が可能になりました。

以前は、OV SSL/TLS 証明書 (セキュア サーバー ID や Multi-Domain SSL 証明書など) のオーダー時に連絡先を追加することはできませんでした。

注意:技術連絡先 は、オーダーの処理中に問題が発生した場合に、当社から連絡を取ることができる担当者です。組織連絡先 は、証明書の組織認証完了時に、当社から連絡を取ることができる担当者です。

enhancement

新しい [連絡先を追加する] 機能を EV SSL/TLS 証明書申請フォームに追加したことで、申請プロセス中 に単一 技術連絡先 と単一 組織連絡先 の追加が可能になりました。

以前は、EV SSL/TLS 証明書 (セキュア サーバー ID EV や EV Multi-Domain SSL など) のオーダー時に確認済連絡先(EV 用)を追加することはできませんでした。

注意:技術連絡先 は、オーダーの処理中に問題が発生した場合に、当社から連絡を取ることができる担当者です。組織連絡先 は、証明書の組織認証完了時に、当社から連絡を取ることができる担当者です。

new

新しい[再発行をキャンセルする]機能を追加し、お客様が証明書の保留中の再発行をキャンセルできるようになりました。

[オーダー]ページ (サイドバーメニューで [証明書] > [オーダー]の順でクリック)で、[再発行保留中] 証明書申請を探し、そのオーダー番号リンクをクリックします。[証明書操作] ドロップダウンリストの[証明書詳細]セクション、[オーダー#]詳細ページで、[再発行をキャンセルする]を選択します。

注意:承認待ちの再発行済申請については、承認者は再発行申請を拒否することのみ可能です。発行済の証明書再発行については、管理者は証明書を失効にしなければなりません。

fix

標準ユーザーが SSL/TLS 証明書の [オーダー#] 詳細ページでドメイン名の利用権確認 (DCV) 機能にアクセスできないバグを修正しました。

注意:アカウント管理者とマネージャは、[オーダー#] 詳細ページで DCV 機能にアクセスでき、そのオーダーについて DCV を完了できます。

これで、標準ユーザーが新しいドメインに証明書をオーダーしたとき、[オーダー#] 詳細ページで DCV 機能にアクセスできます。

(サイドバーメニューで、 [証明書] > [オーダー]の順でクリックします。オーダーページで、保留中の証明書オーダーを探し、そのオーダー番号リンクをクリックします。[オーダー#] 詳細 ページで、ドメインリンクをクリックします。)

enhancement

CertCentral DV 証明書登録 ガイドを https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/ に移動しました。

ガイドの PDF バージョンはそのまま利用できます ([はじめに] ページ下部のリンクを参照してください)。

また、CentCentral の DV 証明書向けのサポート対象 DCV 方法に対応する説明部分を更新および追加しました。

  • 新しいドメイン名の利用権確認 (DCV) 説明を追加
    • メール DCV 方法を使用する
    • DNS TXT DCV 方法を使用する
    • ファイル DCV 方法を使用する
    • ファイル DCV 方法の共通の間違い
  • オーダー DV 証明書の説明を更新
    • RapidSSL Standard DV 証明書をオーダーする
    • RapidSSL Wildcard DV 証明書をオーダーする
    • GeoTrust Standard DV 証明書をオーダーする
    • GeoTrust Wildcard DV 証明書をオーダーする
    • GeoTrust Cloud DV 証明書をオーダーする
  • 再発行 DV 証明書の説明を更新
    • RapidSSL Standard DV 証明書を再発行する
    • RapidSSL Wildcard DV 証明書を再発行する
    • GeoTrust Standard DV 証明書を再発行する
    • GeoTrust Wildcard DV 証明書を再発行する
    • GeoTrust Cloud DV 証明書を再発行する
new

DV 証明書 [オーダー][再発行] ページにもう2つのドメイン名の利用権確認(DCV) 方法を追加しました。DNS TXT とファイル

注意:以前 (DigiCert Services API を使用していないかぎり)、DV 証明書オーダーではドメイン名の利用権を確認するのに使用できたのは、メール DCV 方法のみでした。

現在、DV 証明書の再発行をオーダーするとき、ドメイン名の利用権を確認するのに DNS TXT、ファイル、またはメール DCV 方法から選択することができます。

new

当社では、新しい [ドメイン名の利用権確認] 機能を DV 証明書の [オーダー#] 詳細ページに追加。

以前は、DV 証明書の [オーダー#] 詳細ページのドメイン認証を完了するためにいずれの対応もすることはできませんでした。

現在は、オーダーのドメイン認証を完了するため複数の対応方法を利用できます。

  • DNS TXT、メールおよびファイル DCV 方法を使用する
  • DCV メール を再送/送信する、およびどのメールアドレスに送信するかを選択する
  • ドメインの DNS TXT レコードを確認する
  • ドメインの fileauth.txt ファイルを確認する
  • 証明書のオーダー時に選択したものとは別の DCV 方法を選択する

(サイドバーメニューで、[証明書 >オーダー]をクリックします。DV 証明書オーダーの [オーダー #] 行の [オーダー番号] ページで、[オーダー番号]リンクをクリックします。)

enhancement

DV 証明書の [オーダー#] 詳細ページの [証明書詳細] セクションを強化し、追加 DV 証明書情報を追加しました。シリアル番号サムプリント.

注意:この強化は過去に遡って適用されることはありません。この新しい情報が表示されるのは、2019年1月15日 17:00 (UTC 時間) 以降に行われたオーダーのみです。

(サイドバーメニューで、[証明書 >オーダー]をクリックします。DV 証明書オーダーの [オーダー #] 行の [オーダー番号] ページで、[オーダー番号]リンクをクリックします。)

enhancement

[オーダー詳細を取得する] エンドポイントを強化し、応答で DV 証明書のサムプリントとシリアル番号を返すことが可能になりました。

{
"id":"12345",
"証明書":{
"id":123456,
"サムプリント":"{{サムプリント}}",
"serial_number":"{{serial_number}}
...
}

注意:この強化は過去に遡って適用されることはありません。サムプリントとシリアル番号が返されるのは、2019年1月15日 17:00 (UTC 時間)以降に行われたオーダーのみです。

詳細は、DigiCert Services CertCentral API ドキュメント[オーダー詳細を取得する] エンドポイントを参照してください。

compliance

認証局 (CA) は、1日 (UTC 時間) の終わりまでに、30日以上の最大有効期間のある(コモンネームとサブジェクトの別名に)下線を含むすべてのパブリック SSL 証明書を失効にしました。

SSL 証明書が2019年1月14日以降有効期限切れとなる 31 日以上 (すべての1年、2年および3年証明書を含む) の合計有効期間を有する場合、その証明書を発行した CA は、失効にする必要があります。

詳細は、「ドメイン名の下線使用をやめる」を参照してください。

fix

SSL/TLS 証明書 [オーダー#] 詳細ページおよび [オーダー] 詳細パネルに証明書オーダーのドメイン認証終了後にドメイン名の利用権確認が完了済として表示されないバグを修正しました。

注意:このバグにより、ドメイン名の利用権確認の完了後に証明書オーダーが発行されるのが停止されませんでした。

現在、オーダーのドメイン名の利用権確認の完了時、そのオーダーの [オーダー# 詳細] ページと [オーダー詳細] パネルには、ドメイン認証が完了済として表示されます。

(サイドバーメニューで、[証明書 >オーダー]をクリックします。証明書オーダーの [オーダー#] 行の [オーダー] ページで、そのオーダー番号か、[クイックビュー] リンクをクリックします。)

1月 7, 2019

enhancement

当社では、DigiCert アカウントサインインページ (www.digicert.com/account/) の外観を改定し、当社の証明書管理プラットフォームのデザイン CertCentral により刷新しました。

「デザイン変更した DigiCert アカウントサインインページ」を参照してください。

fix

証明書のオーダー時に追加された [オーダー別更新メッセージ][オーダー#詳細] ページに転送されないバグを修正しました。

注意:オーダーの [クイックビュー] パネルで更新メッセージを確認できます。

証明書をオーダーしているときに、[オーダー別更新メッセージ] を追加すると、証明書の [オーダー#詳細] ページの [オーダー詳細] セクションに更新メッセージを表示することができます。

(サイドバーメニューで、[証明書 >オーダー]をクリックします。証明書オーダーの [オーダー#] 行の [オーダー] ページで、オーダー番号リンクをクリックします。)

enhancement

当社では、オーダー 注意事項 機能を強化し、前のオーダーからのオーダー注意事項の更新された証明書オーダーへの引継ぎが可能になりました。

以前は、注意事項を引き継ぐ場合、注意事項を更新されたオーダーに手動で追加する必要がありました。

現在、前のオーダーからの注意事項は更新オーダーに自動的に引き継がれます。これらの注意事項は、作者名とあわせてタイムスタップされます (例えば、2018年12月18日 午後8:22 ジョン・スミス)。

これらの注意事項は、更新された [オーダー#詳細] ページ (サイドバーメニューで、[証明書] > [オーダー] の順でクリックし、続いてそのオーダー番号リンクをクリック) にあります。同じ内容は [オーダー#詳細] パネル ([クイックビュー] リンクをクリック) にも表示されます。

enhancement

DV 証明書 [オーダー#詳細] ページを強化し、オーダーのどのドメインが認証保留中かの表示 (すなわち、まだ利用権確認が必要なドメイン名) が可能になりました。

以前は、認証保留中のドメインは [オーダー# 詳細] ページに表示されませんでした。

現在、DV 証明書の [オーダー#詳細] ページを閲覧すると、,認証保留中のドメインが表示されます。(サイドバーメニューで、[証明書] > [オーダー] の順でクリック、続いて [オーダー] ページをクリックし、オーダー#リンクをクリック)。

fix

[組織連絡先] 情報が [オーダー#詳細] パネルに未記載の [オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) のバグを修正しました。

現在、[オーダー] ページ に移動し [クイックビュー] リンクを使用してオーダー詳細を表示すると、[オーダー#詳細] パネルに [組織連絡先] 情報が表示されます。([他の証明書情報を表示する] を拡張し、[オーダー詳細] セクションで、[組織連絡先を表示する]を拡張)。

compliance

DigiCert は、限定期間中、下線を含むパブリック SSL 証明書の発行を開始します。

  • ドメイン名に下線を含む、パブリック SSL 証明書向け最長30日の有効期間。
  • 下線は、ベースドメインに含まれては いけません ("example_domain.com" は使え ません)。
  • 下線は、もっとも左のドメインレベルに含まれてはいけません ("_example.domain.com" と "example_domain.example.com" は使え ません)。

詳細は、「ドメイン名の下線使用をやめる」を参照してください。

new

トップメニューに、2つの新しいサポート連絡オプション(電話とチャットアイコン)を追加し、CertCentral から (メール、チャットまたは電話で) サポートに連絡しやすくなりました。

電話アイコン にはメールと電話オプションが付いています。チャットアイコン には、チャットウインドウがあり、当社の専属サポートチーム担当者の1人とチャットを開始できます。

enhancement

サイドバーメニュー を強化し、,移動先のページのメニューオプションを確認しやすくなりました。CertCentral のページに移動したとき、そのページのメニューオプションの横に水平青色バーが表示されます。

fix

認証ステータス (EV と OV 認証済) が証明書オーダーの一部として追加および認証された新しい組織に含まれない、 SSL/TLS 証明書申請フォームの [組織を追加する] 機能にあるバグを修正しました。

これで、SSL 証明書をオーダー時に追加された新しい組織が 認証済 ステータスを示します。

注意:組織の認証ステータスは、当社が組織を完全認証するまで、表示されません。

enhancement

RapidSSL DV 証明書サービスを強化したため、お客様はこれらの単一ドメイン証明書に2つ目の個別ドメインを含めることができます。

  • RapidSSL Standard DV
    デフォルトでは、現在、RapidSSL Standard DV 証明書をオーダーすると、証明書に両方のバージョンのコモンネームを取得します –[your-domain].com と www.[your-domain].com.
    コモンネームの入力後、「www.[your-domain].com と[your-domain].com をの両方を証明書に含める」 ボックスにチェックが入っているかを確認します。
    以前は、[your-domain].com と www.[your-domain].com
  • RapidSSL Wildcard DV
    デフォルトでは、現在、RapidSSL Wildcard DV 証明書をオーダーすると、証明書にワイルドカードドメインとベースドメイン両方のバージョンを取得します –*。[your-domain].com と[your-domain].com.
    コモンネームの入力後、「*.[your-domain].com と[your-domain].com の両方を証明書に含める」 ボックスにチェックが入っているかを確認します。
    以前は、*.[your-domain].com と[your-domain].com

「CertCentral:DV 証明書®ガイド」を参照してください。

enhancement

RapidSSL 証明書エンドポイントを強化し dns_names パラメータを含めたため、お客様はこれらの単一ドメイン証明書に2つ目の個別ドメインを含めることができます。

  • RapidSSL Standard DV
    現在、RapidSSL Standard DV 証明書をオーダーすると、証明書に両方のバージョンのドメインを取得します —[your-domain].com と www.[your-domain].com。
    "common_name": "[your-domain].com",
    "dns_names":["www.[your-domain].com"],

    以前は、[your-domain].com と www.[your-domain].com
  • RapidSSL Wildcard DV
    現在、RapidSSL Wildcard DV 証明書をオーダーすると、証明書にベースドメインを含めることができます —*.[your-domain].com と[your-domain].com)
    "common_name": "*.your-domain.com",
    "dns_names":["[your-domain].com"],

    以前は、*.[your-domain].com と[your-domain].com

DigiCert Services API ドキュメントについては、「CertCentral API」 を参照してください。

new

個別のドキュメント署名証明書は CertCentral で利用できます。

  • ドキュメント署名 – 個別 (500)
  • ドキュメント署名 – 個別 (2000)

個別署名証明書を CertCentral アカウントについて有効にするには、販売代理店にお問い合わせください。

以前は、利用できたのは、組織ドキュメント署名証明書のみでした。

  • ドキュメント署名 – 組織 (2000)
  • ドキュメント署名 – 組織 (5000)

これらの証明書についての詳細は、「ドキュメント署名証明書」 を参照してください。

enhancement

[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー] の順でクリック) の [オーダーレポート] 機能を強化しました。これで、レポート ([オーダーレポート] をクリック) を実行するとき、DV SSL 証明書オーダーに含まれるようになります。

enhancement

[組織詳細]ページで [確認済連絡先を追加する] プロセスを強化したため、事前認証用に組織を提出した場合に既存の新しい確認済連絡先の追加がしやすくなりました (サイドバーメニューで、[証明書] > [組織]をクリック。続いて、[名前] 列で、組織名リンクをクリック)。

確認済連絡先の追加がしやすくなるように、それぞれ別ウインドウになる個別リンク ([新しい連絡先を追加する] および [既存の連絡先から追加する]) を削除しました。現在は、単一の [連絡先を追加する] リンクと単一の [連絡先を追加する] ウインドウがあり、新しい、または既存の連絡先をそこで追加することができます。

新しい連絡先を追加する注意事項

デフォルトでは、「CertCentral 以外のアカウントユーザーの確認済連絡機としての使用を許可する」 機能は、CertCentral アカウントについて無効になっています。

[管理グループ環境設定] ページ (サイドバーメニューで、[設定] > [環境設定]の順でクリック) でこの機能を有効にできます。[確認済連絡先]下の [詳細設定]セクションで、,CertCentral 以外のアカウントユーザーの確認済連絡先としての使用を許可できます ( 「DigiCert 以外のユーザーの確認済連絡先としての使用を許可する」にチェックを入れる)。

new

新しい検索フィルタ 証明書 ID を、証明書 ID を使用して証明書オーダーを検索できる [オーダー] ページに追加しました。

これで、証明書 ID を使用して、有効、有効期限切れ、失効済、拒否済、保留中の再発行、保留中、および複製証明書を探すことができます。

[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) で、[詳細検索を表示する]をクリックします。続いて、[証明書 ID] 検索ボックスで、証明書 ID を追加し、[進む] をクリックします。

new

RapidSSL と GeoTrust DV 証明書は CertCentral で利用できます。

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

ドキュメント

new

新しい機能 「ユーザーの TLS 証明書申請時の新しい連絡先追加を許可する」 を追加しました。これにより、EV TLS/SSL 証明書をそのアカウント内からオーダーするときに、またはゲスト URL の使用時に標準ユーザー、財務マネージャ、および制限付きユーザーが新しい CertCentral 以外のアカウントユーザーを 確認済連絡先 (EV 用) として追加できるかどうかを柔軟に選択できます。

以前は、オーダープロセス中にこれらのユーザーロールが新しい CertCentral 以外のアカウントユーザーを確認済連絡先として追加できないようにする唯一の方法は、申請を編集し、そのオーダーの既存の連絡先を選択するか、証明書申請を拒否することでした。

現在、ユーザー、財務マネージャ、および制限付きユーザーロールが新しい CentCentral アカウントユーザーを確認済連絡先として EV SSL/TLS 証明書申請ページから追加できるかどうかを管理できます。この機能により、管理者およびマネージャロール向けの EV SSL/TLS 証明書オーダーページからそのオプションが削除されることはありません。

[管理グループ環境設定] ページ ([設定] > [環境設定]) で、[新しい連絡先を追加する]下の[証明書申請] セクション ([詳細設定]を拡張) で、,「TLS 証明書の申請時にユーザーの新しい連絡先の追加を許可する」 のチェックを外し、続いて [設定を保存する] をクリックします。

注意:これはすべての EV SSL/TLS 証明書オーダーに必要なため、この変更を行っても、オーダーへの確認済連絡先としての既存の連絡先(CentCentral アカウントユーザーまたは CentCentral 以外のアカウントユーザー)の追加機能が削除されることはありません。

enhancement

「ユーザーの TLS 証明書申請時の新しい組織追加を許可する」 機能を強化しました。これにより、EV TLS 証明書(OV と EV) をそのアカウント内からオーダーするときに、またはゲスト URL の使用時に標準ユーザー、財務マネージャ、および制限付きユーザーが新しい組織を確認済連絡先を追加できるかどうかを柔軟に選択できます。

以前は、この機能から、以下のすべてのユーザーロールについて新しい組織を追加する機能を削除しました。管理者、マネージャ、標準ユーザー、財務マネージャ、および制限付きユーザー

現在、「ユーザーの TLS 証明書申請時の新しい組織追加を許可する」 機能が影響を及ぼすのは、ユーザー、財務マネージャ、および制限付きユーザーロールの[証明書申請]ぺーじからの新しい組織追加機能のみです。この機能を有効にしても、無効にしても、管理者およびマネージャロールによる新しい組織の追加機能は維持されます。

[管理グループ環境設定] ページ ([設定] > [環境設定]) で、[新しい組織を追加する]下の[証明書申請] セクション ([詳細設定]を拡張) で、,「TLS 証明書の申請時にユーザーの新しい組織の追加を許可する」 のチェックを外し、続いて [設定を保存する] をクリックします。

注意:すべての OV と EV TLS 証明書オーダーに必要なため、この変更を行っても、オーダーへの既存の、事前認証組織の追加機能が削除されることはありません。

enhancement

EV SSL/TLS 証明書オーダープロセスについて既存の組織追加機能を強化したため、証明書オーダーで組織に EV 確認済連絡先を含めやすくなりました。

以前は、誰が組織の EV 確認済連絡先かについての情報が[EV 証明書申請]ページに表示されることはありませんでした。

現在、EV 確認済連絡先がすでに割り当てられている既存の組織を追加すると、確認済連絡先 (EV 用) カードに、確認済連絡先情報が記入されます。

注意:CSR に現在使用する組織を含めると、[組織] カードに、お使いのアカウントに記載されている組織の情報が自動記入されます。この同じ組織がすでに確認済 EV 連絡先を割り当てている場合、確認済連絡先 (EV 向け) カードには、その情報 (名前、役職、メールおよび電話番号) が記載されています。

fix

[ユーザー招待] ページのバグを修正し、[招待される者] フィルタに、ユーザー招待申請を送信した管理者が表示されないようにしました。

現在、[ユーザー招待] ページ (サイドバーメニューで、[アカウント] > [ユーザー招待]の順でクリック) に移動したとき、[招待される者] フィルタには、ユーザー招待を送信した管理者が表示されます。

enhancement

SSL/TLS およびクライアント証明書製品サービスを強化したため、これらの証明書の1つをオーダーした場合、カスタム有効期間 (日数) を設定することが可能になります。以前は、カスタム有効期限日のみ選択できました。

カスタム有効期間は、証明書発行日が起算日です。証明書代金は、カスタム証明書長と一致するように日割計算されます。

注意:カスタム証明書長は、証明書の業界許容の最大使用期間を超過することはできません。例えば、SSL/TLS 証明書について、900日の有効期間を設定することはできません。

enhancement

証明書が有効な日数を設定できる新しい validity_days パラメータを含めるように、SSL/TLS およびクライアント証明書エンドポイントを強化しました。

パラメータ優先順位に関する注意事項:申請に1つ以上の証明書有効パラメータを含める場合、この順序で証明書有効パラメータを優先します。custom_expiration_date > validity_days > validity_years.

DigiCert Services API ドキュメントについては、「CertCentral API」 を参照してください。

new

証明書オーダーにすべての再発行証明書を表示できる、新しい [オーダー管理 - オーダー再発行を一覧表示する] API エンドポイントを追加しました。[オーダー再発行を一覧表示する] エンドポイントを参照してください。

fix

ドメイン名の利用権を確認する方法を提供する保留中のドメインのリンクが壊れている、保留中の SSL 証明書のオーダー詳細ページでバグを修正しました。

これで、保留中の証明書のオーダー詳細ページに移動し、保留中のドメインへのリンクをクリックすると、[ドメイン名のリ王権を確認する] ウインドウが開き、そこでドメイン名の利用権を確認する DCV 方法を選択できます。

enhancement

SSL/TLS 証明書オーダープロセスの既存の組織追加機能を強化したため、お客様は既存の組織リストをフィルタリングし、完全認証された組織のみ表示できるようになります。

注意:CSR に現在使用する組織を含まれている場合、[組織] カードに、お使いのアカウントに記載されている組織の情報が自動記入されます。

SSL/TLS 証明書のオーダー時に既存の組織を手動で追加するには、[組織を追加する]をクリックします。[組織を追加する] ウインドウで、「未認証組織を非表示にする」 にチェックを入れ、完全認証済のもののみが表示されるように、組織をフィルタリングします。

注意:お使いのアカウントに有効な組織が9個以上ある場合、フィルタは [組織] ドロップダウンリストにも有効になります。

enhancement

SSL/TLS 証明書オーダープロセスの [組織部門] 機能を強化したため、お客様は複数の組織部門の追加が可能になりました。以前は、追加できるのは1個の組織部門のみでした。

注意:申請フォームの [組織部門] フィールドには、 CSR の値が自動記入されます。

SSL/TLS 証明書のオーダー時に組織部門を手動で追加し、[組織部門] フィールドの [追加証明書オプション] を拡張することで、1個以上の組織部門を追加することができます。

注意:組織部門の追加は任意です。このフィールドは空白のままにすることができます。ただし、オーダーに組織部門を含めると、DigiCert は、当社による証明書発行が可能になる前に、その部門の認証が必要になります。

fix

当社では、フィールドを無効にする、有効にする、必須から任意に変更する、およびフィールドを任意から必須に変更する場合に、同機能の正常作動を妨害するカスタムオーダーフィールド*バグを修正しました。

*カスタムオーダーフィールド は、デフォルトでは無効になっています。CertCentral アカウントでこの機能を有効にするには、DigiCert の営業担当者に連絡ください。「詳細 CertCentral 開始ガイド」「カスタムオーダーフォームフィールドの管理」 を参照してください。

enhancement

発行済証明書についてオーダー詳細を強化し、ページで証明書詳細を探しやすくしました。(サイドバーメニューで、 [証明書] > [オーダー] の順でクリックし、続いて [オーダー] ページで、オーダー番号をクリックします。)

証明書詳細を探しやすくするため、その情報を移動したため、[オーダー詳細]ページで最初に表示されます。また、[証明書を再発行する] および [証明書を失効にする] など、すべての証明書操作を,[証明書操作] ドロップダウンリストに移動しました。

fix

有効期限切れの認証があるドメインに、ドメイン認証の完了のための対応が不要な完了ステータスが表示される、オーダー詳細ページのドメイン認証表示バグを修正しました。

これで、 [オーダーの詳細] ページに移動したとき、ドメインの横に、ドメイン認証の完了のための対応方法とあわせて、保留中の認証ステータス記号が表示されます。(サイドバーメニューで、[証明書] > [オーダー] の順でクリックし、続いて [オーダー] ページで、オーダー番号をクリックします。)

enhancement

[ドメイン管理 – ドメイン管理メールを取得する] API エンドポイントの機能を強化しました。これで、ドメイン名を使用して、いずれかのドメインについて、ドメイン名の利用権確認 (DCV) のメールアドレスを取り込むことができます (WHOIS ベースおよび構築)。

以前は、DCV メールアドレスを取り込むには、ドメイン ID が必要でした。ただし、ドメインに ID を保有するには、それを事前認証用に提出する必要があります。

これで、 [ドメイン管理 – ドメイン管理メール] エンドポイントにより、ドメイン名または ID のいずれかを使用して、いずれかのドメインに、DCV メールアドレスを取り込むことができます (WHOIS ベースおよび構築)。[ドメインメールを取得する] エンドポイントを参照してください。

enhancement

CSR を追加すると、コモンネームフィールドのみ自動記入される TLS/SSL 証明書オーダーフォームのバグを修正しました。このバグの修正時、組織フィールドも自動記入するように CSR アップロード機能を強化しました。

これにより、CSR からの情報を使用して、これらのオーダーフォームフィールドに自動記入します。コモンネーム、他のホスト名 (SAN)、組織部門 (OU)、および組織。

また、必要に応じて、これらのフィールドの情報を変更することもできます (例えば、SAN を追加または削除できます)。

組織フィールドの注意事項

お使いのアカウントで現在使用する組織を含めると、[組織] カードに、お使いのアカウントに記載されている組織の情報が自動記入されます。

fix

保留中のクライアント証明書オーダーをキャンセルできないバグを修正しました (Premium、Authentication Plus、Grid Premium、Grid Robot Email、など)。

これで、[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) に移動し、キャンセルが必要なクライアント証明書オーダーを探します。次に、[証明書操作] ドロップダウンリストの証明書の [オーダー#] で、[オーダーをキャンセルする]を選択します。

fix

メール受取人に [サービスが見つかりません] ページへのリンクが送信され、再発行済証明書のダウンロードができなくなるバグを修正しました。

これで、他の人に再発行済証明書を ダウンロードするリンク を送信するときに、リンクが有効になります。受取人は、証明書をダウンロードすることができます。

fix

[複製] ページで[csv ファイルをダウンロード]バグを修正しました。以前は、csv ファイルをダウンロードした場合、.csv 拡張子がないファイルを取得しました。この修正のため、ファイルの末尾に .csv 拡張子を追加する必要がありました。

現在は、csv ファイルを [複製] ページからダウンロードすると、有効な csv ファイル:duplicates.csv が受け取れます。

new

ドキュメント署名証明書の再発行が可能な新しい機能を追加しました。[ドキュメント署名 – 組織 (2000) とドキュメント署名 – 組織 (5000) です]。

注意:以前は、ドキュメント署名証明書の再発行はできませんでした。ドキュメント署名証明書を失効にして、入れ替えるのが唯一の対処方法でした。

現在は、[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) に移動し、ドキュメント署名証明書を探し、[オーダー#] 詳細ページで、必要に応じて、証明書を再発行します

enhancement

TLS/SSL 証明書オーダープロセスの [既存の組織を追加する] 機能を強化したため、お客様は組織の住所と電話番号を認証ステータスとあわせて確認できるようになります (EV 認証済、保留中、OV 認証済、など)。まだ認証用に提出されていない組織には、認証ステータスは表示されませんので、注意してください。

以前は、[証明書を申請する] ページから、組織についての情報の確認のみ可能でした。組織詳細および認証ステータスを表示するには、[組織] ページ (サイドバーメニューで、[証明書] > [組織]の順でクリック) を閲覧する必要がありました。

注意:お使いのアカウントに有効な組織が9個以上ある場合、[組織] ドロップダウンリストはまだ使用でき、また、組織についての詳細を表示するには、[組織] ページに移行する必要があります。しかし、現在は、もっとも使用頻度の高い組織2個が [最近使用]下のリスト上部に表示されます。

10月 17, 2018

new

オーダー ID を使用して単一オーダーと関連づけられたすべての証明書を失効にできる、新しい [オーダー管理 - 証明書を失効にする] API エンドポイントを追加したため、API を使用した発行済証明書の失効がしやすくなりました。これにより、オーダーと関連づけられたいずれかの複製または再発行はすべて一度に失効にできます。

注意:証明書失効申請の提出後、DigiCert による、オーダーに関連づけられた証明書の失効が可能になる前に、管理者は、申請を承認する必要があります。[更新申請ステータス] API エンドポイントを参照してください。

新しいエンドポイントおよび他の一般利用可能なエンドポイントについての詳細は、CentCentral API ドキュメントの [証明書を失効にする] エンドっポイントを参照してください。

enhancement

クライアント証明書を機能拡張。クライアント証明書 (Premium、Email Security Plus、Digital Plus、および Authentication Plus) をオーダーするとき、これで、お使いのクライアント証明書に カスタム有効期限日 を含めることができます。

以前は、クライアント証明書をオーダーするとき、証明書の有効期間について1、2または3年の選択のみ可能でした。

enhancement

EV TLS/SSL 証明書オーダープロセスの [連絡先を追加する] 機能を強化したため、一覧表示された既存の連絡先が CertCentral アカウントユーザーか、連絡先 (CertCentral 以外のアカウントユーザー) かを確認することが可能になります。

以前は、既存の連絡先を EV TLS 証明書オーダーの 確認済連絡先 として追加する場合、アカウントユーザー以外からアカウントユーザーを区別する方法がなく、選択元となる連絡先リストが提示されていました。

この改定により、一覧表示される連絡先は ユーザー (CentCentral アカウントユーザー)および 連絡先 (CertCentral 以外のアカウントユーザー) として 現在分類されています

注意:デフォルトでは、「CertCentral 以外のアカウントユーザーの確認済連絡機としての使用を許可する」 機能は、CertCentral アカウントについて無効になっています。

CertCentral 以外のアカウントユーザーの有効な確認済連絡先としての使用許可を可能にする方法

[確認済連絡先]下の [詳細設定] セクションにある [管理グループの環境設定] ページ ([設定] > [環境設定]) で、,CertCentral 以外のアカウントユーザーの確認済連絡先としての使用を許可できます ( 「DigiCert 以外のユーザーの確認済連絡先としての使用を許可する」にチェックを入れる)。

CertCentral 以外のユーザー機能を有効にした場合、確認済連絡先を EV 証明書申請プロセスの一部として追加すると、以下の2つのオプションが表示されます。既存の連絡先新しい連絡先既存のオプション では、CertCenrtal ユーザーを確認済 EV 連絡先として割り当てることができます。新しい連絡先 オプションでは、CertCentral 以外のアカウントユーザーについての情報を入力することができます。

enhancement

TLS/SSL 証明書オーダープロセスの[新しい組織を追加する]機能を強化したため、お客様が新しく追加した組織の詳細を編集することができます。

以前は、[証明書申請] ページに新しい組織を追加した後、組織の詳細に戻って編集することはできませんでした。組織の詳細を編集するには、組織を消去し、正しい情報で再追加する必要があります。

この改定により、現在は、新しく追加した組織の詳細を編集することができます。[編集アイコン] (鉛筆) をクリックすると、オーダーの提出前に、組織の詳細を修正することができます。

new

ユーザーが TLS 証明書 (OV と EV) を他のアカウント内からオーダーするとき、またはゲスト URL を使用するとき、新しい組織を追加できるかどうかを柔軟に選択できる新しい機能を追加しました。

注意:以前は、オーダープロセス中にユーザーが新しい組織を追加できないようにする唯一の方法は、申請を編集し、証明書申請を拒否することでした。

この新しい機能により、ユーザーが[証明書申請]ページから新しい組織を追加する機能を無効または有効にすることができます。

[管理グループ環境設定] ページ ([設定] > [環境設定]) で、[新しい組織を追加する]下の[証明書申請] セクション ([詳細設定]を拡張) で、,「TLS 証明書の申請時にユーザーの新しい組織の追加を許可する」 のチェックを外し、続いて [設定を保存する] をクリックします。

注意:すべての OV と EV TLS 証明書オーダーに必要なため、この変更を行っても、オーダーへの既存の、-組織の追加機能が削除されることはありません。

compliance

業界基準準拠の変更パブリックトラスト証明書については、サブドメインに下線 ( _ ) 含めることはできません。これで RFC 5280 は、サブドメインにも施行されます。

「パブリックトラスト証明書 – 業界基準に違反するデータエントリ」を参照してください。

new

セキュア サーバー ID TLS/SSL 証明書は CertCentral で利用できます。

  • セキュア サーバー ID
  • セキュア サーバー ID EV SSL
  • セキュア サーバー ID Multi-Domain SSL
  • セキュア サーバー ID EV Multi-Domain SSL
  • セキュア サーバー ID Wildcard

セキュア サーバー ID 証明書を CertCentral アカウントについて有効にするには、販売代理店にお問い合わせください。

各セキュア サーバー ID 証明書に付属の特典:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • 業界最高の保障

セキュア サーバー ID 証明書についての詳細は、「DigiCertセキュア サーバー ID 概要」 を参照してください。
追加リソース:

fix

フル SHA256 EV 階層証明書プロフィールに更新

2018年9月27日、当社はフル SHA256 EV 階層から発行された EV TLS 証明書から Symantec ポリシー OID を EV TLS 証明書を削除しました。[DigiCert Global G2 ルート => DigiCert Global G2 中間 => EV TLS/SSL 証明書]。

問題:macOS 上の Chrome バグ

2018年7月、2つ以上のポリシー OID がある EV TLS 証明書用 EV 指標では確認されなかった macOS で Chrome にバグが発見されました – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

対処方法

フル SHA256 EV 階層証明書プロファイルから Symantec ポリシー OID を削除しましたこの変更により、macOS の Chrome には、フル SHA256 EV 階層から発行された EV TLS 証明書用 EV 指標が再び表示されるようになっています。

影響を受けた EV TLS 証明書

2018年1月31日および2018年9月27日以前発行の EV TLS 証明書 (フル SHA256 EV 階層による) には、証明書拡張 - 証明書ポリシー-に以下のポリシー OID が3つが含まれています。

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

どのような対処が必要ですか?

  • macOS の Crome で EV インジケータを示していない EV TLS 証明書がありますか?
    EV インジケータを macOS の Chrome を表示するには、EV TLS 証明書を入れ替えて(再発行して)ください。
    2018年9月27日現在発行済のフル SHA256 EV TLS 証明書 には、証明書拡張子 - 証明書ポリシー に2つのポリシーOIDのみが含まれています。
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • 他のタイプの証明書についてはどうでしょうか?
    他のすべてのタイプの証明書について、特に対応は必要ありません。
new

IPv6 アドレス (省略とフル) へのサポートを追加しました。

これで、パブリックとプライベート OV TLS/SSL 証明書 (SSL, Multi-Domain SSL、および Wildcard SSL、プライベート SSL、など) をオーダーでき、また IPv6 アドレスをコモンネームまたは SAN として含めることができます。

注意:IPv6 アドレスは、EV TLS/SSL 証明書 (EV SSL および EV Multi-Domain SSL) についてはサポートされていません。

9月 17, 2018

fix

証明書オーダーに関連のない情報がページに表示される、[オーダー] 詳細ページバグを修正しました。

これで、TLS/SSL、コード署名、EV コード署名、クライアント、およびドキュメント署名証明書 [オーダー] 詳細ページを閲覧すると、そのオーダーに関連する情報が表示されるようになります。

enhancement

TLS/SSL 証明書オーダープロセスの [組織を追加する] ステップを強化しました。

以前は、証明書の申請前に新しい組織の追加が必要ですた ([証明書] > [組織])。また、新しい組織は、その組織認証を完了するまで、[証明書申請] ページで利用できませんでした。

今回の改定により、申請プロセスの一部として 新しい組織を追加する ことができます。組織は事前認証されていないため、DigiCert は、当社による証明書の発行が可能になる前に、新しい組織を認証する必要があることに注意してください。

注意:新しい組織を [証明書申請] ページから追加する場合、申請者(証明書のオーダーをする者)が、新しい組織の連絡先になります。

TLS/SSL 証明書をオーダーする場合、既存の事前認証済組織の使用を選択することもできます。

申請を編集する

TLS/SSL 証明書申請が承認される前に、申請を 編集 し、新しい組織を追加することができます。新しい組織を追加した者が、その新しい組織の連絡先になります。

new

申請プロセスの一部として、組織の確認済 EV 連絡先に 既存の CertCentral ユーザーを割り当てる (管理者、マネージャ、財務マネージャ、またはユーザー) ことができる、EV TLS/SSL 証明書申請プロセスに対して、新しい [連絡先を追加する] 機能を追加しました。

以前は、証明書を申請する前に、組織に対して確認済 EV 連絡先を割り当てる必要がありました ([証明書] > [組織])。

CertCentral 以外のアカウントユーザーの有効な確認済連絡先としての使用を許可する

[確認済連絡先]下の [詳細設定] セクションにある [管理グループの環境設定] ページ ([設定] > [環境設定]) で、,CertCentral 以外のアカウントユーザーを確認済連絡先として使用することを許可できます (「DigiCert 以外のユーザーの確認済連絡先としての使用を許可する」にチェックを入れる)。
CertCentral 以外のユーザー機能が有効になっテイル場合、確認済連絡先を EV 証明書申請プロセスの一部として追加すると、以下の2つのオプションが表示されます。既存の連絡先新しい連絡先既存のオプション では、CertCenrtal ユーザーを確認済 EV 連絡先として割り当てることができます。新しい連絡先 オプションでは、CertCentral 以外のアカウントユーザーについての情報を入力することができます。

9月 11, 2018

enhancement

SSL コード署名とドキュメント署名証明書オーダープロセスから承認ステップを削除できる [承認ステップをスキップする] 機能を追加しました。

注意:証明書失効、ゲスト URL 証明書申請、および財務マネージャ、標準ユーザー、ならびに制限付きユーザー証明書申請には、まだ管理者承認が必要です。

この機能は、[管理グループ環境設定] ページ ([設定] >[環境設定]) で有効にすることができます。[承認ステップ]下の [証明書申請] セクション ([詳細設定]を拡張) で、,「承認ステップをスキップする: 証明書オーダープロセスから承認ステップを削除する」 を選択し、続いて [設定を保存する] をクリックします。

注意:これらのオーダーには承認が必要ないため、[申請] ページ ([証明書] > [申請]) には表示されません。代わりに、これらのオーダーは、[オーダー] ページ ([証明書] >[オーダー]) に表示されるのみになります。

9月 6, 2018

new

DigiCert Services API の使用者が最長1週間の指定期間内にすべての証明書オーダーのステータスをチェックできる、新しい [オーダーステータス変更を行う] エンドポイントを追加しました。

この新しいエンドポイントについての詳細は、[DigiCert Services API のドキュメント[オーダー管理-オーダーステータスの変更を行う]を参照してください。

fix

プライベートまたは他の非パブリック SSL/TLS 証明書がログに入っていないのに CT ログにログ記録されたことを示す、CT ログメッセージングバグを修正しました。

注意:DigiCert はプライベート SSL/TLS および非 SSL/TLS 証明書を CT ログにログ記録することはありません。業界では、パブリック SSL/TLS 証明書にのみ、CT ログを使用しています。

これで、お使いのプライベート SSL/TLS または非 SSL/TLS 証明書 (例えば、クライアント証明書) の証明書詳細を審査するときに、CT ログ記録情報が表示されることはなくなります。

fix

コモンネームを使用してクライアント証明書を探すことができない [オーダー] ページ ([証明書] > [オーダー]) の検索機能バグを修正しました。

これで、コモンネームを使用して個別のクライアント証明書を 検索 するときに、一致するものが存在する場合に結果が返されます。

9月 5, 2018

fix

特定の文字や記号が不適切なエンコーディングで表示される証明書サービス契約 UI バグを修正しました。

これで、証明書サービス契約を読むとき、各文字や記号が適切にコーディングされるようになります。

8月 31, 2018

fix

制限付きユーザーロール バグを修正しました。管理者が 制限付きユーザー を証明書オーダーに割り当てた場合、その制限付きユーザーが、証明書の更新、再発行または失効にする必要な権限を受け取ることはありませんでした。

これで、制限付きユーザー が証明書オーダーに割り当てられた場合に、その証明書を更新、再発行または失効にすることができます。

fix

当社では、証明書オーダーに追加された追加メールが保存されなかった 追加メール バグを修正しました。

これで、証明書の [オーダー詳細]ページ に移動し、追加メールアドレスをオーダーに追加および保存すると、追加メールアドレスが保存され、そのページに戻ったときに表示されるようになります。

fix

CS 申請者が CS 確認済連絡先でもあるときに CS 承認メールを送信する場合のコード署名 (CS) 証明書承認メールバグを修正しました。

これで、コード署名証明書申請者が組織の 確認済 CS 連絡先 でもある場合に、当社が CS 承認者にメールを送信することはありません。

8月 29, 2018

fix

当社では [申請] ページ ([証明書] > [申請]) の [検索] 機能バグと [管理グループ] フィルタバグを修正しました。

これで、申請 ID、オーダー ID、コモンネームなどを使用して個別の申請を 検索 する場合、一致するものが存在する場合は、結果が返されます。また、[管理グループ] フィルタが、選択した管理グループの申請を返します。

fix

当社では、CertCentral ダッシュボード保留中の証明書申請 ウィジェットバグを修正しました。

これで、保留中の証明書申請ウィジェットの保留中のの証明書申請(新規と失効申請)の数は、[申請] ページ ([証明書] > [申請]) の保留中の証明書申請の数と一致します。

8月 28, 2018

new

新しい [CSR を変更する] 機能を追加。この機能により、保留中の 証明書オーダーの CSR を (承認後で発行前) 変更することができます。

[オーダー] ページ ([証明書] > [オーダー]) で、この保留中の証明書オーダーを探し、その [オーダー] 番号リンクをクリックします。[必要な操作]下にある[認証進捗中] セクションの[オーダー ] 詳細ページで、,[CSR を変更する] リンクをクリックして、CSR を変更します。

注意:承認待ちの証明書申請について、CSR を承認前に、変更することができます。[申請] ページ ([証明書] > [申請]) で、保留中の証明書申請を探し、その [オーダー] 番号リンクをクリックします。右側の [申請] 詳細ペインで、[編集] リンクをクリックして CSR を変更します。

CertCentral API:新しい[CSR を変更する]エンドポイント

DigiCert Services API の使用者が保留中の SSL/TLS 証明書の CSR を変更できる、[CSR を変更する]エンドポイントも追加しました。この新しいエンドポイントについての詳細は、[DigiCert Services APIのドキュメント[オーダー管理-CSR を追加する]を参照してください。

enhancement

ワイルカード証明書への機能拡張。単一のワイルドカード証明書で複数のワイルドカードドメインを安全保護できます。

ワイルドカード証明書を CertCentral にオーダーするとき、1つのワイルドカード証明書で複数のワイルドカードドメインを安全保護する (*.example.com、*.yourdomain.com、および *.mydomain.com) ことができます。また、単一のワイルドカードドメインをワイルドカード証明書で安全保護できます (*.example.com)。

注意事項:

  • 各ワイルドドメインについては、ベースドメインも無料で安全保護されます (例えば、*.yourdomain.com は yourdomain.com を安全保護)。
  • 他のホスト名 (SAN) はワイルドカードドメイン (例えば、*.yourdomain.com) か、表示されたワイルドカードドメインに基づいていなければなりません。例えば、お使いのワイルドカードドメインの1つが *.yourdomain.com の場合、SAN www.yourdomain.com または www.app.yourdomain.com を証明書オーダーに追加することができます。
  • ワイルドカード SAN を証明書オーダーに追加すると、追加コストが発生する場合があります。

8月 1, 2018

compliance

業界基準により、2つのドメイン名の利用権確認 (DCV) 方法がベースライン要件 (BR) から変更および削除されました。

2018年8月1日以降、認証局は以下のドメイン名の利用権確認 (DCV) 方法を使用することはできなくなります。

  • 3.2.2.4.1 申請者をドメイン連絡先として認証する
    この方法では、CA は、申請者がドメイン名レジストラで直接ドメイン連絡先となることを確認し、SSL/TLS 証明書オーダーについて、証明書申請者のドメイン名の利用権を確認することができます。
  • 3.2.2.4.5 ドメイン名認証ドキュメント
    この方法では、CA は、ドメイン認証ドキュメントに記載のとおり、当該ドメインについて申請者が証明書をオーダーする権限を確認することにより、SSL/TLS 証明書オーダーについて証明書申請者のドメイン名の利用権を確認することができます。
    「項目 218:確認方法 1 と 5 を削除する」を参照してください。

利用可能な DCV 方法のいくつかについて詳細を確認するには、「ドメイン名の利用権確認 (DCV) 方法」を参照してください。

new

CertCentral で言語サポートからベータロールアウト

言語サポートにより、CertCentral プラットフォーム言語環境設定を変更および保存することができます。

CertCentral プラットフォーム言語:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • 英語

CertCentral にある言語サポートを試してみますか?

お使いのアカウントの右端上、 "お客様の名前" ドロップダウンリストで、[マイプロフィール]を選択します。[プロフィール設定] ページの [言語] ドロップダウンリストで、言語の1つを選択し、続いて [変更を保存する]をクリックします。

「CertCentral:言語環境設定を変更および保存する」を参照してください。

7月 23, 2018

new

新しい[オーダーをキャンセルする]機能を追加。この機能により、保留中の 証明書オーダーを (承認後で発行前) キャンセルすることができます。

[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) で、保留中の 証明書オーダーを探します。[証明書操作] セクションの [オーダー] 詳細ページで、キャンセルできます。

注意:承認待ちの証明書申請については、承認者が申請を拒否しなければなりません。発行済の証明書については、管理者が証明書を失効にしなければなりません。

7月 6, 2018

new

新しい高度検索フィルターを [オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー] をクリック、続いて [オーダー] ページで、[行動検索を表示する] リンクをクリック) に追加。

この機能 により、受取人のメールアドレス別にクライアント証明書を検索することができます。

5月 25, 2018

compliance

DigiCert の GDPR への準拠

一般データ保護規則 (GDPR) は、欧州連合(EU) 圏内の個人すべてを対象としたデータ保護およびプライバシーに関する EU 法です。主な目的は、EU の市民と住民に個人データの管理権を付与し、EU での規制を統合することで国際ビジネス向けに規制環境を簡素化することです。GDPR は、2018年5月25日発効。もっと詳しく »

DigiCert 声明

DigiCert は、 GDPR を理解し準拠することに努めてきました。2018年5月25日の発効時に GDPR と連携しています。「一般データ保護規則 (GDPR)」を参照してください。

compliance

WHOIS ベースのメールドメイン名の利用権確認 (DCV) への GDPR の影響

EU の一般データ保護規則(GDPR) は2018年5月25日に発効。GDPR は、欧州連合 (EU) 圏内に在住の自然人(法人ではない)についてデータ保護を求めています。

DigiCert は ICANN と連携して、WHOIS 情報が常に利用できるように取り組んでいます。ICANN は、レジストリとレジストラに、GDPR への対応のため、少しの変更があった場合に、WHOIS に情報を提出するように求め続けることを発表しています。「WHOIS、GDPR およびドメイン名の利用権確認に関する注意」を参照してください。

WHOIS ベースのメールドメイン名の利用権確認に依拠していますか?

ドメインレジストラが GDPR 準拠の一部として、CA による WHOIS データアクセスの方法として匿名メールまたはウェブフォームを使用しているかを見つけるには、同ドメインレジストラに確認してください。

もっとも効率的な確認プロセスは、お客様がフルパブリッシュレコードの使用継続を希望するか、お使いのドメインに匿名メールアドレスの使用を希望するかをレジストラに知らせることです。これらのオプションを使用することで、認証プロセスへの影響を最小にすることができます。

レジストラは CA が WHOIS データにアクセスする方法として、匿名メールを使用していますか、またはウェブフォームを利用していますか?上記いずれかの場合、当社で DCV メールを WHOIS レコードに記載のアドレスに送信することができます。

レジストラはメールアドレスを隠していますか、または削除していますか?上記いずれかの場合、他の方法の1つを使用して、ドメイン名の利用権を確認する必要があります。

  • 構築メール
  • DNS TXT
  • DNS CNAME
  • HTTP 実際的証明

構築メールとアドレスおよびその他代替 DCV 方法についての詳細は、「ドメイン名の利用権確認 (DCV) 方法」を参照してください。

5月 16, 2018

fix

シングルサインオンバグを修正しました。SSO 専用ユーザーが CertCentral パスワードリセットを申請しても、パスワードリセットメールは届かなくなります。

これにより、SSO を使用してログインするように指示するメールが届き、別のタイプのアカウントアクセスが必要な場合は、CertCentral アカウントマネージャに連絡するよう求めてきます。

5月 10, 2018

compliance

業界基準により、認証局 (CA) は、"issue"/"issuewild" プロパティタグを含まない CAA レコードのみを有するドメインについて、SSL/TLS 証明書を発行することができます。

CA がドメインの CAA RR を照会し、"issue" または "issuewild" プロパティタグがそこに含まれないレコードを見つけた場合、CA は、これをそのドメインについて SSL/TLS 証明書を発行する権限と解釈する場合があります。「項目 219:"issue"/"issuewild" プロパティタグを含まない CAA レコードセットの取扱いを明確にする」を参照してください。

CAA RR チェックプロセスについての詳細は、「DNS CAA リソースレコードチェック」 ページを参照してください。

4月 16, 2018

new

保留中のオーダーの詳細ページ ([証明書] > [オーダー] の順でクリック、続いて保留中のオーダーリンクをクリック) に新しい機能を追加。この機能により、お客様は保留中のオーダーのドメインについて、ドメイン名の利用権確認 (DCV) を完了できます。

オーダーが、発行が可能になる前に、ドメイン名の利用権確認の完了を待っていることを確認する場合は、保留中のドメイン陸をクリックして、[ドメイン名の利用権を確認する] ポップアップウインドウを開きます。このウインドウで、DCV 方法を選択または変更し、そのドメイン名の利用権確認を完了できます (メールを送信または再送、DNS TXT レコードをチェック、など)。「ドメイン名の利用権確認 (保留中のオーダー):ドメイン名の利用権確認 (DCV) 方法」を参照してください。

4月 1, 2018

compliance

業界全体による TLS 1.0/1.1 からの移行の一部として、また PCI 準拠を維持するため、DigiCert は2018年4月1日をもって、TLS 1.0/1.1 を無効にしています。DigiCert は TLS 1.2 およびそれ以降のみをサポートします。「TLS 1.0 & 1.1 の廃止」を参照してください。

3月 15, 2018

enhancement

[オーダー#] ページ ([証明書] > [オーダー] の順にクリックし、続いて [オーダー#] リンクをクリック) および [オーダー#] 詳細ペイン ([証明書] > [オーダー] の順にクリック、続いて [クイックビュー] リンクをクリック) への機能拡張。

これで、オーダーの認証ステータスを表示する場合、オーダーの各 SAN ステータス-保留中または完了-を表示することができます。

enhancement

SSL 証明書申請 ([証明書を申請する] > [SSL 証明書]) および SSL 証明書更新ページへの機能拡張。申請と更新ページの外観を簡素化し、個別情報は拡張可能なセクションに入れました。これで、エンドユーザーは、オーダーと更新プロセスのもっとも重要な部分に集中することができます。

以下の証明書とオーダーオプションを下記のセクション見出しに集約しました。

  • 追加証明書オプション
    • 署名ハッシュ
    • サーバーソフトウェア
    • 自動更新
  • 追加オーダーオプション
    • 管理者への連絡事項
    • オーダー特定の更新メッセージ
    • メール送信先の追加
    • オーダーを管理できる追加ユーザー

3月 13, 2018

enhancement

[オーダー#] ページ ([証明書] > [オーダー] の順にクリックし、続いて [オーダー#] リンクをクリック) および [オーダー#] 詳細ペイン ([証明書] > [オーダー] の順にクリック、続いて [クイックビュー] リンクをクリック) への機能拡張。

これで、オーダーの認証ステータス-保留または完了-が表示できます。オーダーが、発行可能になる前に、ドメインまたは組織認証の完了待ちかどうかを確認することもできます。

3月 2, 2018

compliance

DigiCert は、修正済組織部門 (OU) 確認プロセスを実行します。

ベースライン要件について:

"CA は、CA がセクション 11.2 にしたがってこの情報を確認しないかぎり、OU 属性が名前、DBA, 商号、商標、住所、場所、あるいは個別の自然人または法人を示すその他のテキストを含めるのを防止するプロセスを実行します…"

注意:OU フィールドは任意フィールドです。証明書申請に組織部門を含める必要はありません。

compliance

2018年3月1日現在、825日は、再発行済(または複製発行済)の3年パブリック SSL/TLS 証明書の許容最大長です。

2017年3月1日以降発行の3年 OV 証明書については、3年証明書試用期間の初年度期間中、すべての再発行および複製証明書の使用期間は "元の" 証明書より短くなる可能性があり、これらの再発行済証明書が先に有効期限切れとなりますので、留意してください。
「これは3年証明書再発行と複製発行にどのような影響があるか?」を参照してください。

2月 21, 2018

compliance

2018年2月21日現在、DigiCert は、パブリック SSL 証明書の最大長を825日(約27ヵ月)に制限する業界基準の変更により、提供できるのは、1年および2年パブリック SSL/TLS 証明書のみです。「2018年2月28日、新しい3年証明書オーダーの最終日」を参照してください。

compliance

これは情報提供のみを目的としるため、特に対応は必要ありません。

2018年2月1日現在、DigiCert はすべての新規発行のパブリック SSL/TLS 証明書をパブリック CT ログ向けにパブリッシュしています。これは、2018年2月1日以より前に発行された OV 証明書には影響しません。2015年以降、EV 証明書には CT ログ記録が必要になっていますので、注意してください。「DigiCert 証明書は2月1日以降一般ログ記録予定」を参照してください。

enhancement

新しく "「証明書オーダー時に CT ログを除外する」" 機能を CertCentral に追加。この機能を有効にする ([設定] > [環境設定]) 場合、アカウントユーザーはパブリック SSL/TLS 証明書が証明書オーダーごとにパブリック CT ログにログ記録されるのを防止することがdけいます。

SSL he証明書のオーダー時、ユーザーには、SSL/TLS 証明書をパブリック CT ログにログ記録しないオプションがあります。この機能は、ユーザーが新しい証明書をオーダー、証明書を再発行および証明書を更新するときに利用できます。「CertCentral パブリック SSL/TLS 証明書 CT ログ記録ガイド」を参照してください。

enhancement

新しいオプションの CT ログ記録オプトアウトフィールド (disable_ct) を SSL 証明書申請 API エンドポイントに追加。また、新しい CT Log ログ発行済証明書オプトアウトエンドポイント (ct ステータス) を追加。「CertCentral API パブリック SSL /TLS Certificate Transparency オプトアウトガイド」を参照してください。

1月 12, 2018

new

DigiCert により別の CT ログ (Nessie) の一般利用が可能になります。Nessie は新しい、高拡張型、高性能の Certificate Transparency (CT) ログです。

この CT ログは、証明書の有効期限に基づき、1年漸増する個別かされた5つのログで構成されています。以下は、各証明書有効期限範囲がある CT ログエンドポイント URL です。

もっと詳しく »

12月 19, 2017

new

DigiCert により CT ログ Yeti の一般利用が可能になります。Yeti は新しい、高拡張型、高性能の Certificate Transparency (CT) ログです。

この CT ログは、証明書の有効期限に基づき、1年漸増する個別かされた5つのログで構成されています。以下は、各証明書有効期限範囲がある CT ログエンドポイント URL です。

もっと詳しく »

11月 3, 2017

enhancement

[概要] ページ ([ダッシュボード]をクリック) への機能拡張。[ダッシュボード] から証明書を申請できる機能を追加。ページ上部にある新しい [証明書を申請する]ボタンに注意してください。

enhancement

[オーダー] ページの [証明書を申請する] ドロップダウンリスト ([証明書] > [オーダー]の順でクリック) および [申請] ページ ([証明書] > [申請]の順でクリック) への機能拡張。証明書タイプヘッダ (例. [コード署名証明書]) をリストに追加し、タイプ別証明書の検索をしやすくします。

enhancement

[有効期限切れが近い証明書] ページ ([証明書] > [有効期限切れの地かい証明書]の順でクリック) への機能拡張。[クリックビュー] リンクを追加し、ページを離れることなく、各有効期限切れが近い証明書についての詳細を表示します。

10月 26, 2017

enhancement

[オーダー] ページ ([証明書] > [オーダー] の順でクリック) および [申請] ページ ([証明書] > [申請]の順でクリック) への機能拡張。これらのページから証明書を申請できる機能を追加。ページ上部にある新しい [証明書を申請する]ボタンに注意してください。

10月 24, 2017

compliance

CAA リソースレコードチェックについての業界基準の変更8個の CNAME レコードまたはそれ以下を含む CNAME チェーンをチェックするプロセスを修正しました。検索には、CNAME レコードの対象の親は含まれません。「DNS CAA リソースレコードチェック」を参照してください。

10月 18, 2017

enhancement

[オーダー] ページ ([証明書] > [オーダー]の順でクリック) への機能拡張: ページパフォーマンスを改善

10月 16, 2017

enhancement

[オーダー] 詳細ページ ([証明書] > [オーダー] ページでオーダー#クリック時に表示) への機能拡張: ページパフォーマンスを改善

10月 10, 2017

enhancement

[申請] ページの[オーダー詳細]ペイン (オーダー#のクリック時に表示) への機能拡張: ページパフォーマンスを改善

10月 6, 2017

new

新しい[オーダー認証を取り込む]エンドポイントを追加: 個別オーダーについて、DCV と組織認証を表示できます。

/services/v2/order/certificate/{order_id}/validation

もっと詳しく »

10月 3, 2017

new

新しい即時証明書発行機能を証明書申請 API エンドポイントに追加「CertCentral 即時証明書発行機能」を参照してください。

10月 2, 2017

enhancement

ユーザーリストクエリへの機能拡張: ページパフォーマンスとともにユーザー検索を改善 (例. [オーダー] ページ)。

enhancement

[証明書を申請する] ページへの機能拡張: ページパフォーマンスとともに組織とドメイン検索を改善

new

"[ヘルプ]" (?) メニュードロップダウンに新機能搭載: 新しい [変更ログ] ページへのリンクを追加

fix

クライアント証明書用の「オーダーを提出する」エンドポイントを修正

CertCentral API で、証明書を自動または手動で更新できる[オーダーを提出する]エンドポイントを更新しました。この変更により、証明書オーダーとクライアント証明書更新オーダーが影響を受けます。詳細は、「DigiCert Services API」 ドキュメントを参照してください。

クライアント証明書オーダー:

クライアント証明書オーダーでは、返された応答ボディに "is_renewed" 値が適切に含まれています。

  • オーダーを更新しない場合、"is_renewed" フィールドは になります。
    "is_renewed": false,
  • オーダーを更新更新した場合、 "is_renewed" は になります。
    "is_renewed": true,

CertCentral API - クライアント証明書更新

これらの変更は、手動で起動したクライアント証明書更新にのみ適用され、自動更新機能で起動したものには適用されません。

POST

CertCentral API を使用して、クライアント証明書更新申請を行う場合、エンドポイントに以下のパラメータを追加します。POST /order/certificate/{order_id}body:"renewal_of_order_id": "1234567"

GET

これで、新しいオーダー(元の有効期限が近い証明書オーダーの更新)を表示する場合に、返された応答ボディに2つの更新フィールドが表示されます。"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" は、お客様が更新した元のオーダーです。

9月 25, 2017

enhancement

クライアント証明書への機能拡張: 複数の組織部門 (OU) へのサポートを追加

enhancement

クライアント証明書への機能拡張: 複数の組織部門 (OU) へのサポートを追加

9月 21, 2017

fix

請求連絡先バグを修正しました。管理グループの請求連絡先を変更しても、別の管理グループの請求連絡先は変更されません (例. トップレベル管理グループ)。

9月 8, 2017

compliance

証明書発行についての業界基準の変更DNS CAA リソースレコードチェックのための証明書発行プロセスを修正「DNS CAA リソースレコードチェック」を参照してください。

9月 5, 2017

enhancement

アカウント残高と発注書プロセスの機能を拡張「CertCentral アカウント残高と PO プロセス変更」 を参照してください。

8月 4, 2017

new

"[ヘルプ]" (?) メニュードロップダウンに新機能搭載: 「DigiCert CertCentral 開始ガイド」へのリンクを追加

7月 28, 2017

compliance

業界基準準拠の変更: RFC 5280 違反チェックおよび執行を改善「パブリックトラスト証明書 – 業界基準に違反するデータエントリ」.を参照してください。

7月 21, 2017

compliance

認証プロセスの業界基準の変更825日より以前の認証情報 (DCV または組織) は、証明書再発行、更新または発行の処理前に認証が必要です。もっと詳しく »

7月 10, 2017

compliance

業界基準準拠の変更: 追加のドメイン名の利用権確認 (DCV) 方法へのサポートを追加「ドメインの事前認証:ドメイン名の利用権確認 (DCV) 方法