フィルタリング: New x 消去
new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

enhancement

[CertCentral オーダー]ページ:改善した読込時間

CertCentral では、[オーダー]ページを更新し、膨大な証明書オーダー量の管理者向けにロード回数を改善しました。[オーダー]ページを次回訪問するとき、さらに早く開くようになります(左メインメニューで、[証明書] > [オーダー] の順に進みます)。

読込時間を改善するため、初回ページ訪問時の証明書オーダーのフィルタリング方法を変更しました。以前は、有効な 証明書オーダーのみが表示されるように、ページをフィルタリングしました。しかし、これは膨大な証明書オーダー量がある者には問題でした。お使いのアカウントにオーダー量が多いほど、[オーダー]ページが開くまでに要する時間が長くなります。

これで、ページを訪問したとき、すべての証明書をフィルタリングなしで、もっとも最近作成された証明書オーダーがリストの初めに表示され、降順に返します。有効な証明書のみを表示するには、[ステータス] ドロップダウンで、[有効] を選択し、[進む] をクリックします。

new

CertCentral Services API:サブアカウント用ユニットを購入し、ユニットオーダーを表示する

CertCentral Services API で、ユニット購入とユニットオーダー表示の新しいエンドポイントを追加しました。これで、証明書要求の支払方法にユニットを使用するサブアカウント管理する場合、Services API を使用して、サブアカウント用に他のユニットを購入し、ユニットオーダー履歴についての情報を取得することができます。

詳細は、新しいエンドポイントのレファレンスドキュメントを参照してください。

new

デジサートを複数の中間 CA 証明書と入替

11月2日、デジサートは別のセットの中間 CA 証明書 (ICA) を入れ替えます。入れ替える ICA 証明書のリストについては、「DigiCert ICA 更新 KB 記事」 を参照してください。

どのような影響がありますか?

新しい ICA を始動することで、既存の証明書が影響を受けることはありません。すべての発行済証明書の有効期限が切れるまで、証明書ストアから古い ICA を削除することはありません。これは、入れ替えた ICA から発行された有効な証明書が引き続き信頼できることを意味します。

ただし、新しい ICA から発行されているため、それらを再発行すると、既存の証明書に影響を及ぼします。インストールするべての証明書に、所定の ICA を必ず含めることをお勧めします。これは、ICA 入替が通知なしで行われるようにするため、常に推奨するベストプラクティスです。

以下のいずれかを実行しないかぎり、特に操作は必要ありません。

  • 中間認証局証明書の旧バージョンをピン留めする
  • 中間認証局証明書の旧バージョンの受け入れをハードコーディングする
  • 中間認証局証明書の旧バージョンを含むトラストストアを運営する

上記のいずれかを実行するばあい、現在の環境をできるかぎり早い段階で更新することをお勧めします。ICA の ピンニングを停止およびハードコーディングを停止するか、ICA から発行されれた証明書が信頼されるように必要な変更を行ってください (すなわち、更新した ICA とトラストルーツまでチェーンできます)。

中間 CA 証明書の入替

下記のページは必ず、モニタリングしてください。これらは有効なページで、ICA 証明書入替情報と新しいデジサートの中間 CA 証明書のコピーとともに、定期的に更新されます。

デジサートはなぜ、中間 CA 証明書を入れ替えるのですか?

次の目的で ICA の入替を行います。

  • ICA 入替でお客様のアジリティを促進する。
  • 証明書発行の範囲を所定の ICA から削減し、業界基準および CA/Browser Forum ガイドラインでの変更による、中間およびエンドエンティティ証明書への影響を緩和する、
  • ICA が最新の改善をベースに作動できるように、インターネットのセキュリティを改善する。

質問や懸念事項がある場合は、マネージャまたは サポートチーム までお問い合わせください。

new

パブリック OV と EV フレックス証明書用 ICA 証明書チェーンの選択

フレックス証明書付きパブリック OV と EV 証明書は現在、中間 CA 証明書チェーンの選択をサポートしていることをお知らせいたします。

どの DigiCert ICA 証明書チェーンがパブリック OV および EV "フレックス" 証明書を発行するかを管理できるオプションを CertCentral アカウントに追加することができます。

このオプションでは次のことが可能です。

  • デフォルト ICA 証明書チェーンを各パブリック OV および EV フレックス製品向けに設定します。
  • 証明書要求者がどの ICA 証明書チェーンを使用してフレックス証明書を発行するか管理します。

ICA 証明書チェーンの選択を構成する

お使いのアカウントについて ICA 選択を有効にするには、アカウントマネージャまたは サポートチーム にお問い合わせください。次に、製品設定ページの CertCentral アカウント(左メインメニューで [設定] >[製品設定] の順に進む) で OV と EV フレックス証明書の各タイプについて、デフォルトおよび許可された中間証明書を構成します。

詳細およびステップ別の手順は、「パブリック OV と EV フレックス証明書の ICA 証明書チェーンオプション」 を参照してください。

new

DigiCert Services API は ICA 証明書チェーンの選択をサポート

DigiCert Services API では、お使いの API 統合で ICA 選択をサポートするため、次の更新を行いました。

  • 新規作成済 製品制限エンドポイント
    このエンドポイントを使用して、お使いのアカウントの各管理グループについて有効になった製品の制限と設定に関する情報を取得します。こには、各製品のデフォルトおよび許可された ICA 証明書チェーンの ID 値が含まれます。
  • パブリック TLS OV と EV フレックス証明書オーダー要求への ICA 選択のサポートを追加
    製品について許可された中間証明書を構成した後、API を使用してオーダー要求を提出するときに証明書を発行する ICA 証明書チェーンを選択することができます。
    発行 ICA 証明書の ID をオーダー要求本文の ca_cert_id パラメータ用の値にパスします。

フレックス証明書要求の例:

Example flex certificate request

API 統合の ICA 選択についての詳細は、「OV/EV 証明書の使用期間 – (オプション) ICA 選択」 を参照してください。

new

CertCentral:お使いのアカウントに緊急連絡用メールアドレスを追加する

CertCentral への新しい緊急連絡先オプションを追加したことをお知らせいたします。これらのメールアドレスでは、セキュリティ上の問題、必要な証明書の失効、または業界ガイドラインの変更など緊急を要する場合のすべての通信を受け取ります。

デフォルトでは、CertCentral は、お使いのアカウントにある主要組織の組織連絡先に緊急通知を送信します。お使いの緊急連絡先をお客様が更新するまで、当社ではこれらの通知も、すべてのアカウント通知を受け取るように割り当てられたメールアドレスに送信します。

お使いのアカウントの緊急連絡先を確認し、更新することをお勧めします。この作業には数分かかる場合があります

お使いのアカウントの緊急連絡先を確認し、更新するには:

  1. CertCentral アカウント にサインインします。
  2. 左メインメニューで、[設定] >[通知]の順に進みます。
  3. [すべてのアカウント通知を以下に送信] ボックスの [通知] ページで、すべての緊急通信を受信するメールアドレスを入力します。
  4. 終了したら、「緊急連絡先を確認する」 にチェックを入れます。

「お使いのアカウントに緊急連絡先メールアドレスを追加する」 を参照してください。

new

Discovery:スキャン結果からすべての証明書とエンドポイントを削除する

新しい [すべての証明書とエンドポイントを削除する] オプションを追加し、お使いの CertCentral アカウンの Discovery スキャンレコードから証明書とエンドポイント情報を削除することができるようになりました。

スキャン結果からすべての証明書とエンドポイントを削除するには::

  1. CertCentral アカウントで、[Discovery] > [Discovery を管理する] の順に進みます。
  2. [他の操作] ドロップダウンの[スキャンを管理する]ページで、[すべての証明書とエンドポイントを削除する]をクリックします。
  3. [すべての証明書とエンドポイントを削除する]ウインドウで、click [削除する] をクリックします。

証明書とエンドポイントレコードを永久に削除する

証明書とエンドポイント情報をスキャン結果から永久に削除するには、関連する FQDN と IP アドレスもスキャンから削除する必要があります。「スキャンを編集する」 を参照してください。

new

証明書有効期間メール言語環境設定用のアカウント設定

当社では、CertCentral から送信された証明書有効期間メール用にアカウント言語設定を追加しました。これで、[通知]ページで、お客様は、アカウント全体用に証明書有効期間メールの言語環境を設定することができます。

現在、証明書有効期間別メールには、以下の11言語をサポートしています。

  • 英語
  • 中国語(簡体字)
  • 中国語(繁体字)
  • フランス語
  • ドイツ語
  • イタリア語
  • 日本語
  • 韓国語
  • ポルトガル語
  • ロシア語
  • スペイン語

証明書有効期間メール言語サポートはどのようなしくみですか?

CertCentral の [通知]ページに移動し、[メール言語]ドロップダウンから、アカウント全体用の証明書有効期間メール言語を設定します。

例えば、メール言語をイタリア語に設定した場合、個別のアカウント言語設定に関係なく、証明書有効期間メールはすべてイタリア語になります。

注記:[メール言語]オプションで変更されるのは、証明書有効期間メールで使用する言語のみです。個別アカウントで使用される言語は変更されません。[プロファイル設定] ページの [言語] ドロップダウンで、お使いのアカウントの言語を設定します。「CertCentral 言語環境設定」を参照してください。

これらの証明書有効期間設定はどこにありますか?

証明書有効期間メールデフォルト 設定にアクセスするには、左メインメニューで、[設定] >[通知] の順に移動します。詳細は、「証明書有効期間メール設定を構成する」 を参照してください。

new

新しい証明書有効期間メール設定

当社では、証明書有効期間メール設定に別の通知設定 — 組織承認メールをオーダーするユーザーに送信する - を追加しました。この設定により、お客様は、組織承認メールが証明書要求者に送信されたかを管理できます。

組織承認メールとは何ですか?

要求者が管理者または組織連絡先である場合、当社では、デジサートがその組織を認証したこと、およびその証明書を発行できることを伝えるメールを送信します。

注記:この新しい設定は、要求に新しい、未認証の組織が含まれるオーダーにのみ、適用されます。

これらの証明書有効期間設定はどこにありますか?

証明書有効期間メールデフォルト 設定にアクセスするには、左メインメニューで、[設定] >[通知] の順に移動します。詳細は、「証明書有効期間メール受取人を構成する」 を参照してください。

new

Discovery は現在、すべての CertCentral アカウントで利用可能

既存の CertCentral アカウントすべてに、当社最新で最強の証明書確認ツールである Discovery が搭載されたことを発表いたします。

注記:Certificate Inspector,の利用者の場合は、Discovery が当社で長期利用のデジサートツール、Certificate Inspector と交換します。

デフォルトでは、Discovery には、証明書100個の制限付きで、クラウドスキャンとセンサースキャン試用版が含まれています。

クラウドスキャン

クラウドスキャンは無料のクラウドサービスのため、インストールまたは管理するものは何もありません。発行認証局(CA)には関係なく、すぐに お使いのパブリックフェース SSL/TLS 証明書のすべて を探しはじめることができます。クラウドスキャンは24時間ごとに実行されます。

センサースキャン

センサースキャン は、当社で最強バージョンの Discovery です。センサーを使用してお使いのネットワークをスキャンし、発行認証局 (CA) には関係なく、内部およびパブリックフェース SSL/TLS 証明書をすべて探します。Discovery は、証明書構成と実装の問題の特定も、エンドポイント構成での証明書関連の脆弱性および問題点とあわせて行います。

スキャンは、CertCentral アカウント内から中央構成および管理します。スキャン結果は、CertCentral 内の直感的な双方向ダッシュボードに表示されます。スキャンは、構成により、設定スケジュールにあわせて、1回または複数回実行します。

  • センサーのインストールおよび SSL/TLS 証明書ランドスケープのスキャン開始についての詳細は、「Discovery ユーザーガイド を参照してください。
  • 使用期間終了後も引き続き、センサーをスキャンを使用する場合は、アカウントマネージャまたは サポートチーム までお問い合わせください。
new

Discovery 監査ログ

Discovery では、新しい機能 —Discovery 監査ログ を追加し、これによりお客様は、Discovery 関連のアクティビティを CertCentral アカウントでトラッキングできるようになりました。これらの監査ログによりユーザーアクティビティがよく分かるようになり、お客様は、トレーニングが必要な部分を確認し、イベントを再考地区して問題をトラブルシューティングする、誤用を検出および問題部分を確認することができます。

Discovery 監査ログでの情報からソートしやすいようにするため、以下のようないくつかのフィルターを含めました。

  • 日付範囲
  • 管理グループ
  • ユーザー
  • IP アドレス
  • 操作
    (例. センサーを無効化、スキャンを削除、など)

お使いの CertCentral アカウントの Discovery 監査ログにアクセスするには、左メインメニューで、[アカウント] > [監査ログ] の順で移動します。[監査ログ]ページで、[Discovery 監査ログ]をクリックします。

new

Discovery 言語サポート

当社の製品提供を世界に向け展開し、ウェブサイト、プラットフォームおよびドキュメントをよりアクセスしやすくする取り組みの中で、ドキュメント および開発者ポータルでのサポート言語の追加を発表いたします。

これで、CertCentral での言語環境設定を構成する場合、Discovery がその構成の中に含まれます。

言語環境設定を構成する

お使いのアカウントの右端上、 "お客様の名前" ドロップダウンリストで、[マイプロファイル]を選択します。[プロファイル設定] ページの [言語] ドロップダウンリストで、言語の1つを選択し、続いて [変更を保存する]をクリックします。

「CertCentral 言語環境設定」 を参照してください。

fix

バグ修正:DV 証明書オーダーは、[認証用にベースドメインを提出する]アカウント設定を優先しません

DV 証明書オーダーが [認証用にベースドメインを提出する]アカウント設定に従わない、DV 証明書のドメイン名の利用権確認(DCV)プロセスのバグを修正しました。

注記:DV 証明書オーダーについては、オーダーの名前とおりに正確にドメインを認証する必要がありませんでした。

現在、DV 証明書は[認証用にベースドメインを提出する]アカウント設定を優先し、お客様は、お使いの DV 証明書オーダーでベースドメインレベルでサブドメインを認証できるようになります。

お使いのアカウントで、ドメイン認証スコープ設定を表示するには、[設定] >[環境設定]の順に移動します。[管理グループ環境設定]ページで、[+詳細設定] を拡張します。[ドメイン認証スコープ]設定は、[ドメイン名の利用権確認 (DCV)]セクションにあります。

new

API キーと ACME Directory URL の新しい場所

SSL/TLS 証明書展開を自動化する方向の組織数が拡大する中で、新しい左メインメニューオプション自動化を共有し、新しいメニューオプションで証明書展開を自動化する2つのプライマリツールを設置しました。API キーACME Directory URL.

以前、お客様はこれらの機能には、アカウントアクセスページからアクセスしていました。これで、左メインメニューに追加され、便利になりました (メインメニューで[自動化] >[API キー] と[自動化] >[ACME Directory URL の順でクリック)。

注記:左メインメニューに[自動化]メニューオプションが表示されるのは、管理者とマネージャのみです。

new

組織]と [組織詳細]ページに以下の新しい2つのステータスを追加しました。認証が間もなく有効期限切れになります, および 認証の有効期限が切れました.これらのステータスにより、組織認証を先行してトラッキングし、最新に維持する操作がしやすくなります。

これで、[組織]ページ (サイドバーメニューで、[証明書] > [組織]の順にクリック) に移動し、間もなく有効期限が切れる、あるはすでに有効期限が切れた組織を速やかに特定できます。有効期限が近い、または有効期限切れの組織認証についての詳細は、組織名をクリックしてください。

fix

当社では、いくつかのアカウントが EV CS – コード署名組織拡張認証用に組織を提出できないバグを修正しました。影響を受けたアカウントには、EV コード署名とコード署名製品のみが含まれていました。

修正の一部として、EV と EV CS 確認済連絡先オプション を分割しました。これで、EV CS – コード署名組織拡張認証用の組織を提出した場合、EV CS オーダー承認のみに、組織の確認済連絡先を提出することができます。同様に、 EV – 拡張組織認証 (EV) を提出した場合、EV SSL 証明書オーダー承認のみの組織の確認済連絡先を提出できます。

注記:EV コード署名証明書オーダーについては、組織と組織の確認済連絡先の事前認証が必要です。組織の事前認証についての詳細は、「事前認証方法について組織を提出する」 を参照してください。

enhancement

Discovery では、証明書ページを更新し、新しい操作 —証明書を交換する— を [操作]ドロップダウンに追加しました。これで、証明書ページから、発行 CA に関係なく、いずれかの証明書をデジサート証明書と交換することができます。

(サイドバーメニューで、[Discovery] > [結果を表示する] の順でクリックします。交換する証明書の証明書メージの[操作]ドロップダウンを探します。[操作] >[証明書を交換する]の順でクリックします。)

enhancement

Discovery では、Discovery ダッシュボードの 評価別証明書 ウィジェットを改定し、お使いのパブリック SSL/TLS 証明書のセキュリティ評価が見やすくなりました (サイドバーメニューで、[Discovery]>[Discovery ダッシュボード]の順でクリック)。

更新の一部として、ウィジェット名を変更しました。セキュリティ評価が分析した証明書.次に、ウィジェット上のチャートを2つのチャートに分割しました。パブリック および その他。これで、ウィジェット上の パブリック | その他 トグルスイッチを使用して、表示するチャートを選択します。

セキュリティ評価が分析した証明書 - パブリック チャートには、お使いのパブリック SSL/TLS 証明書のみの評価が表示されます。セキュリティ評価が分析した証明書 - その他 チャートには、他の SSL/TLS 証明書のすべて (例. プライベート SSL 証明書) が表示されます。

enhancement

Discovery では、エンドポイント および サーバ詳細 ページを改定し、IP アドレスと、結果として生成されるホスト名/FQDN スキャンの間の相関性が分かりやすくなりました。

これで、ホスト名/FQDN 用のスキャンを構成し、スキャンのエンドポイント結果が IP アドレスを返したときに、ホスト名/FQDN を IP アドレスのあるスキャンから含めます。

更新に関する注意事項:ホスト名更新は、最新のセンサバージョン – 3.7.10 で利用できます。センサ更新が完了したら、スキャンを再実行すると、スキャン結果にホスト名/IP アドレスの相関性が表示されます。

new

DigiCert Services API では、グローバル・サーバ ID 証明書のオーダー向けに以下の2つの新しいエンドポイントを追加しました。グローバル・サーバID を要求(オーダー)する およびグローバル・サーバ ID EV SSL を要求(オーダー)する.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

各グローバル・サーバ ID 証明書に付属の特典

各グローバル・サーバ ID 証明書には – 追加費用不要で – ポスト量子暗号 (PQC) ツールキット などのプレミアム機能への初めてのアクセスが含まれます。

その他のメリット:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界屈指の保証 – お客様とその顧客を保護!

グローバル・サーバ ID 証明書についての詳細は、「DigiCertグローバル・サーバ ID」を参照してください。

グローバル・サーバ ID 証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

new

SSL/TLS 証明書ランドスケープ全体のリアルタイム分析を実行する CertCentral ポートフォリオ—Discovery- に新しいツールを追加しました。

発行認証局(CA)には関係なく、すべての内部およびパブリックフェース SSL/TLS 証明書を速やかに探すことも目的に設計された Discovery は、証明書構成と実装の問題を証明書関連の脆弱性とあわせて識別、およびエンドポイント構成の問題を識別します。

注記:Discovery はセンサを利用して、ネットワークをスキャンします。センサは、戦略的な場所に取り付ける小さなソフトウェアアプリケーションです。それぞれのスキャンは、センサにリンクされています。

スキャンは、CertCentral アカウント内から中央構成および管理します。スキャン結果は、CertCentral 内の直感的な双方向ダッシュボードに表示されます。スキャンは、構成により、設定スケジュールにあわせて、1回または複数回実行します。

enhancement

当社では CertCentral SAML フェデレーション設定を更新し、[SAML シングルサインオン IdP 選択] および [SAML 証明書要求 IdP 選択] ページで、IdP のリストでのフェデレーション名の非表示が可能になります。

現在、[IDP のメタデータ]下の[フェデレーション設定]ページで、[フェデレーション名を含める] オプションが追加されています。IdP 選択ページ の IdP のリストでフェデレーション名を非表示にする場合は、,「IdP のリストにフェデレーション名を追加する」のチェックを外します。

new

グローバル・サーバ ID TLS/SSL 証明書は、CertCentral で利用できます。グローバル・サーバ ID により、ドメインごとの課金となり、証明書の基本コストはありません。1個のドメインを追加すると、1個ごとに課金されます。9個のドメインが必要な場合は、9個について課金されます。1つの証明書で最大250のドメインを安全保護します。

当社には2つのタイプのグローバル・サーバ ID 証明書があり、1つは OV 証明書用、もう1つは EV 証明書用です。

  • グローバル・サーバ ID
    お客様のニースに適した OV 証明書を取得します。1個のドメイン、1個のワイルドカードドメインおよびすべてのサブドメインの暗号化と認証を行うか、あるいはサブジェクトの別名 (SAN) を使用して、複数のドメインとワイルドカードドメインを1個の証明書で安全保護します。
  • グローバル・サーバ ID EV
    お客様のニーズに適した拡張認証証明書を取得します。暗号化と認証により1個のドメインを安全保護する、あるいはサブジェクトの別名 (SAN) を使用して複数のサイトを1個の証明書で安全保護します (完全適格ドメイン名)。

各グローバル・サーバ ID 証明書に付属の特典

各グローバル・サーバ ID 証明書には – 追加コスト不要で – CertCentral への将来のプレミアム機能追加への初回アクセス (例. CT ログモニタリングと認証管理) が含まれます。

その他のメリット:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界最高の保障

グローバル・サーバ ID 証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

グローバル・サーバ ID 証明書についての詳細は、「DigiCertグローバル・サーバ ID」を参照してください。

compliance

パブリック SSL 証明書は、下線付きドメイン名を安全保護することはできません ("_")。ドメイン名に下線が付いた、以前発行済の証明書はすべて、この日付前に有効期限切れとならなければなりません。

注記:下線を含み、証明書の代わる、下線の推奨解決方法 (FQDN)ただし、名前変更ができない状況では、プライベート証明書 を使用でき、また状況によっては、ドメイン全体を安全保護する ワイルドカード証明書 を使用することができます。

詳細は、「ドメイン名の下線使用をやめる」を参照してください。

enhancement

RapidSSL DV 証明書サービスを強化したため、お客様はこれらの単一ドメイン証明書に2つ目の個別ドメインを含めることができます。

  • RapidSSL Standard DV
    デフォルトでは、現在、RapidSSL Standard DV 証明書をオーダーすると、証明書に両方のバージョンのコモンネームを取得します –[your-domain].com と www.[your-domain].com.
    コモンネームの入力後、「www.[your-domain].com と[your-domain].com をの両方を証明書に含める」 ボックスにチェックが入っているかを確認します。
    以前は、[your-domain].com と www.[your-domain].com
  • RapidSSL Wildcard DV
    デフォルトでは、現在、RapidSSL Wildcard DV 証明書をオーダーすると、証明書にワイルドカードドメインとベースドメイン両方のバージョンを取得します –*。[your-domain].com と[your-domain].com.
    コモンネームの入力後、「*.[your-domain].com と[your-domain].com の両方を証明書に含める」 ボックスにチェックが入っているかを確認します。
    以前は、*.[your-domain].com と[your-domain].com

「CertCentral:DV 証明書®ガイド」を参照してください。

enhancement

RapidSSL 証明書エンドポイントを強化し dns_names パラメータを含めたため、お客様はこれらの単一ドメイン証明書に2つ目の個別ドメインを含めることができます。

  • RapidSSL Standard DV
    現在、RapidSSL Standard DV 証明書をオーダーすると、証明書に両方のバージョンのドメインを取得します —[your-domain].com と www.[your-domain].com。
    "common_name": "[your-domain].com",
    "dns_names":["www.[your-domain].com"],

    以前は、[your-domain].com と www.[your-domain].com
  • RapidSSL Wildcard DV
    現在、RapidSSL Wildcard DV 証明書をオーダーすると、証明書にベースドメインを含めることができます —*.[your-domain].com と[your-domain].com)
    "common_name": "*.your-domain.com",
    "dns_names":["[your-domain].com"],

    以前は、*.[your-domain].com と[your-domain].com

DigiCert Services API ドキュメントについては、「CertCentral API」 を参照してください。

new

個別のドキュメントサイニング証明書は CertCentral で利用できます。

  • ドキュメントサイニング – 個別 (500)
  • ドキュメントサイニング – 個別 (2000)

個別署名証明書を CertCentral アカウントについて有効にするには、販売代理店にお問い合わせください。

以前は、利用できたのは、組織ドキュメントサイニング証明書のみでした。

  • ドキュメントサイニング – 組織 (2000)
  • ドキュメントサイニング – 組織 (5000)

これらの証明書についての詳細は、「ドキュメントサイニング証明書」 を参照してください。

new

RapidSSL と GeoTrust DV 証明書は CertCentral で利用できます。

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

ドキュメント

1月 12, 2018

new

デジサートにより別の CT ログ (Nessie) の一般利用が可能になります。Nessie は新しい、高拡張型、高性能の Certificate Transparency (CT) ログです。

この CT ログは、証明書の有効期限に基づき、1年漸増する個別かされた5つのログで構成されています。以下は、各証明書有効期限範囲がある CT ログエンドポイント URL です。

もっと詳しく »