フィルタリング: certcentral x 消去
new

Schedule Maintenance

On Sunday October 4 between 07:00 – 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

Although we have redundancies in place to protect your services, some DigiCert services may be unavailable during this time.

During maintenance access to these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery API
  • ACME
  • ACME agent automation

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals / APIs
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window. If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On Sunday September 13, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, we will assign new dedicated IP addresses to our CertCentral mail server, some of our services, and some of our APIs.

Affected services:

  • CertCentral emails
  • CertCentral
  • CertCentral Services API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • API access URL
  • Direct Cert Portal
  • Direct Cert Portal API
  • Discovery sensor firewall settings
  • Discovery API
  • ACME
  • ACME agent automation
  • DigiCert website

For more details and easy reference, see our IP address changes knowledgebase article.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can I do?

  • Update allowlists and email filters
    By September 13, 2020, update IP address allowlists and email filters to ensure you don't miss important emails and to keep your DigiCert services and API integrations running as expected.
  • Schedule tasks around maintenance
    Please plan accordingly and schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • References
enhancement

DigiCert® Multi-year Plans available for all DigiCert public SSL/TLS certificates

We are happy to announce that Multi-year Plans are now available for all public SSL/TLS certificates in CertCentral. These plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage.

Note: Enterprise License Agreement (ELA) contracts support only 1 and 2-year Multi-year Plans. Flat Fee contracts do not support Multi-year Plans. If you have a Flat Fee contract, please contact your account manager to find a solution that works with your contract.

With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period. For more information, see Multi-year Plans.

enhancement

DigiCert Services API changes to support Multi-year Plans

In our Services API, we updated our public SSL/TLS certificate endpoints to support ordering a certificate with a Multi-year Plan.

To each endpoint for ordering a public SSL/TLS certificate, we added new optional* request parameters. Additionally, we've updated these endpoints such that the validity period of your order no longer must match the validity period of your certificate.

  • New optional cert_validity parameter
    Use this parameter to define the validity period of the first certificate issued for the order. If you omit the cert_validity parameter from your request, your certificate validity defaults to the maximum validity that DigiCert and industry standards allow, or the validity period of the order, whichever is sooner.
  • New optional order_validity parameter*
    Use this parameter to define the validity period for the order. Order validity determines the length of a Multi-year Plan.
  • Updated top-level validity_years, validity_days, custom_expiration_date parameters*
    For existing API integrations, you can still use these existing parameters to define the validity period of the order. However, we recommend updating your integrations to use the new parameters instead. Remember, with Multi-year Plans, your order can have a different validity period than your certificate.

*Note: Requests must include a value for either the order_validity object or for one of the top-level order validity parameters: validity_years, validity_days, or custom_expiration_date. The values provided in the order_validity object override the top-level validity parameters.

These changes should not affect your current integrations. However, to maximize your SSL/TLS coverage, you may want to start purchasing your public SSL/TLS certificates with a Multi-year Plan. For API integrations, see Order Multi-year Plan.

Example certificate request with new parameters

Example SSL certificate request with new certificate and order valdity parameters

new

CertCentral: DigiCert changes payment remittance bank account

To improve order processing and our customer service, we changed our payment remittance bank account.

What do I need to do?

Update your accounts payable processes to make sure all future payments are credited to our Bank of America account. For more information, see our Payment Information knowledgebase article.

Note: For customers with Symantec, GeoTrust, Thawte, and RapidSSL certificates, this is the same bank account you previously used.

new

Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral and CertCentral Partners.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the certificate validity (1 or 2 years), and the duration of coverage you want (up to six years). Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

Note: This product is not available for CertCentral Enterprise accounts.

The maximum validity of an SSL/TLS certificate is 825 days (397 days after September 1, 2020). When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

compliance

Browser support for TLS 1.0 and 1.1 has ended

The four major browsers no longer support Transport Layer Security (TLS) 1.0 and 1.1.

What you need to know

This change doesn't affect your DigiCert certificates. Your certificates continue to work as they always have.

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Now that browser support for TLS 1.0 and 1.1 has ended, any out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change and your system supports more recent versions of the TLS protocol, upgrade your server configuration as soon as you can to TLS 1.2 or TLS 1.3.

If you do not upgrade to TLS 1.2 or 1.3, your webserver, system, or agent will not be able to use HTTPS to securely communicate with the certificate.

Browser TLS 1.0/1.1 deprecation information

Firefox 78, released June 30, 2020

Safari 13.1, released March 24, 2020

Chrome 84, released July 21, 2020

Edge v84, released 7/16/2020

Helpful resources

With so many unique systems relying on TLS, we can't cover all upgrade paths, but here are a few references that may help:

enhancement

CertCentral Services API: Updated error message documentation

In the Services API documentation, we've updated the Errors page to include descriptions for error messages related to:

  • Immediate DV certificate issuance
  • Domain control validation (DCV)
  • Certificate Authority Authorization (CAA) resource record checks

Earlier this year, we improved the APIs for DV certificate orders and DCV requests to provide more detailed error messages when DCV, file authorization, DNS lookups, or CAA resource record checks fail. Now, when you receive one of these error messages, check the Errors page for additional troubleshooting information.

For more information:

new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

現在 CertCentral では以下の4つの新しい製品が利用できることを発表いたします。

  • 基本 OV
  • 基本 EV
  • セキュア サーバー ID OV
  • セキュア サーバー ID EV

これらの SSL/TLS 証明書がさらにフレキシブルなったことで、証明書をお客様のニーズに合わせやすくなり、その結果、古い基本およびセキュア サーバー ID 製品が入れ替わります。これらの新しい証明書を CertCentral アカウントについて有効にするには、アカウントマネージャまたは当社の サポートチームにお問い合わせください。

フレキシブルな基本および OV と EV 証明書

これらの証明書は、お客様が DigiCert SSL/TLS 証明書で得られる暗号化と認証に対応し、同時に、お客様ニースに合わせるためにどのドメインとワイルドカードドメイン* との組み合わせが必要な場合も、OV と EV 証明書を構築することができます。

*注意:ワイルドカードドメインのみ OV SSL/TLS 証明書に含めることができます。EV SSL/TLS 証明書では、ワイルドカードドメインの使用はサポートされていません。

フレキシブルなセキュア サーバー ID OV と EV 証明書

これらの証明書には、基本 OV と EV 証明書と同じ機能が含まれています。加えて、すべてのセキュア サーバー ID 証明書にあるメリットが受けられます。

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • マルウェアチェック
  • 業界最高の保障
new

新しい DigiCert ドキュメントポータルを公表いたします。新しいサイトの外観は刷新され、整理されたタスクベースのヘルプドキュメント、製品ニュース、変更ログおよび API 開発者ドキュメントが記載されます。

新しい DigiCert 開発者ポータル はベータ版ではないことを発表いたします。開発者サイトの外観は刷新され、利用可能なエンドポイント、使用ケースおよびワークフローについての情報が記載されます。

ヒントと注意点

  • ドキュメントポータルへは [サポート] 下のトップメニューにある www.digicert.com からアクセスできます ([サポート] > [ドキュメント]の順でクリック)。
  • ドキュメントにサブヘッダを置き、ハッシュタグアイコン をクリックします。これでブラウザのアドレスバーに URL が作成され、指示にしたがって個別セクションにブックマークするか、リンクできます。

まもなく公開

はじめに には、お使いのアカウントの機能に慣れるための情報が収録されています。

1月 7, 2019

enhancement

当社では、DigiCert アカウントサインインページ (www.digicert.com/account/) の外観を改定し、当社の証明書管理プラットフォームのデザイン CertCentral により刷新しました。

「デザイン変更した DigiCert アカウントサインインページ」を参照してください。

new

RapidSSL と GeoTrust DV 証明書は CertCentral で利用できます。

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

ドキュメント

enhancement

[ドメイン管理 – ドメイン管理メールを取得する] API エンドポイントの機能を強化しました。これで、ドメイン名を使用して、いずれかのドメインについて、ドメイン名の利用権確認 (DCV) のメールアドレスを取り込むことができます (WHOIS ベースおよび構築)。

以前は、DCV メールアドレスを取り込むには、ドメイン ID が必要でした。ただし、ドメインに ID を保有するには、それを事前認証用に提出する必要があります。

これで、 [ドメイン管理 – ドメイン管理メール] エンドポイントにより、ドメイン名または ID のいずれかを使用して、いずれかのドメインに、DCV メールアドレスを取り込むことができます (WHOIS ベースおよび構築)。[ドメインメールを取得する] エンドポイントを参照してください。

10月 17, 2018

new

オーダー ID を使用して単一オーダーと関連づけられたすべての証明書を失効にできる、新しい [オーダー管理 - 証明書を失効にする] API エンドポイントを追加したため、API を使用した発行済証明書の失効がしやすくなりました。これにより、オーダーと関連づけられたいずれかの複製または再発行はすべて一度に失効にできます。

注意:証明書失効申請の提出後、DigiCert による、オーダーに関連づけられた証明書の失効が可能になる前に、管理者は、申請を承認する必要があります。[更新申請ステータス] API エンドポイントを参照してください。

新しいエンドポイントおよび他の一般利用可能なエンドポイントについての詳細は、CentCentral API ドキュメントの [証明書を失効にする] エンドっポイントを参照してください。

new

セキュア サーバー ID TLS/SSL 証明書は CertCentral で利用できます。

  • セキュア サーバー ID
  • セキュア サーバー ID EV SSL
  • セキュア サーバー ID Multi-Domain SSL
  • セキュア サーバー ID EV Multi-Domain SSL
  • セキュア サーバー ID Wildcard

セキュア サーバー ID 証明書を CertCentral アカウントについて有効にするには、販売代理店にお問い合わせください。

各セキュア サーバー ID 証明書に付属の特典:

  • 優先認証
  • 優先サポート
  • 2つのプレミアムサイトシール
  • 業界最高の保障

セキュア サーバー ID 証明書についての詳細は、「DigiCertセキュア サーバー ID 概要」 を参照してください。
追加リソース:

fix

フル SHA256 EV 階層証明書プロフィールに更新

2018年9月27日、当社はフル SHA256 EV 階層から発行された EV TLS 証明書から Symantec ポリシー OID を EV TLS 証明書を削除しました。[DigiCert Global G2 ルート => DigiCert Global G2 中間 => EV TLS/SSL 証明書]。

問題:macOS 上の Chrome バグ

2018年7月、2つ以上のポリシー OID がある EV TLS 証明書用 EV 指標では確認されなかった macOS で Chrome にバグが発見されました – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

対処方法

フル SHA256 EV 階層証明書プロファイルから Symantec ポリシー OID を削除しましたこの変更により、macOS の Chrome には、フル SHA256 EV 階層から発行された EV TLS 証明書用 EV 指標が再び表示されるようになっています。

影響を受けた EV TLS 証明書

2018年1月31日および2018年9月27日以前発行の EV TLS 証明書 (フル SHA256 EV 階層による) には、証明書拡張 - 証明書ポリシー-に以下のポリシー OID が3つが含まれています。

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

どのような対処が必要ですか?

  • macOS の Crome で EV インジケータを示していない EV TLS 証明書がありますか?
    EV インジケータを macOS の Chrome を表示するには、EV TLS 証明書を入れ替えて(再発行して)ください。
    2018年9月27日現在発行済のフル SHA256 EV TLS 証明書 には、証明書拡張子 - 証明書ポリシー に2つのポリシーOIDのみが含まれています。
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • 他のタイプの証明書についてはどうでしょうか?
    他のすべてのタイプの証明書について、特に対応は必要ありません。

9月 17, 2018

fix

証明書オーダーに関連のない情報がページに表示される、[オーダー] 詳細ページバグを修正しました。

これで、TLS/SSL、コード署名、EV コード署名、クライアント、およびドキュメント署名証明書 [オーダー] 詳細ページを閲覧すると、そのオーダーに関連する情報が表示されるようになります。

enhancement

TLS/SSL 証明書オーダープロセスの [組織を追加する] ステップを強化しました。

以前は、証明書の申請前に新しい組織の追加が必要ですた ([証明書] > [組織])。また、新しい組織は、その組織認証を完了するまで、[証明書申請] ページで利用できませんでした。

今回の改定により、申請プロセスの一部として 新しい組織を追加する ことができます。組織は事前認証されていないため、DigiCert は、当社による証明書の発行が可能になる前に、新しい組織を認証する必要があることに注意してください。

注意:新しい組織を [証明書申請] ページから追加する場合、申請者(証明書のオーダーをする者)が、新しい組織の連絡先になります。

TLS/SSL 証明書をオーダーする場合、既存の事前認証済組織の使用を選択することもできます。

申請を編集する

TLS/SSL 証明書申請が承認される前に、申請を 編集 し、新しい組織を追加することができます。新しい組織を追加した者が、その新しい組織の連絡先になります。

new

申請プロセスの一部として、組織の確認済 EV 連絡先に 既存の CertCentral ユーザーを割り当てる (管理者、マネージャ、財務マネージャ、またはユーザー) ことができる、EV TLS/SSL 証明書申請プロセスに対して、新しい [連絡先を追加する] 機能を追加しました。

以前は、証明書を申請する前に、組織に対して確認済 EV 連絡先を割り当てる必要がありました ([証明書] > [組織])。

CertCentral 以外のアカウントユーザーの有効な確認済連絡先としての使用を許可する

[確認済連絡先]下の [詳細設定] セクションにある [管理グループの環境設定] ページ ([設定] > [環境設定]) で、,CertCentral 以外のアカウントユーザーを確認済連絡先として使用することを許可できます (「DigiCert 以外のユーザーの確認済連絡先としての使用を許可する」にチェックを入れる)。
CertCentral 以外のユーザー機能が有効になっテイル場合、確認済連絡先を EV 証明書申請プロセスの一部として追加すると、以下の2つのオプションが表示されます。既存の連絡先新しい連絡先既存のオプション では、CertCenrtal ユーザーを確認済 EV 連絡先として割り当てることができます。新しい連絡先 オプションでは、CertCentral 以外のアカウントユーザーについての情報を入力することができます。

9月 11, 2018

enhancement

SSL コード署名とドキュメント署名証明書オーダープロセスから承認ステップを削除できる [承認ステップをスキップする] 機能を追加しました。

注意:証明書失効、ゲスト URL 証明書申請、および財務マネージャ、標準ユーザー、ならびに制限付きユーザー証明書申請には、まだ管理者承認が必要です。

この機能は、[管理グループ環境設定] ページ ([設定] >[環境設定]) で有効にすることができます。[承認ステップ]下の [証明書申請] セクション ([詳細設定]を拡張) で、,「承認ステップをスキップする: 証明書オーダープロセスから承認ステップを削除する」 を選択し、続いて [設定を保存する] をクリックします。

注意:これらのオーダーには承認が必要ないため、[申請] ページ ([証明書] > [申請]) には表示されません。代わりに、これらのオーダーは、[オーダー] ページ ([証明書] >[オーダー]) に表示されるのみになります。

9月 6, 2018

new

DigiCert Services API の使用者が最長1週間の指定期間内にすべての証明書オーダーのステータスをチェックできる、新しい [オーダーステータス変更を行う] エンドポイントを追加しました。

この新しいエンドポイントについての詳細は、[DigiCert Services API のドキュメント[オーダー管理-オーダーステータスの変更を行う]を参照してください。

fix

プライベートまたは他の非パブリック SSL/TLS 証明書がログに入っていないのに CT ログにログ記録されたことを示す、CT ログメッセージングバグを修正しました。

注意:DigiCert はプライベート SSL/TLS および非 SSL/TLS 証明書を CT ログにログ記録することはありません。業界では、パブリック SSL/TLS 証明書にのみ、CT ログを使用しています。

これで、お使いのプライベート SSL/TLS または非 SSL/TLS 証明書 (例えば、クライアント証明書) の証明書詳細を審査するときに、CT ログ記録情報が表示されることはなくなります。

fix

コモンネームを使用してクライアント証明書を探すことができない [オーダー] ページ ([証明書] > [オーダー]) の検索機能バグを修正しました。

これで、コモンネームを使用して個別のクライアント証明書を 検索 するときに、一致するものが存在する場合に結果が返されます。

9月 5, 2018

fix

特定の文字や記号が不適切なエンコーディングで表示される証明書サービス契約 UI バグを修正しました。

これで、証明書サービス契約を読むとき、各文字や記号が適切にコーディングされるようになります。

8月 31, 2018

fix

制限付きユーザーロール バグを修正しました。管理者が 制限付きユーザー を証明書オーダーに割り当てた場合、その制限付きユーザーが、証明書の更新、再発行または失効にする必要な権限を受け取ることはありませんでした。

これで、制限付きユーザー が証明書オーダーに割り当てられた場合に、その証明書を更新、再発行または失効にすることができます。

8月 29, 2018

fix

当社では [申請] ページ ([証明書] > [申請]) の [検索] 機能バグと [管理グループ] フィルタバグを修正しました。

これで、申請 ID、オーダー ID、コモンネームなどを使用して個別の申請を 検索 する場合、一致するものが存在する場合は、結果が返されます。また、[管理グループ] フィルタが、選択した管理グループの申請を返します。

fix

当社では、CertCentral ダッシュボード保留中の証明書申請 ウィジェットバグを修正しました。

これで、保留中の証明書申請ウィジェットの保留中のの証明書申請(新規と失効申請)の数は、[申請] ページ ([証明書] > [申請]) の保留中の証明書申請の数と一致します。

8月 28, 2018

new

新しい [CSR を変更する] 機能を追加。この機能により、保留中の 証明書オーダーの CSR を (承認後で発行前) 変更することができます。

[オーダー] ページ ([証明書] > [オーダー]) で、この保留中の証明書オーダーを探し、その [オーダー] 番号リンクをクリックします。[必要な操作]下にある[認証進捗中] セクションの[オーダー ] 詳細ページで、,[CSR を変更する] リンクをクリックして、CSR を変更します。

注意:承認待ちの証明書申請について、CSR を承認前に、変更することができます。[申請] ページ ([証明書] > [申請]) で、保留中の証明書申請を探し、その [オーダー] 番号リンクをクリックします。右側の [申請] 詳細ペインで、[編集] リンクをクリックして CSR を変更します。

CertCentral API:新しい[CSR を変更する]エンドポイント

DigiCert Services API の使用者が保留中の SSL/TLS 証明書の CSR を変更できる、[CSR を変更する]エンドポイントも追加しました。この新しいエンドポイントについての詳細は、[DigiCert Services APIのドキュメント[オーダー管理-CSR を追加する]を参照してください。

new

CertCentral で言語サポートからベータロールアウト

言語サポートにより、CertCentral プラットフォーム言語環境設定を変更および保存することができます。

CertCentral プラットフォーム言語:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • 英語

CertCentral にある言語サポートを試してみますか?

お使いのアカウントの右端上、 "お客様の名前" ドロップダウンリストで、[マイプロフィール]を選択します。[プロフィール設定] ページの [言語] ドロップダウンリストで、言語の1つを選択し、続いて [変更を保存する]をクリックします。

「CertCentral:言語環境設定を変更および保存する」を参照してください。

7月 23, 2018

new

新しい[オーダーをキャンセルする]機能を追加。この機能により、保留中の 証明書オーダーを (承認後で発行前) キャンセルすることができます。

[オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー]の順でクリック) で、保留中の 証明書オーダーを探します。[証明書操作] セクションの [オーダー] 詳細ページで、キャンセルできます。

注意:承認待ちの証明書申請については、承認者が申請を拒否しなければなりません。発行済の証明書については、管理者が証明書を失効にしなければなりません。

7月 6, 2018

new

新しい高度検索フィルターを [オーダー] ページ (サイドバーメニューで、[証明書] > [オーダー] をクリック、続いて [オーダー] ページで、[行動検索を表示する] リンクをクリック) に追加。

この機能 により、受取人のメールアドレス別にクライアント証明書を検索することができます。

5月 16, 2018

fix

シングルサインオンバグを修正しました。SSO 専用ユーザーが CertCentral パスワードリセットを申請しても、パスワードリセットメールは届かなくなります。

これにより、SSO を使用してログインするように指示するメールが届き、別のタイプのアカウントアクセスが必要な場合は、CertCentral アカウントマネージャに連絡するよう求めてきます。

4月 16, 2018

new

保留中のオーダーの詳細ページ ([証明書] > [オーダー] の順でクリック、続いて保留中のオーダーリンクをクリック) に新しい機能を追加。この機能により、お客様は保留中のオーダーのドメインについて、ドメイン名の利用権確認 (DCV) を完了できます。

オーダーが、発行が可能になる前に、ドメイン名の利用権確認の完了を待っていることを確認する場合は、保留中のドメイン陸をクリックして、[ドメイン名の利用権を確認する] ポップアップウインドウを開きます。このウインドウで、DCV 方法を選択または変更し、そのドメイン名の利用権確認を完了できます (メールを送信または再送、DNS TXT レコードをチェック、など)。「ドメイン名の利用権確認 (保留中のオーダー):ドメイン名の利用権確認 (DCV) 方法」を参照してください。

3月 15, 2018

enhancement

[オーダー#] ページ ([証明書] > [オーダー] の順にクリックし、続いて [オーダー#] リンクをクリック) および [オーダー#] 詳細ペイン ([証明書] > [オーダー] の順にクリック、続いて [クイックビュー] リンクをクリック) への機能拡張。

これで、オーダーの認証ステータスを表示する場合、オーダーの各 SAN ステータス-保留中または完了-を表示することができます。

enhancement

SSL 証明書申請 ([証明書を申請する] > [SSL 証明書]) および SSL 証明書更新ページへの機能拡張。申請と更新ページの外観を簡素化し、個別情報は拡張可能なセクションに入れました。これで、エンドユーザーは、オーダーと更新プロセスのもっとも重要な部分に集中することができます。

以下の証明書とオーダーオプションを下記のセクション見出しに集約しました。

  • 追加証明書オプション
    • 署名ハッシュ
    • サーバーソフトウェア
    • 自動更新
  • 追加オーダーオプション
    • 管理者への連絡事項
    • オーダー特定の更新メッセージ
    • メール送信先の追加
    • オーダーを管理できる追加ユーザー

3月 13, 2018

enhancement

[オーダー#] ページ ([証明書] > [オーダー] の順にクリックし、続いて [オーダー#] リンクをクリック) および [オーダー#] 詳細ペイン ([証明書] > [オーダー] の順にクリック、続いて [クイックビュー] リンクをクリック) への機能拡張。

これで、オーダーの認証ステータス-保留または完了-が表示できます。オーダーが、発行可能になる前に、ドメインまたは組織認証の完了待ちかどうかを確認することもできます。

compliance

これは情報提供のみを目的としるため、特に対応は必要ありません。

2018年2月1日現在、DigiCert はすべての新規発行のパブリック SSL/TLS 証明書をパブリック CT ログ向けにパブリッシュしています。これは、2018年2月1日以より前に発行された OV 証明書には影響しません。2015年以降、EV 証明書には CT ログ記録が必要になっていますので、注意してください。「DigiCert 証明書は2月1日以降一般ログ記録予定」を参照してください。

enhancement

新しく "「証明書オーダー時に CT ログを除外する」" 機能を CertCentral に追加。この機能を有効にする ([設定] > [環境設定]) 場合、アカウントユーザーはパブリック SSL/TLS 証明書が証明書オーダーごとにパブリック CT ログにログ記録されるのを防止することがdけいます。

SSL he証明書のオーダー時、ユーザーには、SSL/TLS 証明書をパブリック CT ログにログ記録しないオプションがあります。この機能は、ユーザーが新しい証明書をオーダー、証明書を再発行および証明書を更新するときに利用できます。「CertCentral パブリック SSL/TLS 証明書 CT ログ記録ガイド」を参照してください。

enhancement

新しいオプションの CT ログ記録オプトアウトフィールド (disable_ct) を SSL 証明書申請 API エンドポイントに追加。また、新しい CT Log ログ発行済証明書オプトアウトエンドポイント (ct ステータス) を追加。「CertCentral API パブリック SSL /TLS Certificate Transparency オプトアウトガイド」を参照してください。

11月 3, 2017

enhancement

[概要] ページ ([ダッシュボード]をクリック) への機能拡張。[ダッシュボード] から証明書を申請できる機能を追加。ページ上部にある新しい [証明書を申請する]ボタンに注意してください。

enhancement

[オーダー] ページの [証明書を申請する] ドロップダウンリスト ([証明書] > [オーダー]の順でクリック) および [申請] ページ ([証明書] > [申請]の順でクリック) への機能拡張。証明書タイプヘッダ (例. [コード署名証明書]) をリストに追加し、タイプ別証明書の検索をしやすくします。

enhancement

[有効期限切れが近い証明書] ページ ([証明書] > [有効期限切れの地かい証明書]の順でクリック) への機能拡張。[クリックビュー] リンクを追加し、ページを離れることなく、各有効期限切れが近い証明書についての詳細を表示します。

10月 26, 2017

enhancement

[オーダー] ページ ([証明書] > [オーダー] の順でクリック) および [申請] ページ ([証明書] > [申請]の順でクリック) への機能拡張。これらのページから証明書を申請できる機能を追加。ページ上部にある新しい [証明書を申請する]ボタンに注意してください。

10月 18, 2017

enhancement

[オーダー] ページ ([証明書] > [オーダー]の順でクリック) への機能拡張: ページパフォーマンスを改善

10月 16, 2017

enhancement

[オーダー] 詳細ページ ([証明書] > [オーダー] ページでオーダー#クリック時に表示) への機能拡張: ページパフォーマンスを改善

10月 10, 2017

enhancement

[申請] ページの[オーダー詳細]ペイン (オーダー#のクリック時に表示) への機能拡張: ページパフォーマンスを改善

10月 2, 2017

enhancement

ユーザーリストクエリへの機能拡張: ページパフォーマンスとともにユーザー検索を改善 (例. [オーダー] ページ)。

enhancement

[証明書を申請する] ページへの機能拡張: ページパフォーマンスとともに組織とドメイン検索を改善

new

"[ヘルプ]" (?) メニュードロップダウンに新機能搭載: 新しい [変更ログ] ページへのリンクを追加

fix

クライアント証明書用の「オーダーを提出する」エンドポイントを修正

CertCentral API で、証明書を自動または手動で更新できる[オーダーを提出する]エンドポイントを更新しました。この変更により、証明書オーダーとクライアント証明書更新オーダーが影響を受けます。詳細は、「DigiCert Services API」 ドキュメントを参照してください。

クライアント証明書オーダー:

クライアント証明書オーダーでは、返された応答ボディに "is_renewed" 値が適切に含まれています。

  • オーダーを更新しない場合、"is_renewed" フィールドは になります。
    "is_renewed": false,
  • オーダーを更新更新した場合、 "is_renewed" は になります。
    "is_renewed": true,

CertCentral API - クライアント証明書更新

これらの変更は、手動で起動したクライアント証明書更新にのみ適用され、自動更新機能で起動したものには適用されません。

POST

CertCentral API を使用して、クライアント証明書更新申請を行う場合、エンドポイントに以下のパラメータを追加します。POST /order/certificate/{order_id}body:"renewal_of_order_id": "1234567"

GET

これで、新しいオーダー(元の有効期限が近い証明書オーダーの更新)を表示する場合に、返された応答ボディに2つの更新フィールドが表示されます。"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" は、お客様が更新した元のオーダーです。

9月 25, 2017

enhancement

クライアント証明書への機能拡張: 複数の組織部門 (OU) へのサポートを追加

enhancement

クライアント証明書への機能拡張: 複数の組織部門 (OU) へのサポートを追加

9月 21, 2017

fix

請求連絡先バグを修正しました。管理グループの請求連絡先を変更しても、別の管理グループの請求連絡先は変更されません (例. トップレベル管理グループ)。

9月 5, 2017

enhancement

アカウント残高と発注書プロセスの機能を拡張「CertCentral アカウント残高と PO プロセス変更」 を参照してください。

8月 4, 2017

new

"[ヘルプ]" (?) メニュードロップダウンに新機能搭載: 「DigiCert CertCentral 開始ガイド」へのリンクを追加