フィルタリング: New feature x 消去
new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

11月 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

new

グローバル サーバーID 証明書には、DigiCert ポスト量子暗号 (PQC) ツールキット が付属しています。当社のツールキットには、ハイブリッド SSL/TLS 証明書の作成に必要な内容が付属しています。このツールキットのハイブリッド証明書は、ECC アルゴリズムと組み合わせた PQC アルゴリズムを使用し、お使いのウェブサイト上でポスト量子、後方互換ハイブリッド証明書のホスティング実現性をテストできます。

注意:グローバル サーバーID 証明書の PQC のメリットには遡及作用があります。PQC ツールキットにアクセスするには、グローバル サーバーID 証明書の [オーダー#詳細] ページに移動してください。(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、グローバル サーバーID 証明書のオーダー番号リンクをクリックします。証明書の[オーダー]詳細ページで、[PQC ツールキット]をクリックします。)

ポスト量子暗号および当社 PQC ツールキットについての詳細は、下記を参照してください。

各グローバル サーバーID 証明書の収録内容についての詳細は、「Pro TLS/SSL 証明書」 を参照してください。

new

Discovery で、[構成済暗号スイートをスキャンする] オプションを、暗号スイートがサーバー上で有効にできるスキャン設定に追加しました。スキャンを追加または編集するとき、このオプションは [スキャン内容を選択する] を選択したときは、[設定] セクションにあります。[スキャンをセットアップおよび実行する] または [スキャンを編集する] を参照してください。

スキャンが完了したら、暗号スイート情報が [サーバー詳細] セクションの [サーバー詳細] ページに一覧表示されます。(サイドバーメニューで、[Discovery] > [結果を表示する] の順でクリックします。[証明書]ページで、[エンドポイントを表示する] をクリックします。[エンドポイント]ページで、エンドポイントの [IP アドレス / FQDN] リンクをクリックします。次に、[サーバー詳細]セクションの[サーバー詳細]ページで、暗号 表示 リンクをクリックします。)

更新に関する注意事項:新しい [構成済暗号スイートのスキャン] オプションは、最新センサバージョン – 3.7.7 で利用できます。センサ更新の完了後、スキャンの [設定] を編集し、,[スキャン内容を選択する] を選択、,「構成済暗号スイート」にチェックを入れて、,スキャンを再実行します。

enhancement

SAML シングルサインオン (SSO) の CertCentral との統合のユーザー招待ワークフローを改定し、お客様が、お使いのアカウントユーアー招待を送信する前に、招待される者を SSO 専用ユーザーとして指定することができるようになります。これで、[新しいユーザーを招待する] ポップアップウインドウで、[SAML シングルサインオン (SSO) のみ] オプションを使用して、招待される者を SAML SSO のみに制限します。

注意:このオプションで、これらのユーザーについてすべての他の認証方法が無効になります。また、このオプションは、SAML をお使いの CertCentral アカウントで有効にしている場合のみ、表示されます。

サイドバーメニューで、[アカウント] >[ユーザー招待] の順でクリックします。[ユーザー招待]ページで、[新しいユーザーを招待する] をクリックします。「SAML SSO:ユーザーをアカウントに参加するように招待する」 を参照してください。)

簡易登録フォーム

当社では、SSO 専用ユーザー 登録フォームの簡素化も行い、,パスワードとセキュリティの質問要件を削除しました。これで、SSO 専用の招待される者に必要なのは、各自の個人情報のみとなります。

new

お使いのアカウントの Discovery 証明書スキャンの結果を CertCentral ダッシュボード から確認しやすくし、[確認された有効期限切れが近い証明書],[証明書発行者],および [評価により分析した証明書] ウィジェットを追加しました。

各ウィジェットには、ドリルダウンして有効期限切れが近い証明書についての詳細を探しやすくできる双方向チャート (例. どの証明書が8~15日で有効期限切れになるか)、発行 CA ごとの証明書 (例. DigiCert)、およびセキュリティ評価ごとの証明書 (例. 安全ではない) が含まれます。

Discovery についての詳細

Discovery はセンサを利用して、ネットワークをスキャンします。スキャンは、CertCentral アカウント内から中央構成および管理します。

new

DigiCert Services API で、[オーダー情報] エンドポイントを更新し、お客様が証明書の申請方法を確認できるようにしました。Services API または ACME ディレクトリ URL から申請した証明書については、新しい応答パラメータを返します。api_key. このパラメータには、以下のキータイプとあわせてキー名が含まれます。API または ACME

注意:別の方法から申請したオーダー (例. CertCentral アカウント、ゲスト申請 URL、など) について、api_key パラメータは応答から省かれます。

これで、オーダー詳細を表示するときに、API または ACME ディレクトリ URL から申請したオーダーへの応答に新しい api_key パラメータが標示されます。

取得 https://dev.digicert.com/services-api/order/certificate/{order_id}

応答:

Order info endpoint response parameter

new

新しい検索フィルタ – [申請済] – を[オーダー]ページに追加し、これにより、お客様は個別の API キーまたは ACME ディレクトリ URL から申請した証明書オーダーを検索することができます。

これで、[オーダー]ページで、[申請済] フィルタを使用して、個別の API キーまたは ACME ディレクトリ URL から有効、有効期限切れ、失効済、拒否済、保留中の再発行、保留中、および複製証明書を探すことができます。

(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、[詳細検索を表示する] をクリックします。次に、[申請済] ドロップボックスで、API キーまたは ACME ディレクトリ URL 名を選択するか、その名前をボックスに入力します。)

enhancement

[API キー生成] プロセスを改定し、個別の操作セットに対する API キーの権限を制限する機能を追加しました。

キーをユーザーにリンクすると、そのユーザーのキーへの権限をリンクすることになります。これで、そのキーのユーザーロール内の操作のサブセットに対する権限を制限することができます。

詳細は、「API キーを生成する」 を参照してください。

new

制限権限付き API キーを速やかに特定するため、新しい情報アイコンを [アカウントアクセス] ページの API キーリストに追加しました (サイドバーメニューで、[アカウント] > [アカウントアクセス]の順でクリック)。アイコンをクリックすると、キーがどの統合を使用できるかが確認できます。

new

新しい [API キーを編集する] 機能を追加し、お客様による有効な API キーの説明と権限の編集が可能になりました。

API キーを編集するには、サイドバーメニューで、[アカウント] > [アカウントアクセス] の順でクリックします。API キー下のアカウントアクセスページで、API キー名リンクをクリックします。

詳細は、「API キーを編集する」 を参照してください。

fix

[今すぐオーダーする] をクリックすると、[DigiCert アカウントサインイン]ページにリダイレクトされる、ゲスト URL 証明書申請ページのバグを修正しました。

現在、ゲスト URL から証明書をオーダーし、[今すぐオーダーする] をクリックすると、,申請が承認のため、アカウント管理者に提出されます。ゲスト URL についての詳細は、「ゲスト URL の管理」 を参照してください。

enhancement

[新しい管理グループ]ページに [ユーザーを自動更新する] 機能を追加し、これにより、オプションでお客様が新しい管理グループの作成時、管理グループの自動更新オーダーについて、デフォルトユーザーを設定することができます。この設定を行った場合、このユーザーはすべての管理グループ 自動更新証明書オーダー で元の申請者を入れ替え、自動更新中断を防止することができます。

サイドバーメニューのお使いのアカウントで、[アカウント] >[管理グループ]の順でクリックします。[管理グループ] ページで、[新しい管理グループを追加する]をクリックします。[新しい管理グループ]ページ、 [自動更新ユーザー] ドロップダウンで、すべての管理グループ自動更新オーダーでデフォルトユーザーを設定します。

new

新しいツールを CertCentral ポートフォリオ—ACME プロトコルサポート—に追加することで、ACME クライアントを CertCentral と統合し、OV と EV TLS/SSL 証明書をオーダーすることができます。

注意:これは、CertCentral の ACME プロトコルサポートのオープンベータ期間です。エラーを報告する、または ACME クライアントの CertCentral への接続サポートは、サポートチーム にお問い合わせください。

CertCentral アカウントの ACME にアクセスするには、[アカウントアクセス]ページ (サイドバーメニューで、[アカウント] > [アカウントアクセス]の順でクリック) に移動すると、新しい [ACME ディレクトリ URL] セクションが表示されます。

ACME クライアントの CertCentral アカウントとの接続についての詳細は、「ACME ユーザーガイド」 を参照してください。

お使いのアカウントについて ACME をオフにするには、アカウントマネージャまたは サポートチーム にお問い合わせください。

既知の問題

現在既知の問題のリストは、ACME ベータ:既知の問題」 を参照してください。

new

[管理グループを編集する]ページに新しい [ユーザーを自動更新する] 機能を追加し、これにより、オプションでお客様が管理グループの自動更新オーダーについて、デフォルトユーザーを設定することができます。この設定を行った場合、このユーザーはすべての管理グループ自動更新証明書オーダーで元の申請者を入れ替え、自動更新中断を防止することができます。

(サイドバーメニューのお使いのアカウントで、[アカウント] >[管理グループ]の順でクリックします。[管理グループ] ページで、管理グループを選択 (または [マイ管理グループ]をクリック) します。管理グループを編集する、また [自動更新ユーザー] ドロップダウンで、すべての管理グループ自動更新オーダーでデフォルトユーザーを設定します。)

enhancement

自動証明書更新機能を改定し、プロセスに "[自動更新無効]" 通知を追加しました。証明書の自動更新を妨害する事態が発生した場合、現在は、当社が "[自動更新無効]" メール通知を送信し、そのオーダーについて自動更新が無効になったこと、その結果どうなるか、またそのオーダーの自動更新の再更新方法をお客様に通知します。

注意:自動証明書更新は個別ユーザーに連携しています (オーダー別または管理グループ別)。 そのユーザーがオーダーを実行する権限を失った場合、自動証明書更新プロセスは無効になります。

new

セキュア サーバーID 証明書には現在、VirusTotal マルウェアチェックへの便利なアクセスが付属しています。70以上のアンチウィルススキャナと URL/ドメインブラックリストサービスにより、パブリックドメインを分析します。いくつかの結果に基づき、サイト可用性やオンライン収益を妨害する可能性があるブラックリストからお使いのサイトを引き離す対応ができるように、マルウェアの脅威を特定します。

注意:このメリットは遡及的に影響を及ぼします。セキュア サーバーID 証明書の [オーダー#詳細] ページに移動し、新しい VirusTotal マルウェアチェックを使用してください。(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、セキュア サーバーID 証明書のオーダー番号リンクをクリックします。)

各セキュア サーバーID 証明書の付属内容についての詳細は、「DigiCert のすべてのメリットが付属したセキュア サーバーID」 を参照してください。

new

order_id を使用して、オーダーについて、現在の有効な証明書をダウンロードできる新しいエンドポイントを2つ追加しました。

これらのエンドポイントは、オーダーについて もっとも最近再発行の 証明書を取得するのみに使用できます。これらのエンドポイントは、複製証明書のダウンロードには使用できません。

複製証明書に関する注意事項

オーダーについて複製証明書をダウンロードするには、はじめに [オーダー複製を一覧表示する] エンドポイントを使用して、証明書の certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate を複製します。

次に、[証明書を取得する] エンドポイントを使用して、複製証明書をダウンロードします – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

再発行証明書に関する注意事項

過去の再発行証明書 (現在の再発行ではないもの) をダウンロードするには、はじめに [オーダー再発行を一覧表示する] エンドポイントを使用して、再発行証明書の certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue を取得します。

次に、[証明書を取得する] エンドポイントを使用して、再発行証明書をダウンロードします – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

API ドキュメントに関する注意事項

DigiCert Services API で利用できるこれらと他のエンドポイントについての詳細は、「CertCentral API」 を参照してください。

new

[中間]ページに代わる、新しい [認証局] ページを追加しました。この新しいページにアクセスするには、サイドバーメニューで、[証明書] > [認証局]の順でクリックします。

注意:このページでは、お使いのアカウントで利用可能な下記のすべての中間とルーツ証明書が一覧表示されます。パブリックとプライベート。

また、このページの一部改定も行っています。これで、証明書名リンクをクリックすると、証明書詳細パネル が開き、証明書をダウンロードでき、また証明書の署名ハッシュ、シリアル番号、およびサムプリントなど、詳細が表示できます。

new

新しい [連絡先を追加する] 機能を OV SSL/TLS 証明書申請フォームに追加したことで、申請プロセス中 に単一 技術連絡先 と単一 組織連絡先 の追加が可能になりました。

以前は、OV SSL/TLS 証明書 (セキュア サーバーID SSL や Multi-Domain SSL 証明書など) のオーダー時に連絡先を追加することはできませんでした。

注意:技術連絡先 は、オーダーの処理中に問題が発生した場合に、当社から連絡を取ることができる担当者です。組織連絡先 は、証明書の組織認証完了時に、当社から連絡を取ることができる担当者です。

enhancement

新しい [連絡先を追加する] 機能を EV SSL/TLS 証明書申請フォームに追加したことで、申請プロセス中 に単一 技術連絡先 と単一 組織連絡先 の追加が可能になりました。

以前は、EV SSL/TLS 証明書 (セキュア サーバーID EV や EV Multi-Domain SSL など) のオーダー時に確認済連絡先(EV 用)を追加することはできませんでした。

注意:技術連絡先 は、オーダーの処理中に問題が発生した場合に、当社から連絡を取ることができる担当者です。組織連絡先 は、証明書の組織認証完了時に、当社から連絡を取ることができる担当者です。

new

新しい[再発行をキャンセルする]機能を追加し、お客様が証明書の保留中の再発行をキャンセルできるようになりました。

[オーダー]ページ (サイドバーメニューで [証明書] > [オーダー]の順でクリック)で、[再発行保留中] 証明書申請を探し、そのオーダー番号リンクをクリックします。[証明書操作] ドロップダウンリストの[証明書詳細]セクション、[オーダー#]詳細ページで、[再発行をキャンセルする]を選択します。

注意:承認待ちの再発行済申請については、承認者は再発行申請を拒否することのみ可能です。発行済の証明書再発行については、管理者は証明書を失効にしなければなりません。

fix

標準ユーザーが SSL/TLS 証明書の [オーダー#] 詳細ページでドメイン名の利用権確認 (DCV) 機能にアクセスできないバグを修正しました。

注意:アカウント管理者とマネージャは、[オーダー#] 詳細ページで DCV 機能にアクセスでき、そのオーダーについて DCV を完了できます。

これで、標準ユーザーが新しいドメインに証明書をオーダーしたとき、[オーダー#] 詳細ページで DCV 機能にアクセスできます。

(サイドバーメニューで、 [証明書] > [オーダー]の順でクリックします。オーダーページで、保留中の証明書オーダーを探し、そのオーダー番号リンクをクリックします。[オーダー#] 詳細 ページで、ドメインリンクをクリックします。)

new

DV 証明書 [オーダー][再発行] ページにもう2つのドメイン名の利用権確認(DCV) 方法を追加しました。DNS TXT とファイル

注意:以前 (DigiCert Services API を使用していないかぎり)、DV 証明書オーダーではドメイン名の利用権を確認するのに使用できたのは、メール DCV 方法のみでした。

現在、DV 証明書の再発行をオーダーするとき、ドメイン名の利用権を確認するのに DNS TXT、ファイル、またはメール DCV 方法から選択することができます。

new

当社では、新しい [ドメイン名の利用権確認] 機能を DV 証明書の [オーダー#] 詳細ページに追加。

以前は、DV 証明書の [オーダー#] 詳細ページのドメイン認証を完了するためにいずれの対応もすることはできませんでした。

現在は、オーダーのドメイン認証を完了するため複数の対応方法を利用できます。

  • DNS TXT、メールおよびファイル DCV 方法を使用する
  • DCV メール を再送/送信する、およびどのメールアドレスに送信するかを選択する
  • ドメインの DNS TXT レコードを確認する
  • ドメインの fileauth.txt ファイルを確認する
  • 証明書のオーダー時に選択したものとは別の DCV 方法を選択する

(サイドバーメニューで、[証明書 >オーダー]をクリックします。DV 証明書オーダーの [オーダー #] 行の [オーダー番号] ページで、[オーダー番号]リンクをクリックします。)

enhancement

DV 証明書の [オーダー#] 詳細ページの [証明書詳細] セクションを強化し、追加 DV 証明書情報を追加しました。シリアル番号サムプリント.

注意:この強化は過去に遡って適用されることはありません。この新しい情報が表示されるのは、2019年1月15日 17:00 (UTC 時間) 以降に行われたオーダーのみです。

(サイドバーメニューで、[証明書 >オーダー]をクリックします。DV 証明書オーダーの [オーダー #] 行の [オーダー番号] ページで、[オーダー番号]リンクをクリックします。)

enhancement

[オーダー詳細を取得する] エンドポイントを強化し、応答で DV 証明書のサムプリントとシリアル番号を返すことが可能になりました。

{
"id":"12345",
"証明書":{
"id":123456,
"サムプリント":"{{サムプリント}}",
"serial_number":"{{serial_number}}
...
}

注意:この強化は過去に遡って適用されることはありません。サムプリントとシリアル番号が返されるのは、2019年1月15日 17:00 (UTC 時間)以降に行われたオーダーのみです。

詳細は、DigiCert Services CertCentral API ドキュメント[オーダー詳細を取得する] エンドポイントを参照してください。

compliance

DigiCert は、限定期間中、下線を含むパブリック SSL 証明書の発行を開始します。

  • ドメイン名に下線を含む、パブリック SSL 証明書向け最長30日の有効期間。
  • 下線は、ベースドメインに含まれては いけません ("example_domain.com" は使え ません)。
  • 下線は、もっとも左のドメインレベルに含まれてはいけません ("_example.domain.com" と "example_domain.example.com" は使え ません)。

詳細は、「ドメイン名の下線使用をやめる」を参照してください。

new

トップメニューに、2つの新しいサポート連絡オプション(電話とチャットアイコン)を追加し、CertCentral から (メール、チャットまたは電話で) サポートに連絡しやすくなりました。

電話アイコン にはメールと電話オプションが付いています。チャットアイコン には、チャットウインドウがあり、当社の専属サポートチーム担当者の1人とチャットを開始できます。

enhancement

サイドバーメニュー を強化し、,移動先のページのメニューオプションを確認しやすくなりました。CertCentral のページに移動したとき、そのページのメニューオプションの横に水平青色バーが表示されます。

fix

認証ステータス (EV と OV 認証済) が証明書オーダーの一部として追加および認証された新しい組織に含まれない、 SSL/TLS 証明書申請フォームの [組織を追加する] 機能にあるバグを修正しました。

これで、SSL 証明書をオーダー時に追加された新しい組織が 認証済 ステータスを示します。

注意:組織の認証ステータスは、当社が組織を完全認証するまで、表示されません。

new

新しい検索フィルタ 証明書 ID を、証明書 ID を使用して証明書オーダーを検索できる [オーダー] ページに追加しました。

これで、証明書 ID を使用して、有効、有効期限切れ、失効済、拒否済、保留中の再発行、保留中、および複製証明書を探すことができます。

[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) で、[詳細検索を表示する]をクリックします。続いて、[証明書 ID] 検索ボックスで、証明書 ID を追加し、[進む] をクリックします。

new

RapidSSL と GeoTrust DV 証明書は CertCentral で利用できます。

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

ドキュメント

new

新しい機能 「ユーザーの TLS 証明書申請時の新しい連絡先追加を許可する」 を追加しました。これにより、EV TLS/SSL 証明書をそのアカウント内からオーダーするときに、またはゲスト URL の使用時に標準ユーザー、財務マネージャ、および制限付きユーザーが新しい CertCentral 以外のアカウントユーザーを 確認済連絡先 (EV 用) として追加できるかどうかを柔軟に選択できます。

以前は、オーダープロセス中にこれらのユーザーロールが新しい CertCentral 以外のアカウントユーザーを確認済連絡先として追加できないようにする唯一の方法は、申請を編集し、そのオーダーの既存の連絡先を選択するか、証明書申請を拒否することでした。

現在、ユーザー、財務マネージャ、および制限付きユーザーロールが新しい CentCentral アカウントユーザーを確認済連絡先として EV SSL/TLS 証明書申請ページから追加できるかどうかを管理できます。この機能により、管理者およびマネージャロール向けの EV SSL/TLS 証明書オーダーページからそのオプションが削除されることはありません。

[管理グループ環境設定] ページ ([設定] > [環境設定]) で、[新しい連絡先を追加する]下の[証明書申請] セクション ([詳細設定]を拡張) で、,「TLS 証明書の申請時にユーザーの新しい連絡先の追加を許可する」 のチェックを外し、続いて [設定を保存する] をクリックします。

注意:これはすべての EV SSL/TLS 証明書オーダーに必要なため、この変更を行っても、オーダーへの確認済連絡先としての既存の連絡先(CentCentral アカウントユーザーまたは CentCentral 以外のアカウントユーザー)の追加機能が削除されることはありません。

enhancement

「ユーザーの TLS 証明書申請時の新しい組織追加を許可する」 機能を強化しました。これにより、EV TLS 証明書(OV と EV) をそのアカウント内からオーダーするときに、またはゲスト URL の使用時に標準ユーザー、財務マネージャ、および制限付きユーザーが新しい組織を確認済連絡先を追加できるかどうかを柔軟に選択できます。

以前は、この機能から、以下のすべてのユーザーロールについて新しい組織を追加する機能を削除しました。管理者、マネージャ、標準ユーザー、財務マネージャ、および制限付きユーザー

現在、「ユーザーの TLS 証明書申請時の新しい組織追加を許可する」 機能が影響を及ぼすのは、ユーザー、財務マネージャ、および制限付きユーザーロールの[証明書申請]ぺーじからの新しい組織追加機能のみです。この機能を有効にしても、無効にしても、管理者およびマネージャロールによる新しい組織の追加機能は維持されます。

[管理グループ環境設定] ページ ([設定] > [環境設定]) で、[新しい組織を追加する]下の[証明書申請] セクション ([詳細設定]を拡張) で、,「TLS 証明書の申請時にユーザーの新しい組織の追加を許可する」 のチェックを外し、続いて [設定を保存する] をクリックします。

注意:すべての OV と EV TLS 証明書オーダーに必要なため、この変更を行っても、オーダーへの既存の、事前認証組織の追加機能が削除されることはありません。

enhancement

SSL/TLS およびクライアント証明書製品サービスを強化したため、これらの証明書の1つをオーダーした場合、カスタム有効期間 (日数) を設定することが可能になります。以前は、カスタム有効期限日のみ選択できました。

カスタム有効期間は、証明書発行日が起算日です。証明書代金は、カスタム証明書長と一致するように日割計算されます。

注意:カスタム証明書長は、証明書の業界許容の最大使用期間を超過することはできません。例えば、SSL/TLS 証明書について、900日の有効期間を設定することはできません。

enhancement

証明書が有効な日数を設定できる新しい validity_days パラメータを含めるように、SSL/TLS およびクライアント証明書エンドポイントを強化しました。

パラメータ優先順位に関する注意事項:申請に1つ以上の証明書有効パラメータを含める場合、この順序で証明書有効パラメータを優先します。custom_expiration_date > validity_days > validity_years.

DigiCert Services API ドキュメントについては、「CertCentral API」 を参照してください。

new

証明書オーダーにすべての再発行証明書を表示できる、新しい [オーダー管理 - オーダー再発行を一覧表示する] API エンドポイントを追加しました。[オーダー再発行を一覧表示する] エンドポイントを参照してください。

new

ドキュメント署名証明書の再発行が可能な新しい機能を追加しました。 [ドキュメント署名 – 組織 (2000) とドキュメント署名 – 組織 (5000) です]。

注意:以前は、ドキュメント署名証明書の再発行はできませんでした。ドキュメント署名証明書を失効にして、入れ替えるのが唯一の対処方法でした。

現在は、[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) に移動し、ドキュメント署名証明書を探し、[オーダー#] 詳細ページで、必要に応じて、証明書を再発行します

10月 17, 2018

new

オーダー ID を使用して単一オーダーと関連づけられたすべての証明書を失効にできる、新しい [オーダー管理 - 証明書を失効にする] API エンドポイントを追加したため、API を使用した発行済証明書の失効がしやすくなりました。これにより、オーダーと関連づけられたいずれかの複製または再発行はすべて一度に失効にできます。

注意:証明書失効申請の提出後、DigiCert による、オーダーに関連づけられた証明書の失効が可能になる前に、管理者は、申請を承認する必要があります。[更新申請ステータス] API エンドポイントを参照してください。

新しいエンドポイントおよび他の一般利用可能なエンドポイントについての詳細は、CentCentral API ドキュメントの [証明書を失効にする] エンドっポイントを参照してください。

new

ユーザーが TLS 証明書 (OV と EV) を他のアカウント内からオーダーするとき、またはゲスト URL を使用するとき、新しい組織を追加できるかどうかを柔軟に選択できる新しい機能を追加しました。

注意:以前は、オーダープロセス中にユーザーが新しい組織を追加できないようにする唯一の方法は、申請を編集し、証明書申請を拒否することでした。

この新しい機能により、ユーザーが[証明書申請]ページから新しい組織を追加する機能を無効または有効にすることができます。

[管理グループ環境設定] ページ ([設定] > [環境設定]) で、[新しい組織を追加する]下の[証明書申請] セクション ([詳細設定]を拡張) で、,「TLS 証明書の申請時にユーザーの新しい組織の追加を許可する」 のチェックを外し、続いて [設定を保存する] をクリックします。

注意:すべての OV と EV TLS 証明書オーダーに必要なため、この変更を行っても、オーダーへの既存の、-組織の追加機能が削除されることはありません。

new

セキュア サーバーID TLS/SSL 証明書は CertCentral で利用できます。

  • セキュア サーバーID SSL
  • セキュア サーバーID EV SSL
  • セキュア サーバーID Multi-Domain SSL
  • セキュア サーバーID EV Multi-Domain SSL
  • セキュア サーバーID Wildcard SSL

セキュア サーバーID 証明書を CertCentral アカウントについて有効にするには、販売代理店にお問い合わせください。

各セキュア サーバーID 証明書に付属の特典:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • 業界最高の保障

セキュア サーバーID 証明書についての詳細は、「DigiCert セキュア サーバーID 概要」 を参照してください。
追加リソース:

fix

フル SHA256 EV 階層証明書プロフィールに更新

2018年9月27日、当社はフル SHA256 EV 階層から発行された EV TLS 証明書から Symantec ポリシー OID を EV TLS 証明書を削除しました。[DigiCert Global G2 ルート => DigiCert Global G2 中間 => EV TLS/SSL 証明書]。

問題:macOS 上の Chrome バグ

2018年7月、2つ以上のポリシー OID がある EV TLS 証明書用 EV 指標では確認されなかった macOS で Chrome にバグが発見されました – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

対処方法

フル SHA256 EV 階層証明書プロファイルから Symantec ポリシー OID を削除しましたこの変更により、macOS の Chrome には、フル SHA256 EV 階層から発行された EV TLS 証明書用 EV 指標が再び表示されるようになっています。

影響を受けた EV TLS 証明書

2018年1月31日および2018年9月27日以前発行の EV TLS 証明書 (フル SHA256 EV 階層による) には、証明書拡張 - 証明書ポリシー-に以下のポリシー OID が3つが含まれています。

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

どのような対処が必要ですか?

  • macOS の Crome で EV インジケータを示していない EV TLS 証明書がありますか?
    EV インジケータを macOS の Chrome を表示するには、EV TLS 証明書を入れ替えて(再発行して)ください。
    2018年9月27日現在発行済のフル SHA256 EV TLS 証明書 には、証明書拡張子 - 証明書ポリシー に2つのポリシーOIDのみが含まれています。
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • 他のタイプの証明書についてはどうでしょうか?
    他のすべてのタイプの証明書について、特に対応は必要ありません。
new

IPv6 アドレス (省略とフル) へのサポートを追加しました。

これで、パブリックとプライベート OV TLS/SSL 証明書 (SSL, Multi-Domain SSL、および Wildcard SSL、プライベート SSL、など) をオーダーでき、また IPv6 アドレスをコモンネームまたは SAN として含めることができます。

注意:IPv6 アドレスは、EV TLS/SSL 証明書 (EV SSL および EV Multi-Domain SSL) についてはサポートされていません。

enhancement

TLS/SSL 証明書オーダープロセスの [組織を追加する] ステップを強化しました。

以前は、証明書の申請前に新しい組織の追加が必要ですた ([証明書] > [組織])。また、新しい組織は、その組織認証を完了するまで、[証明書申請] ページで利用できませんでした。

今回の改定により、申請プロセスの一部として 新しい組織を追加する ことができます。組織は事前認証されていないため、DigiCert は、当社による証明書の発行が可能になる前に、新しい組織を認証する必要があることに注意してください。

注意:新しい組織を [証明書申請] ページから追加する場合、申請者(証明書のオーダーをする者)が、新しい組織の連絡先になります。

TLS/SSL 証明書をオーダーする場合、既存の事前認証済組織の使用を選択することもできます。

申請を編集する

TLS/SSL 証明書申請が承認される前に、申請を 編集 し、新しい組織を追加することができます。新しい組織を追加した者が、その新しい組織の連絡先になります。

new

申請プロセスの一部として、組織の確認済 EV 連絡先に 既存の CertCentral ユーザーを割り当てる (管理者、マネージャ、財務マネージャ、またはユーザー) ことができる、EV TLS/SSL 証明書申請プロセスに対して、新しい [連絡先を追加する] 機能を追加しました。

以前は、証明書を申請する前に、組織に対して確認済 EV 連絡先を割り当てる必要がありました ([証明書] > [組織])。

CertCentral 以外のアカウントユーザーの有効な確認済連絡先としての使用を許可する

[確認済連絡先]下の [詳細設定] セクションにある [管理グループの環境設定] ページ ([設定] > [環境設定]) で、,CertCentral 以外のアカウントユーザーを確認済連絡先として使用することを許可できます (「DigiCert 以外のユーザーの確認済連絡先としての使用を許可する」にチェックを入れる)。
CertCentral 以外のユーザー機能が有効になっテイル場合、確認済連絡先を EV 証明書申請プロセスの一部として追加すると、以下の2つのオプションが表示されます。既存の連絡先新しい連絡先既存のオプション では、CertCenrtal ユーザーを確認済 EV 連絡先として割り当てることができます。新しい連絡先 オプションでは、CertCentral 以外のアカウントユーザーについての情報を入力することができます。

8月 28, 2018

new

新しい [CSR を変更する] 機能を追加。この機能により、保留中の 証明書オーダーの CSR を (承認後で発行前) 変更することができます。

[オーダー] ページ ([証明書] > [オーダー]) で、この保留中の証明書オーダーを探し、その [オーダー] 番号リンクをクリックします。[必要な操作]下にある[認証進捗中] セクションの[オーダー ] 詳細ページで、,[CSR を変更する] リンクをクリックして、CSR を変更します。

注意:承認待ちの証明書申請について、CSR を承認前に、変更することができます。[申請] ページ ([証明書] > [申請]) で、保留中の証明書申請を探し、その [オーダー] 番号リンクをクリックします。右側の [申請] 詳細ペインで、[編集] リンクをクリックして CSR を変更します。

CertCentral API:新しい[CSR を変更する]エンドポイント

DigiCert Services API の使用者が保留中の SSL/TLS 証明書の CSR を変更できる、[CSR を変更する]エンドポイントも追加しました。この新しいエンドポイントについての詳細は、[DigiCert Services APIのドキュメント[オーダー管理-CSR を追加する]を参照してください。

new

CertCentral で言語サポートからベータロールアウト

言語サポートにより、CertCentral プラットフォーム言語環境設定を変更および保存することができます。

CertCentral プラットフォーム言語:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • 英語

CertCentral にある言語サポートを試してみますか?

お使いのアカウントの右端上、 "your name" ドロップダウンリストで、[マイプロフィール]を選択します。[プロフィール設定] ページの [言語] ドロップダウンリストで、言語の1つを選択し、続いて [変更を保存する]をクリックします。

「CertCentral:言語環境設定を変更および保存する」を参照してください。

7月 23, 2018

new

新しい[オーダーをキャンセルする]機能を追加。この機能により、保留中の 証明書オーダーを (承認後で発行前) キャンセルすることができます。

[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) で、保留中の 証明書オーダーを探します。[証明書操作] セクションの [オーダー] 詳細ページで、キャンセルできます。

注意:承認待ちの証明書申請については、承認者が申請を拒否しなければなりません。発行済の証明書については、管理者が証明書を失効にしなければなりません。

7月 6, 2018

new

新しい高度検索フィルターを [オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー] をクリック、続いて [オーダー] ページで、[行動検索を表示する] リンクをクリック) に追加。

この機能 により、受取人のメールアドレス別にクライアント証明書を検索することができます。

4月 16, 2018

new

保留中のオーダーの詳細ページ ([証明書] > [オーダー] の順でクリック、続いて保留中のオーダーリンクをクリック) に新しい機能を追加。この機能により、お客様は保留中のオーダーのドメインについて、ドメイン名の利用権確認 (DCV) を完了できます。

オーダーが、発行が可能になる前に、ドメイン名の利用権確認の完了を待っていることを確認する場合は、保留中のドメイン陸をクリックして、[ドメイン名の利用権を確認する] ポップアップウインドウを開きます。このウインドウで、DCV 方法を選択または変更し、そのドメイン名の利用権確認を完了できます (メールを送信または再送、DNS TXT レコードをチェック、など)。「ドメイン名の利用権確認 (保留中のオーダー):ドメイン名の利用権確認 (DCV) 方法」を参照してください。

12月 19, 2017

new

DigiCert により CT ログ Yeti の一般利用が可能になります。Yeti は新しい、高拡張型、高性能の Certificate Transparency (CT) ログです。

この CT ログは、証明書の有効期限に基づき、1年漸増する個別かされた5つのログで構成されています。以下は、各証明書有効期限範囲がある CT ログエンドポイント URL です。

もっと詳しく »

10月 6, 2017

new

新しい[オーダー認証を取り込む]エンドポイントを追加: 個別オーダーについて、DCV と組織認証を表示できます。

/services/v2/order/certificate/{order_id}/validation

もっと詳しく »

10月 3, 2017

new

新しい即時証明書発行機能を証明書申請 API エンドポイントに追加「CertCentral 即時証明書発行機能」を参照してください。

new

"[ヘルプ]" (?) メニュードロップダウンに新機能搭載: 新しい [変更ログ] ページへのリンクを追加

fix

[オーダー詳細]エンドポイントの API バグを修正しました。これにより、応答本文が、クライアント証明書への2つの更新フィールドを返していきます。

"is_renewal": false
"renewed_order_id": 1234567

もっと詳しく »

8月 4, 2017

new

"[ヘルプ]" (?) メニュードロップダウンに新機能搭載: 「DigiCert CertCentral 開始ガイド」へのリンクを追加