フィルタリング: New x 消去
new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

enhancement

CertCentral Orders page: Improved load times

In CertCentral, we updated the Orders page to improve load times for those managing high volumes of certificate orders. The next time you visit the Orders page, it will open much quicker (in the left main menu go to Certificates > Orders).

To improve load times, we changed the way we filter your certificate orders upon initial page view. Previously, we filtered the page to show only Active certificate orders. However, this was problematic for those with high volumes of certificate orders. The more orders you have in your account, the longer the Orders page took to open.

Now, when you visit the page, we return all your certificates, unfiltered, in descending order with the most recently created certificate orders appearing first in the list. To see only your active certificates, in the Status dropdown, select Active and click Go.

new

CertCentral Services API: Purchase units for subaccounts and view unit orders

In the CertCentral Services API, we've added new endpoints for purchasing units and viewing unit orders. Now, if you manage subaccounts that use units as the payment method for certificate requests, you can use the Services API to buy more units for a subaccount and to get information about your unit order history.

For more information, see the reference documentation for the new endpoints:

new

DigiCert replacing multiple intermediate CA certificates

On November 2, 2020, DigiCert is replacing another set of intermediate CA certificates (ICAs). For a list of the ICA certificates being replaced, see our DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICAs does not affect existing certificates. We don't remove an old ICA from certificate stores until all the certificates issued from it have expired. This means active certificates issued from the replaced ICA will continue to be trusted.

However, it will affect existing certificates if you reissue them as they will be issued from the new ICA. We advise you to always include the provided ICA with every certificate you install. This has always been the recommended best practice to ensure ICA replacements go unnoticed.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

If you do any of the above, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICAs are trusted (in other words, can chain up to their updated ICA and trusted root).

Intermediate CA certificate replacements

Make sure to monitor the pages listed below. These are active pages and are updated regularly with ICA certificate replacement information and copies of the new DigiCert intermediate CA certificates.

Why is DigiCert replacing intermediate CA certificates?

We are replacing ICAs to:

  • Promote customer agility with ICA replacement
  • Reduce the scope of certificate issuance from any given ICA to mitigate the impact of changes in industry standards and CA/Browser Forum guidelines to intermediate and end-entity certificates
  • Improve the security of the Internet by ensuring all ICAs operate using the latest improvements

If you have questions or concerns, please contact your account manager or our support team.

new

ICA certificate chain selection for public OV and EV flex certificates

We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.

You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.

This option allows you to:

  • Set the default ICA certificate chain for each public OV and EV flex certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their flex certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.

For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.

new

DigiCert Services API support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:

  • Created new Product limits endpoint
    Use this endpoint to get information about the limits and settings for the products enabled for each division in your account. This includes ID values for each product's default and allowed ICA certificate chains.
  • Added support for ICA selection to public TLS OV and EV flex certificate order requests
    After you configure allowed intermediates for a product, you can select the ICA certificate chain that should issue your certificate when you use the API to submit an order request.
    Pass in the ID of the issuing ICA certificate as the value for the ca_cert_id parameter in the body of your order request

Example flex certificate request:

Example flex certificate request

For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.

new

CertCentral: Add emergency contacts for your account

We are happy to announce we added a new emergency contact option to CertCentral. These email addresses receive all emergency communications, such as urgent security concerns, required certificate revocations, and changes to industry guidelines.

By default, CertCentral sends emergency notifications to the organization contact for the primary organization on your account. Until you update your emergency contacts, we also send these notifications to the email addresses assigned to receive all account notifications.

We recommend verifying and updating the emergency contacts for your account. It should only take a few minutes.

To verify and update the emergency contacts for your account:

  1. Sign in to your CertCentral account.
  2. In the left main menu, go to Settings > Notifications.
  3. On the Notifications page, in the Send all emergency notifications to box, enter the email addresses you want to receive all emergency communications.
  4. When you are finished, check Verify emergency contacts.

See Add emergency contact email addresses for your account.

new

Discovery: Delete all certificates and endpoints from scan results

We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.

To Delete all certificates and endpoints from scan results:

  1. In your CertCentral account, go to Discovery > Manage Discovery.
  2. On the Manage scans page, in the More actions dropdown, click Delete all certificates and endpoints.
  3. In the Delete all certificates and endpoints window, click Delete.

Permanently delete certificates and endpoint records

To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.

new

証明書有効期間メール言語環境設定用のアカウント設定

当社では、CertCentral から送信された証明書有効期間メール用にアカウント言語設定を追加しました。これで、[通知]ページで、お客様は、アカウント全体用に証明書有効期間メールの言語環境を設定することができます。

現在、証明書有効期間別メールには、以下の11言語をサポートしています。

  • 英語
  • 中国語(簡体字)
  • 中国語(繁体字)
  • フランス語
  • ドイツ語
  • イタリア語
  • 日本語
  • 韓国語
  • ポルトガル語
  • ロシア語
  • スペイン語

証明書有効期間メール言語サポートはどのようなしくみですか?

CertCentral の [通知]ページに移動し、[メール言語]ドロップダウンから、アカウント全体用の証明書有効期間メール言語を設定します。

例えば、メール言語をイタリア語に設定した場合、個別のアカウント言語設定に関係なく、証明書有効期間メールはすべてイタリア語になります。

注意:[メール言語]オプションで変更されるのは、証明書有効期間メールで使用する言語のみです。個別アカウントで使用される言語は変更されません。[プロフィール設定] ページの [言語] ドロップダウンで、お使いのアカウントの言語を設定します。「CertCentral 言語環境設定」を参照してください。

これらの証明書有効期間設定はどこにありますか?

証明書有効期間メールデフォルト 設定にアクセスするには、左メインメニューで、[設定] >[通知] の順に移動します。詳細は、「証明書有効期間メール設定を構成する」 を参照してください。

new

新しい証明書有効期間メール設定

当社では、証明書有効期間メールせ帝に別の通知設定 — 組織承認メールをオーダーするユーザーに送信する - を追加しました。この設定により、お客様は、組織承認メールが証明書申請者に送信されたかを管理できます。

組織承認メールとは何ですか?

申請者が管理者または組織連絡先である場合、当社では、DigiCert がその組織を認証したこと、およびその証明書を発行できることを伝えるメールを送信します。

注意:この新しい設定は、申請に新しい、未認証の組織が含まれるオーダーにのみ、適用されます。

これらの証明書有効期間設定はどこにありますか?

証明書有効期間メールデフォルト 設定にアクセスするには、左メインメニューで、[設定] >[通知] の順に移動します。詳細は、「証明書有効期間メール受取人を構成する」 を参照してください。

new

Discovery は現在、すべての CertCentral アカウントで利用可能

既存の CertCentral アカウントすべてに、当社最新で最強の証明書確認ツールである Discovery が搭載されたことを発表いたします。

注意:Certificate Inspector,の利用者の場合は、Discovery が当社で長期利用の DigiCert ツール、Certificate Inspector と交換します。

デフォルトでは、Discovery には、証明書100個の制限付きで、クラウドスキャンとセンサースキャン試用版が含まれています。

クラウドスキャン

クラウドスキャンは無料のクラウドサービスのため、インストールまたは管理するものは何もありません。発行認証局(CA)には関係なく、すぐに お使いのパブリックフェース SSL/TLS 証明書のすべて を探しはじめることができます。クラウドスキャンは24時間ごとに実行されます。

センサースキャン

センサースキャン は、当社で最強バージョンの Discovery です。センサーを使用してお使いのネットワークをスキャンし、発行認証局 (CA) には関係なく、内部およびパブリックフェース SSL/TLS 証明書をすべて探します。Discovery は、証明書構成と実装の問題の特定も、エンドポイント構成での証明書関連の脆弱性および問題点とあわせて行います。

スキャンは、CertCentral アカウント内から中央構成および管理します。スキャン結果は、CertCentral 内の直感的な双方向ダッシュボードに表示されます。スキャンは、構成により、設定スケジュールにあわせて、1回または複数回実行します。

  • センサーのインストールおよび SSL/TLS 証明書ランドスケープのスキャン開始についての詳細は、「Discovery ユーザーガイド を参照してください。
  • 試用期間終了後も引き続き、センサーをスキャンを使用する場合は、アカウントマネージャまたは サポートチーム までお問い合わせください。
new

Discovery 監査ログ

Discovery では、新しい機能 —Discovery 監査ログ を追加し、これによりお客様は、Discovery 関連の履歴を CertCentral アカウントでトラッキングできるようになりました。これらの監査ログによりユーザー履歴がよく分かるようになり、お客様は、トレーニングが必要な部分を確認し、イベントを再考地区して問題をトラブルシューティングする、誤用を検出および問題部分を確認することができます。

Discovery 監査ログでの情報からソートしやすいようにするため、以下のようないくつかのフィルターを含めました。

  • 日付範囲
  • 管理グループ
  • ユーザー
  • IP アドレス
  • 操作
    (例. センサーを無効化、スキャンを削除、など)

お使いの CertCentral アカウントの Discovery 監査ログにアクセスするには、左メインメニューで、[アカウント] > [監査ログ] の順で移動します。[監査ログ]ページで、[Discovery 監査ログ]をクリックします。

new

Discovery 言語サポート

当社の製品提供を世界に向け展開し、ウェブサイト、プラットフォームおよびドキュメントをよりアクセスしやすくする取り組みの中で、ドキュメント および開発者ポータルでのサポート言語の追加を発表いたします。

これで、CertCentral での言語環境設定を構成する場合、Discovery がその構成の中に含まれます。

言語環境設定を構成する

お使いのアカウントの右端上、 "お客様の名前" ドロップダウンリストで、[マイプロフィール]を選択します。[プロフィール設定] ページの [言語] ドロップダウンリストで、言語の1つを選択し、続いて [変更を保存する]をクリックします。

「CertCentral 言語環境設定」を参照してください。

fix

バグ修正:DV 証明書オーダーは、[認証用にベースドメインを提出する]アカウント設定を優先しません

DV 証明書オーダーが [認証用にベースドメインを提出する]アカウント設定に従わない、DV 証明書のドメイン名の利用権確認(DCV)プロセスのバグを修正しました。

注意:DV 証明書オーダーについては、オーダーの名前とおりに正確にドメインを認証する必要がありませんでした。

現在、DV 証明書は[認証用にベースドメインを提出する]アカウント設定を優先し、お客様は、お使いの DV 証明書オーダーでベースドメインレベルでサブドメインを認証できるようになります。

お使いのアカウントで、ドメイン認証スコープ設定を表示するには、[設定] >[環境設定]の順に移動します。[管理グループ環境設定]ページで、[+詳細設定] を拡張します。[ドメイン認証スコープ]設定は、[ドメイン名の利用権確認 (DCV)]セクションにあります。

new

API キーと ACME Directory URL の新しい場所

SSL/TLS 証明書展開を自動化する方向の組織数が拡大する中で、新しい左メインメニューオプション自動化を共有し、新しいメニューオプションで証明書展開を自動化する2つのプライマリツールを設置しました。API キーACME Directory URL.

以前、お客様はこれらの機能には、アカウントアクセスページからアクセスしていました。これで、左メインメニューに追加され、便利になりました (メインメニューで[自動化] >[API キー] と[自動化] >[ACME Directory URL の順でクリック)。

注意:左メインメニューに[自動化]メニューオプションが表示されるのは、管理者とマネージャのみです。

new

組織]と [組織詳細]ページに以下の新しい2つのステータスを追加しました。認証が間もなく有効期限切れになります, および 認証の有効期限が切れました.これらのステータスにより、組織認証を先行してトラッキングし、最新に維持する操作がしやすくなります。

これで、[組織]ページ (サイドバーメニューで、[証明書] > [組織]の順にクリック) に移動し、間もなく有効期限が切れる、あるはすでに有効期限が切れた組織を速やかに特定できます。有効期限が近い、または有効期限切れの組織認証についての詳細は、組織名をクリックしてください。

fix

当社では、いくつかのアカウントが EV CS – コード署名組織拡張認証用に組織を提出できないバグを修正しました。影響を受けたアカウントには、EV コード署名とコード署名製品のみが含まれていました。

修正の一部として、EV と EV CS 確認済連絡先オプション を分割しました。これで、EV CS – コード署名組織拡張認証用の組織を提出した場合、EV CS オーダー承認のみに、組織の確認済連絡先を提出することができます。同様に、 EV – 拡張組織認証 (EV) を提出した場合、EV SSL 証明書オーダー承認のみの組織の確認済連絡先を提出できます。

注意:EV コード署名証明書オーダーについては、組織と組織の確認済連絡先の事前認証が必要です。組織の事前認証についての詳細は、「事前認証方法について組織を提出する」 を参照してください。

enhancement

Discovery では、証明書ページを更新し、新しい操作 —証明書を交換する— を [操作]ドロップダウンに追加しました。これで、証明書ページから、発行 CA に関係なく、いずれかの証明書を DigiCert 証明書と交換することができます。

(サイドバーメニューで、[Discovery] > [結果を表示する] の順でクリックします。交換する証明書の証明書メージの[操作]ドロップダウンを探します。[操作] >[証明書を交換する]の順でクリックします。)

enhancement

Discovery では、Discovery ダッシュボードの 評価別証明書 ウィジェットを改定し、お使いのパブリック SSL/TLS 証明書のセキュリティ評価が見やすくなりました (サイドバーメニューで、[Discovery]>[Discovery ダッシュボード]の順でクリック)。

更新の一部として、ウィジェット名を変更しました。セキュリティ評価が分析した証明書.次に、ウィジェット上のチャートを2つのチャートに分割しました。パブリック および その他。これで、ウィジェット上の パブリック | その他 トグルスイッチを使用して、表示するチャートを選択します。

セキュリティ評価が分析した証明書 - パブリック チャートには、お使いのパブリック SSL/TLS 証明書のみの評価が表示されます。セキュリティ評価が分析した証明書 - その他 チャートには、他の SSL/TLS 証明書のすべて (例. プライベート SSL 証明書) が表示されます。

enhancement

Discovery では、エンドポイント および サーバー詳細 ページを改定し、IP アドレスと、結果として生成されるホスト名/FQDN スキャンの間の相関性が分かりやすくなりました。

これで、ホスト名/FQDN 用のスキャンを構成し、スキャンのエンドポイント結果が IP アドレスを返したときに、ホスト名/FQDN を IP アドレスのあるスキャンから含めます。

更新に関する注意事項:ホスト名更新は、最新のセンサバージョン – 3.7.10 で利用できます。センサ更新が完了したら、スキャンを再実行すると、スキャン結果にホスト名/IP アドレスの相関性が表示されます。

new

DigiCert Services API では、グローバル サーバー ID 証明書のオーダー向けに以下の2つの新しいエンドポイントを追加しました。グローバル サーバーID を申請(オーダー)する およびグローバル サーバー ID EV SSL を申請(オーダー)する.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

各グローバル サーバー ID 証明書に付属の特典

各グローバル サーバー ID 証明書には – 追加費用不要で – ポスト量子暗号 (PQC) ツールキット などのプレミアム機能への初めてのアクセスが含まれます。

その他のメリット:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界屈指の保証 – お客様とその顧客を保護!

グローバル サーバー ID 証明書についての詳細は、「DigiCertグローバル サーバー ID」を参照してください。

グローバル サーバー ID 証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

new

SSL/TLS 証明書ランドスケープ全体のリアルタイム分析を実行する CertCentral ポートフォリオ—Discovery- に新しいツールを追加しました。

発行認証局(CA)には関係なく、すべての内部およびパブリックフェース SSL/TLS 証明書を速やかに探すことも目的に設計された Discovery は、証明書構成と実装の問題を証明書関連の脆弱性とあわせて識別、およびエンドポイント構成の問題を識別します。

注意:Discovery はセンサを利用して、ネットワークをスキャンします。センサは、戦略的な場所に取り付ける小さなソフトウェアアプリケーションです。それぞれのスキャンは、センサにリンクされています。

スキャンは、CertCentral アカウント内から中央構成および管理します。スキャン結果は、CertCentral 内の直感的な双方向ダッシュボードに表示されます。スキャンは、構成により、設定スケジュールにあわせて、1回または複数回実行します。

enhancement

当社では CertCentral SAML フェデレーション設定を更新し、[SAML シングルサインオン IdP 選択] および [SAML 証明書申請 IdP 選択] ページで、IdP のリストでのフェデレーション名の非表示が可能になります。

現在、[IDP のメタデータ]下の[フェデレーション設定]ページで、[フェデレーション名を含める] オプションが追加されています。IdP 選択ページ の IdP のリストでフェデレーション名を非表示にする場合は、,「IdP のリストにフェデレーション名を追加する」のチェックを外します。

new

グローバル サーバー ID TLS/SSL 証明書は、CertCentral で利用できます。グローバル サーバー ID により、ドメインごとの課金となり、証明書の基本コストはありません。1個のドメインを追加すると、1個ごとに課金されます。9個のドメインが必要な場合は、9個について課金されます。1つの証明書で最大250のドメインを安全保護します。

当社には2つのタイプのグローバル サーバー ID 証明書があり、1つは OV 証明書用、もう1つは EV 証明書用です。

  • グローバル サーバー ID
    お客様のニースに適した OV 証明書を取得します。1個のドメイン、1個のワイルドカードドメインおよびすべてのサブドメインの暗号化と認証を行うか、あるいはサブジェクトの別名 (SAN) を使用して、複数のドメインとワイルドカードドメインを1個の証明書で安全保護します。
  • グローバル サーバー ID EV SSL
    お客様のニーズに適した拡張認証証明書を取得します。暗号化と認証により1個のドメインを安全保護する、あるいはサブジェクトの別名 (SAN) を使用して複数のサイトを1個の証明書で安全保護します (完全適格ドメイン名)。

各グローバル サーバー ID 証明書に付属の特典

各グローバル サーバー ID 証明書には – 追加コスト不要で – CertCentral への将来のプレミアム機能追加への初回アクセス (例. CT ログ監視と認証管理) が含まれます。

その他のメリット:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界最高の保障

グローバル サーバー ID 証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

グローバル サーバー ID 証明書についての詳細は、「DigiCertグローバル サーバー ID」を参照してください。

compliance

パブリック SSL 証明書は、下線付きドメイン名を安全保護することはできません ("_")。ドメイン名に下線が付いた、以前発行済の証明書はすべて、この日付前に有効期限切れとならなければなりません。

注意:下線を含み、証明書の代わる、下線の推奨解決方法 (FQDN)ただし、名前変更ができない状況では、プライベート証明書 を使用でき、また状況によっては、ドメイン全体を安全保護する ワイルドカード証明書 を使用することができます。

詳細は、「ドメイン名の下線使用をやめる」を参照してください。

enhancement

RapidSSL DV 証明書サービスを強化したため、お客様はこれらの単一ドメイン証明書に2つ目の個別ドメインを含めることができます。

  • RapidSSL Standard DV
    デフォルトでは、現在、RapidSSL Standard DV 証明書をオーダーすると、証明書に両方のバージョンのコモンネームを取得します –[your-domain].com と www.[your-domain].com.
    コモンネームの入力後、「www.[your-domain].com と[your-domain].com をの両方を証明書に含める」 ボックスにチェックが入っているかを確認します。
    以前は、[your-domain].com と www.[your-domain].com
  • RapidSSL Wildcard DV
    デフォルトでは、現在、RapidSSL Wildcard DV 証明書をオーダーすると、証明書にワイルドカードドメインとベースドメイン両方のバージョンを取得します –*。[your-domain].com と[your-domain].com.
    コモンネームの入力後、「*.[your-domain].com と[your-domain].com の両方を証明書に含める」 ボックスにチェックが入っているかを確認します。
    以前は、*.[your-domain].com と[your-domain].com

「CertCentral:DV 証明書®ガイド」を参照してください。

enhancement

RapidSSL 証明書エンドポイントを強化し dns_names パラメータを含めたため、お客様はこれらの単一ドメイン証明書に2つ目の個別ドメインを含めることができます。

  • RapidSSL Standard DV
    現在、RapidSSL Standard DV 証明書をオーダーすると、証明書に両方のバージョンのドメインを取得します —[your-domain].com と www.[your-domain].com。
    "common_name": "[your-domain].com",
    "dns_names":["www.[your-domain].com"],

    以前は、[your-domain].com と www.[your-domain].com
  • RapidSSL Wildcard DV
    現在、RapidSSL Wildcard DV 証明書をオーダーすると、証明書にベースドメインを含めることができます —*.[your-domain].com と[your-domain].com)
    "common_name": "*.your-domain.com",
    "dns_names":["[your-domain].com"],

    以前は、*.[your-domain].com と[your-domain].com

DigiCert Services API ドキュメントについては、「CertCentral API」 を参照してください。

new

個別のドキュメント署名証明書は CertCentral で利用できます。

  • ドキュメント署名 – 個別 (500)
  • ドキュメント署名 – 個別 (2000)

個別署名証明書を CertCentral アカウントについて有効にするには、販売代理店にお問い合わせください。

以前は、利用できたのは、組織ドキュメント署名証明書のみでした。

  • ドキュメント署名 – 組織 (2000)
  • ドキュメント署名 – 組織 (5000)

これらの証明書についての詳細は、「ドキュメント署名証明書」 を参照してください。

new

RapidSSL と GeoTrust DV 証明書は CertCentral で利用できます。

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

ドキュメント

1月 12, 2018

new

DigiCert により別の CT ログ (Nessie) の一般利用が可能になります。Nessie は新しい、高拡張型、高性能の Certificate Transparency (CT) ログです。

この CT ログは、証明書の有効期限に基づき、1年漸増する個別かされた5つのログで構成されています。以下は、各証明書有効期限範囲がある CT ログエンドポイント URL です。

もっと詳しく »