フィルタリング: api x 消去
new

ICA certificate chain selection for public OV and EV flex certificates

We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.

You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.

This option allows you to:

  • Set the default ICA certificate chain for each public OV and EV flex certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their flex certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.

For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.

new

DigiCert Services API support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:

  • Created new Product limits endpoint
    Use this endpoint to get information about the limits and settings for the products enabled for each division in your account. This includes ID values for each product's default and allowed ICA certificate chains.
  • Added support for ICA selection to public TLS OV and EV flex certificate order requests
    After you configure allowed intermediates for a product, you can select the ICA certificate chain that should issue your certificate when you use the API to submit an order request.
    Pass in the ID of the issuing ICA certificate as the value for the ca_cert_id parameter in the body of your order request

Example flex certificate request:

Example flex certificate request

For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.

enhancement

CertCentral Services API: More versatile revoke certificate endpoint

In CertCentral, we added new Certificate Revocations (API Only) settings that allow you to determine how the revoke certificate endpoint works for your API integration:

  • Revoke an individual certificate (default configuration)
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Leaves the order active so you can continue issuing certificates on the order.
    • No refunds provided.
  • Revoke order when all certificates are revoked
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Additionally, if all certificates on the order have been revoked, it will also revoke the order.
    • If eligible, refunds are provided.

To revoke an order and all the certificates on the order, use the revoke order certificates endpoint.

Certificate Revocations (API Only) in CertCentral

To use these new revoke certificate endpoint API settings:

  1. In your CertCentral account, in the left main menu, go to Settings > Preferences.
  2. On the Division Preferences page, expand Advanced Settings.
  3. The new settings are in the Certificate Requests section, under Certificate Revocations (API Only).
new

Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral and CertCentral Partners.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

The maximum validity of an SSL/TLS certificate will go from 825 days to 397 days on September 1, 2020. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

compliance

Browser support for TLS 1.0 and 1.1 has ended

The four major browsers no longer support Transport Layer Security (TLS) 1.0 and 1.1.

What you need to know

This change doesn't affect your DigiCert certificates. Your certificates continue to work as they always have.

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Now that browser support for TLS 1.0 and 1.1 has ended, any out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change and your system supports more recent versions of the TLS protocol, upgrade your server configuration as soon as you can to TLS 1.2 or TLS 1.3.

If you do not upgrade to TLS 1.2 or 1.3, your webserver, system, or agent will not be able to use HTTPS to securely communicate with the certificate.

Browser TLS 1.0/1.1 deprecation information

Firefox 78, released June 30, 2020

Safari 13.1, released March 24, 2020

Chrome 84, released July 21, 2020

Edge v84, released 7/16/2020

Helpful resources

With so many unique systems relying on TLS, we can't cover all upgrade paths, but here are a few references that may help:

enhancement

CertCentral Services API: Updated error message documentation

In the Services API documentation, we've updated the Errors page to include descriptions for error messages related to:

  • Immediate DV certificate issuance
  • Domain control validation (DCV)
  • Certificate Authority Authorization (CAA) resource record checks

Earlier this year, we improved the APIs for DV certificate orders and DCV requests to provide more detailed error messages when DCV, file authorization, DNS lookups, or CAA resource record checks fail. Now, when you receive one of these error messages, check the Errors page for additional troubleshooting information.

For more information:

new

Upcoming critical maintenance

On Sunday July 19, 2020 from 07:00 to 09:00 UTC DigiCert will perform critical maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral Services API: Improved endpoints

In the DigiCert Services API, we updated the endpoints listed below, enabling you to skip the duplicate organization check to create a new organization.

Default behavior

By default, when you create a new organization (without providing an organization ID), we check the organizations that already exist in your account to avoid creating a duplicate organization. If the details you provide in the request match the details of an existing organization, we associate the order with the existing organization instead of creating a new one.

New organization.skip_duplicate_org_check request parameter

We added a new organization.skip_duplicate_org_check request parameter to the endpoints listed below so that you can override the behavior and force the creation of a new organization.

Example request with new organization.skip_duplicate_org_check request parameter

Example API request with the skip_duplicate_org_check parameter

Updated endpoints:

new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.

This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.

Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.

Updated order endpoints

Example response with new domain ID parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints

In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.

Note: Previously, the approval step was required and could not be skipped.

We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.

Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.

Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.

Example request for the revoke certificate and revoke order certificates endpoints

Example revoke certificate request with skip_approval parameter

fix

Bug fix: DV certificate issuance emails did not respect certificate format settings

We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.

Note: Previously, we included a certificate download link in all DV certificate issued email notifications.

Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.

Configure certificate format for certificate issuance emails

In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.

enhancement

[ドメインの詳細]ページを更新する

当社では、[ドメインの詳細]ページのドメイン認証セクションを、有効期限日を記載した2つの認証タイプのみを表示するように、簡素化しました。OV と EVまた、ドメイン名の利用権確認 (DCV) の完了時から起算したドメイン認証有効期限日を表示するように、ページを更新しました (OV:825日以上、13ヵ月以上)。

注意:以前は、他の認証タイプは最大で、以下の2つのみ表示可能でした。グリッドとプライベートグリッド証明書の有効期間は OV と同じ825日です。これらの証明書はパブリックトラストがないため、プライベート証明書にドメイン認証は不要です。

ドメインの認証の有効期限日を表示するには、左メインメニューで、[証明書] >[ドメイン]の順で移動します。[ユーザー]ページで、ドメインを探し、ドメイン名リンクをクリックします。[ドメインの詳細]ページの[ドメイン認証]下で、,ドメイン認証と有効期限はいつかを表示します。

enhancement

CertCentral Services API:[ドメインとドメイン情報を一覧表示する]エンドポイントを改定

DigiCert Services API で、[ドメインを一覧表示する]と[ドメイン情報]エンドポイントを更新し、お客様がドメインについてドメイン名の利用権確認 (DCV) がいつ有効期限切れとなるかを確認できるようになりました。OV と EV 認証この新しい情報は、URL クエリ文字列 include_validation=true を含める場合のみ、返されます。

これにより、特定ドメインについてすべてのドメインまたは情報のリストを取得し、URL クエリ文字列 include_validation=true を含めた場合、,そのドメインについて DCV がいつ有効期限切れになるかを確認することができます。

URL クエリ文字列付き申請の例:

応答例 – ドメイン名の利用権確認 (DCV) 有効期限日

Example response with DCV expiration dates

fix

[ドメイン]ページの削除済 "保留中" 列

当社では、[ドメイン]ページに、ドメインの保留中認証に関する当社よりの正確な情報提供を妨害するバグを確認しました。一時的措置として、当社は正式修正の実施が可能になるまで、同ページから 保留中 列を削除すことにしています。

ドメインの保留中認証の有無を表示するには、左メインメニューで、[証明書] >[ドメイン]の順に移動します。[ドメイン]ページで、当該のドメインを探し、[ドメイン名 ]リンクをクリックします。[ドメインの詳細]ページの[ドメイン認証]下で、,ドメインの保留んか認証の有無をチェックして確認します。OV と EV

2月 28, 2020

enhancement

CertCentral Services API:改定レート制限

DigiCert Services API で、申請レート制限を改定しました。これにより、5分ごとに1000件の申請のレート制限を実行します。,また、急激な多量の申請から保護するため、および乱用を防止するため、5秒ごとに100件の申請という短期のレート制限も実行ます*。

*注意:申請数がレート制限を超えた場合、API アクセスは一時的にブロックされ、すべての申請について「"サービスは利用できません。申請量を制限してください」" メッセージとあわせて、429 HTTP ステータスコード (request_limit_exceeded) を返されます。

詳細は、「レート制限」.を参照してください。

fix

"非表示の" 組織が証明書申請フォームを開くのを妨害する CertCentral のバグを修正しました。この問題の解決のため、当社は今後、証明書申請フォームの利用可能な組織リストに、隠れた組織を含めることはしません。

"非表示の" 組織を証明書申請に追加する場合は、どうしたらよいですか?

"非表示の" 組織を証明書申請フォームの利用可能な組織リストに含めるには、非表示解除にするだけです。

  1. 左メインメニューで、[証明書] >[組織]の順で移動します。
  2. 組織]ページで、,[非表示の組織]ドロップダウンから [表示]を選択し、続いて [進む]をクリックします。
  3. 非表示解除する組織をクリックします。.
  4. 組織の詳細]ページで、,[非表示解除 ]をクリックします。

次回証明書オーダー時、証明書申請フォームの利用可能な組織リストに組織が表示されます。

注意:この変更が影響するのは、CertCentral ユーザーインターフェイス (UI) のみです。API は "非表示の" 組織のお客様の申請への追加をサポートしており、お客様は、証明書申請に追加するため、その組織を非表示を解除する必要がありません。

new

レガシーアカウントを CertCentral にアップグレード

DigiCert Service API では、新しいエンドポイント —DigiCert オーダー ID— を追加し、移行したレガシー Symantec オーダーの対応する DigiCert オーダー ID が探しやすくなりました。

有効作動している、パブリック SSL/TLS 証明書オーダーを新しいアカウントに移行した後、当社では各移行済レガシー Symantec SSL/TLS 証明書オーダーに一意の DigiCert オーダー ID を割り当てます。

申請例

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

応答例
200 OK

Example response for Digicert order ID endpoint

詳細は以下のとおりです。

new

DigiCert Services API では、新しく、よりフレキシブルな基本およびセキュア サーバー ID SSL/TLS 証明書をオーダーするための新しい4つのエンドポイントを追加しました。これらの SSL/TLS 証明書がさらにフレキシブルなったことで、証明書をお客様のニーズに合わせやすくなり、その結果、古い基本およびセキュア サーバー ID 製品が入れ替わります。

これらのエンドポイントを使用して、新しいオーダーと更新オーダーのみを行います。これらを使用して既存の基本およびセキュア サーバー ID 証明書オーダーを変換することはできません。

これらの新しい証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

  • 基本 OV
    POST をオーダーする https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • 基本 EV
    POST をオーダーする https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • セキュア サーバー ID OV
    POST をオーダーする https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • セキュア サーバー ID EV
    POST をオーダーする https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

フレキシブル OV と EV 証明書

これらの証明書は、お客様が DigiCert SSL/TLS 証明書で得られる暗号化と認証に対応し、同時に、お客様ニースに合わせるためにどのドメインとワイルドカードドメイン* との組み合わせが必要な場合も、OV と EV 証明書を構築することができます。

*注意:業界基準では、OV SSL/TLS 証明書のワイルドカードドメインのみサポートされています。EV SSL/TLS 証明書では、ワイルドカードドメインの使用はサポートされていません。

fix

CertCentral Services API:証明書失効を修正 エンドポイントバグ

DigiCert Services API で、オーダーの単一証明書の失効申請がそのオーダーのすべての証明書について提出される、[証明書を失効にする]エンドポイントのバグを修正しました。

注意:"単一証明書" 失効申請の提出後、当社は、オーダーの証明書すべてを失効にする申請詳細付き 201 作成済 応答を返しています。

現在、[証明書を失効にする]エンドポイントを使用して、オーダーの単一証明書を失効にする申請を提出した場合、オーダーのその証明書のみを失効にする申請詳細付き 201 作成済 応答を返します。

30日間の返金保証

証明書を失効にする]エンドポイントは、オーダーの1つの証明書を失効にしますが、オーダー自体を失効にすることはありません。当社の[30日間の返金保証]は、1つのオーダーに紐づけされていますが、そのオーダーの1つの "証明書" には紐づけされていません。30日間の返金保証を得るには、最初の30日以内にそのオーダーを失効にする必要があります。「オーダー証明書を失効にする」 を参照してください。

証明書失効プロセス

失効申請はすべて、Services API 経由で行ったものを含め、DigiCert がその証明書を失効にする前に、 管理者が承認 しなければなりません。この承認ステップは必須のため、証明書失効プロセスからスキップしたり、削除したりできません。

「*証明書を失効にするエンドポイントについて確認が必要なこと」を参照してください。

このエンドポイントは、1つのオーダーの証明書を失効にするのが目的です。これで証明書オーダーが失効になることはありません。

証明書が1つしかないオーダーで1つの証明書を失効にする場合:

  • オーダーはまだ有効です
  • 失効した証明書には返金は行われません。
  • そのオーダーでの証明書の再発行はまだ可能です。

そのオーダーで証明書を再発行する予定がない場合は、[オーダー証明書を失効にする]エンドポイントを使用して、そのオーダーを失効にします。

enhancement

CertCentral Services API:認証用に提出するエンドポイントを改定

DigiCert Services API では、[認証用に提出する] エンドポイントを更新し、お客様が再認証用にドメインを、有効期限が切れる前に提出できるようになりました。これで、再認証用に随時、ドメインを提出でき、お客様はドメインの認証を早期に完了し、そのドメインについて継続的な証明書発行が可能になります。

注意:ドメインの再認証が保留状態のまま、お客様がドメインの証明書をオーダーする場合、当社ではそのドメインの現在の認証を使用して、証明書を発行します。

新しい申請パラメータ:dcv_method

新しい申請パラメータ、dcv_method* も追加しました。これで、認証用にドメインを提出する場合、ドメイン名の利用権を確認するのに使用する DCV 方法を変更することができます。

*注意:この新しいパラメータは任意です。新しいパラメータ申請外にした場合、当社ではコンテンツなしで 204 応答を返します。ドメイン名の利用権を確認するには、以前使用したのと同じ DCV 方法を使用する必要があります。

新しいパラメータ付き申請の例
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

新しいパラメータが申請に含まれる場合の例
201 作成済

Submit for validation endpoint example response

enhancement

CertCentral Services API:改定オーダーエンドポイント:

DigiCert Services API で、下記のエンドポイントに["組織 ID"]応答パラメータを追加しました。これで、証明書申請に新しい組織を追加する場合、当社では、応答中に組織 ID を返し、お客様は、証明書申請ですぐに組織を使用することができます。

以前は、証明書申請に新しい組織を追加した後、新しい組織の組織 ID を取得するため、お客様に別途電話が必要でした。オーダー情報.

更新済オーダーエンドポイント:

新しい組織 ID パラメータ付き応答の例

Example response with new organization ID parameter

enhancement

ドキュメントおよび開発者ポータルで11言語をサポート

当社の製品提供を世界に向け展開し、ウェブサイト、プラットフォームおよびドキュメントをよりアクセスしやすくする取り組みの中で、ドキュメント および 開発者 ポータルでのサポート言語を追加しました。

現在サポート可能なのは以下の11言語です。

  • 英語
  • 中国語(簡体字)
  • 中国語(繁体字)
  • フランス語
  • ドイツ語
  • イタリア語
  • 日本語
  • 韓国語
  • ポルトガル語
  • ロシア語
  • スペイン語

言語サポートはどのようなしくみですか?

お客様がポータルを訪問するとき、言語 (地球儀アイコン) を使用して、ポータル表示言語を変更します。お客様が選択した言語は30日間保存されるため、お客様は当社のドキュメントサイトを訪問するごとに言語を選択し直す必要はありません。

ヒントと注意点

ドキュメントおよび開発者ポータルへのアクセス

DigiCert ウェブサイトおよび CertCentral からドキュメントおよび開発者ポータルにアクセスできます。

  • トップメニュー
    digicert.com から,[サポート]上にマウスを乗せます。[リソース]で、,[ドキュメント]および[API ドキュメント]リンクがあります。
  • ヘルプメニュー
    ] の [CertCentral]で、,[開始する.
    ] を選択します。[API キー]ページで、,[API ドキュメント] をクリックします。左メインメニューで、[自動化] >[API キー]の順でクリックします。

ドキュメント内にリンクを作成する

ドキュメント内のセクションにリンクを貼ることができます。

ドキュメントページで、リンク先のサブヘッダーにマウスを当て、[ハッシュタグアイコン] (#) をクリックします。これで、ブラウザのアドレスバーに URL が作成されます。

この機能を使用して、方法説明に記載の個別セクションをブックマークするか、リンクを貼ることができます。

enhancement

CertCentral Services API:改定オーダードキュメント署名 - 組織 (2000) および (5000) エンドポイント:

DigiCert Services API では、ドキュメント署名 - 組織 (2000) および (5000) 証明書のオーダー用[オーダードキュメント署名証明書]エンドポイントを更新しました。新しいパラメータ、"use_org_as_common_name": trueを追加し、,お客様が組織名を証明書のコモンネームとして使用することが可能となりました。

注意:以前は、個人のフルネームをドキュメント署名組織証明書のコモンネームとして使用するオプションしかありませんでした。

現在は、組織名をドキュメント署名組織証明書のコモンネームとして使用する場合、"use_org_as_common_name": true パラメータをお使いの証明書申請に追加します。証明書を発行する場合、組織名がその証明書のコモンネームになります。

  • ドキュメント署名 - 組織 (2000) エンドポイント: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • ドキュメント署名 - 組織 (5000) エンドポイント: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

[ドキュメント署名証明書をオーダーする]エンドポイントの申請例

Example Document Signing Organization certificate request

enhancement

クライアント証明書プロセスを改善

当社では、クライアント証明書プロセスを改定し、お客様が 受取人にメール済 状態 — メール受取人が サポート対象のブラウザ の1つでクライアント証明書の生成とインストールを待機中であるオーダーで、クライアント証明書オーダーをキャンセルすることができます。

注意:以前は、クライアント証明書が 受取人にメール済 状態にある場合、オーダーのキャンセルのため、サポートへの連絡が必要でした。

現在は、受取人にメール済 状態でクライアント証明書オーダーをキャンセルする必要がある場合、クライアント証明書のオーダー詳細ページに移動し、証明書操作 ドロップダウンリストで、[オーダーをキャンセルする]を選択します。「保留中のクライアント証明書オーダーをキャンセルする」を参照してください。

enhancement

CertCentral Services API:クライアント証明書プロセスの改善
DigiCert Services API で、オーダーステータスを更新する エンドポイントを更新し、お客様が waiting_pickup 状態のクライアント証明書オーダー — メール受取人が サポート対象のブラウザの1つでクライアント証明書を生成およびインストールするのを待機中のオーダー
をキャンセルすることができます。

注意:以前は、クライアント証明書が waiting_pickup 状態にある場合、「閲覧禁止」エラーが表示され、オーダーのキャンセルのため、サポートへの連絡が必要でした。

現在は、オーダーステータスを更新する エンドポイントを使用して、waiting_pickup 状態でクライアント証明書オーダーをキャンセルすることができます。

new

DigiCert Services API では、新しいエンドポイント – 追加メール を追加しました。このエンドポイントでは、オーダー用に証明書通知メールを受け取るメールアドレスを更新できます (例. 証明書更新、再発行、および複製オーダーなど)。

注意:以下の者はオーダーを管理できません。証明書関連メールを受信するのみです。

Services API についての詳細は、開発者ポータル を参照してください。

11月 8, 2019

new

当社は DigiCert 開発者ポータルに新しい追加 —Discovery API を発表いたします。Discovery API エンドポイントの初めてのセットを発行しました。当社では Discovery API ドキュメントの作成を継続しているため、さらに発表が続く予定です。

その使用理由は何ですか?

  • CertCentral アカウントへのサインインなしで、Discovery 機能にアクセスします。
  • Discovery エクスペリエンスをカスタマイズして、組織ニーズに対応します。
  • 既存のツールにシームレスに統合します。

今すぐ利用可能なエンドポイントのサンプル:

ヒントと注意点

  • Discovery API は以下のベース URL を使用します。https://daas.digicert.com/apicontroller/v1/
  • Discovery API には、管理者またはマネージャレベルの権限が必要です。
new

CertCentral API で、強力な GraphQL クエリ言語を利用した[カスタムレポート API] を追加し、お客様が総合的でカスタマイズ可能なデータセットを生成し、より強力なレポートが可能になりました。

カスタムレポート API では、複数の REST エンドポイントを1に統合することで、お客様が必要な情報のみを戻すように、クエリでタイプとフィールドをより適切に定義することが可能になります。また、この利用により、再利用可能なクエリテンプレートを作成し、レポートを生成および予約することができます。

詳細は、開発者ポータルの 「カスタムレポート API」 を参照してください。

new

当社では、新しい機能を2つ、有効期限が近い証明書 ページ (サイドバーで、[証明書]>[有効期限が近い証明書]の順にクリック) を追加し、お客様の有効期限が近い証明書の更新通知を管理しやすくしました。

はじめに、インタラクティブチェックボックスに [更新通知]列を追加しました。このチェックボックスを使用して、有効期限が近い証明書の更新通知を有効または無効にすることができます。

次に、[更新通知]フィルターとして、無効有効 を追加しました。これらのフィルターでは、更新通知が有効または無効になった証明書オーダーのみを表示することができます。

enhancement

DigiCert Services API では、[List keysキーを一覧表示する]と [キー情報を取得する]エンドポイントの応答パラメータを改定し、お客様が ACME 証明書オーダーと関連づけられた組織を表示することが可能になりました。

これで、[キーを一覧表示する]と[キー情報を取得する]エンドポイントを呼び出すとき、当社では、応答で ACME 証明書オーダーと関連づけられた組織名 (organization_name) を返します。

Get key info: example reponse with new parameter

new

DigiCert Services API では、新しい[オーダー情報]エンドポイントを2つ追加しました。これで、オーダー ID、証明書のシリアル番号、また証明書のサムプリントを使用して、証明書オーダーの詳細を表示することができます。

  • GET https://www.digicert.com/services/v2/order/certificate/{{サムプリント}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

現在、これらの新しいエンドポイントは、プライマリ証明書用データのみ取り込むことができます。Services API についての詳細は、開発者 ポータルを参照してください。

new

これで PQC Docker 化ツールキットガイドが利用できます

グローバル サーバー IDグローバル サーバー ID 証明書には、DigiCert ポスト量子暗号 (PQC) ツールキット が付属しています。各自の PQC テスト環境を作成するには、以下のオプションのうち1つを使用してください。

当社のツールキットには、ハイブリッド SSL/TLS 証明 書の作成に必要な内容が付属しています。このツールキットのハイブリッド証明書は、ECC アルゴリズムと組み合わせた PQC アルゴリズムを使用し、お使いのウェブサイト上でポスト量子、後方互換ハイブリッド証明書のホスティング実現性をテストできます。

注意:PQC ツールキットにアクセスするには、グローバル サーバー ID 証明書の [オーダー#詳細] ページに移動してください。(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、グローバル サーバー ID 証明書のオーダー番号リンクをクリックします。証明書の[オーダー]詳細ページで、[PQC ツールキット]をクリックします。)

ポスト量子暗号についての詳細は、「ポスト量子暗号」を参照してください。各グローバル サーバー ID 証明書の収録内容についての詳細は、「Pro TLS/SSL 証明書」 を参照してください。

new

DigiCert はここに、リテール API を使用した DigiCert アカウント を新しい証明書管理プラットフォーム、DigiCert CertCentralに無料でアップグレードしやすくなったことを発表します!

アップグレードをできるかぎり継続的にするため、当社ではこれらのリテール API endpoints:エンドポイントを調節しました。

これで、API 統合への干渉なしで、DigiCert アカウントをアップグレードできます。アップグレードが完了したら、CertCentral で新しい統合を構築するプラント立てます。

  • CertCentral Services API についての詳細は、開発者 ポータルを参照してください。

DigiCert Retail API についての詳細は、「DigiCert Retail API 用ドキュメント」 を参照してください。

enhancement

Discovery では、証明書ページを更新し、新しい操作 —証明書を交換する— を [操作]ドロップダウンに追加しました。これで、証明書ページから、発行 CA に関係なく、いずれかの証明書を DigiCert 証明書と交換することができます。

(サイドバーメニューで、[Discovery] > [結果を表示する] の順でクリックします。交換する証明書の証明書メージの[操作]ドロップダウンを探します。[操作] >[証明書を交換する]の順でクリックします。)

enhancement

Discovery では、Discovery ダッシュボードの 評価別証明書 ウィジェットを改定し、お使いのパブリック SSL/TLS 証明書のセキュリティ評価が見やすくなりました (サイドバーメニューで、[Discovery]>[Discovery ダッシュボード]の順でクリック)。

更新の一部として、ウィジェット名を変更しました。セキュリティ評価が分析した証明書.次に、ウィジェット上のチャートを2つのチャートに分割しました。パブリック および その他。これで、ウィジェット上の パブリック | その他 トグルスイッチを使用して、表示するチャートを選択します。

セキュリティ評価が分析した証明書 - パブリック チャートには、お使いのパブリック SSL/TLS 証明書のみの評価が表示されます。セキュリティ評価が分析した証明書 - その他 チャートには、他の SSL/TLS 証明書のすべて (例. プライベート SSL 証明書) が表示されます。

enhancement

Discovery では、エンドポイント および サーバー詳細 ページを改定し、IP アドレスと、結果として生成されるホスト名/FQDN スキャンの間の相関性が分かりやすくなりました。

これで、ホスト名/FQDN 用のスキャンを構成し、スキャンのエンドポイント結果が IP アドレスを返したときに、ホスト名/FQDN を IP アドレスのあるスキャンから含めます。

更新に関する注意事項:ホスト名更新は、最新のセンサバージョン – 3.7.10 で利用できます。センサ更新が完了したら、スキャンを再実行すると、スキャン結果にホスト名/IP アドレスの相関性が表示されます。

new

DigiCert Services API では、グローバル サーバー ID 証明書のオーダー向けに以下の2つの新しいエンドポイントを追加しました。グローバル サーバーID を申請(オーダー)する およびグローバル サーバー ID EV SSL を申請(オーダー)する.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

各グローバル サーバー ID 証明書に付属の特典

各グローバル サーバー ID 証明書には – 追加費用不要で – ポスト量子暗号 (PQC) ツールキット などのプレミアム機能への初めてのアクセスが含まれます。

その他のメリット:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界屈指の保証 – お客様とその顧客を保護!

グローバル サーバー ID 証明書についての詳細は、「DigiCertグローバル サーバー ID」を参照してください。

グローバル サーバー ID 証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

enhancement

DigiCert Service API で、[再発行を一覧表示する] エンドポイント応答パラメータを更新し、お客様による受取 id、ドメインの購入回数、および再発行済オーダーでのワイルドカードドメインの購入回数の確認を可能にしました。

現在、これらの応答パラメータは、お使いの発効済証明書のオーダー詳細で、該当する場合に当社より返しています。

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

enhancement

[オーダーの証明書を再発行する]ページで、[取引サマリー] を改定し、お客様が、証明書の有効期限切れまでの残り日数を確認できるようにしました。これで、証明書を再発行する場合、[取引サマリー] に、証明書の有効期間が有効期限切れまでの日数とあわせて表示されます (例. 1 年 (43日で有効期限切れ)。

enhancement

DigiCert Services API で、[オーダーを一覧表示する],オーダー情報,再発行を一覧表示する,および [複製を一覧表示する] エンドポイントを更新し、お客様が証明書の有効期限切れまでの残り日数を確認できるようにしました。これらのエンドポイントについては、その応答に days_remaining パラメータを返します。

Example of the days_remaining response parameter.png

enhancement

SAML シングルサインオン (SSO) の CertCentral との統合のユーザー招待ワークフローを改定し、お客様が、お使いのアカウントユーアー招待を送信する前に、招待される者を SSO 専用ユーザーとして指定することができるようになります。これで、[新しいユーザーを招待する] ポップアップウインドウで、[SAML シングルサインオン (SSO) のみ] オプションを使用して、招待される者を SAML SSO のみに制限します。

注意:このオプションで、これらのユーザーについてすべての他の認証方法が無効になります。また、このオプションは、SAML をお使いの CertCentral アカウントで有効にしている場合のみ、表示されます。

サイドバーメニューで、[アカウント] >[ユーザー招待] の順でクリックします。[ユーザー招待]ページで、[新しいユーザーを招待する] をクリックします。「SAML SSO:ユーザーをアカウントに参加するように招待する」 を参照してください。)

簡易登録フォーム

当社では、SSO 専用ユーザー 登録フォームの簡素化も行い、,パスワードとセキュリティの質問要件を削除しました。これで、SSO 専用の招待される者に必要なのは、各自の個人情報のみとなります。

new

お使いのアカウントの Discovery 証明書スキャンの結果を CertCentral ダッシュボード から確認しやすくし、[確認された有効期限切れが近い証明書],証明書発行者,および [評価により分析した証明書] ウィジェットを追加しました。

各ウィジェットには、ドリルダウンして有効期限切れが近い証明書についての詳細を探しやすくできる双方向チャート (例. どの証明書が8~15日で有効期限切れになるか)、発行 CA ごとの証明書 (例. DigiCert)、およびセキュリティ評価ごとの証明書 (例. 安全ではない) が含まれます。

Discovery についての詳細

Discovery はセンサを利用して、ネットワークをスキャンします。スキャンは、CertCentral アカウント内から中央構成および管理します。

new

DigiCert Services API で、[オーダー情報] エンドポイントを更新し、お客様が証明書の申請方法を確認できるようにしました。Services API または ACME ディレクトリ URL から申請した証明書については、新しい応答パラメータを返します。api_key. このパラメータには、以下のキータイプとあわせてキー名が含まれます。API または ACME

注意:別の方法から申請したオーダー (例. CertCentral アカウント、ゲスト申請 URL、など) について、api_key パラメータは応答から省かれます。

これで、オーダー詳細を表示するときに、API または ACME ディレクトリ URL から申請したオーダーへの応答に新しい api_key パラメータが標示されます。

取得 https://dev.digicert.com/services-api/order/certificate/{order_id}

応答:

Order info endpoint response parameter

new

新しい検索フィルタ – [申請済] – を[オーダー]ページに追加し、これにより、お客様は個別の API キーまたは ACME ディレクトリ URL から申請した証明書オーダーを検索することができます。

これで、[オーダー]ページで、[申請済] フィルタを使用して、個別の API キーまたは ACME ディレクトリ URL から有効、有効期限切れ、失効済、拒否済、保留中の再発行、保留中、および複製証明書を探すことができます。

(サイドバーメニューで、[証明書 >オーダー]をクリックします。[オーダー]ページで、[詳細検索を表示する] をクリックします。次に、[申請済] ドロップボックスで、API キーまたは ACME ディレクトリ URL 名を選択するか、その名前をボックスに入力します。)

enhancement

基本およびセキュア サーバー ID 単一ドメイン証明書サービス (Standard SSL、EV SSL、セキュア サーバー ID、およびセキュア サーバー ID EV SSL) を改定し、「[your-domain].com と www.[your-domain].com の両方を証明書に含める」 オプションをこれらの証明書オーダー、再発行、および複製フォームに追加しました。このオプションでは、お客様は、コモンネーム (FQDN) の両方のバージョンをこれらの単一ドメイン証明書に 無料で 含めるかを選択できます。

  • コモンネーム (FQDN) の両方のバージョンを安全保護するには、「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。
  • コモンネーム (FQDN) のみを安全保護するには、「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。

「SSL/TLS 証明書をオーダーする」 を参照してください。

サブドメインにも適用されます。

新しいオプションでは、両方のバージョンのベースとサブドメインを取得できます。これにより、両方のバージョンのサブドメインを安全保護するには、サブドメインを [コモンネーム] ボックス (sub.domain.com) に追加し、 「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。DigiCert が証明書を発行した場合、その証明書には以下の両方のバージョンのサブドメインが含まれることになります。[sub.domain].com と www.[sub.doman].com

[サブドメインにプラス機能を使用する]を削除しました

「[your-domain].com と www.[your-domain].com を証明書に含める」 オプションで、「プラス機能 -- サブドメインにプラス機能を使用する」 が使用できなくなります。そのため、[管理グループ環境設定]ページからオプションを削除しました (サイドバーメニューで、[設定] > [環境設定] の順でクリック)。

enhancement

DigiCert Services API で、下記の [OV/EV SSL をオーダーする],SSL をオーダーする (type_hint),セキュアサーバー ID を申請(オーダー)する,プライベート SSL をオーダーする,証明書を再発行する,および [複製証明書] エンドポイントを更新しました。これらの変更により、単一ドメイン証明書の申請、再発行および複製時の管理がしやすくなり、お客様が個別の追加 SAN をこれらの単一ドメイン証明書に 無料で 含めるかを選択することができます。

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*注意:[SSL (type_hint) をオーダーする]エンドポイントについては、 下記の dns_names[] パラメータのみを使用して、無料の SAN を追加します。

両方のバージョンのドメイン ([your-domain].com と www.[your-domain].com) を安全保護するには、申請で、common_name パラメータを使用して、ドメイン ([your-domain].com) を追加し、dns_names[] パラメータを使用して、他のバージョンのドメイン (www.[your-domain].com) を追加します。

DigiCert が証明書を発行した場合、両方のバージョンのドメインが安全保護されます。

example SSL certificte request

コモンネーム (FQDN) のみを安全保護する場合は、申請の dns_names[] パラメータを省きます。

enhancement

DigiCert Services API で、[複製証明書] エンドポイントワークフローを改定しました。これで、複製証明書がすぐに発行できる場合、当社より複製証明書を応答団体に返します。

詳細は、「複製証明書」 を参照してください。

enhancement

CertCentral の複製証明書オーダーをプロセスを改定しました。これで、複製証明書をすぐに発行できる場合、当社はお客様を、証明書をすぐにダウンロードできる [複製] ページに案内します。

enhancement

CertCentral ヘルプメニューのドキュメントリンクを更新し、[アカウントアクセス]ページで、新しいドキュメントポータルに移動します。

これで、CertCentral ヘルプメニューで、,[はじめに]をクリックすると、,新しい DigiCert ドキュメントポータル に移動になります。同様に、[ログを変更する] をクリックすると、,改定された [ログを変更する] ページに移動になります。また現在、[アカウントアクセス] ページ (サイドバーメニューで、[アカウント] > [アカウントアクセス] をクリック)、[API ドキュメント] をクリックすると、,新しい [DigiCert 開発者ポータル] に移動になります。

new

新しい DigiCert ドキュメントポータルを公表いたします。新しいサイトの外観は刷新され、整理されたタスクベースのヘルプドキュメント、製品ニュース、変更ログおよび API 開発者ドキュメントが記載されます。

新しい DigiCert 開発者ポータル はベータ版ではないことを発表いたします。開発者サイトの外観は刷新され、利用可能なエンドポイント、使用ケースおよびワークフローについての情報が記載されます。

ヒントと注意点

  • ドキュメントポータルへは [サポート] 下のトップメニューにある www.digicert.com からアクセスできます ([サポート] > [ドキュメント]の順でクリック)。
  • ドキュメントにサブヘッダを置き、ハッシュタグアイコン をクリックします。これでブラウザのアドレスバーに URL が作成され、指示にしたがって個別セクションにブックマークするか、リンクできます。

まもなく公開

はじめに には、お使いのアカウントの機能に慣れるための情報が収録されています。

3月 18, 2019

fix

DigiCert Services API で、発行済クライアント証明書オーダー(Authentication Plus、Email Security Plus、など) にメールアドレスを返す、[オーダー情報] エンドポイントのバグを修正しました。

注意:[オーダーを一覧表示する] エンドポイントを使用して、すべての発行済証明書に情報を取り込む場合、クライアント証明書オーダーのメールアドレスが返されました。

現在は、[オーダー情報] エンドポイントを使用して、発行済クライアント証明書オーダーの詳細を表示すると、応答でメールアドレスが返されます。

Authentication Plus 向けオーダー情報応答の例

fix

複数の組織部門(OU)のある SSL/TLS 証明書申請での OU エントリに個別に適用するのではなく、全体的に64文字制限を提供する OU エントリ文字制限のバグを修正しました。管理者が申請を承認しようとするとき、"「組織部門は、業界基準に準拠するため、64文字以下でなければなりません」" エラーメッセージを間違って受け取っていました。

注意:このバグが影響を及ぼすのは、管理者承認が必要な申請のみです。

現在、管理者が 複数の OU のある SSL/TLS 証明書申請を承認する (各エントリは64文字制限基準内) 場合、申請は予定どおり、DigiCert に提出されます。

準拠に関する注意事項:業界基準では、個別の組織部門エントリに64文字の制限が設定されています。ただし、オーダーに複数の OU を追加する場合、それぞれは個別にカウントされ、組み合わされることはありません。「パブリックトラスト証明書 – 業界基準に違反するデータエントリ」 を参照してください。

fix

申請/証明書の割当先の管理グループを編集することができない、証明書申請上のバグを修正しました。

注意:証明書が発行されたら、[オーダー#] 詳細ページに移動し、証明書の割当先の管理グループを編集することができました。

現在、証明書申請を編集する場合、申請/証明書の割当先の管理グループを変更することができます。

fix

保留中の再発行付き証明書を失効できるようにみえる証明書再発行バグを修正しました。このバグの修正のため、再発行証明書ワークフローを改定し、[証明書を失効にする] オプションを保留中の再発行付き証明書から削除しました。

以前は、証明書に保留中の再発行がある場合、元の、あるいは以前の発行済証明書を失効にする申請を提出 することができました。管理者が申請を承認したとき、証明書が [申請] ページで失効済として間違ってマークされていました。しかし、[オーダー] ページに移動すると、証明書は発行済として正しくマークされ、まだ有効でした。

証明書の再発行が保留中の場合、その証明書は証明書再発行プロセスと連携されているため、失効にすることはできません。保留中の再発行が付いた証明書の失効が必要な状況になった場合、以下の2つのオプションがあります。

  1. 証明書再発行をキャンセルし、続いて元の、または以前発行済の証明書を失効にする
  2. DigiCert が証明書を再発行するのを待ち、証明書を失効にする
fix

保留中の再発行付き証明書を失効にする申請を提出できるようにみえる DigiCert Services API 証明書再発行バグを修正しました。[証明書を失効にする] エンドポイントを使用した場合、[201 作成済] 応答が申請詳細とあわせて返ってきました。

現在、[証明書を失効にする] エンドポイントを使用して保留中の再発行付き証明書を失効にする場合、お客様が保留中の再発行付きオーダーは失効にできないことを、その証明書を失効にする必要がある場合はどうするかの情報とあわせて通知するメッセージを付けて、エラーを返します。

"オーダーは、再発行の保留中は、失効にすることはできません。再発行をキャンセルし、続いて証明書を失効にするか、または再発行が完了してから証明書を失効にすることができます。"

fix

有効期限切れまで1年以上残っている証明書の元のオーダーの有効期限日を提供していない、DV 証明書再発行バグを修正しました。

現在、有効期限切れまで1年以上残っている DV 証明書を再発行するとき、再発行済証明書に、元の証明書の有効期限日が保持されます。

enhancement

DigiCert Services API で DV 証明書申請エンドポイントを改定したことで、新しい email_domain フィールドを既存の email フィールドとあわせて使用し、ドメイン名の利用権確認 (DCV) メールの希望受取人をより正確に設定できるようになりました。

例えば、my.example.com に証明書をオーダーするとき、ベースドメイン (example.com) のドメインオーナーにサブドメインを認証させることができます。DCV メールのメール受取人を変更するには、DV 証明書申請で、dcv_emails パラメータを追加します。次に、ベースドメイン (example.com) を指定する email_domain フィールドと希望の DCV メール受取人(admin@example.com)を指定する email フィールドを追加します。

GeoTrust Standard DV 証明書の申請例

DV 証明書エンドポイント:

enhancement

DigiCert Services API 申請エンドポイントを強化したため、お客様は、証明書申請への応答を早めることが可能にななります。

enhancement

OV 証明書オーダーについて 連絡先を追加 しやすくしました (Standard SSL、セキュア サーバー ID、など)。これで、OV 証明書をオーダーするとき、当社がお客様の代わりに [組織連絡先] カードに記入します。必要な場合、技術連絡先を追加することができます。

  • お使いのアカウントに既存の組織を含む CSR を追加する場合は、組織連絡先カードに、その組織に割り当てられた連絡先を記入します。
  • 既存の組織を手動で追加する場合は、組織連絡先 カードに、その組織に割り当てられた連絡先を記入します。
  • 新しい組織を追加する場合は、組織連絡先 カードに、連絡先情報を記入します。

別の組織連絡先を使用するには、自動記入されたものを消去し、手動で追加します。

enhancement

EV 証明書オーダーについて 連絡先を追加 しやすくしました (EV SSL、セキュア サーバー ID EV SSL、など)。これで、EV 証明書をオーダーするとき、EV 確認済連絡先情報がお使いのアカウントで利用できる場合は、お客様に代わり、当社で 確認済連絡先 カードに記入します。必要な場合、組織および技術連絡先を追加することができます。

  • お使いのアカウントに既存の組織を含む CSR を追加する場合、当社で 確認済連絡先 カードに、その組織に割り当てられた EV 確認済連絡先を記入します。
  • 既存の組織を手動で追加する場合は、確認済連絡先 カードに、その組織に割り当てられた EV 確認済連絡先を記入します。

確認済連絡先 の組織への割当は、組織を追加する上での前提条件ではありません。確認済連絡先情報が組織として利用できない例はある可能性があります。この場合は、確認済連絡先を手動で追加します。

new

order_id を使用して、オーダーについて、現在の有効な証明書をダウンロードできる新しいエンドポイントを2つ追加しました。

これらのエンドポイントは、オーダーについて もっとも最近再発行の 証明書を取得するのみに使用できます。これらのエンドポイントは、複製証明書のダウンロードには使用できません。

複製証明書に関する注意事項

オーダーについて複製証明書をダウンロードするには、はじめに [オーダー複製を一覧表示する] エンドポイントを使用して、証明書の certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate を複製します。

次に、[証明書を取得する] エンドポイントを使用して、複製証明書をダウンロードします – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

再発行証明書に関する注意事項

過去の再発行証明書 (現在の再発行ではないもの) をダウンロードするには、はじめに [オーダー再発行を一覧表示する] エンドポイントを使用して、再発行証明書の certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue を取得します。

次に、[証明書を取得する] エンドポイントを使用して、再発行証明書をダウンロードします – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

API ドキュメントに関する注意事項

DigiCert Services API で利用できるこれらと他のエンドポイントについての詳細は、「CertCentral API」 を参照してください。

enhancement

RapidSSL DV 証明書サービスを強化したため、お客様はこれらの単一ドメイン証明書に2つ目の個別ドメインを含めることができます。

  • RapidSSL Standard DV
    デフォルトでは、現在、RapidSSL Standard DV 証明書をオーダーすると、証明書に両方のバージョンのコモンネームを取得します –[your-domain].com と www.[your-domain].com.
    コモンネームの入力後、「www.[your-domain].com と[your-domain].com をの両方を証明書に含める」 ボックスにチェックが入っているかを確認します。
    以前は、[your-domain].com と www.[your-domain].com
  • RapidSSL Wildcard DV
    デフォルトでは、現在、RapidSSL Wildcard DV 証明書をオーダーすると、証明書にワイルドカードドメインとベースドメイン両方のバージョンを取得します –*。[your-domain].com と[your-domain].com.
    コモンネームの入力後、「*.[your-domain].com と[your-domain].com の両方を証明書に含める」 ボックスにチェックが入っているかを確認します。
    以前は、*.[your-domain].com と[your-domain].com

「CertCentral:DV 証明書®ガイド」を参照してください。

enhancement

RapidSSL 証明書エンドポイントを強化し dns_names パラメータを含めたため、お客様はこれらの単一ドメイン証明書に2つ目の個別ドメインを含めることができます。

  • RapidSSL Standard DV
    現在、RapidSSL Standard DV 証明書をオーダーすると、証明書に両方のバージョンのドメインを取得します —[your-domain].com と www.[your-domain].com。
    "common_name": "[your-domain].com",
    "dns_names":["www.[your-domain].com"],

    以前は、[your-domain].com と www.[your-domain].com
  • RapidSSL Wildcard DV
    現在、RapidSSL Wildcard DV 証明書をオーダーすると、証明書にベースドメインを含めることができます —*.[your-domain].com と[your-domain].com)
    "common_name": "*.your-domain.com",
    "dns_names":["[your-domain].com"],

    以前は、*.[your-domain].com と[your-domain].com

DigiCert Services API ドキュメントについては、「CertCentral API」 を参照してください。

new

個別のドキュメント署名証明書は CertCentral で利用できます。

  • ドキュメント署名 – 個別 (500)
  • ドキュメント署名 – 個別 (2000)

個別署名証明書を CertCentral アカウントについて有効にするには、販売代理店にお問い合わせください。

以前は、利用できたのは、組織ドキュメント署名証明書のみでした。

  • ドキュメント署名 – 組織 (2000)
  • ドキュメント署名 – 組織 (5000)

これらの証明書についての詳細は、「ドキュメント署名証明書」 を参照してください。

enhancement

SSL/TLS およびクライアント証明書製品サービスを強化したため、これらの証明書の1つをオーダーした場合、カスタム有効期間 (日数) を設定することが可能になります。以前は、カスタム有効期限日のみ選択できました。

カスタム有効期間は、証明書発行日が起算日です。証明書代金は、カスタム証明書長と一致するように日割計算されます。

注意:カスタム証明書長は、証明書の業界許容の最大使用期間を超過することはできません。例えば、SSL/TLS 証明書について、900日の有効期間を設定することはできません。

enhancement

証明書が有効な日数を設定できる新しい validity_days パラメータを含めるように、SSL/TLS およびクライアント証明書エンドポイントを強化しました。

パラメータ優先順位に関する注意事項:申請に1つ以上の証明書有効パラメータを含める場合、この順序で証明書有効パラメータを優先します。custom_expiration_date > validity_days > validity_years.

DigiCert Services API ドキュメントについては、「CertCentral API」 を参照してください。

new

証明書オーダーにすべての再発行証明書を表示できる、新しい [オーダー管理 - オーダー再発行を一覧表示する] API エンドポイントを追加しました。[オーダー再発行を一覧表示する] エンドポイントを参照してください。

10月 6, 2017

new

新しい[オーダー認証を取り込む]エンドポイントを追加: 個別オーダーについて、DCV と組織認証を表示できます。

/services/v2/order/certificate/{order_id}/validation

もっと詳しく »

10月 3, 2017

new

新しい即時証明書発行機能を証明書申請 API エンドポイントに追加「CertCentral 即時証明書発行機能」を参照してください。

new

"[ヘルプ]" (?) メニュードロップダウンに新機能搭載: 新しい [変更ログ] ページへのリンクを追加

fix

クライアント証明書用の「オーダーを提出する」エンドポイントを修正

CertCentral API で、証明書を自動または手動で更新できる[オーダーを提出する]エンドポイントを更新しました。この変更により、証明書オーダーとクライアント証明書更新オーダーが影響を受けます。詳細は、「DigiCert Services API」 ドキュメントを参照してください。

クライアント証明書オーダー:

クライアント証明書オーダーでは、返された応答ボディに "is_renewed" 値が適切に含まれています。

  • オーダーを更新しない場合、"is_renewed" フィールドは になります。
    "is_renewed": false,
  • オーダーを更新更新した場合、 "is_renewed" は になります。
    "is_renewed": true,

CertCentral API - クライアント証明書更新

これらの変更は、手動で起動したクライアント証明書更新にのみ適用され、自動更新機能で起動したものには適用されません。

POST

CertCentral API を使用して、クライアント証明書更新申請を行う場合、エンドポイントに以下のパラメータを追加します。POST /order/certificate/{order_id}body:"renewal_of_order_id": "1234567"

GET

これで、新しいオーダー(元の有効期限が近い証明書オーダーの更新)を表示する場合に、返された応答ボディに2つの更新フィールドが表示されます。"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" は、お客様が更新した元のオーダーです。