변경 로그
Upcoming changes
October 31, 2023
CertCentral: Changes to Multi-year Plan coverage
On October 31, 2023, DigiCert will no longer sell 4 – 6-year Multi-year Plans for TLS and VMC certificates. We will continue to offer 1, 2, and 3-year Multi-year Plans.
How does this affect me?
For those with existing 4, 5, and 6-year Multi-year Plans, this change does not affect your coverage. You can continue to reissue and duplicate issue certificates for your Multi-year Plan until it expires.
For example, if you purchased a 5-year Multi-year Plan on April 1, 2023, you have coverage until April 1, 2028.
What if I use the CertCentral Services API?
If you use the CertCentral Services API to create 4, 5, and 6-year orders for TLS/SSL or Verified Mark certificates, you need to update your API integrations and remove the 4, 5, and 6-year coverage options from your Multi-year Plan integrations.
For more information, see End of 4 - 6-year Multi-year Plans.
What happens when I need to renew my Multi-year Plan?
When it’s time to renew your Multi-year Plan, you can renew it as a 1, 2, or 3-year Multi-year Plan.
Why will DigiCert stop selling 4, 5, and 6-year Multi-year Plans?
We are optimizing our infrastructure to support new and improved e-commerce experiences. Removing these Multi-year Plan options helps us streamline existing product lines into a cleaner, more intuitive shopping environment.
October 17, 2023
DigiCert site seal is replacing the Norton site seal
On October 17, 2023, at approximately 10:00 MDT (16:00 UTC), DigiCert will replace the Norton site seal image with our DigiCert site seal image wherever it appears on websites secured by Secure Site or Secure Site Pro TLS certificates. Additionally, we will remove the option to use and download the Norton site seal from CertCentral.
What do I need to do?
No action is required. DigiCert will automatically replace your static Norton site seal image with the DigiCert site seal image on October 17, 2023, at 10:00 MDT (16:00 UTC). However, DigiCert recommends replacing your Norton site seal with the DigiCert Smart Seal.
To use the Smart Seal image, you must install the DigiCert site seal code on your website. To learn more about using the DigiCert Smart Seal, see the following instructions:
Why should I use the enhanced DigiCert Smart Seal?
To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the site seal.
Hover-over effect
When visitors hover over the seal, it magnifies and gives customers quick information about your organization.
Animation
When visitors come to your site, the seal slowly transitions from the seal image to the additional details about your organization.
Logo
Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details about your organization. DigiCert must approve your logo before it appears in the Smart Seal on your website.
See The Smartest Way to Boost Trust at Checkout to learn more about the DigiCert Smart Seal.
Recent changes
September 11, 2023
CertCentral: Updates to client certificate request forms per new industry requirements
With the recent industry changes to S/MIME certificates, we updated our client certificate requests form, making it easier to include the required information to get your certificate.
Now, when you request one of the certificates listed below, you will see two options under Certificate to Request(s):
Email: Enter the email address you want to secure and appear as the certificate's common name.
Name: Enter the recipient's name as the common name and the email address you want to secure.
Affected certificates: Premium, Email Security Plus, and Digital Signature Plus.
See for yourself:
In the left main menu, hover over Request a Certificate.
Then, under Client certificates, select the client certificate you want to order: Premium, Email Security Plus, or Digital Signature Plus.
To learn more, see Order your client certificate.
Background
On August 29, 2023, at 10:00 MDT (16:00 UTC), DigiCert updated our public Secure Email (S/MIME) certificate issuance process to comply with the CA/Browser Forum's new Baseline Requirements for the Issuance and Management of Publicly‐Trusted S/MIME Certificates.
Industry changes now place certificates used to sign, verify, encrypt, or decrypt email into three categories:
Sponsor-validated – Secure Email (S/MIME) for an organization to issue to its organization-sponsored individuals
Organization-validated – Secure Email (S/MIME) certificate for an organization
Mailbox-validated – Secure Email (S/MIME) certificates for individuals
Our Premium, Email Security Plus, and Digital Signature Plus certificates are in the sponsor-validated category. Thus, you can only enter your email address or name as the common name on the certificate.
Learn more about the New industry requirements for public Secure Email (S/MIME) certificates.
September 9, 2023
Upcoming scheduled global maintenance
Some DigiCert services will be down for 60 minutes during scheduled maintenance on September 9, 2023, 22:00 – 24:00 MDT (September 10, 04:00 – 06:00 UTC).
Document Trust Manager PrimoSign signing service maintenance-related downtime
The Document Trust Manager maintenance starts at 22:00 MDT (04:00 UTC). At this time, the PrimoSign signing service will be down for up to 60 minutes.
Affected services
DigiCert ONE USA
Document Trust Manager PrimoSign signing service
What can I do?
Plan accordingly:
Schedule high-priority document signings before or after the maintenance window.
Expect interruptions if you use the APIs for automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
September 5, 2023
Industry changes to TLS certificates' BasicConstraints extension
On September 5, 2023, at 10:00 MDT (16:00 UTC), DigiCert will only issue public TLS certificates with the BasicConstraints extension set to critical per new industry requirements. Going forward, we will stop supporting the BasicConstraints extension's noncritical setting in public TLS certificate profiles.
Why is DigiCert making this BasicConstraints extension change?
To comply with industry changes mandated by the root program, all certificate authorities (CAs), such as DigiCert, must stop allowing users to set the BasicConstraints extension to noncritical in public TLS certificates.
For more details about the compliance changes affecting the BasicConstraints extension in certificate profiles, see the CA/Browser Forum's Ballot SC62v2-Certificate profiles update.
How does this affect me?
Does your TLS certificate process require the BasicConstraints extension to be set to noncritical?
No, it does not.
You shouldn't notice any difference in your certificate issuance process. Your public TLS certificates are not affected by this change.
Yes, it does.
You can continue to include the BasicConstraints extension set to noncritical in your public TLS certificate issued before September 5, 2023. Make sure to complete the required domain and organization validation for these orders before September 5.
What if I need the BasicConstraints extension set to noncritical in my TLS certificates after September 5?
You can use private TLS certificates. The root-program BasicConstraints extension change does not apply to private TLS certificates. If private TLS certificates meet your needs, contact your account manager to make sure the correct Private Root CA hierarchy is available for your account.
How does this affect my public TLS certificates with the BasicConstraints extension set to noncritical?
Your existing certificates are not affected by this change. However, if you reissue, duplicate issue, or renew a certificate after September 5, 2023, 10:00 MDT (16:00 UTC), we will set the BasicConstraints extension to critical when we issue the certificate.
How does this affect my API integration?
In the Services API, order requests for public TLS certificates that specify a certificate.profile_option
of basic_constraints_critical_true
will return a 400 error with an error code value of invalid_profile_option
.
Update your API integration and remove the basic_constraints_critical_true
profile option from your public TLS certificate requests by September 5, 2023.
End of issuance for individual validation TLS certificates
On September 5, 2023, at 10:00 MDT (16:00 UTC), DigiCert will stop issuing individual validation TLS certificates. This means you can no longer get an organization validation (OV) TLS certificate with a person's name in the subject field.
Affected certificates:
Secure Site Pro SSL
Secure Site OV
Basic OV
GeoTrust® TrueBusiness ID OV
Thawte® SSL Webserver OV
Why will DigiCert stop issuing individual validation TLS certificates?
To comply with industry changes mandated by the root program, DigiCert will only issue OV TLS certificates with an organization name in the subject field. For more details about the compliance changes affecting the individual validation TLS certificates, see the CA/Browser Forum's Ballot SC62v2-Certificate profiles update.
How does this affect me?
Your existing individual validation OV TLS certificates will continue to secure your domains until they expire. This change doesn't apply to certificates issued prior to September 5, 2023.
However, starting September 5, you cannot reissue, duplicate, or renew an existing individual validation OV TLS certificate. You can still revoke a certificate if needed.
What if I need a new individual validation TLS certificate?
Get needed certificates before September 5.
You can continue to include your name in OV TLS certificates issued before September 5. Make sure to complete the required domain and individual validation for these orders by September 5.
Use domain validation (DV) TLS certificates.
Starting September 5, 2023, if you need a TLS certificate for an individual, we recommend purchasing a DV TLS certificate instead. On September 5, 2023, we will enable the GeoTrust DV SSL certificate for your CertCentral account.
September 2, 2023
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for 90 minutes during scheduled maintenance on September 2, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
Document Trust Manager's PrimoSign signing service maintenance-related downtime
The DigiCert® Document Trust Manager maintenance starts at 09:00 MDT (15:00 UTC). At that time, the PrimoSign signing service will be down for up to 90 minutes.
Affected services:
DigiCert ONE Netherlands instance
DigiCert® Document Trust Manager PrimoSign signing service
DigiCert ONE Switzerland instance
DigiCert® Document Trust Manager PrimoSign signing service
What can I do?
Plan accordingly
Schedule high-priority document signings before or after the maintenance window.
Expect interruptions if you use the APIs for automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
August 29, 2023
Changes coming for public Secure Email (S/MIME) certificates
On August 29, 2023, at 10:00 MDT (16:00 UTC), DigiCert will make the changes listed below to our public Secure Email (S/MIME) certificate issuance process to comply with the CA/Brower Forum's new Baseline Requirements for the Issuance and Management of Publicly‐Trusted S/MIME Certificates.
These changes will apply to all newly issued certificates containing the emailProtectionextentedKeyUsage and at least one email address. If you can use your certificate to sign, verify, encrypt, or decrypt email, then your new, reissued, and renewed certificates will be affected by these new industry requirements starting August 29, 2023, at 10:00 MDT (16:00 UTC).
What can I do?
Get needed Secure Email S/MIME certificates before August 29, 2023
If you have S/MIME certificate renewals, reissues, or new orders scheduled for the end of August and the month of September, do these certificate-related activities early—before August 29. That way, your S/MIME certificate issuance will remain the same, eliminating potential surprises from the modifications to certificate profiles and the validation process. Certificates issued before August 29, 2023, can still contain the organization unit information and email-validated addresses, as needed.
Move to private Secure Email (S/MIME) certificates
DigiCert recommends moving to privately trusted S/MIME certificates if public trust is not required. The rules for public S/MIME certificates do not apply to locally trusted S/MIME certificates. Contact your account representative or DigiCert Support to learn about DigiCert Private Secure Email (S/MIME) certificates.
Platform-specific changes
One of the benefits of the new S/MIME certificate baseline requirements is that it will standardize public S/MIME certificates for all certificate authorities and, more specifically, for all DigiCert platforms.
To learn more about the changes coming to your platform and what you need to do to prepare for the changes to DigiCert's public Secure Email (S/MIME) certificate issuance process, see the applicable section of our knowledge base article:
CertCentral: Document Signing Certificate changes
On August 29, 2023, at 10:00 MDT (16:00 UTC), DigiCert will no longer include the email addresses in the subject field when issuing Document Signing certificates.
Starting August 29:
You can no longer use the newly issued Document Signing certificate to sign your emails.
Your email address will not appear in signatures applied to documents using a newly issued or reissued Document Signing certificate.
The following certificates are affected by this change:
Document Signing - Organization (2000/5000)
Document Signing - Individual (500/2000)
Why will DigiCert start issuing Document Signing certificates without the email address in the subject?
We are making this change to align with upcoming industry changes affecting the issuance and management of publicly trusted secure email (S/MIME) certificates.
Starting August 29, under the new S/MIME certificate requirements, a document signing certificate must undergo a new validation process for digitally signing emails. DigiCert's Document Signing certificates do not include this validation process and, therefore, can no longer include email addresses and be used to sign emails after August 29.
How do these changes affect my Document Singing certificates?
Newly issued Document Signing certificates.
Starting August 29, 2023, at 10:00 MDT (16:00 UTC), all newly issued Document Signing certificates, including new, reissued, and renewed certificates, will no longer include the email addresses in the subject field and can no longer be used to sign emails.
Existing Document Signing certificates.
The industry changes do not affect Document Signing certificates issued before August 29, 2023, 10:00 MDT (16:00 UTC). You can continue to use these existing certificates to sign emails if needed until they expire. Remember, starting August 29, the changes to Document Signing certificates will affect your certificate replacements and renewals.
What can I do?
Get needed Document Signing certificates with email signing before August 29, 2023.
If you have Document Signing renewals, reissues, or new orders scheduled for the end of August and September, do these certificate-related activities before August 29. That way, your Document Signing certificates will include the email address and can be used to sign emails.
Get a Secure Email (S/MIME) certificate.
If you need a certificate to sign your emails, get one of DigiCert's secure email certificates that meets the new S/MIME requirements. These certificates will be available for purchase in CertCentral starting August 29.
August 22, 2023
CertCentral: Only show "Comments to Administrator" when the approval step is enabled for a user
In CertCentral, we updated our OV TLS, EV TLS, code signing, and document signing certificate request forms. Now, we will only include the Comments to Administrator field when the approval step is enabled for the user making the request.
This field allows you to provide additional information to the person approving the request. When an order skips the approval step, the field no longer serves its purpose.
Background
By default, CertCentral accounts are configured for one-step certificate request approvals. An account administrator must approve a certificate request before DigiCert can process the order (validating the organization, etc.).
However, on the Preferences page (go to Settings > Preferences), in the Certificate Requests section, you can remove the approval step from the OV and EV TLS, code signing, and document signing certificate issuance workflows for your CertCentral administrators and managers. Even with skip approval enabled, you must still approve requests submitted by standard users, limited users, and finance managers.
August 15, 2023
Industry changes to key usage extensions allowed in Public TLS certificates.
On August 15, 2023, at 10:00 MDT (16:00 UTC), DigiCert will stop supporting the following key usage extensions in public TLS certificates:
Data encipherment
Non-repudiation
Note that these key usage extensions are not included in public TLS certificates by default.
Why is DigiCert making these key usage extension changes?
To comply with industry changes mandated by the root program, all certificate authorities (CAs), such as DigiCert, must stop allowing users to include these key usage extensions in public TLS certificates: data encipherment and non-repudiation.
For more details about the compliance changes affecting key usage extensions in certificate profiles, see the CA/Browser Forum Baseline Requirements for the Issuance and Management of Publicly‐Trusted Certificates, Section 7.1.2.7.10.
How does this affect me?
Do you currently use these key usage extensions in your public TLS certificates?
No, I don't.
Then no action is required. Your public TLS certificates are not affected by this change.
Yes, I do.
You can continue to include the data encipherment or non-repudiation key usage extensions in your public TLS certificate issued until August 15, 2023. Make sure to complete the required domain and organization validation for these orders by August 15.
What if I need to include the data encipherment or non-repudiation key usage extensions in my TLS certificates after August 15?
You can use private TLS certificates. The root-program key usage extension change does not apply to private TLS certificates. If private TLS certificates will meet your needs, contact your account manager to make sure the correct Private root CA hierarchy is available for your account.
How does this affect my existing certificates that include these key extensions?
Your existing certificates are not affected by this change. However, if you reissue or duplicate issue a certificate with one of these key usage extensions after August 15, we will remove the data encipherment or non-repudiation extension before we reissue the certificate.
How does this affect my API integration?
In the Services API, order requests for public TLS certificates that specify a certificate.profile_option
of data_encipherment
, non_repudiation
, or non_repudiation_and_data_enciph
will return a 400 error with an error code value of profile_option_not_allowed
.
Update your API integration and remove these profile options from your public TLS certificate requests by August 15, 2023.
Upgrading the DigiCert Support Plans
On August 15, 2023, DigiCert will upgrade our support plans to provide you with a better, more customizable experience. These plans are scalable and backed by our technical experts to ensure your success.
New plans:
Standard support
Our free support plan is available to all DigiCert customers. It includes 24-hour, Monday – Friday chat and email technical support and access to our comprehensive product documentation and developer portal hub, knowledge base articles, and other self-service tools.
Business support
Our mid-level paid service plan includes everything in our Standard plan plus 24-hour, Monday – Friday phone technical support, faster service hold times, and business service level agreements.
Premium support
Our highest-level paid service plan includes access to everything in the Business plan plus priority service hold time.
The Premium plan is the only plan that includes the following:
24-hour, 7-day-a-week technical support with local language service during business hours and English language services after hours.
Priority validation.
Access to DigiCert ONE testing environment.
Premium service level agreements.
Root cause analysis for service degradation incidents.
Access to a Premium Client Manager for one-on-one incident resolution, strategic planning, and project coordination.
For more details about what these plans include, see the following:
How does this affect me?
To show our appreciation, on August 15, 2023, DigiCert will upgrade all existing customers to either Business or Premium support plans for a limited time at no additional charge.
How the limited-time upgrade works:
Platinum support plans will be upgraded to Premium support for the duration of the contract.
You will receive validation SLAS in addition to your current support benefits. You will also retain your current Platinum Client Manager (now called a Premium Client Manager).
Gold or Platinum-Lite support plans will be upgraded to Premium support for the duration of your contract.
You will have all Premium support benefits except for a Premium Client Manager.
Included (non-paid) DigiCert support will be upgraded to Business support for up to one year.
On August 14, 2024, if you have not selected a new go-forward support plan, you can continue with a Business support plan, upgrade to a Premium support plan, or return to our free, Standard support plan.
Need help?
If you have questions or concerns, contact your account manager. See our knowledge base article.
August 8, 2023
CertCentral: Submitting organizations for SMIME – SMIME Organization Validation prevalidation
Starting August 8 at approximately 10:00 MDT (16:00 UTC), when you order a client certificate containing the emailProtection extentedKeyUsage and at least one email address, we will automatically submit the organization included in the order for SMIME organization prevalidation. When you visit the organization's details page, you will see a pending validation for SMIME – SMIME Organization Validation.
Affected client certificates:
Digital Signature Plus
Email Security Plus
Premium
Class 1 S/MIME
This change also affects orders submitted via the CertCentral Services API. To learn more about organization prevalidation, see our Submit an organization for prevalidation instructions.
Why is DigiCert submitting these organizations for SMIME prevalidation?
As part of the new requirements for public Secure Email (S/MIME) certificates, certificate authorities (CAs), such as DigiCert, must validate the organization included in a certificate containing the emailProtection extentedKeyUsage and at least one email address for S/MIME validation before we can issue the certificate.
DigiCert will submit organizations included in these types of certificate requests for SMIME organization prevalidation starting August 8 to prepare for these new requirements.
How does this affect my client certificate process?
The pending SMIME organization validation does not prevent your client certificates from being issued at this time. Until we update our process, for client certificates containing the emailProtection extentedKeyUsage and at least one email address, DigiCert will continue to require OV - Normal Organization Validation to validate the organization included in the certificate.
Then starting August 29, 2023, DigiCert must validate the organization included in these client certificates for the new SMIME organization validation before we can issue them.
OV - Normal Organization Validation
Per industry requirements, DigiCert will continue to validate the organization included in a certificate containing the emailProtection extentedKeyUsage and at least one email address for OV - Normal Organization Validation until August 29.
SMIME – SMIME Organization Validation
Starting August 29, 2023, at 10:00 MDT (16:00 UTC), all newly issued certificates containing the emailProtection extentedKeyUsage and at least one email address, including new, reissued, and renewed certificates, must comply with the new Baseline Requirements for the Issuance and Management of Publicly‐Trusted S/MIME Certificates.
CertCentral Webhooks: Include certificate and chain in certificate issued events
CertCentral webhooks now support the option to include the certificate chain in certificate_issued
events for public and private TLS/SSL certificates.
Now, you can get your issued TLS certificate in the same webhook event that notifies you the certificate is ready. Before, you needed to trigger a callback API request to download the certificate from CertCentral.
Example certificate_issued
event with certificate chain:
{ "event": "certificate_issued", "data": { "order_id": 1234, "certificate_id": 1234, "certificate_chain": [ { "subject_common_name": "example.com", "pem": "-----BEGIN CERTIFICATE-----\r\nMII...\r\n-----END CERTIFICATE-----\r\n" }, { "subject_common_name": "DigiCert Global G2 TLS RSA SHA256 2020 CA1", "pem": "-----BEGIN CERTIFICATE-----\r\nMII...\r\n-----END CERTIFICATE-----\r\n" }, { "subject_common_name": "DigiCert Global Root G2", "pem": "-----BEGIN CERTIFICATE-----\r\nMII...\r\n-----END CERTIFICATE-----\r\n" } ] } }
참고
CertCentral only sends the certificate chain in certificate_issued
events for public and private TLS/SSL certificates. For other product types, certificate_issued
events never include the certificate chain.
Learn how to include the certificate chain in certificate_issued
events: Customize certificate issued events.
CertCentral Services API: Add issuing CA certificate details to subaccount order info response
In the CertCentral Services API, we updated the Subaccount order info API endpoint to return the name
and id
of the issuing CA certificate for the primary certificate on the order. This data is returned in the ca_cert
object in the certificate
section of the JSON response.
Example JSON response with ca_cert
object, truncated for brevity:
{ "certificate": { "ca_cert": { "id": "A937018B9FAF6CC2", "name": "DigiCert Global G2 TLS RSA SHA256 2020 CA1" }, ... }, ... }
CertCentral Services API: Add product shim details to subaccount product list
In the CertCentral Services API, we updated the List subaccount products API endpoint to return details about the product shims configured for the subaccount.
참고
CertCentral uses product shims to map requests for legacy products to the newer products that replaced them.
Now, the List subaccount products API endpoint returns these parameters:
is_product_shim_enabled
(boolean): Returned at the root of the JSON response. If true, product shims are configured for the subaccount. Otherwise, false.product_shim_map
(array of objects): In theproducts
list, any product with legacy products mapped to it returns aproduct_shim_map
array. This array is a list of objects with theproduct_name_id
andproduct_name
of the legacy product with an active shim.
Example JSON response, truncated for brevity:
{ "currency": "JPY", "pricing_method": "custom", "balance_negative_limit": "-1", "products": [ { "product_name_id": "ssl_dv_geotrust_flex", "product_name": "GeoTrust DV SSL", "product_shim_map": [ { "product_name_id": "ssl_dv_geotrust", "product_name": "GeoTrust Standard DV" } ], }, { "product_name_id": "ssl_securesite_flex", "product_name": "Secure Site OV", "product_shim_map": [ { "product_name_id": "ssl_plus", "product_name": "Standard SSL" }, { "product_name_id": "ssl_securesite", "product_name": "Secure Site SSL" } ], }, ... ], "is_product_shim_enabled": true }
August 5, 2023
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 30 minutes, while others may experience interruptions during scheduled maintenance on August 5, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
Upcoming scheduled global maintenance
DigiCert will perform scheduled maintenance on August 5, 2023, 22:00 – 24:00 MDT (August 6, 2023, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
August 1, 2023
CertCentral: New SMIME – SMIME Organization Validation
In CertCentral, we added a new validation type to the organization prevalidation workflow, SMIME – SMIME Organization Validation. Starting August 29, 2023, DigiCert must validate the organization included in Secure Email (S/MIME) certificates with the new validation type, SMIME – SMIME Organization Validation, before we can issue the certificate. To learn more about organization prevalidation, see our Submit an organization for prevalidation instructions.
Why is DigiCert adding SMIME – SMIME Organization Validation?
As part of the new requirements for public Secure Email (S/MIME) certificates, certificate authorities (CAs), such as DigiCert, must validate the organization included in a Secure Email certificate for S/MIME validation before we can issue the certificate.
How does this affect my client certificate process?
DigiCert will continue to require OV - Normal Organization Validation to validate the organization included in a Secure Email (S/MIME) certificate until we update our process on August 29, 2023. Then, we will require the organization included in a Secure Email certificate to be validated for the new SMIME – SMIME Organization Validation.
OV - Normal Organization Validation
Per the current industry requirements, DigiCert will continue to validate the organization included in Secure Email (S/MIME) certificates for OV - Normal Organization Validation until August 29.
SMIME – SMIME Organization Validation
Starting August 29, 2023, at 10:00 MDT (16:00 UTC), all newly issued S/MIME certificates, including new, reissued, and renewed certificates, must comply with the new Baseline Requirements for the Issuance and Management of Publicly‐Trusted S/MIME Certificates.
CertCentral Services API: New product validation type for client certificates on Order info API response
In the CertCentral Services API, for client certificate orders, we updated the Order info API endpoint to return data describing the type of organization validation DigiCert will use for client certificates after August 29.
Background
The Order info API endpoint returns a product
object with information about the type of certificate on the order. For certificates that require organization validation, the product
object includes parameters describing the type of organization validation used for the product:
validation_type
validation_description
validation_name
After today's update, for client certificates that require organization validation, these fields return values associated with SMIME Organization Validation. For example:
{ ... "product": { "csr_required": false, "name": "Premium", "name_id": "client_premium", "type": "client_certificate", "validation_description": "SMIME Organization Validation", "validation_name": "SMIME", "validation_type": "smime" }, ... }
Before, these fields returned values associated with Normal Organization Validation. For example:
{ ... "product": { "csr_required": false, "name": "Premium", "name_id": "client_premium", "type": "client_certificate", "validation_type": "ov", "validation_name": "OV", "validation_description": "Normal Organization Validation", }, ... }
How does this affect my API client integration?
If you use the Order info API endpoint to retrieve validation information from the product
object, make sure your integration can handle the new validation type values for client certificates.
Otherwise, this change is compatible with existing workflows for validating organizations and requesting client certificates:
Until August 29, you can continue ordering client certificates for organizations with an active Normal Organization Validation (OV).
After August 29, when ordering client certificates for an organization without active SMIME Organization Validation, DigiCert will automatically submit the organization for SMIME validation.
Stay informed about updates to client certificate API workflows
As we update our systems to comply with the new Secure Email (S/MIME) baseline requirements, we will continue updating Services API workflows for managing S/MIME certificates in CertCentral. Visit our developer portal for a comprehensive list of these changes: Services API updates for client certificate certificate workflows. Make sure to save this page and check it frequently, as we will update this article as new information becomes available.
CertCentral Webhooks: New event types, event logs, and notifications for immediately issued certificates
New CertCentral events
We updated CertCentral webhooks to send notifications for these event types:
Domain expired
Domain revalidation notice
Domain validated
Organization expired
Organization revalidation notice
Organization validated
Order rejected
Subscribe to these events when creating or updating a webhook in CertCentral. Learn more: CertCentral event types
Webhook event logs
We're excited to announce that webhook event logs are now available.
Every time CertCentral sends an event to your webhook listener, we create a new webhook event log entry. Each entry includes the event timestamp, event data, and response code that your webhook listener returned to CertCentral. Event logs make it easier to review your event history and troubleshoot the connection between CertCentral and your webhook listener.
Learn more: Webhook event logs
Get notified for immediately issued certificates
Now, you can choose to receive certificate issued events even when certificates are issued immediately. Before, you could only receive certificate issued events for certificates that weren't issued immediately.
Learn more: Customize certificate issued events
CertCentral Services API: Choose a recipient when emailing site seal code
In the CertCentral Services API, we updated the Email site seal API endpoint. Now, when emailing site seal code, you can choose who receives the email by including the optional parameter recipient_email
in your request. If omitted, DigiCert emails the site seal to the authenticated user (the user that owns the API key in the request).
Example cURL request:
curl 'https://www.digicert.com/services/v2/order/certificate/{{order_id}}/site-seal/email-seal' \ --header 'X-DC-DEVKEY: {{api_key}}' \ --header 'Content-Type: application/json' \ --data-raw '{ "recipient_email": "john.doe@example.com" }'
For more information, visit the API reference documentation: Email site seal.
July 17, 2023
CertCentral Services API: Create and validate organizations with a single API request
We updated the CertCentral Services API documentation to describe how to create an organization and submit it for validation with a single API request. Learn more: Create organization.
Improve your organization validation workflows
Before this update, the API workflow to create an organization and submit it for validation required two API calls:
One to create the organization.
A second to submit the organization for validation.
The Services API still supports this workflow. However, if you know the intended use for an organization at the time of its creation, we recommend performing both of these operations in the same request. Consider updating your integration if you need to improve latency for your end-users, avoid rate limiting, or reduce the number of requests you submit to the Services API for another reason.
July 11, 2023
CertCentral Services API: Remove unexpected data from Order info response
On July 11, 2023, at 10:00 MDT (16:00 UTC), DigiCert will fix an issue causing the Order info API endpoint to return unexpected verified_contacts
data. We will restore the Order info response to its original behavior and stop returning verified_contacts
inside the organization
object.
To get verified contacts for an organization, use the Organization endpoints:
Example Order info response before and after July 11
Before the fix
Truncated JSON response with organization.verified_contacts[]
array:
{
...
"organization": {
"id": 12345,
"name": "Example Organization, LLC",
"display_name": "Example Organization, LLC",
"is_active": true,
"city": "Saratoga Springs",
"state": "Utah",
"country": "us",
"telephone": "555-555-5555",
"verified_contacts": [
{
"id": 1234,
"user_id": "5678",
"name": "John Doe",
"first_name": "John",
"last_name": "Doe",
"job_title": "Developer",
"telephone": "555-555-5555",
"email": "john.doe@example.com"
}
]
},
...
}
After the fix
Truncated JSON response without organization.verified_contacts[]
array:
{
...
"organization": {
"id": 12345,
"name": "Example Organization, LLC",
"display_name": "Example Organization, LLC",
"is_active": true,
"city": "Saratoga Springs",
"state": "Utah",
"country": "us",
"telephone": "555-555-5555",
},
...
}
July 8, 2023
Upcoming scheduled global maintenance
DigiCert will perform scheduled maintenance on July 8, 2023, 22:00 – 24:00 MDT (July 9, 2023, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
Upcoming scheduled Europe maintenance
DigiCert will perform scheduled maintenance on July 8, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
June 13, 2023
CertCentral Services API: Update order-level organization and technical contact
In the CertCentral Services API, we added a new endpoint that you can use to update the order-level organization and technical contact for existing certificate orders.
Use the new endpoint to perform these operations:
Add an order-level technical contact.
Replace or modify the existing order-level technical contact.
Replace or modify the existing order-level organization contact.
For usage information, parameter descriptions, and example requests, visit the API reference: Update organization and technical contact for an order.
June 6, 2023
CertCentral admin can set client certificate CSR policy for all organization users
CertCentral admins can now establish an organization-wide setting for users to follow when requesting client certificates. The options are:
Require user to paste or upload CSR
User must have a CSR at time of enrollment.
Require email recipient to generate CSR in browser
The user can postpone CSR generation by naming an email recipient, who will be prompted to create the CSR and certificate.
No preference
User can choose to enter a CSR or leave the CSR field empty (requiring the email recipient to generate the CSR).
June 3, 2023
Scheduled global maintenance
Some DigiCert services will experience service delays and performance degradation during scheduled maintenance on June 3, 2023, 22:00 – 24:00 MDT (June 4, 2023, 04:00 – 06:00 UTC).
Infrastructure maintenance-related service delay and performance degradation
The infrastructure maintenance starts at 22:00 MDT (04:00 UTC). Then for approximately 10 minutes, the services listed below will experience service delays and performance degradation that affect:
CertCentral® and Services API
Certificate Issuing Service (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
Direct Cert Portal and API
API notes
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 60 minutes during scheduled maintenance on June 3, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
DigiCert ONE infrastructure maintenance-related downtime
The DigiCert ONE infrastructure maintenance starts at 09:00 MDT (15:00 UTC). At that time, DigiCert ONE Netherlands and Switzerland instances, along with access to their managers, services, and APIs, will be down for up to 60 minutes.
DigiCert ONE Netherlands instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
DigiCert ONE Switzerland instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
API note
APIs will return "503 services unavailable" errors.
Requests placed during this window that receive a "503 services unavailable" error message will need to be placed again after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
June 1, 2023
Code signing certificates: New private key storage requirement
Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent.
DigiCert’s timeline to meet the new private key storage requirement
DigiCert’s timeline ensures we update our code signing certificate process so that private keys for code signing certificates are stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent by May 30, 2023.
Our timeline also allows you to transition to the supported provisioning methods by May 16, 2023.
Learn more about the DigiCert code signing certificate change timeline
CertCentral Services API: Webhooks
CertCentral supports webhook notifications when a certificate is issued or revoked.
You can now receive notifications for certificate events without regularly querying the Orders API for certificate status. Your external application (listener) can wait to receive notification that the certificates are ready, then send a callback request to download the certificate or programmatically alert the certificate owner.
Learn more: CertCentral webhooks
May 30, 2023
Code Signing certificate changes
CertCentral: Authenticate webhook events with secret keys
We are happy to announce that you can now add custom secret keys to CertCentral webhooks. With secret keys, you can ensure the authenticity of webhook events, enhancing the security of your webhook listener.
How webhook secret keys work
When creating or updating a webhook, you can choose to add a custom secret key. If a webhook has a secret key, webhook events include the secret key value in the custom request header X-WEBHOOK-KEY
.
To prevent your webhook listener from processing invalid events, configure the endpoint for your webhook listener to validate the X-WEBHOOK-KEY
value for each event it receives.
Learn more:
May 20, 2023
CertCentral Services API: Update for Encryption Everywhere DV order requests
In the CertCentral Services API, we updated the request body for creating an Encryption Everywhere DV order to stop using the use_auth_key
parameter. Now, DigiCert always ignores the use_auth_key
parameter in your requests to create an Encryption Everywhere DV order.
How does AuthKey domain validation work for Encryption Everywhere DV orders?
When you submit an Encryption Everywhere DV order request, DigiCert checks to see if an AuthKey exists in your CertCentral account.
AuthKey exists for the account
DigiCert automatically checks the DNS records for AuthKey request tokens. If we find a valid AuthKey request token for each domain on the order, we validate the domains and the API returns your issued certificate. Otherwise, the API returns an error.
No AuthKey exists for the account
The API returns an error. You must create an AuthKey before you can request Encryption Everywhere DV certificates.
Learn more about using AuthKey request tokens: DV certificate immediate issuance.
Background
For Encryption Everywhere DV certificates, DigiCert has always required completing domain control validation using AuthKey request tokens. A change we released on May 16, 2023 made it possible to pass in a false
value for the use_auth_key
parameter when creating an Encryption Everywhere DV order.
Now, for Encryption Everywhere DV orders, we use the certificate type to trigger the AuthKey request token check instead of looking for the use_auth_key
parameter. This change makes the API easier to use and prevents Encryption Everywhere DV orders from being created in a state where the domains cannot be validated and the order must be rejected.
May 16, 2023
CertCentral Services API: New use_auth_key
default for DV certificate requests
참고
Update: We are postponing these changes until May 16, 2023. We originally planned to release this update on May 10, 2023.
On May 16, 2023, at 10:00 AM MDT (16:00 UTC), DigiCert will change the default behavior for DV TLS/SSL orders in CertCentral accounts using AuthKeys.
Starting May 16, DV TLS certificate orders and reissues created with the CertCentral Services API will always use a default value of false for the use_auth_key
request parameter.
After this change, to validate domains on a DV order or reissue using AuthKey request tokens, you must include the use_auth_key
parameter with a true value in the body of your certificate request:
{ ... "use_auth_key": true ... }
참고
Today, if an AuthKey exists in your account, DigiCert uses AuthKey request tokens to validate domains on DV TLS/SSL orders and reissues by default. To opt out of this default, you must include the use_auth_key
parameter with a value of false in your DV certificate order requests.
How does this affect me?
Starting May 16, for DV TLS orders and reissues that omit the use_auth_key
request parameter, DigiCert will stop using AuthKey request tokens to complete domain validation.
For all DV products except Encryption Everywhere DV, DigiCert will still accept the request. However, we will not check domains on the order for an AuthKey request token. This means we cannot immediately complete domain validation and return the certificate data in the API response. Instead, the API will return a random value (
dcv_random_value
) that you can use to complete domain validation after the order is created:{ "id": 123456, "certificate_id": 123456, "dcv_random_value": "icru1984rnekfj" }
For Encryption Everywhere DV certificates (
ssl_dv_ee
), DigiCert will reject the order. Domains on Encryption Everywhere DV certificates can only be validated using AuthKey request tokens.
What do I need to do?
First, see if this change affects your API client integration.
This change affects you if you meet all of the following criteria:
Your CertCentral account has an AuthKey.
To check if an AuthKey exists in your account, use the AuthKey details endpoint.
You use the API to request or reissue any of these DV SSL/TLS certificates:
Product identifier
Name
ssl_dv_geotrust
GeoTrust Standard DV SSL Certificate
ssl_dv_rapidssl
RapidSSL Standard DV SSL Certificate
ssl_dv_thawte
Thawte SSL123 DV
ssl_dv_ee
Encryption Everywhere DV
wildcard_dv_geotrust
GeoTrust Wildcard DV SSL Certificate
wildcard_dv_rapidssl
RapidSSL Wildcard DV SSL Certificate
cloud_dv_geotrust
GeoTrust Cloud DV
ssl_dv_geotrust_flex
GeoTrust DV SSL
Next, update your code.
Review any requests to the Services API that create a DV certificate order or reissue for domains you want to validate with an AuthKey request token. See if these requests already include the
use_auth_key
parameter with a true value.If yes:
No action is required. After May 16, 2023, DigiCert will continue using AuthKey request tokens to validate the domains on your orders and reissues.
If not:
Before May 16, 2023, update your requests to include the
use_auth_key
parameter with a true value:{ ... "use_auth_key": true ... }
Why is DigiCert making this change?
To improve security. By default, the API should assume clients want to complete DCV using DigiCert-generated random values. DigiCert should only check for user-generated AuthKey request tokens when clients explicitly request this behavior.
To make the API more deterministic and easier to use. After this change, API requests that omit the
use_auth_key
parameter will always generate the same results, regardless of whether an AuthKey exists in the account.To align our system with future API enhancements. This change makes it possible to deliver enhancements that behave the same way for different product types.
Code Signing certificate changes
May 9, 2023
CertCentral Services API: Added support for order-level organization contacts
To give API clients more control over the contacts assigned to new and renewal orders, we updated the CertCentral Services API to support order-level organization contacts.
Now, when requesting or renewing a certificate, you can assign an organization and technical contact directly to the order instead of using the contacts assigned to the organization on the request. If you do, DigiCert creates the order using the order-level contacts. The organization and technical contact for the organization remain unchanged.
참고
Before, DigiCert always created orders using the organization contact assigned to the organization on the order. Creating an order with a different organization contact required replacing the organization contact for the organization.
To submit an order-level organization and technical contact with your order, include the organization_contact
and technical_contact
objects at the root of your JSON request body. If omitted, DigiCert uses the organization and technical contact assigned to the organization
on the order.
Example JSON request
{ "certificate": { "common_name": "example.net", "csr": "<csr>" }, "organization_contact": { "first_name": "Jane", "last_name": "Doe", "job_title": "Manager", "telephone": "555-555-5555", "email": "jane.doe@example.com" }, "technical_contact": { "first_name": "John", "last_name": "Doe", "job_title": "Site Reliability Engineer", "telephone": "555-555-5556", "email": "john.doe@example.com" }, "organization": { "id": <organization_id> }, "order_validity": { "years": 6 }, "payment_method": "balance" }
Supported products
The API supports the option to add an order-level organization contact for all certificates that require an organization contact.
May 6, 2023
Scheduled global maintenance
DigiCert will perform scheduled maintenance on May 6, 2023, 22:00 – 24:00 MDT (May 7, 2023, 04:00 – 06:00 UTC).
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 60 minutes during scheduled maintenance on May 6, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
DigiCert ONE infrastructure-related maintenance downtime
The DigiCert ONE infrastructure-related maintenance starts at 15:00 UTC. At that time, DigiCert ONE Netherland and Switzerland instances, along with access to their managers, services, and APIs, will be down for up to 60 minutes.
DigiCert ONE Netherlands instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
DigiCert ONE Switzerland instance
Trust Lifecycle Manager
IoT Trust Manager
Software Trust Manager
Document Trust Manager
CA Manager
Account Manager
API notes
APIs will return "503 services unavailable" errors.
Requests placed during this window that receive a "503 services unavailable" error message will need to be placed again after services are restored.
Services will be restored as soon as the maintenance is completed.
May 2, 2023
Code Signing certificate changes
April 25, 2023
Secure email certificates for individuals and businesses
We are happy to announce that DigiCert is now offering enhanced Secure Email Certificates (S/MIME) at two levels, Secure Email for Individual and Secure Email for Business.
These certificates offer:
Secure email encryption and signing
Validation that your emails come from you
Secure Email for Individual is automatically validated and quick to generate – you can begin using your certificate within minutes.
Secure Email for Business includes an extra level of validation, authenticating your organization as an email sender, and includes support options.
To add these certificates to your CertCentral account, select Secure email certificates on the request page.
Don’t see Secure Email for Individual and Secure Email for Business in your account? Contact your account manager or DigiCert Support.
참고
Not available in Japan.
April 19, 2023
CertCentral Orders page: Improved order status search
We updated the Issued filter in the Order Status search feature on the CertCentral Orders page to only return your issued certificates. Previously, the issued filter returned issued, renewed, expired, and reissue pending orders in the search results, making it difficult to find only your issued certificates.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, in the Order Status dropdown, select Issued and then select Go.
How the Order Status filter work
When using the Order Status search feature, you can only use one filter at a time. See the table below for information on the results that each filter returns in its search.
For multiple status searches, leave the Order Status search as Unfiltered and download a CSV file. You can also use the Reports library to build a custom report (in the left main menu, go to Reports).
Filter | Search results |
---|---|
Active | Issued, pending, and pending reissue certificates |
Issued | Issued certificates |
Pending | Pending certificates |
Reissue pending | Reissue pending certificates |
Revoked | Revoked orders |
Rejected | Rejected pending certificates |
Expired | Expired certificates and orders |
Renew | Renewed certificates |
April 11, 2023
CertCentral Services API: Enhanced response when editing domains on an OV or EV certificate order
We improved how the API returns data when using the endpoint to edit domains on pending OV or EV orders and reissues. After this change, when editing domains on a pending OV or EV order:
A successful request returns a response status code of
200 OK
.The API returns a list of
domains
with an object for each domain on the order. Each object has thename
andid
of the domain in your account that you must validate to prove control over the domain on the order.
Before this change, successful requests to edit domains on pending OV or EV orders and reissues returned a response status code of 204 No Content
. The response did not include any data, even if the request created new domains in your account.
참고
There is no change to the API behavior when updating domains on DV orders. Successful requests to edit domains on DV orders continue to return a response status code of 204 No Content
.
Example response for a successful call to edit domains on a pending OV or EV order:
In this example, every domain (dns_name
) on the order is submitted for validation under the scope of the base domain example.org. This means each object in the domains array returns the name
and id
for example.org.
Learn more: Edit domains on a pending order or reissue
April 8, 2023
Scheduled global maintenance
Some DigiCert services will be down or experience delayed responses for up to 10 minutes during scheduled maintenance on April 8, 2023, 22:00 – 24:00 MDT (April 9, 04:00 – 06:00 UTC).
Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 22:05 MDT (04:05 UTC). At that time, the services listed below will be down for up to 10 minutes.
Affected services
Certificate Issuing Service (CIS) and CertCentral Simple Certificate Enrollment Protocol (SCEP)
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral Automation
Reschedule automation events around maintenance.
Retry failed events after services are restored if events cannot be rescheduled.
QuoVadis® TrustLink® certificate issuance
TrustLink certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
Direct Cert Portal certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
PKI Platform 8 new domain and organization validation
New domains and organizations submitted for validation during this time will be delayed.
Requests will be queued and processed after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled maintenance on April 8, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
CertCentral Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 10:05 MDT (16:05 UTC). At that time, CertCentral certificate issuance may be down or experience delayed response for up to 10 minutes.
Items to note:
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
March 28, 2023
CertCentral: Value added tax (VAT) numbers
We are happy to announce that CertCentral now allows you to add a valued added tax (VAT)* number to all your transactions, such as purchasing a certificate and depositing funds. DigiCert will append the VAT number supplied as a reference on payment records. Remember that if you do not provide your VAT number, your orders may include unexpected taxes that would have been excluded had you provided the VAT ID number.
중요
VAT numbers are not supported by DigiCert USA and DigiCert Japan billing entities. Contact your account manager to learn more about your account’s billing entity.
You can add a VAT number to your account or division. When requesting a certificate, depositing funds, and creating a purchase order, you can use the account or division VAT number or add a custom VAT number that applies to that transaction only. The VAT number appears on your invoice/receipts and purchase orders (POs).
중요
DigiCert’s inclusion of VAT numbers in payment documentation is for customers’ use and convenience only. DigiCert does not validate the VAT numbers and is not responsible for inaccurate information provided by customers. See DigiCert’s Master Service Agreement.
CertCentral: Taxes included split out on monthly auto-invoices for negative account balances
For CertCentral customers with negative account balances, we have updated your monthly invoice to display the total amount due and how much is from sales tax. Additionally, the monthly auto-invoices will now display the customer's value added tax (VAT) ID number if they have provided it in their CertCentral account.
For customers where sales tax is required by local law, the monthly auto-invoices have always included the taxes charged as part of each purchase in the total invoice amount. However, until now, monthly auto-invoices did not split out how much of the total invoice was taxed.
CertCentral Services API: Enhanced Order validation status response
In the CertCentral Services API, we updated the Order validation status API to return a new response parameter for domains pending validation: dns_name_validations[].name_scope
.
The name_scope
parameter returns the domain you must validate to prove control over the domain on the certificate order. This is useful when you need to validate a domain on the certificate by completing a DCV check for either the base domain or for a subdomain between the FQDN and base domain.
For example:
{ ... "dns_name_validations": [ { "name_scope": "sub.example.com", "status": "unapproved", "method": "email", "dns_names": [ "sub.example.com" ], "base_domain": "example.com" } ] ... }
Notes:
For all orders, the API omits the
dns_name_validations[].name_scope
parameter for validated (approved
) domains.For DV orders, the API returns a
dns_name_validations[].name_scope
parameter for all pending (unapproved
) domains.For OV and EV orders, the API omits the
dns_name_validations[].name_scope
parameter unless the order specifies a domain-level validation scope for the domain. To validate domains with noname_scope
, use the domain validation scope chosen for the order (order_name_scope
).
CertCentral Services API: Bugfix for API endpoint to get DV order validation status
참고
Update: We are postponing these changes until March 28, 2023. We originally planned to release this update on March 22, 2023.
On March 28, 2023, at 10:00 MDT (16:00 UTC), DigiCert will fix a bug with the Order validation status API endpoint. This bug causes the API to return different values for DV TLS orders versus OV and EV TLS orders in the dns_name_validations[].dns_names
array.
Starting March 28, the dns_name_validations[].dns_names
array in the Order validation status API response will always contain the exact FQDN associated with the given validation details.
This fix standardizes what is returned for DV, OV, and EV TLS orders in the dns_name_validations[].dns_names
array. It also aligns the API behavior with the description of the dns_names
array in the API documentation.
Currently:
For DV orders, the
dns_name_validations[].dns_names
array contains the domain that was submitted for validation. Depending on the DCV scope set for the order, the domain submitted for validation may be a higher-level domain than the FQDN on the order.For OV and EV TLS orders, the
dns_name_validations[].dns_names
array already contains the exact FQDN on the order.
What do I need to do?
Check your code to determine if this change affects your API integration.
This change affects you if you meet all of the following criteria:
You use the Order validation status API endpoint to get the validation status of DV orders.
Your integration expects the API to return a
dns_name_validations[].dns_names
array with the domain name submitted for validation instead of the exact FQDN on the order.
Determine if action is required.
Do you meet all of the criteria listed above?
If not, no action is required. You can safely ignore this change.
If yes, update your code before March 28, 2023.
Wherever you handle response data from the Order validation status endpoint, make sure your integration always expects the
dns_name_validations[].dns_names
array to contain the exact FQDN from the order.
주의
Failing to update your code may result in unexpected behavior after we make this change.
Examples
This example shows how the dns_name_validations[].dns_names
array will change. Each JSON object shows what the Order validation details API returns when querying a DV order for the FQDNs sub.example.net and sub.example.org. The order in this example uses a DCV scope of base domain.
Before March 28, 2023 bugfix | After March 28, 2023 bugfix |
---|---|
{ ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "example.org" ], "base_domain": "example.org" } ] ... } | { ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.org" ], "base_domain": "example.org" } ] ... } |
March 15, 2023
DCV method information updates to Domain details pages
We updated the individual domain validation process (often referred to as domain prevalidation) to improve how we display the domain’s domain control validation (DCV) method.
Note that before, we always showed the last submitted DVC method. This wasn’t very clear for customers whose last submitted DCV method was different from the last method used to validate the domain.
Now, when a domain is pending validation or revalidation, we show the last submitted DCV method (in other words, the method currently being used to validate the domain). After you validate the domain, we show the DCV method last used to complete the validation.
CertCentral Services API: New Domain info response parameter
We added the dcv_approval_method
parameter to the Domain info API response. This parameter returns the DCV method used to complete the most recent DCV check for the domain.
참고
This differs slightly from the value of the dcv_method
response parameter, which returns the latest DCV method configured for the domain. When using a different DCV method to revalidate a domain, the latest DCV method configured for the domain (dcv_method
) may differ from the DCV method used to complete the most recent DCV check (dcv_approval_method
).
We only return the dcv_approval_method
parameter when the request URL contains ?include_dcv=true
.
March 8, 2023
DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies
Update:
To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.
On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.
How do switching root and ICA certificates affect me?
Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.
With the change to G2 certificate hierarchies, no action is required unless you do any of the following:
Pin ICA/Root certificates
Hard-code the acceptance of ICA/Root certificates
Operate a trust store
If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).
How do switching root and ICA certificates affect my existing certificates?
Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.
However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.
What if I need more time to update my environment?
If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.
When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.
March 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for approximately 5 minutes during scheduled Europe maintenance on March 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00).
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadisQ platform services will be down for approximately 5 minutes while we do some infrastructure-related maintenance that requires server restarts.
What can I do?
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
February 28, 2023
Verified Mark Certificates (VMC): Image and certificate file hosting and government marks
We are happy to announce that DigiCert has added two new features to our Verified Mark Certificates:
Government mark support
Instead of using a trademarked logo in your Verified Mark Certificate, you can now use a government mark.
Image and certificate file hosting
Instead of hosting the logo image and Verified Mark Certificate file yourself, you can now allow DigiCert to host the files on your behalf.
What are government marks?
A government mark is a logo that a government grants to an organization.
To get a VMC for a government mark, you provide your government mark’s enabling legislation instead of trademark registration. The law or government record that grants the logo to your organization proves the mark’s legitimacy to get a VMC.
What is image and certificate file hosting?
Our image and certificate file hosting feature allows DigiCert to host your VMC and SVG logo files on your behalf.
With DigiCert hosting, you set up your domain’s DNS record once, and then we keep your VMC and SVG logo files up-to-date. When you renew or reissue your certificate, we automatically push the latest version of your files to our hosted server with no changes required in your DNS or other configuration.
CertCentral Services API: Enhancements for VMC file hosting and government marks
To support VMC file hosting and government marks in API integrations, we made several additive enhancements to the endpoints for managing VMC orders.
Improvements to verified contacts selections when requesting SSL/TLS and code signing certificates
We are happy to announce that we have improved the verified contact selection process when ordering EV SSL/TLS, Code Signing, and EV Code Signing certificates.
Now when you select an organization with existing verified contacts, you can see if a contact is validated (green check mark) or pending validation (yellow timer). Before, you could not see the validation status for the organization’s verified contacts.
February 17, 2023
Verified Mark Certificates (VMC): Six new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These offices are in Denmark, France, Netherlands, New Zealand, Sweden, and Switzerland.
New approved trademark offices:
Denmark - Danish Patent and Trademark Office
France - French Patent and Trademark Office
Netherlands - Benelux Organization for Intellectual Property
New Zealand - Intellectual Property Office of New Zealand
Sweden - Swedish Intellectual Property Office
Switzerland - Swiss Federal Institute of Intellectual Property
Other approved trademark offices:
Australia - IP Australia
Brazil - National Institute of Industrial Property
Canada - Canadian Intellectual Property Office
European Union - European Union Intellectual Property Office
Germany - German Patent and Trade Mark Office
India - Office of the Controller General of Patents, Designs and Trade Marks
Japan - Japan Patent Office
Republic of Korea (South Korea) - Korean Intellectual Property Office
Spain - Spanish Patent and Trademark Office
United Kingdom - Intellectual Property Office
United States - United States Patent and Trademark Office
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Your logo is visible before the message is opened.
Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity.
February 15, 2023
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
What if I already updated my allowlists?
Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.
On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
February 14, 2023
Change log RSS feed returns
We are happy to announce that we’ve reimplemented the RSS Feed for the CertCentral® Change log. You can find the new change log feed here: https://docs.digicert.com/en/certcentral/change-log.rss.
RSS feed items to note
The RSS feed returns the 15 most recent change log entries.
To make upcoming changes easier to identify, we labeled them Upcoming changes.
The Change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.
RSS feed reader tips
All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you.
The new RSS feed is also auto-discoverable from the Change log web page.

February 09, 2023
CertCentral: Improved OV and EV TLS certificate domain control validation
We are happy to announce that we updated the Prove control over your domain popup window for pending OV and EV TLS certificate orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
CertCentral Services API: Expiration date now available for order-level DCV random values
We updated the CertCentral Services API to return the expiration date for order-level DCV random values.
Now, when you submit a request to the Get order DCV random value or Change order DCV method API endpoints, the response includes the expiration date (expiration_date
) of the random value:
{ "dcv-random_value": "fjqr7th5ds", "expiration_date": "2023-02-24T16:25:52+00:00" }
February 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled Europe maintenance on February 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00)
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadis platform services will be down for up to 10 minutes in total while we do some infrastructure-related maintenance that requires service restarts: 5 minutes for a monthly patching restart and 5 minutes for a database restart.
What can I do?
Plan accordingly:
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
January 25, 2023
CertCentral now supports SSO federation through OpenID Connect
To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).
I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?
No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.
How do I connect my identity provider with CertCentral using OIDC?
January 23, 2023
CertCentral: Guest URL support for Verified Mark Certificates
We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.
Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.
Bugfix: Pending verified contacts missing from Organization details pages
We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).
Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

January 17, 2023
CertCentral: Set the domain validation scope when reissuing TLS certificates
We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.
On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.
참고
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.
January 16, 2023
CertCentral: Legacy order # renamed to Alternate order #
On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.
참고
Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.
CertCentral Services API
When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id
parameter with your certificate request. Currently, CertCentral displays the alternative_order_id
as the Legacy order #.
Legacy order number background
After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.
Additional information
See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id
parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.
January 13, 2023
Improvements to CertCentral change log structure
To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:
Upcoming changes
Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.
Recent changes
Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.
With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.
January 10, 2023
Bugfix: Users don’t see expiring certificate alerts in CertCentral
We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.
참고
This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.
Now, when standard and limited users sign in to their CertCentral account, they see:
Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)
Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)
Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)
January 7, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.
January 5, 2023
CertCentral: Improved Order details page for pending code signing certificate orders
DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.
To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:
What do you need to do – see the tasks you need to complete
What does DigiCert need to do – see the tasks DigiCert needs to perform
January 4, 2023
CertCentral: Set the domain validation scope for your new TLS certificate orders
We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.
On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.
참고
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.
CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues
We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope
parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.
The certificate_dcv_scope
parameter accepts these values:
base_domain:
Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).fqdn:
Validate each domain and subdomain included in the order exactly as named in the request.When using
fqdn:
:If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.
For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.
2022년 12월 31일
DigiCert 2022년 유지 관리 일정
더 쉽게 인증서 관련 작업을 계획할 수 있도록 2022년 유지 관리 일정을 미리 예정했습니다. DigiCert 2022년 예정된 유지 관리 참조 -- 이 페이지는 모든 최신 유지 관리 일정 정보로 업데이트됩니다.
고객이 전 세계에 있으므로 모든 사람들에게 "최선의 시간"은 없습니다. 그렇지만 고객 데이터 사용을 검토한 후에 가장 적은 수의 고객에게 영향을 주는 시간을 선택했습니다.
유지 관리 일정 정보
별도로 지정되지 않은 경우 유지 관리는 매월 첫 번째 주말에 예약됩니다.
각 유지 관리 기간은 2시간이 예정됩니다.
서비스를 보호하기 위한 이중화를 갖추고 있지만 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
유지 관리가 완료되면 모든 정상 작동이 다시 시작됩니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
이 유지 관리 기간에 대한 자세한 정보가 필요한 경우 고객 담당 관리자 또는 DigiCert 지원팀에게 문의하십시오.
December 15, 2022
CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders
To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.
Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.
참고
Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.
This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.
Affected DCV methods:
HTTP Practical Demonstration (also known as File or FileAuth)
CertCentral Services API: DCV enhancements
To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.
Updated API response for creating OV and EV TLS certificate orders
We updated the data returned when you submit an order request:
New response parameter:
dcv_random_value
Now, when you submit an OV or EV TLS certificate order request with a
dcv_method
ofdns-txt-token
,dns-cname-token
, orhttp-token
, the API returns a new top-level response parameter:dcv_random_value
. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.Enhanced
domains
arrayNow, when you submit an OV or EV TLS certificate order request with a DCV method of
dns-txt-token
,dns-cname-token
, orhttp-token
, the API returns adcv_token
object for every domain in thedomains
array.Additionally, each
domains[].dcv_token
object now includes the samedcv_random_value
that is used for the entire order. Before, we returned a different random value for each domain.참고
Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the
dcv_token
object for these domains:Domains validated under the scope of another domain on the order.
Domains that already existed in your account.
Subdomains of existing domains.
This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token
. For this example, the order includes these domains: example.com, sub.example.com, and example.org.
Updated API response for reissuing OV and EV TLS certificates
Now, when you reissue an OV or EV TLS certificate order request with a dcv_method
of dns-txt-token
, dns-cname-token
, or http-token
, the API returns a dcv_random_value
that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.
참고
Before, the Reissue certificate API endpoint only returned a dcv_random_value
parameter for DV certificate reissues.
Added support for OV and EV TLS certificate orders to endpoints for managing order DCV
We updated the order-level endpoints for managing DCV to accept requests when the order_id
path parameter contains the ID of an OV or EV TLS certificate order:
With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.
Now, you can complete DCV checks for a domain using:
Any valid random value that exists for the domain (order-level or domain-level).
Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.
참고
Before, the order-level endpoints for managing DCV only accepted requests when the order_id
path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:
Domain info API enhancements
We updated the Domain info API endpoint to return a new response parameter: higher_level_domains
.
The higher_level_domains
parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.
For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains
array with this structure:
{ ... "higher_level_domains": [ { "name": "sub.example.com", "id": 4316203, "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00" }, { "name": "example.com", "id": 4316205, "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00" } ], ... }
To get the higher_level_domains
array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true
:
https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true
For more information, see the API reference: Domain info.
December 8, 2022
CertCentral Services API: Added verified contact details to Organization info API
To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts
.
The new verified_contacts
array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts
array:
Includes information about pending, valid, and expired verified contacts.
Provides a list of validation types (CS, EV, and EV CS) for each verified contact.
참고
Before, the Organization info API only returned valid verified contacts in the ev_approvers
array. The ev_approvers
array is still available, however it does not provide as much detail as the new verified_contacts
array.
Bugfix: Duplicate verified contacts
We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.
Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.
참고
This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.
Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts
array.
December 6, 2022
CertCentral: Removing the permanent identifier in EV Code Signing certificates
On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.
What do I need to do?
Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?
If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.
If no, no action is required.
Does this change affect my existing EV Code Signing certificates?
This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.
Background
The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.
CertCentral Services API: Verified contact improvements
Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.
Learn more:
December 3, 2022
Upcoming scheduled maintenance
DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).
참고
Maintenance will be one hour later for those who do not observe daylight savings.
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
November 5, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
November 3, 2022
CertCentral: Improved DV certificate domain control validation
We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
참고
For DV orders, you must use the same DCV method for all the domains on the certificate.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, locate and select the order number of a pending DV order.
On the DV order details page, under What do I need to do, select the Prove control over domain link.
Improved Prove control over your domain popup window

November 1, 2022
CertCentral: upgrade your product when renewing your order
DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.
Are you tired of placing a new order and reentering all your information when upgrading to a new product?
Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.
Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?
Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.
CertCentral: Improved Code Signing and EV Code Signing request forms
DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.
This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.
Changes to note
You can now add a new organization along with all its contacts: organization, technical, and verified.
When adding an existing organization, you can now:
View the contacts assigned to that organization
Replace the organization contact
Replace or remove the technical contact
Select the verified contact(s) you want to receive the approval email
Add verified contacts
Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.
See for yourself
In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.
CertCentral: Code Signing certificate reissue bug fix
When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.
Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.
Background
When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.
See 코드 서명 인증서 주문.
October 21, 2022
CertCentral: Ability to require an additional email on certificate request forms
We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.
Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?
The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.
See for yourself:
To change this setting for CertCentral request forms:
In the left menu, go to Settings > Preferences.
On the Preferences page, expand Advanced settings.
In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest Access:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest URLs:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
Select Save Settings.
October 20, 2022
Change log RSS feed is going down
On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.
It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.
October 19, 2022
CertCentral Services API: Verified contact improvements
참고
Update: This API change has been postponed until December 6, 2022.
DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.
What if I already made changes to get ready for October 19?
You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.
Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.
To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.
DigiCert will apply this default when:
The organization in the API request has no verified contacts who can approve CS or EV CS orders.
The API request body does not specify a new verified contact to add to the organization.
The authenticated user has a job title and phone number.
To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.
Learn more
October 17, 2022
CertCentral: Updated the DigiCert site seal image
We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.
October 13, 2022
CertCentral: Updated the Code Signing and EV Code Signing request forms
In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.
CertCentral: Code Signing certificate request form bug fix
On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.
참고
Previously, the option for viewing the validated domains assigned to the organization did not show any domains.
October 10, 2022
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
For more information:
New Dedicated IP Addresses knowledge base
October 8, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
End of support for CBC ciphers in TLS connections
DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).
This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:
CertCentral and CertCentral Services API
Certificate Issuing Services (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.
Why is DigiCert ending support for the CBC ciphers?
To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_256_CBC_SHA
What do I need to do?
If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.
If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.
If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.
Knowledge base article
See our Ending Support for CBC Ciphers in TLS connections to our services for more information.
Contact us
If you have questions or need help, contact your account manager or DigiCert Support.
September 27, 2022
CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account
To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www
. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email
, dns-txt-token
, or dns-cname-token
.
By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name
value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.
To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www
request parameter to true:
{ "name": "www.example.com", "organization": { "id": 12345 }, "validations": [ { "type": "ov" } ], "dcv_method": "email", "keep_www": true }
September 16, 2022
CertCentral: Revocation reasons for revoking certificates
CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
Supported revocation reasons:
Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.
Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.
Affiliation change - The name or any other information regarding my organization changed.
Superseded - I have requested a new certificate to replace this one.
Unspecified - None of the reasons above apply.
*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.
Revoke immediately
We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.
Background
The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.
September 10, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
September 7, 2022
CertCentral Services API: Revocation reason for TLS/SSL certificates
In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.
You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
To choose a revocation reason, include the optional revocation_reason
parameter in the body of your request.
Example JSON request body:
{ "revocation_reason": "superseded" }
For information about each revocation reason, visit the API documentation:
Revoke certificate (by ID or serial number)
August 30, 2022
CertCentral Services API: Added label for verified contacts
In the CertCentral Services API, we added a new contact_type
label for verified contacts: verified_contact
.
Use the verified_contact
label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.
For example, this JSON payload shows how to use the verified_contact
label to add a verified contact to an organization in a new certificate order request:
{ "certificate": { ... } "organization": { "id": 12345, "contacts": [ { "contact_type": "verified_contact", "user_id": 12345 } }, ... }
Note: Before this change, verified contacts were always identified with the label ev_approver
. The CertCentral Services API will continue accepting ev_approver
as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact
label works the same as the ev_approver
label, but the name is updated to apply to all products that require a verified contact.
Improved API documentation for adding organizations to Code Signing and EV Code Signing orders
We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:
Add an existing organization already validated for CS or EV CS certificate issuance.
Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.
Create a new organization and submit it for validation with your CS or EV CS order request.
Learn more: Order code signing certificate – CS and EV CS organization validation
August 24, 2022
CertCentral: Edit SANs on pending orders: new, renewals, and reissues
DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.
Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.
Items to note when modifying SANs
Only admins and managers can edit SANs on pending orders.
Editing domains does not change the cost of the order.
You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.
The total number of domains cannot exceed the number included in the original request.
Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.
To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Orders.
On the Orders page, select the pending order with the SANs you need to modify.
On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).
See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.
CertCentral Services API: Edit SANs on a pending order and reissue
To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissue.
August 22, 2022
CertCentral Services API: New response parameters for Domain info and List domains endpoints
To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:
dcv_approval_datetime
: Completion date and time (UTC) of the most recent DCV check for the domain.dcv_expiration_datetime
: Expiration date and time (UTC) of the most recent DCV check for the domain.
작은 정보
For domain validation expiration dates, use the new dcv_expiration_datetime
response parameter instead of relying on the dcv_expiration.ov
and dcv_expiration.ev
fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime
response parameter returns the expiration date for both OV and EV domain validation.
Learn more:
August 6, 2022
Upcoming scheduled maintenance
Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.
July 11, 2022
CertCentral Services API: Archive and restore certificates
To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.
New API endpoints
Use this endpoint to archive a certificate.
Use this endpoint to restore an archived certificate.
Updated API endpoints
We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived
. If the value of show_archived
is true, the response data includes archived certificates. If false (default), the response omits archived certificates.
July 9, 2022
Upcoming Schedule Maintenance
Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.
July 5, 2022
CertCentral: Improved Order details page
DigiCert is happy to announce that we improved the layout and design of the Order details page.
We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.
When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.
Summary of changes:
We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.
We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.
We added the ability to revoke an individual certificate or all the certificates on the order.
We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.
These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.
See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.
Want to provide feedback?
The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.
June 28, 2022
CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking
DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.
Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.
Background
Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:
They do not find a CAA RR for your domain.
They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.
How can DNS CAA Resource Records help me?
CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.
June 21, 2022
CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods
DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.
Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Domains.
On the Domains page, select the domains you want to submit for revalidation.
In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.
2022년 6월 6일
CertCentral 보고서 라이브러리 API 향상
DigiCert는 CertCentral 보고서 라이브러리 API에 대한 아래의 개선 사항을 발표하게 되어 기쁩니다.
예약된 보고서를 삭제하여 보고서 실행 일시 중단
새 엔드포인트를 추가했습니다. 예약된 보고서 삭제. 예약된 보고서를 삭제하면 향후 보고서 실행이 일시 중단됩니다. 예약된 보고서를 삭제한 후에도 동일한 보고서 ID로 완료한 보고서 실행 내역을 다운로드할 수 있습니다.
참고
이전에는 보고서 일정을 편집하거나, 또는 예약된 보고서와 완료된 모든 보고서 실행 내역을 삭제하는 것만 가능했습니다.
하위 계정 데이터만 있는 보고서 생성
보고서 만들기 및 보고서 편집 엔드포인트에 대해 허용되는 division_filter_type
값 목록에 새 옵션을 추가했습니다. EXCLUDE_ALL_DIVISIONS
. 보고서에서 모든 상위 계정 데이터를 제외하려면 이 값을 사용하세요. 이 옵션을 사용하는 보고서에는 선택한 하위 계정(sub_account_filter_type
)의 데이터만 포함됩니다.
참고
이전에는 상위 계정에 있는 하나 이상의 부서 데이터를 포함하지 않고 하위 계정 보고서를 생성할 수 없었습니다.
자세히 알아보기
2022년 6월 4일
예정된 유지 관리
DigiCert에서 2022년 6월 4일 22:00 – 24:00 MDT(2022년 6월 5일 04:00 – 06:00 UTC)에 예정된 유지 관리를 수행합니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
이용자는 무엇을 할 수 있습니까?
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
예정된 유효 기간 날짜 및 시간은 DigiCert 2022년 예정된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2022년 5월 31일
CertCentral Services API: 향상된 주문 정보 API 응답
업데이트: API 소비자들에게 주문 정보 API 응답 변경 사항이 그들의 통합에 미치는 영향을 평가할 시간을 더 많이 제공하기 위해 이 업데이트 실행을 2022년 5월 31일까지 연기합니다. 원래 아래에 설명된 변경 사항을 2022년 4월 25일에 발표할 계획이었습니다.
2022년 5월 31일에 DigiCert는 주문 정보 API를 다음과 같이 개선할 예정입니다. 이러한 변경 사항은 사용하지 않는 값을 제거하고 주문 세부 정보 개체의 데이터 구조를 업데이트하여 제품 유형 전반에 걸쳐 다양한 상태의 주문에 대해 일관성을 향상시킵니다.
공개 TLS, 코드 서명, 문서 서명 및 클래스 1 S/MIME 인증서에 대한 자세한 내용과 응답 예는 주문 정보 엔드포인트의 참조 설명서를 참고하세요.
이러한 변경 사항에 대해 질문이 있거나 도움이 필요한 경우 계정 담당자 또는 DigiCert 지원팀에 문의하세요.
일반 개선 사항
다음 변경 사항은 주문 상태에 관계없이 다양한 인증서 유형의 주문에 적용됩니다.
제거된 매개 변수:
public_id
(문자열)모든 주문에 대해 API가
public_id
매개 변수 반환을 중지합니다. DigiCert는public_id
값을 요구하는 빠른 설치 워크플로를 더 이상 지원하지 않습니다.certificate.ca_cert_id
(문자열)DV 인증서 주문의 경우 API가
ca_cert_id
매개 변수 반환을 중지합니다. 이 매개 변수의 값은 발급 ICA 인증서의 내부 ID이며 외부에서 사용할 수 없습니다. API는 이미 다른 제품 유형의 주문 세부정보에서ca_cert_id
매개 변수를 제외합니다.주문과 관련된 발급 ICA 인증서의 이름과 공개 ID를 얻으려면 대신
ca_cert
개체를 사용하세요.verified_contacts
(개체 배열)문서 서명 인증서 주문의 경우 API는
verified_contacts
배열 반환을 중지합니다. API는 이미 다른 제품 유형의 주문 세부정보에서verified_contacts
배열을 제외합니다.certificate.dns_names
(문자열 배열)주문과 연결된 DNS 이름이 없는 경우(예: 코드 서명, 문서 서명 또는 클래스 1 S/MIME 인증서에 대한 주문인 경우) API가
dns_names
배열 반환을 중지합니다.이전에는 API가 빈 문자열이 있는
dns_names
배열을 반환했습니다.[" "]
certificate.organization_units
(문자열 배열)주문과 연결된 조직 단위가 없는 경우 API가
organization_units
배열 반환을 중지합니다.이전에는 일부 제품 유형의 경우 API가 빈 문자열이 포함된
organization_units
배열을 반환했습니다.[" "]
certificate.cert_validity
cert_validity
개체에서는 API가 주문 생성 시 인증서 유효 기간을 설정하는 데 사용된 단위에 대한 키/값 쌍만 반환합니다. 예를 들어 인증서의 유효 기간이 1년인 경우cert_validity
개체는 값이 1인years
매개 변수를 반환합니다.이전에는
cert_validity
객체가days
및years
모두에 대한 값을 반환하는 경우가 있었습니다.
추가된 매개 변수:
order_validity
(개체)코드 서명, 문서 서명 및 클라이언트 인증서 주문의 경우 API가
order_validity
개체를 반환하기 시작합니다.order_validity
객체는 주문 유효 기간 동안days
,years
또는custom_expiration_date
를 반환합니다. API는 이미 공개 SSL/TLS 제품의 주문 세부 정보에order_validity
개체를 포함시킵니다.payment_profile
(개체)DV 인증서 주문의 경우 주문이 저장된 신용 카드와 연결된 경우 API가
payment_profile
개체를 반환하기 시작합니다. API는 이미 다른 제품 유형의 주문 세부정보에payment_profile
개체를 포함시킵니다.server_licenses
(정수)DV 인증서 주문의 경우 API가
server_licenses
매개 변수 반환을 시작합니다. API는 이미 다른 제품 유형의 주문 세부정보에server_licenses
매개 변수를 포함하고 있습니다.
승인되지 않은 주문 요청
다음 변경 사항은 승인 대기 중이거나 거부된 인증서 주문 요청에만 적용됩니다. 이러한 변경으로 인해 요청이 승인되고 유효성 검사 및 발급을 위해 DigiCert에 주문이 제출된 후에 API가 반환하는 내용과 더 가까운 응답 데이터 구조가 제공됩니다.
승인되지 않고 거부된 요청을 관리하려면 주문 세부 정보를 검색하는 대신에 요청 엔드포인트(/request
)를 사용하는 것이 좋습니다. 보류 및 거부된 인증서 주문 요청을 관리하도록 /request
엔드포인트를 설계했으며 이들 엔드포인트는 변경 없이 유지됩니다.
참고
더 빠른 인증서 발급을 위해 새 인증서 주문에 대한 승인 요청 단계를 건너뛰거나 생략하는 워크플로를 사용하는 것이 좋습니다. API 워크플로가 이미 승인 단계를 건너뛰거나 생략한 경우 아래 변경 사항을 무시해도 무방합니다. 승인 단계 제거에 대해 자세히 알아보세요.
추가된 매개 변수:
disable_ct
(부울)allow_duplicates
(부울)cs_provisioning_method
(문자열)
제거된 매개 변수:
server_licenses
(정수)승인되지 않은 주문 요청의 경우 API가
server_licenses
매개 변수 반환을 중지합니다. API는 승인된 주문 요청에 대한 주문 세부정보에server_licenses
매개 변수를 계속 포함시킵니다.
향상된 organization
개체
승인되지 않은 주문 요청 및 승인된 주문 요청에 대한 주문 세부 정보에 일관된 데이터 구조를 제공하기 위해 API는 승인되지 않은 주문 요청에 대해 수정된 organization
개체를 반환합니다.
API는 모든 제품 유형의 승인되지 않은 주문 요청에 대해 다음과 같은 예상치 못한 속성 반환을 중지합니다.
organization.status
(문자열)organization.is_hidden
(부울)organization.organization_contact
(개체)organization.technical_contact
(개체)organization.contacts
(개체 배열)
API는 모든 제품 유형의 승인되지 않은 주문 요청이 있는 경우 다음과 같은 예상되는 속성 반환을 시작합니다.
organization.name
(문자열)organization.display_name
(문자열)organization.assumed_name
(문자열)organization.city
(문자열)organization.country
(문자열)
주문 정보 응답에 포함되지 않은 조직 세부 정보를 얻으려면 조직 정보 API 엔드포인트를 사용하세요.
2022년 5월 24일
CertCentral에서 새로운 중간 CA 인증서로부터 GeoTrust 및 RapidSSL DV 인증서 발급
2022년 5월 24일 오전 9시~오전 11시 MDT(오후 3시~오후 5시 UTC) 사이에 DigiCert는 아래 나열된 GeoTrust 및 RapidSSL 중간 CA(ICA) 인증서를 대체합니다. 이러한 중간 인증서로부터 최대 유효 기간(397일)의 DV 인증서를 더 이상 발급할 수 없습니다.
GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1
RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1
GeoTrust Global TLS RSA4096 SHA256 2022 CA1
RapidSSL Global TLS RSA4096 SHA256 2022 CA1
DigiCert ICA Update KB 문서를 참조하세요.
사용자에게 어떤 영향이 있습니까?
새로운 ICA의 배포가 기존 인증서에는 영향을 주지 않습니다. 교체된 ICA 인증서로 발급된 활성 인증서는 만료될 때까지 신뢰할 수 있는 상태로 유지됩니다.
그러나 인증서 재발급을 포함한 모든 새 인증서는 새 ICA 인증서로부터 발급됩니다. ICA 인증서 교체를 원활하게 진행하려면 설치하는 모든 TLS 인증서와 함께 제공된 ICA 인증서를 항상 포함시키십시오.
이전 버전 중간 CA 인증서 고정
이전 버전 중간 CA 인증서의 수락을 하드코딩
이전 버전 중간 CA 인증서를 포함하는 신뢰 저장소를 운영
작업 필요
고정, 하드 코드 수락을 실행하거나 신뢰 저장소를 운영하는 경우 가능한 한 빨리 환경을 업데이트하세요. ICA 인증서 고정 및 하드 코딩을 중지하거나 필요한 변경을 수행하여 새 ICA 인증서로부터 발급된 GeoTrust DV 및 RapidSSL DV 인증서를 신뢰할 수 있게 해야 합니다. 즉, 새 ICA 인증서와 신뢰 루트에 연결할 수 있도록 해야 합니다.
새 중간 CA 인증서 사본을 다운로드하려면 DigiCert 신뢰받는 루트 인증 기관 인증서 페이지를 참조하세요.
시간이 더 필요하면 어떻게 합니까?
환경 업데이트에 시간이 더 필요한 경우 만료될 때까지 이전 2020 ICA 인증서를 계속 사용할 수 있습니다. DigiCert 지원팀에 문의하시면 귀하의 계정에 대해 필요한 설정을 해드릴 수 있습니다. 그러나 2022년 5월 31일 이후에는 2020년 ICA 인증서에서 발급된 RapidSSL DV 및 GeoTrust DV 인증서가 1년 미만으로 단축됩니다.
2022년 5월 18일
CertCentral: 새로운 키 생성 서비스인 DigiCert KeyGen
DigiCert는 새로운 키 생성 서비스인 KeyGen을 발표하게 되어 기쁘게 생각합니다. KeyGen을 사용하여 브라우저에서 클라이언트 인증서 및 코드 서명 인증서를 생성하고 설치할 수 있습니다. KeyGen은 macOS 및 Windows에서 사용할 수 있으며 모든 주요 브라우저에서 지원됩니다.
KeyGen을 사용하면 클라이언트 및 코드 서명 인증서를 주문하기 위해 CSR을 생성할 필요가 없습니다. CSR 없이 주문하십시오. 그러면 주문을 처리하고 인증서를 준비한 후에 DigiCert에서 KeyGen을 사용하여 인증서를 받는 방법에 대한 지침이 포함된 "인증서 생성" 이메일을 보냅니다.
KeyGen은 어떻게 작동합니까?
KeyGen은 키 쌍을 생성한 다음 공개 키를 사용하여 CSR(인증서 서명 요청)을 만듭니다. KeyGen이 CSR을 DigiCert에 보내고 DigiCert는 인증서를 KeyGen에 다시 보냅니다. 그런 다음 KeyGen은 인증서와 개인 키가 포함된 PKCS12(.p12) 파일을 데스크톱에 다운로드합니다. 인증서 생성 과정에서 생성한 암호는 PKCS12 파일을 보호합니다. 암호를 사용하여 인증서 파일을 열면 인증서가 개인 인증서 저장소에 설치됩니다.
브라우저에서 클라이언트 및 코드 서명 인증서를 생성하는 방법에 대해 자세히 알아보려면 다음 설명을 참조하세요.
2022년 5월 9일
CertCentral Services API: 주문 정보 API 응답의 빈 사용자 값에 대한 데이터 유형 수정
주문과 연결된 사용자가 없을 때 주문 정보 API(GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
)가 user
필드에 잘못된 데이터 유형을 반환하는 문제를 수정했습니다. 이제 사용자 데이터가 없는 주문의 경우 주문 정보 엔드포인트는 빈 배열("user": []
)을 반환하는 대신에 빈 user
객체("user": {}
)를 반환합니다.
2022년 5월 7일
예정된 유지 관리
업데이트: 5월 7일 MDT(5월 8일 UTC)의 유지 관리 시간 중에 계획된 다운타임이 없습니다.
DigiCert는 2022년 5월 7일 22:00 - 24:00 MDT(2022년 5월 8일, 04:00 - 06:00 UTC) 사이에 정기 유지 관리 작업을 수행합니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
유지 관리 날짜 및 시간은 DigiCert 2022 유지 관리 일정을 참조하세요.
2022년 4월 18일
CertCentral: 이제 검증된 마크 인증서에 대해 여러 해 플랜을 사용할 수 있습니다
이제 CertCentral 및 CertCentral Services API에서 상표 표기 인증서(Verified Mark Certificate, VMC)에 대해 여러 해 플랜을 사용할 수 있음을 발표하게 되어 기쁩니다.
DigiCert® 여러 해 플랜에서는 최대 6년의 상표 표기 인증서 보호를 위해 한 번에 할인된 가격을 지불할 수 있습니다. 여러 해 플랜을 사용하면 원하는 적용 기간(최대 6년)을 선택할 수 있습니다. 플랜이 만료될 때까지 인증서가 유효 기간의 끝에 도달할 때마다 비용 없이 다시 발급합니다.
참고
여러 해 플랜의 길이에 따라 플랜 기간 동안 도메인 및 조직에 대해 여러 번 다시 유효성 검사를 수행하는 것이 필요할 수 있습니다.
Services API에서 VMC에 대한 여러 해 플랜
Services API에서 VMC에 대한 주문 요청을 제출할 때 order_validity 개체를 사용하여 여러 해 플랜(1-6년)의 적용 기간을 설정합니다. 자세한 정보:
상표 표기 인증서가 무엇인가요?
VMC(상표 표기 인증서)는 기업이 고객의 받은 편지함의 '보낸 사람' 필드 옆에 인증된 브랜드 로고를 배치할 수 있는 새로운 유형의 인증서입니다.
메시지가 열리기 전에 로고가 보입니다.
로고는 도메인의 DMARC 상태와 조직의 인증된 ID를 확인하는 역할을 합니다.
2022년 4월 11일
CertCentral Services API: 도메인 잠금 API 엔드포인트
DigiCert는 이제 CertCentral Services API에서 도메인 잠금 기능을 사용할 수 있음을 발표합니다.
참고
도메인 잠금 엔드포인트를 사용하려면 먼저 CertCentral 계정에 대해 도메인 잠금을 활성화해야 합니다. 도메인 잠금 - 계정에 대한 도메인 잠금 활성화를 참조하십시오.
새로운 API 엔드포인트
지정된 도메인에 대한 도메인 잠금을 활성화합니다.
지정된 도메인에 대한 도메인 잠금을 비활성화합니다.
도메인 잠금 계정 토큰에 대해 지정된 도메인의 DNS CAA 리소스 레코드를 확인합니다.
업데이트된 API 엔드포인트
도메인 잠금 세부 정보와 함께 다음 매개 변수를 포함하도록 도메인 정보 및 목록 도메인 엔드포인트에 대한 응답을 업데이트했습니다.
domain_locking_status
(문자열)도메인 잠금 상태. 계정의 도메인 잠금이 활성화된 경우에만 반환됩니다.
account_token
(문자열)도메인 잠금 계정 토큰. 계정의 도메인 잠금이 활성화되어 있고 도메인의 도메인 잠금이 한 번 이상 활성화된 경우에만 반환됩니다.
자세한 내용 참조:
2022년 4월 5일
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
Enable domain locking for your account.
Set up domain locking for a domain.
Add the domain's unique verification token to the domain's DNS CAA resource record.
Check the CAA record for the unique verification token.
To learn more, see:
Symantec, GeoTrust, Thawte 또는 RapidSSL에서 CertCentral™으로의 계정 업그레이드 수명 종료
2022년 4월 5일 MDT부터 Symantec, GeoTrust, Thawte 또는 RapidSSL 계정을 CertCentral™로 더 이상 업그레이드할 수 없습니다.
DigiCert CertCentral로 아직 이전하지 않았다면 지금 업그레이드하여 웹사이트 보안을 유지하고 인증서에 계속 액세스할 수 있습니다.
내 계정을 어떻게 업그레이드합니까?
계정을 업그레이드하려면 즉시 DigiCert 지원팀에 문의하십시오. 계정 업그레이드 절차에 대한 자세한 내용은 CertCentral로 업그레이드 를 참조하세요. 알고 있어야 할 사항
내 계정을 CertCentral로 업그레이드하지 않으면 어떻게 됩니까?
2022년 4월 5일 이후에는 새 CertCentral 계정을 가져와 도메인, 조직 등 모든 계정 정보를 수동으로 추가해야 합니다. 또한 활성 인증서를 새 계정으로 마이그레이션할 수 없습니다.
2022년 4월 5일 이후에 새 CertCentral 계정을 설정하는 데 도움이 필요하시면 DigiCert 지원팀에 문의하세요.
2022년 4월 2일
예정된 유지 관리
DigiCert는 2022년 4월 2일 22:00 - 24:00 MDT(2022년 4월 3일 04:00 - 06:00 UTC) 사이에 정기 유지 관리 작업을 수행합니다. 이 기간에는 일부 서비스가 최대 2시간 동안 중단될 수 있습니다.
참고
일광 절약 시간제가 적용되지 않는 경우 유지 관리 시간이 1시간 앞당겨집니다.
인프라 관련 유지 관리 가동 중지
인프라 관련 유지 관리를 22:00 MDT (오전 4:00 UTC)에 시작할 것입니다. 그러면 아래 나열된 서비스가 최대 2시간 동안 중단될 수 있습니다.
CertCentral® TLS 인증서 발급:
이 시간 중에 제출한 TLS 인증서 요청은 실패할 것입니다
실패한 요청은 서비스를 복원한 후에 다시 제출해야 합니다.
CIS 및 CertCentral® SCEP:
CIS(인증서 발급 서비스) 가동 중지
CertCentral SCEP(단순 인증서 등록 프로토콜) 가동 중지
이 시간 중에 제출한 요청은 실패할 것입니다
CIS API가 "503 서비스를 사용할 수 없음" 오류를 반환합니다
실패한 요청은 서비스를 복원한 후에 다시 제출해야 합니다.
Direct Cert Portal 새 도메인 및 조직 유효성 검사:
이 시간 동안 유효성 검사를 위해 제출된 새 도메인은 실패합니다
이 기간 동안 유효성 검사를 위해 제출된 새 조직은 실패합니다
실패한 요청은 서비스를 복원한 후에 다시 제출해야 합니다.
QuoVadis® TrustLink® 인증서 발급:
이 시간 중에 제출한 TrustLink 인증서 요청은 지연됩니다
요청이 이후에 처리되도록 큐에 추가될 것입니다
큐에 추가된 요청은 서비스가 복원된 후에 처리될 것입니다
PKI Platform 8 새 도메인 및 조직 유효성 검사:
이 시간 동안 유효성 검사를 위해 제출된 새 도메인은 실패합니다
이 기간 동안 유효성 검사를 위해 제출된 새 조직은 실패합니다
요청이 이후에 처리되도록 큐에 추가될 것입니다
큐에 추가된 요청은 서비스가 복원된 후에 처리될 것입니다
UAA(User Authorization Agent) 서비스에 대한 액세스가 비활성화됩니다. UAA 관리자 및 사용자 웹 포털 모두 해당
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2022년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2022년 3월 30일
CertCentral: 이제 일괄 도메인 유효성 재검사를 사용할 수 있습니다.
DigiCert는 이제 일관 도메인 유효성 검사 기능을 사용할 수 있음을 발표합니다. 다시 유효성 검사를 위해 한 번에 하나의 도메인을 제출하는 방식으로 추가로 시간을 소비하지 마십시오. 일괄 도메인 다시 유효성 검사 기능을 사용하여 재검증을 위해 한 번에 2~25개의 도메인을 제출할 수 있습니다.
도메인 유효성 검사는 397일 동안만 유효합니다. 원활한 인증서 발급을 유지하려면 도메인 유효성 검사가 만료되기 전에 미리 DCV(도메인 제어 유효성 검사)를 완료할 것을 권장합니다.
참고
현재 일괄 도메인 기능은 이메일 DCV 방법만 지원합니다. 다른 DCV 방법을 사용하려면 각 도메인을 개별적으로 제출해야 합니다.
직접 확인해 보십시오.
CertCentral 계정의 왼쪽 메인 메뉴에서 인증서 > 도메인으로 이동합니다.
도메인 페이지에서 다시 유효성 검사를 수행하기 위해 제출할 도메인을 선택합니다.
다시 유효성 검사를 위해 도메인을 제출 드롭다운에서 이메일 기반 유효성 검사를 위해 도메인을 제출을 선택합니다.
2022년 3월 24일
SSL 도구의 수명 종료
2022년 3월 24일부터 SSL 도구를 방문하면 SSL 도구를 더 이상 사용할 수 없다는 팝업 메시지가 표시됩니다. DigiCert® SSL 설치 진단 도구를 사용하도록 권장합니다.
참고
다른 SSL 도구 기능/페이지를 방문하면 동일하거나 유사한 서비스를 제공하는 digicert.com의 다른 사이트 페이지로 안내해 드립니다.
SSL 설치 진단 도구란 무엇입니까?
SSL 설치 진단 도구는 다음 사항을 확인하는 무료 공개 도구입니다.
인증서 설치
웹 서버 구성
무슨 작업을 해야 합니까?
DigiCert® SSL 설치 진단 도구의 사용을 시작하십시오. 다음 작업도 수행할 수 있습니다.
브라우저에서 SSL 도구 북마크를 DigiCert® SSL 설치 진단 도구로 교체.
웹 사이트에 SSL 도구에 대한 링크가 있는 경우 SSL 설치 진단 도구에 대한 링크로 대체.
2022년 3월 21일
기본 OV 및 EV 인증서 주문에 DigiCert 사이트 씰 사용 가능
DigiCert 기본 OV 및 EV 인증서 주문에는 DigiCert 사이트 씰이 포함됩니다. 이제 기본 SSL 인증서가 보호하는 동일한 사이트에 DigiCert 사이트 씰을 설치할 수 있습니다. 사이트 씰은 TLS/SSL 보안 분야에서 가장 잘 알려진 업체 중 하나인 DigiCert에서 웹사이트 보호에 대한 확신을 고객에게 제공합니다.
사이트 씰을 클릭하면 도메인, 조직, TLS/SSL 인증서 및 유효성 검사에 대한 추가 세부 정보가 표시됩니다.
DigiCert 사이트 씰 구성 및 설치 방법 알아보기
DigiCert Smart Seal
DigiCert는 또한 보다 혁신적인 유형의 사이트 씰인 DigiCert Smart Seal을 제공합니다. 이 고급 씰은 DigiCert 사이트 씰보다 상호 작용 기능이 더 우수하고 매력적입니다. 마우스 가리키기 효과, 애니메이션, 그리고 마우스 가리키기 효과 및 애니메이션 기능 사용 중에 회사 로고를 표시하는 기능을 추가했습니다.
2022년 3월 10일
CertCentral: 이제 DV 인증서 주문 시에 DNS CNAME DCV 방법을 사용할 수 있음
CertCentral 및 CertCentral Services API에서 이제 DNS CNAME DCV(도메인 제어 유효성 검사) 방법을 사용하여 DV 인증서 주문 시 도메인을 확인할 수 있습니다.
참고
이전에는 DNS CNAME DCV 방법을 사용하여 OV 및 EV 인증서 주문에서 도메인을 검증하고 도메인을 사전 검증할 때에만 사용할 수 있었습니다.
DV 인증서 주문에서 DNS CNAME DCV 방법을 사용하려면,
CertCentral의 경우:
DV TLS 인증서를 주문할 때 DCV 방식으로 DNS CNAME을 선택할 수 있습니다.
DV TLS 인증서의 주문 세부정보 페이지에서 DCV 방식을 DNS CNAME 레코드로 변경할 수 있습니다.
Services API의 경우:
DV TLS 인증서를 요청할 때 dcv_method 요청 매개 변수의 값을 dns‑cname‑token으로 설정하세요.
참고
즉시 DV 인증서 발급을 위한 요청 토큰을 생성하는 AuthKey 프로세스는 DNS CNAME DCV 방법을 지원하지 않습니다. 그러나 파일 인증(http‑token) 및 DNS TXT(dns‑txt‑token) DCV 방법을 사용할 수 있습니다. 자세한 내용은 DV 인증서 즉시 발급을 참조하세요.
DNS CNAME DCV 방법 사용에 대해 자세히 알아보세요.
CertCentral의 경우:
Services API의 경우:
2022년 3월 8일
CertCentral Services API: 향상된 도메인 목록 엔드포인트 응답
CertCentral 계정의 도메인에 대한 DCV(도메인 제어 유효성 검사) 상태에 대한 정보를 더 쉽게 찾을 수 있도록 도메인 목록(List domains) API 응답의 도메인 개체에 아래의 응답 매개 변수를 추가했습니다.
dcv_approval_datetime
: 도메인에 대한 가장 최근 DCV 확인 완료 날짜 및 시간.last_submitted_datetime
: 유효성 검사를 위해 도메인을 최근에 제출힌 날짜 및 시간.
자세한 정보는 도메인 목록 엔드포인트에 대한 참고 설명서를 참조하십시오.
2022년 3월 5일
예정된 유지 관리
DigiCert는 2022년 3월 5일 22:00 - 24:00 MST(2022년 3월 6일 오전 5:00 - 오전 7:00 UTC) 사이에 정기 유지 관리 작업을 수행합니다. 이 기간에는 일부 서비스가 최대 2시간 동안 중단될 수 있습니다.
인프라 관련 유지 관리 가동 중지
인프라 관련 유지 관리를 22:00 MST (05:00 UTC)에 시작할 것입니다. 그러면 아래 나열된 서비스가 최대 2시간 동안 중단될 수 있습니다.
CertCentral™ TLS 인증서 발급:
이 시간 중에 제출한 TLS 인증서 요청은 실패할 것입니다
실패한 요청은 서비스를 복원한 후에 다시 제출해야 합니다.
CIS 및 CertCentral™ SCEP:
CIS(인증서 발급 서비스) 가동 중지
CertCentral SCEP(단순 인증서 등록 프로토콜) 가동 중지
이 시간 중에 제출한 요청은 실패할 것입니다
CIS API가 "503 서비스를 사용할 수 없음" 오류를 반환합니다
실패한 요청은 서비스를 복원한 후에 다시 제출해야 합니다.
Direct Cert Portal 새 도메인 및 조직 유효성 검사:
이 시간 동안 유효성 검사를 위해 제출된 새 도메인은 실패합니다
이 기간 동안 유효성 검사를 위해 제출된 새 조직은 실패합니다
실패한 요청은 서비스를 복원한 후에 다시 제출해야 합니다.
QuoVadis™ TrustLink™ 인증서 발급:
이 시간 중에 제출한 TrustLink 인증서 요청은 지연됩니다
요청이 이후에 처리되도록 큐에 추가될 것입니다
큐에 추가된 요청은 서비스가 복원된 후에 처리될 것입니다
PKI Platform 8 새 도메인 및 조직 유효성 검사:
이 시간 동안 유효성 검사를 위해 제출된 새 도메인은 실패합니다
이 기간 동안 유효성 검사를 위해 제출된 새 조직은 실패합니다
요청이 이후에 처리되도록 큐에 추가될 것입니다
큐에 추가된 요청은 서비스가 복원된 후에 처리될 것입니다
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2022년 유지 관리 일정을 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2022년 2월 17일
CertCentral: 확인된 연락처 EV TLS 인증서 요청 승인 프로세스 개선
CertCentral 및 CertCentral Services API에서, EV TLS 요청 승인 이메일을 인증서 요청에 포함된 확인된 연락처로만 보내도록 EV TLS 인증서 요청 프로세스를 업데이트했습니다.
참고
이전에는 EV TLS 인증서를 요청할 때 해당 조직의 확인된 모든 연락처에 EV 주문 승인 이메일을 보냈습니다.
EV TLS 인증서 요청에 확인된 연락처 추가:
CertCentral
EV TLS 인증서를 요청할 때 다음을 수행할 수 있습니다.
조직에 할당된 기존 확인된 연락처 유지
연락처 제거 (적어도 하나 이상 필요)
새 연락처 추가 (인증서 발급이 지연될 수 있으므로 새 연락처를 각각 확인해야 함).
Services API
EV TLS 인증서를 요청할 때 JSON 요청의
organization.contacts
배열에 확인된 연락처를 포함시킵니다. 확인된 연락처의 경우contact_type
필드의 값은ev_approver
입니다.
EV TLS 인증서 요청에 대해 자세히 알아보기:
CertCentral의 경우 EV SSL/TLS 인증서 주문을 참조하세요.
Services API의 경우 기본 EV 주문, Secure Site EV 주문 및 Secure Site Pro EV 주문을 참조하세요.
2022년 2월 12일
DigiCert 서비스에 사용되는 IP 주소 범위 확장
2022년 2월 12일 22:00 - 24:00 MST(2022년 2월 13일 05:00 - 07:00 UTC) 사이에 예정된 유지 관리의 일환으로 DigiCert는 서비스에 사용하는 IP 주소 범위를 확장하고 있습니다. 이러한 추가 IP 주소는 서비스 가동 시간을 늘리고 예정된 유지 관리 기간 동안 서비스 중단 시간을 줄이기 위한 노력의 일환입니다.
무슨 작업을 해야 합니까?
회사에서 허용 목록*을 사용하는 경우 2022년 2월 12일까지 아래 나열된 IP 주소 블록을 포함하도록 업데이트하여 DigiCert 서비스 및 API 통합이 예상대로 실행되도록 하십시오.
참고
*허용 목록은 지정된 IP 주소만 특정 작업을 수행하거나 시스템에 연결하도록 허용하는 방화벽 목록입니다.
새로운 IP 주소 범위
다음 IP 주소 범위를 허용 목록에 추가하세요*. 216.168.240.0/20
중요
우리가 IP 주소를 교체하거나 제거하지 않습니다. 우리는 서비스 제공을 위해 사용하는 IP 주소의 범위만 확장하고 있습니다.
간편한 참고 자료로서 기술 자료 문서 DigiCert 서비스의 IP 주소 범위 확장을 참조하세요. 질문이 있는 경우, 고객 담당 관리자 또는 DigiCert 지원팀에게 문의하십시오.
영향을 받는 서비스:
CertCentral/Services API
ACME
Discovery/API
Discovery 센서 방화벽 설정
ACME 자동화 / API
CIS(인증서 발급 서비스)
SCEP(단순 인증서 등록 프로토콜)
API 액세스 URL
Direct Cert 포털/API
DigiCert 웹 사이트
유효성 검사 서비스
PKI Platform 8
PKI Platform 7 (일본 및 호주)
QuoVadis TrustLink
DigiCert ONE
Account Manager
CA Manager
IoT Device Manager
Document Signing Manager
Secure Software Manager
Enterprise PKI Manager
Automation Manager
2022년 2월 9일
CertCentral Services API: 도메인 정보 향상
도메인과 연결된 DCV 토큰에 대한 expiration_date
매개 변수를 포함하도록 도메인 정보 API 응답을 업데이트했습니다. 이제 도메인 정보 API를 호출하고 include_dcv
쿼리 매개 변수의 값을 true로 설정하면 응답의 dcv_token
개체에 도메인에 대한 DCV 토큰의 expiration_date
가 포함됩니다.
{ ... "dcv_token": { "token": "91647jw2bx280lr5shkfsxd0pv50ahvg", "status": "pending", "expiration_date": "2022-02-24T16:25:52+00:00" }, ... }
2022년 2월 8일
계정 보안 기능: 승인된 사용자 이메일 도메인
CertCentral 관리자는 이제 사용자가 CertCentral 계정을 생성할 수 있는 이메일 도메인을 지정할 수 있습니다. 그러면 승인되지 않은 일반 이메일 도메인(@gmail.com, @yahoo.com) 또는 제3자가 소유한 도메인으로 이메일이 전송되는 것을 방지할 수 있습니다. 사용자가 사용자 이메일 주소를 승인되지 않은 도메인으로 설정하거나 변경하려고 하면 오류가 발생합니다.
설정 > 기본 설정에서 이 설정을 찾습니다. 고급 설정을 확장하고 승인된 이메일 도메인 섹션을 찾습니다.
참고
이 설정은 승인되지 않은 이메일 주소를 가진 기존 사용자에게는 영향을 주지 않습니다. 새 사용자 그리고 이 설정을 구성한 후에 변경된 이메일에만 영향을 줍니다.
2022년 2월 1일
VMC(상표 표기 인증서): 3곳의 신설 승인 상표 사무소
이제 DigiCert가 VMC 인증서 로고를 확인하기 위해 세 곳의 지적 재산권 사무소를 더 인정하게 되었음을 알려드립니다. 새로운 사무소는 한국, 브라질 및 인도에 있습니다.
새로 승인된 상표 사무소:
기타 승인된 상표 사무소:
상표 표기 인증서가 무엇인가요?
VMC(상표 표기 인증서)는 기업이 고객의 받은 편지함의 '보낸 사람' 필드 옆에 인증된 브랜드 로고를 배치할 수 있는 새로운 유형의 인증서입니다.
메시지가 열리기 전에 로고가 보입니다.
로고는 도메인의 DMARC 상태와 조직의 인증된 ID를 확인하는 역할을 합니다.
버그 수정: CS(코드 서명) 인증서 생성 이메일이 CS 확인 연락처로만 전송됨
CS 확인 연락처에게만 인증서 생성 이메일을 보내는 CS(코드 서명) 인증서 발급 프로세스의 버그를 수정했습니다. 이 버그는 요청자가 코드 서명 인증서 요청에 CSR을 포함하지 않은 경우에만 발생했습니다.
이제 CSR 없이 제출된 주문에 대해 코드 서명 인증서 생성 이메일을 아래 주소로 보냅니다.
인증서 요청자
CS 확인된 연락처
주문에 포함된 추가 이메일
참고
DigiCert는 코드 서명 인증서 요청과 함께 CSR을 제출할 것을 권장합니다. 현재는 Internet Explorer가 키 쌍 생성을 지원하는 유일한 브라우저입니다. 기술 자료 문서: Firefox 69에서 Keygen 지원 중단을 참조하세요.
2022년 1월 25일
OV 및 EV TLS 인증서 프로필 업데이트
DV, OV 및 EV TLS 인증서의 프로필 조정 작업을 수행하면서 OV 및 EV TLS 인증서 프로필을 약간 변경하고 있습니다. 2022년 1월 25일부터 OV 및 EV TLS 인증서 프로필에서 기본 제약 조건 확장을 중요하지 않음으로 설정합니다.
참고
DV TLS 인증서는 기본 제약 조건 확장이 중요하지 않음으로 설정된 상태로 이미 발급되었습니다.
무슨 작업을 해야 합니까?
사용자 측의 조치는 필요하지 않습니다. 인증서 발급 과정에서 어떤 차이도 느끼지 못할 것입니다. 그러나 TLS 인증서 프로세스에서 기본 제약 조건 확장을 중요로 설정해야 하는 경우 계정 관리자나 DigiCert 지원팀에 즉시 문의하세요.
2022년 1월 24일
향상된 도메인 페이지, 유효성 검사 상태 필터 - 완료됨 / 유효성 검사됨
도메인 페이지의 유효성 검사 상태 드롭다운에서 완료됨 / 유효성 검사됨 필터를 업데이트하여 완료 및 활성 DCV(도메인 제어 유효성 검사)가 있는 도메인을 더 쉽게 찾을 수 있습니다.
참고
이전에는 완료됨 / 유효성 검사됨 DCV가 있는 도메인을 검색할 때 도메인 유효성 검사가 만료된 경우에도 완료된 DCV가 있는 모든 도메인을 반환했습니다.
이제 완료됨 / 유효성 검사됨 DCV가 있는 도메인을 검색할 때 검색 결과에 완료된 활성 DCV가 있는 도메인만 반환합니다. 만료된 DCV가 있는 도메인을 찾으려면 유효성 검사 상태 드롭다운에서 만료됨 필터를 사용합니다.
완료된 활성 DCV가 있는 도메인 찾기
CertCentral의 왼쪽 주 메뉴에서 인증서 > 도메인으로 이동합니다.
도메인 페이지의 유효성 검사 상태 드롭다운에서 완료됨 / 유효성 검사됨을 선택합니다.
CertCentral Services API: 도메인 목록 개선
도메인 목록(List domains) API의 경우 OV 또는 EV 인증서 발급이 검증된 도메인을 더 쉽게 찾을 수 있도록 filters[validation]=completed
필터를 업데이트했습니다.
이전에는 이 필터가 도메인 유효성 검사가 만료된 경우에도 DCV 검사가 완료된 모든 도메인을 반환했습니다. 이제는 이 필터가 활성 OV 또는 EV 도메인 유효성 검사 상태가 있는 도메인만 반환합니다.
2022년 1월 10일
CertCentral 도메인 및 도메인 세부 정보 페이지: 향상된 도메인 유효성 검사 추적
도메인 및 도메인 세부 정보 페이지를 업데이트하여 도메인 유효성 검사를 보다 쉽게 추적하고 최신 상태로 유지할 수 있습니다. 이러한 업데이트 내용은 도메인 유효성 검사 재사용 기간*에 대한 작년도 업계의 변경 사항에 부합됩니다. 도메인 유효성 검사를 최신 상태로 유지하면 인증서 발급 시간(신규, 재발급, 중복 발급 및 갱신)이 줄어듭니다.
참고
*2021년 10월 1일에 업계는 모든 도메인 유효성 검사 재사용 기간을 398일로 단축했습니다. DigiCert는 만료된 도메인 유효성 검사를 사용하여 인증서가 발급되지 않도록 397일 도메인 유효성 검사 재사용 기간을 시행했습니다. 이 변경 사항에 대한 자세한 내용은 기술 자료 문서 2021년 도메인 유효성 검사 정책 변경 사항을 참조하세요.
도메인 페이지 개선 사항
도메인 페이지(왼쪽 메인 메뉴에서 인증서 > 도메인 선택)를 방문하면 세 개의 새로운 열, 즉 DCV 방법, 유효성 검사 상태 및 유효성 검사 만료 열이 표시됩니다. 이제 도메인에 대한 제어, 도메인 유효성 검사 상태(보류 중, 유효성 검사됨, 곧 만료됨, 만료됨) 및 도메인 유효성 검사의 만료 시점을 증명할 때 사용되는 DCV(도메인 제어 유효성 검사) 방법을 볼 수 있습니다.
OV 및 EV 유효성 검사 재사용 기간이 동일하기 때문에 유효성 검사 상태 정렬 기능을 간소화했습니다. OV 유효성 검사 및 EV 유효성 검사에 대해 별도의 필터를 표시하는 대신 필터 세트 하나만 표시합니다.
완료됨 / 유효성 검사됨
보류 중 유효성 검사
0~7일 후에 만료
0~30일 후에 만료
31~60일 후에 만료
61~90일 후에 만료
만료됨
도메인 세부 정보 페이지 개선 사항
도메인 세부 정보 페이지를 방문하면 (도메인 페이지에서 도메인 선택) 이제 페이지 상단에 상태 표시줄이 표시됩니다. 이 상태 표시줄을 사용하면 도메인의 유효성 검사 상태, 도메인 유효성 검사가 만료된 시간, 가장 최근에 도메인 유효성 검사가 완료된 시간 및 도메인에 대한 제어를 증명할 때 사용된 DCV 방법을 볼 수 있습니다.
또한 페이지의 도메인 유효성 검사 상태 섹션을 업데이트했습니다. OV 및 EV 도메인 유효성 검사 상태에 대한 별도 항목들을 단일 항목인 '도메인 유효성 검사 상태'로 대체했습니다.
2022년 1월 8일
예정된 유지 관리
DigiCert는 2022년 1월 8일 22:00 - 24:00 MST(2022년 1월 9일 5:00 - 7:00 UTC) 사이에 정기 유지 관리 작업을 수행합니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단될 것으로 예상하십시오.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2022년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 12월 7일
이제 CertCentral 보고서 라이브러리 사용 가능
이제 CertCentral Enterprise 및 CertCentral Partner가 CertCentral 보고서 라이브러리를 사용할 수 있음을 발표합니다.* 보고서 라이브러리는 한 번에 1000개 이상의 레코드를 다운로드할 수 있는 강력한 보고 도구입니다. 보고서 라이브러리를 사용하여 공유하고 재사용할 보고서를 작성, 예약, 구성 및 내보낼 수 있습니다.
보고서 라이브러리에는 6개의 사용자 지정 가능한 보고서, 즉 주문, 조직, 잔액 기록, 감사 로그, 도메인 및 FQDN(정규화된 도메인 이름) 보고서가 포함되어 있습니다. 보고서를 작성할 때 보고서에 표시되는 세부 정보 및 정보를 제어하고, 열 및 열 순서를 구성하고, 보고서 실행 빈도(1회, 매주 또는 매월)를 예약하고 보고서 형식(CSV, JSON 또는 Excel)을 선택할 수 있습니다. 또한 보고서를 계정에 다운로드할 준비가 되면 알림을 받게 됩니다.
첫 번째 보고서를 작성하는 방법:
CertCentral 계정의 왼쪽 기본 메뉴에서 보고서를 선택합니다.
보고서 라이브러리를 사용하려면 CertCentral 관리자여야 합니다. CertCentral 매니저, 재무 매니저, 표준 사용자 및 제한된 사용자는 해당 계정의 보고서에 액세스할 수 없습니다.
보고서 라이브러리 페이지에서 보고서 만들기를 선택합니다.
보고서 만들기에 대한 자세한 내용 알아보기: .
중요
*계정에 보고서 라이브러리가 표시되지 않습니까? 계정 관리자 또는 DigiCert 지원팀에게 연락하여 도움을 받으십시오.
CertCentral 보고서 라이브러리 API도 사용 가능
CertCentral 보고서 라이브러리 API의 출시를 발표하게 되어 기쁘게 생각합니다! 이 새로운 API 서비스를 사용하면 보고서 작성 및 보고서 결과 다운로드를 포함하여 CertCentral API 통합에서 보고서 라이브러리의 주요 기능을 활용할 수 있습니다.*
API 통합에 보고서 라이브러리를 포함하는 방법에 대한 자세한 내용은 보고서 라이브러리 API 설명서를 참조하세요.
중요
*CertCentral 보고서 라이브러리 API를 사용하려면 CertCentral 계정을 위해 보고서 라이브러리를 활성화해야 합니다. 보고서 라이브러리를 활성화하는 데 도움이 필요하면 계정 관리자나 DigiCert 지원팀에 문의하세요.
버그 수정: 고유한 조직 이름 확인에 알려진 이름(assumed name)이 포함되지 않았음
조직을 생성할 때 알려진 이름(사업을 수행할 때 통용되는 이름)을 포함하도록 고유한 조직 이름 확인을 업데이트했습니다.
참고
이전에는 CertCentral 및 CertCentral Services API에서 기존 조직과 동일한 이름으로 조직을 생성하려고 하면 오류가 반환되고 알려진 이름(DBA)이 달라도 조직 만들기를 허용하지 않았습니다.
이제는 조직을 만들 때 고유한 조직 확인에 알려진 이름이 포함됩니다. 따라서 각 조직에 고유한 알려진 이름이 있을 경우 동일한 이름으로 조직을 만들 수 있습니다.
예:
첫 번째 조직: 알려진 이름 없음
이름: YourOrganization
알려진 이름:
두 번째 조직: 이름 + 고유한 알려진 이름
이름: YourOrganization
알려진 이름: OrganizationAssumedName
조직 만들기
CertCentral 및 CertCentral Services API에서 사전 유효성 검사를 위해 제출하거나 TLS/SSL 인증서를 주문할 때 제출할 조직을 만들 수 있습니다. 이 변경 사항은 양쪽 프로세스에 모두 적용됩니다.
CertCentral: DigiCert는 이제 DigiCert Assured ID 클라이언트 CA G2 중간 CA 인증서로 클라이언트 인증서를 발급합니다.
업계 표준을 준수하기 위해 DigiCert는 CertCentral 클라이언트 인증서를 발급할 때 사용되는 중간 CA(ICA) 인증서를 교체해야 했습니다.
DigiCert SHA2 Assured ID CA 중간 CA 인증서를 사용했던 CertCentral 클라이언트 인증서 프로필은 이제 DigiCert Assured ID 클라이언트 CA G2 중간 CA 인증서를 사용합니다. 이 변경 때문에 루트 인증서도 DigiCert Assured ID Root CA에서 DigiCert Assured ID Root G2로 변경됩니다.
기존 ICA 및 루트 인증서
(ICA) DigiCert SHA2 Assured ID CA
(루트) DigiCert Assured ID 루트 CA
새 ICA 및 루트 인증서
(ICA) DigiCert ID Assured 클라이언트 CA G2
(루트) DigiCert Assured ID 루트 G2
자세한 내용은 DigiCert ICA 업데이트를 참조하십시오. 새 중간 CA 인증서의 사본을 다운로드하려면 DigiCert 신뢰받는 루트 인증 기관 인증서를 참조하십시오.
DigiCert Assured ID 루트 CA 인증서에 연결하기 위해 클라이언트 인증서가 여전히 필요하세요? 계정 담당자 또는 DigiCert 지원팀에 문의하십시오.
2021년 12월 4일
예정된 유지 관리
DigiCert는 2021년 12월 4일 토요일 22:00 - 24:00 MST(2021년 12월 5일 일요일 5:00 - 7:00 UTC) 사이에 정기 유지 관리 작업을 수행합니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 11월 16일
파일 기반 DCV(HTTP 실제 증명, 파일 인증, 파일, HTTP 토큰, HTTP 인증)에 대한 업계 변화
파일 기반 DCV(도메인 제어 유효성 검사) 방법에 대한 새로운 업계 표준을 준수하기 위해 파일 기반 DCV만을 사용하여 FQDN(정규화된 도메인 이름)에 대한 제어 상태를 이름 그대로 증명할 수 있습니다.
업계 변화에 대해 자세히 알아보려면 2021년의 도메인 유효성 검사 정책 변경 사항을 참조하십시오.
사용자에게 어떤 영향이 있습니까?
2021년 11월 16일부터 지원되는 다른 DCV 방법(이메일, DNS TXT 및 CNAME 등) 중 하나를 사용하여 다음을 수행해야 합니다.
와일드카드 도메인 유효성 확인(*.example.com)
상위 수준 도메인의 유효성을 검사할 때 도메인 유효성 검사에 하위 도메인을 포함시킴. 예를 들어 www.example.com을 포함하려고 할 때 상위 수준 도메인인 example.com의 유효성을 검사할 경우.
전체 도메인 및 하위 도메인에 대한 사전 유효성 검사.
DV, OV 및 EV 인증서 요청에 대해 지원되는 DCV 방법에 대해 자세히 알아보기:
CertCentral: 파일 기반 DCV를 사용하여 보류 중인 인증서 요청 및 도메인 사전 유효성 검사
대기 중인 인증서 요청
불완전한 파일 기반 DCV 확인이 포함된 보류 중인 인증서 요청이 있는 경우 DCV 방법*을 전환하거나 파일 기반 DCV 방식을 사용하여 요청에 대해 이름 그대로 모든 정규화된 도메인 이름에 대한 제어를 증명하는 것이 필요할 수 있습니다.
중요
*와일드카드 도메인에 대한 불완전한 파일 기반 DCV 확인이 포함된 인증서 요청의 경우 다른 DCV 방법을 사용해야 합니다.
DV, OV 및 EV 인증서 요청에 대해 지원되는 DCV 방법에 대해 자세히 알아보기:
도메인 사전 유효성 검사
파일 기반 DCV 방법을 사용하여 전체 도메인 또는 전체 하위 도메인에 대해 사전 유효성 검사를 수행하려는 경우 다른 DCV 방법을 사용해야 합니다.
도메인 사전 유효성 검사에 지원되는 DCV 방법에 대한 자세한 내용은 도메인 사전 유효성 검사에 지원되는 DCV(도메인 제어 유효성 검사) 방법을 참조하세요.
CertCentral Services API
CertCentral Services API를 사용하여 인증서를 주문하거나 파일 기반 DCV(http-token)를 사용하여 사전 검증을 위해 도메인을 제출하는 경우 이 변경 사항이 API 통합에 영향을 미칠 수 있습니다. 자세한 내용은 파일 기반 도메인 제어 유효성 검사(http-token)를 참조하십시오.
2021년 11월 6일
예정된 유지 관리
DigiCert는 2021년 11월 6일 22:00 - 24:00 MDT(2021년 11월 7일 04:00 - 06:00 UTC) 사이에 정기 유지 관리 작업을 수행합니다.
CertCentral 인프라 관련 유지 관리를 위한 가동 중지
이 인프라 관련 유지 관리를 22:00 및 22:10 MDC(04:00 및 04:10 UTC) 사이에 시작할 것입니다. 그런 다음 약 30분 동안 다음 서비스는 가동 중지됩니다.
CertCentral, ACME 및 ACME 에이전트 자동화에 대한 DV 인증서 발급
이 시간 중에 제출한 DV 인증서 요청은 실패할 것입니다
API가 "cannot connect"(연결할 수 없음) 오류를 반환할 것입니다.
실패한 요청은 서비스를 복원한 후에 다시 제출해야 합니다.
CIS 및 SCEP
CIS(인증서 발급 서비스) 가동 중지
SCEP(단순 인증서 등록 프로토콜) 가동 중지
DigiCert는 CIS 및 SCEP에 대한 인증서를 발급할 수 없습니다.
API가 "cannot connect"(연결할 수 없음) 오류를 반환할 것입니다.
"cannot connect"(연결할 수 없음) 오류를 반환하는 요청은 서비스가 복원된 후에 다시 제출해야 합니다
QuoVadis TrustLink 인증서 발급
이 시간 중에 제출한 TrustLink 인증서 요청은 실패할 것입니다
그렇지만 실패한 요청은 이후에 처리할 수 있도록 큐에 추가될 것입니다
큐에 추가된 요청은 요구에 따라 서비스가 복원된 후에 처리할 것입니다
이 유지 관리는 DV 인증서 발급, DV, SCEP 및 TrustLink 인증서 발급에만 영향을 줍니다. 다른 DigiCert 플랫폼 또는 서비스에 영향을 주지 않습니다.
PKI Platform 8 유지 관리
PKI Platform 8 유지 관리를 22:00 MDT (04:00 UTC)에 시작할 것입니다. 그런 다음 약 30분 동안 PKI Platform 8에 다음에 영향을 주는 서비스 지연과 성능 저하가 발생합니다.
PKI Platform 8 계정에 로그인하여 콘솔 내에서 인증서 수명 주기 작업을 수행
PKI Platform 8에 상응하는 API 또는 프로토콜(예를 들어, SOAP, REST, SCEP 및 EST)을 사용하여 인증서 수명 주기 작업을 수행
인증서 수명 주기 작업/운영 수행:
인증서 등록: 신규, 갱신 또는 재발급
도메인 및 조직 추가
유효성 검사 요청 제출
보고서 보기, 인증서 해지 및 프로필 만들기
사용자 추가, 인증서 보기 및 인증서 다운로드
PKI Platform 8 및 관련 API의 인증서 발급
추가적으로 다음이 발생합니다.
API는 "cannot connect"(연결할 수 없음) 오류를 반환
"cannot connect"(연결할 수 없음)오류를 받은 인증서 등록은 DigiCert가 서비스를 복원한 후에 다시 제출해야 합니다.
PKI Platform 8 유지 관리는 PKI Platform 8에만 영향을 줍니다. 다른 DigiCert 플랫폼 또는 서비스에 영향을 주지 않습니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 10월 2일
예정된 유지 관리
2021년 10월 2일 22:00 – 24:00 MDT (2021년 10월 3일 4:00 – 6:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다.
CertCentral, CIS, SCEP, Direct Cert Portal 및 DigiCert ONE 유지 관리
DigiCert은 예정된 유지 관리를 수행할 것입니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
PKI Platform 8 유지 관리 및 가동 중지 시간:
DigiCert은 PKI 플랫폼에 예정된 유지 관리를 수행할 것입니다. 이 시간 동안 PKI Platform 8 및 상응하는 API는 약 20분 동안 가동이 중지될 것입니다. PKI Platform 8 유지 관리를 22:00 MDT (04:00 UTC)에 시작할 것입니다.
그런 다음 약 20분 동안
PKI Platform 8 계정에 로그인하여 콘솔 내에서 인증서 수명 주기 작업을 수행할 수 없을 것입니다.
PKI Platform 8에 상응하는 API 또는 프로토콜(예를 들어, SOAP, REST, SCEP 및 EST)을 사용하여 인증서 수명 주기 작업을 수행할 수 없을 것입니다.
다음을 이용할 수 없습니다.
인증서 등록: 신규, 갱신 또는 재발급
도메인 및 조직 추가
유효성 검사 요청 제출
보고서 보기, 인증서 해지 및 프로필 만들기
사용자 추가, 인증서 보기 및 인증서 다운로드
DigiCert는 PKI Platform 8 및 해당 API에 대한 인증서를 발급할 수 없습니다.
API는 "cannot connect"(연결할 수 없음) 오류를 반환
"cannot connect"(연결할 수 없음)오류를 받은 인증서 등록은 DigiCert가 서비스를 복원한 후에 다시 제출해야 합니다.
PKI Platform 8 유지 관리는 PKI Platform 8에만 영향을 줍니다. 다른 DigiCert 플랫폼 또는 서비스에 영향을 주지 않습니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 9월 11일
예정된 유지 관리
2021년 9월 11일 22:00 – 24:00 MDT (2021년 9월 12일 4:00 – 6:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다.
CertCentral, CIS, SCEP, Direct Cert Portal 및 DigiCert ONE 유지 관리
DigiCert은 예정된 유지 관리를 수행할 것입니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
PKI Platform 8 유지 관리 및 가동 중지 시간:
DigiCert은 PKI 플랫폼에 예정된 유지 관리를 수행할 것입니다. 이 시간 동안 PKI Platform 8 및 상응하는 API는 약 60분 동안 가동이 중지될 것입니다.
PKI Platform 8 유지 관리를 22:00 MDT (04:00 UTC)에 시작할 것입니다.
그런 다음 약 60분 동안
PKI Platform 8 계정에 로그인하여 콘솔 내에서 인증서 수명 주기 작업을 수행할 수 없을 것입니다.
PKI Platform 8에 상응하는 API 또는 프로토콜(예를 들어, SOAP, REST, SCEP 및 EST)을 사용하여 인증서 수명 주기 작업을 수행할 수 없을 것입니다.
다음을 이용할 수 없습니다.
인증서 등록: 신규, 갱신 또는 재발급
도메인 및 조직 추가
유효성 검사 요청 제출
보고서 보기, 인증서 해지 및 프로필 만들기
사용자 추가, 인증서 보기 및 인증서 다운로드
DigiCert는 PKI Platform 8 및 해당 API에 대한 인증서를 발급할 수 없습니다.
API는 "cannot connect"(연결할 수 없음) 오류를 반환
"cannot connect"(연결할 수 없음)오류를 받은 인증서 등록은 DigiCert가 서비스를 복원한 후에 다시 제출해야 합니다.
PKI Platform 8 유지 관리는 PKI Platform 8에만 영향을 줍니다. 다른 DigiCert 플랫폼 또는 서비스에 영향을 주지 않습니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 9월 8일
CertCentral Services API: 도메인 관리 향상
계정에 도메인에 대한 활성 유효성 검사를 쉽게 유지할 수 있도록 도메인 관리 API에 새 필터, 응답 필드 및 새 엔드포인트를 추가했습니다. 이 업데이트로 인해 다음이 가능합니다.
OV 및 EV 유효성 검사 재사용 기간이 만료된 또는 곧 만료되는 도메인을 찾습니다.
OV 도메인 유효성 검사 재사용 기간을 단축하는 2021년 9월 27일 정책 변경으로 영향을 받는 도메인을 찾습니다.*
향상된 API: 도메인 목록 및 하위 계정 도메인 목록
도메인 목록 및 하위 계정 도메인 목록 엔드포인트를 다음과 같이 향상했습니다.
validation
필터 값 추가2021년 9월 27일에* 기존 OV 도메인 유효성 검사 재사용 기간이 유효성 검사가 완료된 날짜부터 397일로 줄어듭니다. 일부 도메인의 경우 단축된 유효성 검사 기간이 이미 만료되었거나 2021년 말 이전에 만료됩니다.유효성 검사를 위해 다시 제출할 수 있게 해당 도메인을 찾는 데 도움이 되도록
validation
필터에 새 값을 추가했습니다.shortened_by_industry_changes
. 다른 시간 범위 이후에 만료되는 OV 또는 EV 도메인 유효성 검사 기간이 있는 도메인을 찾을 수 있도록 필터 값을 추가했습니다. 새validation
필터 값에 포함되는 내용:shortened_by_industry_changes
ov_expired_in_last_7_days
ov_expiring_within_7_days
ov_expiring_within_30_days
ov_expiring_from_31_to_60_days
ov_expiring_from_61_to_90_days
ev_expired_in_last_7_days
ev_expiring_within_7_days
ev_expiring_within_30_days
ev_expiring_from_31_to_60_days
ev_expiring_from_61_to_90_days
dcv_expiration
개체에 필드 추가이제dcv_expiration
개체에서 다음 필드를 반환하는 요청을 제출할 수 있습니다:ov_shortened
,ov_status
,ev_status
및dcv_approval_date
. 이 필드는 요청이 새로 추가된 쿼리 문자열filters[include_validation_reuse_status]=true
을(를) 포함하는 경우에만 반환됩니다.dcv_method
필터 추가DCV(도메인 제어 유효성 검사) 방법으로 도메인을 필터링하는 옵션을 추가했습니다. 이 필터를 사용하려면 요청 URL에 쿼리 문자열filters[dcv_method]={{value}}
을(를) 추가합니다. 가능한 값:email
,dns-cname-token
,dns-txt-token
,http-token
및http-token-static
.
향상된 API: 도메인 정보
dcv_expiration
개체에 다음 필드를 반환하는 도메인 정보 엔드포인트에 요청을 제출할 수 있습니다: ov_shortened
, ov_status
, ev_status
및 dcv_approval_date
. 이 필드는 요청이 새로 추가된 쿼리 문자열 include_validation_reuse_status=true
을(를) 포함하는 경우에만 반환됩니다.
새 API: 곧 만료되는 도메인 수
만료된 또는 곧 만료되는 OV 또는 EV 도메인 유효성 검사가 있는 계정에 도메인의 수를 반환하는 새 엔드포인트를 추가했습니다. 자세한 정보는 만료되는 도메인 수를 참조하십시오.
*2021년 9월 27일에 기존 OV 도메인 유효성 검사에 대한 만료 날짜가 유효성 검사를 완료한 날짜에서 397일로 단축됩니다. 이 정책 변경에 대해 자세히 알아보십시오: 2021년 도메인 유효성 검사 변경.
2021년 9월 7일
CertCentral Services API: 대체 주문 ID로 주문 받기
대체 주문 ID로 인증서 주문 세부 정보를 받기 쉽게 만드는 새 엔드포인트 대체 주문 ID로 주문 받기. 이 엔드포인트는 URL 경로에 제공한 alternative_order_id
(으)로 주문 ID, 인증서 ID 및 인증서 주문의 상태를 반환합니다.
2021년 8월 23일
DV 인증서 버그 수정
DV 인증서의 재발급 워크플로를 변경하는 버그를 수정했습니다. 2021년 8월 24일 이후에 DV 인증서를 다시 발급하고 SAN을 변경 또는 제거하면 원래 인증서 및 모든 이전에 재발급하거나 복제한 인증서는 72시간 지연 이후에 철회됩니다.
2021년 8월 20일
와일드카드 변경
인증서에서 와일드카드 도메인 이름 및 FQDN(정규화된 도메인 이름)을 사용할 수 있는 제품의 동작을 업데이트했습니다. 2021년 8월 23일 이후에 와일드카드 도메인 이름을 포함하는 인증서는 비용 청구 없이 FQDN 및 모든 같은 수준 도메인 이름만 보호할 것입니다.
와일드카드 도메인 이름과 같은 수준에 있지 않은 SAN(주체 대체 이름)은 와일드카드 보호 범위에 추가되는 것을 간주합니다. 예를 들어, *.digicert.com의 와일드카드 인증서는 one.digicert.com, two.digicert.com 및 three.digicert.com과 같은 FQDN만 인증서 비용 청구 없이 SAN으로 추가되도록 허용합니다.
2021년 8월 7일
예정된 유지 관리
2021년 8월 7일 22:00 – 24:00 MDT (2021년 8월 8일 4:00 – 6:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 유지 보수 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 7월 12일
이제 상표 표기 인증서를 사용할 수 있습니다.
VMC(상표 표기 인증서)는 회사가 확인된 브랜드 로고를 메시지를 열기 전에 고객의 받은 편지함의 보낸 사람 필드 옆에 표시하여 도메인의 DMARC 상태와 조직의 인증된 ID를 확인할 수 있는 새 유형의 인증서입니다. VMC 인증서에 대해 자세히 알아보기.
계정에서 VMC의 사용 가능성을 사용 중지 또는 변경하려면 제품 설정 페이지를 방문하십시오.
참고
계정에 VMC가 표시되지 않는 경우 아직 모든 계정 유형에 대해 제품을 제공하지 않기 때문일 수 있습니다. 제품을 사용할 수 있지만 CertCentral 계정의 관리자가 제품 설정에서 제품을 비활성화했기 때문일 수도 있습니다.
CertCentral Services API: 상표 표기 인증서 개선 사항
API 통합에서 VMC(상표 표기 인증서)를 관리할 수 있도록 CertCentral Services API에 다음을 업데이트했습니다.
새 엔드포인트:
VMC(상표 표기 인증서) 주문
새 엔드포인트 즉 상표 표기 인증서 주문을 추가했으며 VMC 주문을 만들거나 갱신할 때 사용할 수 있습니다.
VMC 주문 업데이트
새 엔드포인트, 즉 VMC 주문 업데이트를 추가했으며 보류 중인 VMC 주문의 등록 상표 국가 또는 등록 번호를 업데이트하는 데 사용할 수 있습니다.
VMC 로고 형식(SVG 또는 인코딩) 유효성 검사
2개의 새 엔드포인트, 즉 로고 형식(SVG) 유효성 검사 및 로고 형식(인코딩) 유효성 검사를 추가했으며 SVG 파일의 형식이 VMC의 요구 사항과 호환되는지 확인하는 데 사용할 수 있습니다.
VMC 로고(SVG 또는 인코딩) 업로드
2개의 새 엔드포인트, 즉 VMC 로고(SVG) 업로드 및 VMC 로고(인코딩) 업로드를 추가했으며 보류 중 VMC 주문의 로고를 업로드할 때 사용할 수 있습니다.
VMC 로고 받기
새 엔드포인트, 즉 VMC 로고 받기를 추가했으며 VMC 주문의 로고를 다운로드할 때 사용할 수 있습니다.
업데이트된 엔드포인트:
주문 정보
주문 정보 엔드포인트를 업데이트하여 VMC 개체와 함께 VMC 주문의 등록 상표 국가 코드, 등록 번호 및 로고 정보를 반환합니다.
인증서 이메일로 보내기
인증서 이메일로 보내기 엔드포인트를 업데이트하여 발급한 VMC의 사본을 이메일로 보내도록 지원합니다.
API 통합에서 VMC 인증서 관리에 대해 자세히 알아보려면 상표 표기 인증서를 방문하십시오.
2021년 7월 10일
예정된 유지 관리
2021년 7월 10일 22:00 – 24:00 MDT (2021년 7월 11일 4:00 – 6:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다.
유지 관리 기간 동안 약 60분 동안 서비스 가동 중지 시간 아래에 지정된 서비스는 중지됩니다. 유지 관리의 범위로 인해 아래 서비스 중단에 지정된 서비스는 10분 기간 동안 짧은 중단이 발생할 수 있습니다.
서비스 가동 중지 시간
22:00 – 23:00 MDT (04:00 – 05:00 UTC)부터 데이터베이스 관련 유지 관리를 수행하는 동안에 다음 서비스는 최대 60분 동안 가동 중지됩니다.
CertCentral / Services API
Direct Cert 포털 / API
ACME
Discovery / API
ACME 에이전트 자동화 / API
참고
API 참고: 영향을 받는 API는 “cannot connect(연결할 수 없음)” 오류를 반환할 것입니다. 이 기간 동안 “cannot connect(연결할 수 없음)” 오류 메시지를 반환하는 인증서 관련 API 요청은 서비스를 복원한 후에 다시 요청해야 합니다.
서비스 중단
인프라 유지 관리를 수행하는 10분 기간 동안 다음 DigiCert 서비스는 짧은 서비스 중단이 발생할 수 있습니다.
CIS(인증서 발급 서비스)
SCEP(단순 인증서 등록 프로토콜)
DigiCert ONE
자동화 서비스
CT 로그 모니터링
취약성 평가
PCI 컴플라이언스 검사
영향을 받지 않는 서비스
이 서비스는 유지 관리 활동에서 영향을 받지 않습니다.
PKI Platform 8
PKI Platform 7
QuoVadis TrustLink
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 유지 보수 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 6월 5일
예정된 유지 관리
2021년 6월 5일 22:00 – 24:00 MDT (2021년 6월 6일 4:00 – 6:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 유지 보수 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 6월 3일
CertCentral Services API: OV/EV 주문 응답에서 향상된 도메인 배열
Services API에서 OV/EV TLS 인증서 주문에서 유효성 검사하려는 도메인을 그룹화하는 방법을 쉽게 볼 수 있도록 인증서 주문 요청을 제출하는 엔드포인트에 새 응답 매개 변수 domains[].dns_name
.*
dns_name
매개 변수는 주문에 대해 도메인의 일반 이름 또는 SAN을 반환합니다. 이 도메인을 제어한다는 것을 증명하려면 domains[].name
및 domains[].id
키/값 쌍과 연결된 도메인에 대한 활성 유효성 검사를 가지고 있습니다.
예제 OV 인증서 주문
{ "certificate": { "common_name": "subl.example.net", "dns names" : [ "sub2.subl.example.net", "sub3.sub2.subl.example.net" ], "esr": ({csr}} }, "organiation": { "id": ((organization id}} }, "dev method": "email", "order validity": { "years": 1 } }
{ "id": 137368217, "domains": [ { "id": 3530297, "name": "example.net", "dns name" : "subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name" : "sub2.subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name": "sub3.sub2.subl.example.net" } ], "certificate id": 138305304 }
Services API는 다음 엔드포인트에 대한 JSON 응답에서 domains[].dns_name
매개 변수를 반환합니다.
참고
*OV/EV TLS 인증서에 대한 주문 요청만 domains
배열을 반환합니다.
2021년 5월 27일
업계는 RSA 코드 서명 인증서에 대해 최소 3072비트 키로 전환
2021년 5월 27일부터 코드 서명 인증서에 대한 새 업계 표준을 준수하기 위해 DigiCert는 코드 서명 인증서 절차를 다음과 같이 변경할 예정입니다.
2048비트 키 코드 서명 인증서만 발급 중지
3072비트 키 이상 코드 서명 인증서만 발급
코드 서명 인증서를 발급하는 데 4096비트 키 중간 CA 및 루트 인증서를 사용합니다.
이 업계 변경 사항에 대해 자세히 알아보려면 일반 신뢰 인증서의 발급 및 관리에 대한 기준선 요구 사항의 부록 A를 참조하십시오.
이 변경 사항이 기존 2048비트 키 인증서에 어떤 영향을 줍니까?
2021년 5월 27일 이전에 발급한 모든 기존 2048비트 키 크기 코드 서명 인증서는 활성 상태로 남습니다. 인증서가 만료될 때까지 계속해서 코드를 서명하는 데 사용할 수 있습니다.
2048비트 키 코드 서명 인증서가 필요하면 어떻게 해야 합니까?
필요한 경우 2021년 5월 27일 이전에 다음 작업을 하십시오.
새 2048비트 키 인증서 주문
만료되는 2048비트 키 인증서 갱신
2048비트 키 인증서 갱신 다시 발급
2021년 5월 27일부터 이 변경 사항이 코드 서명 인증서 절차에 어떤 영향을 줍니까?
코드 서명 인증서의 재발급
2021년 5월 27일부터 모든 다시 발급한 코드 서명 인증서는 다음 조건을 따릅니다.
3072비트 키 이상입니다. 아래의 EV 코드 서명 인증서에 대한 eToken과 EV 코드 서명 인증서에 대한 HSM을 참조하십시오.
새 중간 CA 및 루트 인증서에서 자동으로 발급됩니다. 아래의 새 ICA 및 루트 인증서를 참조하십시오.
새로운 및 갱신된 코드 서명 인증서
2021년 5월 27일부터 모든 새로운 및 갱신된 코드 서명 인증서는 다음 조건을 따릅니다.
3072비트 키 이상입니다. 아래의 EV 코드 서명 인증서에 대한 eToken과 EV 코드 서명 인증서에 대한 HSM을 참조하십시오.
새 중간 CA 및 루트 인증서에서 자동으로 발급됩니다. 아래의 새 ICA 및 루트 인증서를 참조하십시오.
코드 서명 인증서의 CSR
2021년 5월 27일부터 모든 CSR(인증서 서명 요청)을 생성하려면 3072비트 RSA 키 이상을 사용해야 합니다. 코드 서명 인증서 요청에 대해 더 이상 2048비트 키 CSR을 수락하지 않습니다.
EV 코드 서명 인증서용 eToken
2021년 5월 27일부터 EV 코드 서명 인증서를 재발급, 주문 또는 갱신할 때 3072비트 키를 지원하는 eToken을 사용해야 합니다.
EV 코드 서명 인증서를 주문 또는 갱신할 때 DigiCert는 구매와 함께 3073비트 eToken을 포함합니다. DigiCert는 사전에 구성된 하드웨어 토큰 프로비전 옵션과 함께 eToken을 제공합니다.
EV 코드 서명 인증서 재발급을 다시 발급하면 직접 3072비트 eToken을 제공해야 합니다. 없는 경우 eToken에 재발급한 인증서를 설치할 수 없습니다.
FIPS 140-2 Level 2 또는 Common Criteria EAL4+ 규격 장치여야 합니다.
EV 코드 서명 인증서용 HSM
2021년 5월 27일부터 3072비트 키를 지원하는 HSM을 사용해야 합니다. 자세한 정보는 HSM 제공업체에게 연락하십시오.
새 ICA 및 루트 인증서
2021년 5월 27일부터 DigiCert는 새로운 RSA 및 ECC 중간 CA 및 루트 인증서에서 모든 새 코드 서명 인증서(신규, 갱신 및 재발급)를 발급할 것입니다.
RSA ICA 및 루트 인증서:
DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
DigiCert Trusted Root G4
ECC ICA 및 루트 인증서
DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
DigiCert Global Root G3
인증서 고정 또는 하드코딩 인증서 수락을 수행하거나 트러스트 스토어를 운영하지 않는 경우 작업이 필요하지 않습니다.
위에서 해당하는 사항이 있는 경우 가능한 빨리 환경을 업데이트하는 것이 좋습니다.
ICA에 고정 및 하드코딩을 중지 필요한 변경 사항을 적용하여 새 ICA에서 발급한 인증서가 신뢰받을 수 있게 하십시오 (즉, 발급 ICA 및 신뢰받는 루트 인증서로 연결할 수 있게 함).
참조
코드 서명 인증서 변경 사항에 대해 알아보려면 2021년 코드 서명 변경 사항을 참조하십시오.
새 중간 CA 및 루트 인증서의 복사본을 받으려면 DigiCert 신뢰받는 루트 인증 기관 인증서를 참조하십시오.
질문 또는 우려 사항이 있는 경우, 고객 담당 관리자 또는 지원 팀에게 문의하십시오.
2021년 5월 12일
사이트 씰 버그 수정
인증서에 포함되지 않는 FQDN(정규화된 도메인 이름)에 사이트 씰이 표시되는 버그를 수정했습니다. 이제 정확하게 FQDN이 일치하는 경우에만 씰을 표시합니다.
2021년 5월 1일
예정된 유지 관리
2021년 5월 1일 22:00 – 24:00 MDT (2021년 5월 2일 4:00 – 6:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다.
이 2시간 기간 중에 최대 10분 동안 DigiCert 플랫폼의 인증서를 발급, 관련 API의 사용, 즉시 인증서 발급 및 기타 자동화된 작업에 대한 API의 사용을 수행할 수 없습니다.
영향을 받는 서비스:
CertCentral / Service API
ACME
ACME 에이전트 자동화 / API
Direct Cert 포털 / API
CIS(인증서 발급 서비스)
SCEP(단순 인증서 등록 프로토콜)
QuoVadis TrustLink
참고
API 참고:
API가 “cannot connect”(연결할 수 없음) 오류를 반환할 것입니다.
이 시간 중에 "cannot connect"(연결할 수 없음) 오류 메시지를 받은 인증서 요청은 서비스가 복원된 후에 다시 제출해야 합니다.
영향을 받지 않는 서비스
PKI Platform 8
PKI Platform 7
DigiCert ONE 매니저
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면
DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 유지 보수 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 4월 29일
CertCentral Services API: 도메인 정보 응답에 도메인 유효성 검사 상태
도메인에 대한 종합적 유효성 검사 상태를 쉽게 받을 수 있도록 DigiCert는 도메인 정보 응답에서 status
매개 변수를 사용 중지합니다. 도메인의 다른 각각의 유효성 검사 유형에 대해 완전하고 정확한 상태 정보를 받을 수 있도록 API에서 도메인 정보 엔드포인트를 호출할 때 대신에 validations
배열을 사용해야 합니다.
참고
도메인 정보 엔드포인트는 계속해서 status
매개 변수 값을 반환할 것입니다.
배경
도메인 정보 응답에서 status
매개 변수는 단일 문자열 값을 반환하도록 설계되었습니다. DigiCert에서 적은 수의 제품을 제공할 때는 API에 한 개의 값은 도메인에 대한 유효성 검사 상태를 나타내기 충분했습니다.
이제 DigiCert는 많은 다양한 유형의 유효성 검사를 사용하는 인증서 제품을 제공합니다. 다른 유효성 검사 유형은 다른 요구 사항이 있으며 이런 요구 사항은 업계 표준이 진화하면서 변경됩니다. DigiCert가 다른 유형의 인증서 발급을 위해 도메인을 유효성 검사할 때 요청하는 각 유형의 유효성 검사는 다른 상태에 있을 수 있습니다.
도메인에 대한 OV 유효성 검사가 완료되었을 수 있습니다.
동일한 도메인에 대한 EV 유효성 검사가 만료되었을 수 있습니다.
결과적으로 DigiCert는 더 이상 한 개의 값으로 도메인의 유효성 검사에 대해 종합적인 정보를 반환할 수 없습니다.
단일 값에 의존하는 대신에 도메인 정보 엔드포인트를 사용하여 validations
배열을 요청합니다. 이 배열은 도메인의 각 유효성 검사 유형에 대한 상태 정보를 포함한 개체의 목록입니다. 이 데이터를 받으려면 요청을 제출할 때 쿼리 매개 변수 include_validation=true
을(를) 포함합니다.
include_validation=true
매개 변수를 포함한 요청https://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true
{ ... "validations": [ { "type": "ov", "name": "OV", "description": "Normal Organization Validation", "validated_until": "2023-07-31T14:51:31+00:00", "status": "active", "dcv_status": "complete" }, { "type": "ev", "name": "EV", "description": "Extended Organization Validation (EV)", "validated_until": "2022-05-27T14:51:31+00:00", "status": "active", "dcv_status": "complete" } ], ... }
2021년 4월 28일
CertCentral Services API: 사이트 씰 향상
API 통합에서 사이트 씰을 관리할 수 있도록 CertCentral Services API에 다음을 업데이트했습니다.
새 엔드포인트: 사이트 씰 로고 업로드
새 엔드포인트, 즉 사이트 씰 로고 업로드를 추가했으며 DigiCert Smart Seal에서 사용하는 회사 로고를 업로드할 수 있습니다. 이 로고는 웹 사이트의 사이트 씰에 나타납니다.
참고
Secure Site 및 Secure Site Pro SSL/TLS 인증서만 사이트 씰에 회사 로고를 표시하는 옵션을 지원합니다.
새 엔드포인트: 사이트 씰 설정 업데이트
새 엔드포인트, 즉 사이트 씰 설정 업데이트를 추가했으며 사이트 씰의 디자인과 사이트 씰 정보 페이지에 표시하는 정보를 변경하는 데 사용할 수 있습니다.
업데이트된 엔드포인트: 사이트 씰 설정 받기
사이트 씰 설정 엔드포인트를 사이트 씰 설정 업데이트 엔드포인트로 사용자 지정할 수 있는 각 속성에 대한 정보를 반환하도록 업데이트했습니다.
관련된 항목:
2021년 4월 26일
CertCentral Services API: 일련 번호로 인증서 해지
API 통합에서 인증서를 쉽게 관리할 수 있도록 인증서 해지 엔드포인트 경로가 해지하려는 인증서 ID 또는 인증서의 일련 번호를 수락하도록 업데이트했습니다. 이전에는 인증서 해지 엔드포인트 경로는 인증서 ID만 수락했습니다.
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
2021년 4월 20일
DigiCert Smart Seal을 이제 Secure Site Pro 및 Secure Site TLS/SSL 인증서에 사용 가능
새로운 사이트 씰 DigiCert Smart Seal의 배포를 공지합니다. 새로운 Smart Seal은 Secure Site Pro 및 Secure Site TLS 인증서와 작동하여 웹 사이트가 TLS/SSL 보안에서 가장 인정받는 브랜드 DigiCert에 의해 보호된다는 확신을 고객에게 제공합니다.
Smart Seal에 더욱 상호 작용하며 참여하는 효과를 높이기 위해 마우스로 가리키기 효과 및 애니메이션과 이런 기능 중에 회사 로고를 표시하는 기능을 추가했습니다.
마우스로 가리키기 효과
방문자가 씰을 마우스로 가리키면 확대하여 추가 정보를 표시합니다.
애니메이션
방문자가 사이트를 방문하면 씰이 천천히 씰과 추가 세부 정보 사이에 변화합니다.
로고*
마우스로 가리키지 효과 및 사이트 씰 애니메이션에 로고를 추가합니다. 로고는 추가 세부 정보와 함께 나타납니다.
*회사 로고를 웹 사이트의 Smart Seal에 표시하려면 DigiCert에서 로고를 승인해야 합니다.
참고
Smart Seal 이미지, 마우스로 가리키기 효과 및 애니메이션을 사용하려면 웹 사이트 새 사이트 씰 코드를 추가하고 사이트 씰에 로고를 추가해야 합니다.
향상된 사이트 씰 정보 페이지
Secure Site 및 Secure Site Pro 인증서는 사이트 씰 정보 페이지에 정보를 추가할 수 있게 합니다. 이 추가 정보로 사이트 방문자는 웹 사이트를 보호하기 위한 다음과 같은 조치를 확인할 수 있습니다.
맬웨어 검사
사이트 방문자는 웹 사이트에서 바이러스 및 맬웨어를 검사한다는 것을 확인할 수 있습니다.
CT 로그 모니터링
사이트 방문자는 인증서 투명성(CT) 로그를 모니터링하고 있다는 것을 확인하여 불법 행위자가 도메인에 대해 사기성 인증서를 발급하면 빠르게 조치한다는 것을 확인할 수 있습니다.
참고
CT 로그 모니터링은 Secure Site Pro 인증서에 대해서만 사용할 수 있습니다. PCI 컴플라이언스 검사는 Secure Site Pro 및 Secure Site EV 인증서에 대해서만 사용 가능합니다.
차단 목록
사이트 방문자가 이 비즈니스가 정부 및 국가별 차단 목록에 포함되지 않은 것을 확인할 수 있습니다.
PCI 컴플라이언스 검사
사이트 방문자는 웹 사이트를 모니터링하여 PCI DDS 표준을 준수한다는 것을 확인할 수 있습니다.
참고
PCI 컴플라이언스 검사는 Secure Site Pro 및 Secure Site EV 인증서에 대해서만 사용 가능합니다.
확인된 고객
사이트 방문자는 웹사이트를 보호하기 위해 TLS/SSL 인증서 분야에서 가장 신뢰받는 이름을 얼마나 오래 사용했는지 알 수 있습니다.
2021년 4월 3일
예정된 유지 관리
2021년 4월 3일 22:00 – 24:00 MDT (2021년 4월 4일 4:00 – 6:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다.
유지 관리 기간 동안(최대 10분) DigiCert 플랫폼의 인증서를 발급, 관련 API의 사용, 즉시 인증서 발급 및 기타 자동화된 작업에 대한 API의 사용을 수행할 수 없습니다.
영향을 받는 서비스
약 10분 동안 DigiCert는 다음 서비스 및 API에 대한 인증서를 발급할 수 없습니다.
CertCentral / Service API
ACME
ACME 에이전트 자동화 / API
Direct Cert 포털 / API
CIS(인증서 발급 서비스)
SCEP(단순 인증서 등록 프로토콜)
QuoVadis TrustLink
참고
API 참고
API가 “cannot connect”(연결할 수 없음) 오류를 반환할 것입니다.
이 시간 중에 "cannot connect"(연결할 수 없음) 오류 메시지를 받은 인증서 요청은 서비스가 복원된 후에 다시 제출해야 합니다.
영향을 받지 않는 서비스
이 서비스는 유지 관리 활동에서 영향을 받지 않습니다.
PKI Platform 8 / API
PKI Platform 8 SCEP
PKI Platform 7 / API
PKI Platform 7 SCEP
DigiCert ONE 매니저
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간 이전 또는 이후를 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 이 구독에는 유지 보수 시작 및 유지 보수 종료 시간에 대한 이메일 알림이 포함됩니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 3월 20일
PKI Platform 8 중요 유지 관리
2021년 3월 20일 18:00 – 24:00 MST (2021년 3월 21일 00:00 – 6:00 UTC) 사이에 DigiCert는 PKI 플랫폼 8에서 중요 유지 관리를 수행할 것입니다. 유지 관리 기간 동안 PKI Platform 8 및 상응하는 API는 약 6시간 동안 가동이 중지될 것입니다.
사용자에게 어떤 영향이 있습니까?
약 6시간 동안 다음과 같은 상태입니다.
PKI Platform 8 계정에 로그인하여 콘솔 내에서 인증서 수명 주기 작업을 수행할 수 없을 것입니다.
PKI Platform 8에 상응하는 API 또는 프로토콜(예를 들어, SOAP, REST, SCEP, Intune SCEP 및 EST)을 사용하여 인증서 수명 주기 작업을 수행할 수 없을 것입니다.
다음을 이용할 수 없습니다.
인증서 등록: 신규, 갱신 또는 재발급
도메인 및 조직 추가
유효성 검사 요청 제출
보고서 보기, 인증서 해지 및 프로필 만들기
사용자 추가, 인증서 보기 및 인증서 다운로드
DigiCert는 PKI Platform 8 및 해당 API에 대한 인증서를 발급할 수 없습니다.
API는 "cannot connect"(연결할 수 없음) 오류를 반환
"cannot connect"(연결할 수 없음)오류를 받은 인증서 등록은 DigiCert가 서비스를 복원한 후에 다시 제출해야 합니다.
영향을 받지 않는 서비스:
중요 유지 관리는 다음 서비스에 영향을 주지 않습니다.
PKI Platform 7
DigiCert ONE
CertCentral / Service API
Direct Cert 포털 / API
CIS(인증서 발급 서비스)
CertCentral SCEP(단순 인증서 등록 프로토콜)
QuoVadis TrustLink
Discovery / API
ACME
ACME 에이전트 자동화 / API
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 중요 유지 관리 이외로 일정을 계획하십시오.
즉시 인증서 발급 및 기타 자동화 작업에 API 및 프로토콜을 사용하는 경우 중단을 예상합니다.
라이브 유지 보수 업데이트를 받으려면
DigiCert 상태 페이지를 구독하십시오. 여기에는 유지 보수 시작 및 유지 보수 종료 시간에 대한 이메일을 포함됩니다.
중요 및 예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 3월 17일
CertCentral: 새 발주서 및 송장 시스템
CertCentral에서 새 발주서 및 청구서 시스템을 사용하게 된 것을 공지합니다. 발주서 및 청구서 관리하게 쉽게 만드는 여러 변경 사항이 있습니다.
다음 번 CertCentral에 로그인하면 재무 아래에 새 메뉴 옵션인 청구서 결제 및 발주서 및 청구서를 볼 수 있습니다. 또한 이제 모든 청구서 이메일은 새 청구서 시스템에서 보냅니다.
청구서 결제 페이지
청구서 결제 페이지를 열면 기본으로 모든 청구서가 사전에 선택되어 있습니다. 모두 결제하기를 선택하거나 결제하려는 항목을 선택할 수 있습니다.
참고
별도의 자금이 있는 부서를 사용하는 경우 청구서 결제 페이지를 열면 기본값으로 상위 수준 부서의 모든 청구서가 선택됩니다. 대상(For) 드롭다운을 사용하여 계정에 부서별로 지급하지 않은 청구서를 확인합니다.
발주서 및 청구서 페이지
새 발주서 및 청구서 페이지에서 발주서(PO)를 만들 수 있습니다. 발주서 표에서 보류 중 및 거부한 PO를 확인할 수 있습니다. PO를 승인한 후에 PO는 청구서가 되며 청구서 표로 이동합니다.
참고
별도의 자금이 있는 부서를 사용하는 경우 청구서 결제 페이지를 열면 기본값으로 상위 수준 부서의 모든 청구서가 선택됩니다. 대상(For) 드롭다운을 사용하여 계정에 부서별로 지급하지 않은 청구서를 확인합니다.
청구서 표의 청구서 열에서 생성된 청구서 번호 및 PO를 확인할 수 있습니다. 청구서의 사본을 다운로드하거나 청구서를 결제할 수 있습니다. 청구서 결제를 클릭하면, 청구서 결제 페이지로 이동하여 청구서를 결제하고 귀하의 계정에 있는 자금을 사용할 수 있습니다.
기존 PO 및 청구서 마이그레이션
자동 생성된 청구서
청구 시스템을 마이그레이션할 때 자동 생성된 청구서는 마이그레이션하지 않았습니다. 3월 말에 합계 지급액에 대해 새 청구서를 자동으로 생성할 것입니다. 그렇지만 언제든지 자금 입금 페이지(왼쪽 메인 메뉴에서 재무 > 자금 입금으로 이동)에서 계정에 대한 결제를 할 수 있습니다.
승인된 발주서로 생성된 청구서
청구서를 새 시스템으로 마이그레이션하는 과정에서 새 청구서 번호가 지정되었습니다. 그렇지만 연결된 발주서 번호는 동일합니다. 청구서를 찾을 때 질문이나 우려 사항이 있는 경우, 고객 담당 관리자 또는 DigiCert 매출채권 부서에게 문의하십시오. 반드시 이메일에 PO 번호 및 원래 청구서 번호를 기입하십시오.
CertCentral Services API: 잔액 보기 기능 향상
API 통합에서 재무 데이터를 추적하도록 지원하기 위해 다음 데이터를 반환하도록 잔액 보기 엔드포인트를 업데이트했습니다.
unpaid_invoice_balance
결제하지 않은 청구서 잔액
negative_balance_limit
계정 잔액이 마이너스가 될 수 있는 금액
used_credit_from_other_containers
계정의 다른 부서가 지불해야 하는 금액 (별도 부서 자금을 사용하는 계정의 경우).
total_available_funds
향후 구매에 사용할 수 있는 총 금액
자세한 정보는 잔액 보기 엔드포인트의 설명서를 참조하십시오.
{
"balance": "454.00",
"currency": "USD",
"unpaid_invoice_balance": "0.00",
"negative_balance_limit": "2000.00",
"used_credit_from_other_containers": "0.00",
"total_available_funds": "2454.00"
}
2021년 3월 12일
CertCentral Services API: 여러 해 플랜에 대한 자동 재발급 지원
CertCentral Services API에서 이제 여러 해 플랜에 대해 자동 인증서 재발급 요청(자동 재발급)을 지원하는 것을 공지합니다. 자동 재발급 기능은 여러 해 플랜에서 SSL/TLS 보호 범위를 유지 관리하게 쉽게 만듭니다.
CertCentral 계정에서 개별 주문에 대한 자동 재발급을 사용으로 설정할 수 있습니다. 자동 재발급을 사용하면 주문에 가장 최근에 발급한 인증서가 만료되기 30일 전에 자동으로 인증서 재발급 요청을 만들어서 제출합니다.
새 주문에 대해 자동 재발급 사용
새 여러 해 플랜의 자동 재발급 설정을 제어할 수 있도록 DV, OV 및 EV TLS/SSL 인증서를 주문하는 엔드포인트에 다음 새 요청 매개 변수를 추가했습니다: auto_reissue
.
기본값으로 자동 재발급은 모든 주문에 대해 사용 중지되어 있습니다. 새 여러 해 플랜을 요청할 때 자동 재발급을 사용으로 설정하려면 요청의 본문에 auto_reissue
매개 변수의 값을 1
(으)로 설정합니다.
{
...
"auto_renew": 1,
"auto_reissue": 1,
...
}
참고
다음과 같은 경우 새 주문 요청에서 auto_reissue
매개 변수를 무시합니다.
제품이 여러 해 플랜을 지원하지 않습니다.
계정에 여러 해 플랜이 사용 중지되어 있습니다.
기존 주문에 대해 자동 재발급 설정 업데이트
기존 여러 해 플랜의 자동 재발급 설정을 제어할 수 있도록 새 엔드포인트 자동 재발급 설정을 업데이트. 이 엔드포인트를 사용하여 주문에 대한 자동 재발급 설정을 사용 또는 사용 중지합니다.
기존 주문에 대한 자동 재발급 설정 받기
기존 인증서 주문에 대한 자동 재발급 설정을 추적할 수 있도록 주문 정보 엔드포인트에 새 응답 매개 변수를 추가했습니다. auto_reissue
. auto_reissue
매개 변수는 주문의 현재 자동 재발급 설정을 반환합니다.
공개 DV flex 인증서에 대한 ICA 인증서 체인 선택
이제 일부 공개 DV 인증서에서 중간 CA 인증서 체인 선택을 지원합니다.
GeoTrust DV SSL
Thawte SSL 123 DV
RapidSSL Standard DV
RapidSSL Wildcard DV
Encryption Everywhere DV
이 공개 DV 제품을 주문할 때 CertCentral 계정에서 어떤 DigiCert ICA 인증서 체인이 최종 엔터티 인증서를 발급하는지 제어할 수 있는 기능을 추가할 수 있습니다.
이 기능으로 다음이 가능합니다.
각 지원되는 일반 DV 인증서에 대해 기본값 ICA 인증서 체인을 설정합니다.
인증서 요청자가 DV 인증서를 발급하기 위해 어떤 ICA 인증서 체인을 사용할 수 있는지 제어합니다.
ICA 인증서 체인 선택 구성
계정에 ICA 선택을 사용하려면 다음을 수행합니다.
고객 담당 관리자 또는 지원팀에게 문의하십시오.
그런 다음 CertCentral 계정의 왼쪽 메인 메뉴에서 설정 > 제품 설정으로 이동합니다.
제품 설정 페이지에서 각 지원되는 및 사용 가능한 DV 인증서에 대해 기본값 및 허용되는 중간 인증 기관을 구성합니다.
자세한 정보 및 단계별 안내는 일반 TLS 인증서에 대한 ICA 인증서 체인 기능을 구성을 참조하십시오.
DigiCert Services API: DV 인증서는 ICA 인증서 체인 선택을 지원
DigiCert Services API에 DV 인증서 주문 요청에서 ICA 선택을 지원하기 위해 다음과 같이 업데이트했습니다.
제품 목록 엔드포인트 업데이트
계정에 ICA 인증서 선택 체인 기능을 추가한 후에 제품 목록 엔드포인트는 지원되는 ID 제품에 대한 최종 엔터티 인증서를 발급하는데 사용할 수 있는 각 ICA 인증서의 이름 및 ID를 반환합니다(allowed_ca_certs 참조).
제품 제한 엔드포인트 업데이트
DV 제품에 대해 허용된 기본값 ICA 인증서를 구성한 후에 제품 제한 엔드포인트는 해당 컨테이너와 사용자 역할 할당이 있는 인증서 요청자가 선택할 수 있는 기본값 발급 ICA(default_intermediate ) 및 허용되는 발급 ICA (allowed_intermediates)를 반환합니다.
제품 정보 엔드포인트 업데이트
제품 목록 엔드포인트는 이제 해당 제품을 요청할 때 선택할 수 있는 발급 ICA에 대한 이름, ID 및 인증서 체인 정보를 반환합니다(allowed_ca_certs 참조).
다음 DV 인증서 주문 요청에 ICA 체인 선택 지원을 추가했습니다:
주문 요청의 본문에 발급 ICA 인증서의 ID를 ca_cert_id 매개 변수로 전달합니다.
{
"certificate": {...},
"order_validity": {
"years": 6
},
"ca_cert_id": "DF3689F672CCB90C"
...
}
API 통합에 ICA 선택 사용에 대한 자세한 정보는 DV 인증서 수명 주기 – 옵션 ICA 선택을 참조하십시오.
2021년 3월 6일
예정된 유지 관리
2021년 3월 6일 22:00 – 24:00 MST (2021년 3월 7일 5:00 – 7:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다.
서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
귀하가 할 수 있는 일
이에 따라 계획을 세우십시오.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간을 피하여 일정을 계획하십시오.
라이브 유지 보수 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오. 구독은 유지 관리가 시작되는 및 종료되는 시점을 알려주는 이메일을 포함합니다.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 2월 24일
CertCentral: 주문 페이지에 향상된 조직 검색
계정의 특정 조직을 위해 주문한 인증서를 쉽게 검색할 수 있도록 주문 페이지의 조직 검색 기능을 업데이트했습니다.
이제 각 조직에 대해 새로 3개 정보를 표시합니다. 이 정보는 비슷한 또는 동일한 이름이 있는 조직에서 도움이 됩니다:
알려진 이름 (있는 경우)
조직 ID
주소
직접 확인해 보십시오.
왼쪽 메인 메뉴에서 인증서 > 주문으로 이동합니다. 주문 페이지에서 고급 검색 표시를 확장합니다. 조직 드롭다운에서 조직을 선택합니다. 이제 다음 조직 정보를 볼 수 있습니다: 이름, 알려진 이름(있는 경우), 조직 ID 및 주소.
작은 정보
조직 이름을 입력할 수도 있습니다.
CertCentral: 향상된 주문 세부 정보 페이지
계정의 인증서를 주문한 조직을 쉽게 검색할 수 있도록 주문 세부 정보 페이지의 조직 섹션을 업데이트했습니다.
이제 각 조직에 대해 새로 2개 정보를 표시합니다:
알려진 이름 (있는 경우)
조직 ID
직접 확인해 보십시오.
왼쪽 메인 메뉴에서 인증서 > 주문으로 이동합니다. 주문 페이지에서 인증서의 주문 번호를 클릭합니다. 주문 세부 정보 페이지의 조직 섹션에서 조직의 이름, 조직 ID 및 있는 경우 알려진 이름을 확인할 수 있습니다.
CertCentral: 새 도메인 페이지의 조직 옵션 향상
계정의 새 도메인을 조직에 쉽게 연결할 수 있도록 새 도메인 페이지의 조직 옵션을 업데이트했습니다.
이제 각 조직에 대해 새로 3개 정보를 표시합니다. 이 정보는 비슷한 또는 동일한 이름이 있는 조직에서 도움이 됩니다:
알려진 이름 (있는 경우)
조직 ID
주소
검색하려는 조직의 이름을 입력하는 기능도 추가했습니다.
직접 확인해 보십시오.
왼쪽 메인 메뉴에서 인증서 > 도메인으로 이동합니다. 도메인 페이지에서 새 도메인을 클릭합니다. 새 도메인 페이지의 조직 드롭다운에서 조직을 선택합니다. 이제 다음 조직 정보를 볼 수 있습니다: 이름, 알려진 이름(있는 경우) 및 조직 ID. 조직 이름을 입력할 수도 있습니다.
CertCentral에서 도메인 관리에 대한 자세한 정보는 도메인 관리를 참조하십시오.
CertCentral: 새 부서 및 부서 편집 페이지에 향상된 특정 조직 옵션
계정의 부서가 인증서를 주문할 수 있는 조직을 쉽게 지정할 수 있도록 새 부서 및 부서 편집 페이지의 특정 조직 옵션을 업데이트했습니다.
이제 각 조직에 대해 새로 3개 정보를 표시합니다. 이 정보는 비슷한 또는 동일한 이름이 있는 조직에서 도움이 됩니다:
알려진 이름 (있는 경우)
조직 ID
주소
검색하려는 조직의 이름을 입력하는 기능도 추가했습니다.
직접 확인해 보십시오.
왼쪽 메인 메뉴에서 계정 > 부서로 이동합니다. 부서 페이지에서 새 부서를 클릭합니다. 새 부서 페이지의 인증서를 주문할 수 있는 대상에서 특정 조직을 선택합니다. 드롭다운에서 조직을 검색할 때 이제 다음 조직 정보를 볼 수 있습니다: 이름, 알려진 이름(있는 경우), 조직 ID 및 주소. 조직 이름을 입력할 수도 있습니다.
CertCentral에서 부서에 대한 자세한 정보는 부서 관리를 참조하십시오.
CertCentral: 클라이언트 인증서 요청 양식에 향상된 조직 추가 옵션
계정의 조직을 위한 클라이언트 인증서를 주문하기 쉽게 클라이언트 인증서 요청 양식에 조직 옵션을 업데이트했습니다.
이제 각 조직에 대해 새로 3개 정보를 표시합니다. 이 정보는 비슷한 또는 동일한 이름이 있는 조직에서 도움이 됩니다:
알려진 이름 (있는 경우)
조직 ID
주소
검색하려는 조직의 이름을 입력하는 기능도 추가했습니다.
직접 확인해 보십시오.
다음 번에 클라이언트 인증서를 요청할 때 조직을 클릭합니다. 조직 드롭다운에서 다음 조직 정보: 이름, 알려진 이름(있는 경우), ID 및 주소를 볼 수 있습니다. 조직 이름을 입력할 수도 있습니다.
2021년 2월 19일
CertCentral Services API: 새 하위 계정 엔드포인트
하위 계정을 관리하기 쉽게 만들기 위해 CertCentral Services API에 다음 2개의 새 엔드포인트를 추가했습니다:
하위 계정 도메인 목록 - 이 엔드포인트를 사용하여 하위 계정의 도메인에 대한 세부 정보를 받습니다.
하위 계정 조직 목록 - 이 엔드포인트를 사용하여 하위 계정의 조직에 대한 정보를 받습니다.
2021년 2월 17일
CertCentral Services API: 향상된 하위 도메인 만들기 엔드포인트
하위 도메인에 대한 더 많은 제어를 제공하기 위해 하위 계정 만들기 엔드포인트에 새로 2개의 요청 매개 변수를 추가했습니다. child_name
및 max_allowed_multi_year_plan_length
.
CertCentral Services API: 향상된 하위 도메인 만들기 엔드포인트
child_name
- 이 엔드포인트를 사용하여 하위 계정에 사용자 지정 표시 이름을 설정합니다.max_allowed_multi_year_plan_length
– 이 매개 변수를 사용하여 하위 계정의 여러 해 플랜 주문의 최대 길이를 사용자 지정합니다.
{ "account_type": "reseller", "user": {...}, "organization": {...}, "child_name": "Custom Name", "max_allowed_multi_year_plan_length": 4 }
하위 계정을 만든 후에 하위 계정 정보 엔드포인트를 사용하여 하위 계정의 "표시" 이름 및 허용된 여러 해 플랜 주문 길이를 확인합니다.
2021년 2월 16일
PKI Platform 8 Partner Lab 중요 유지 관리
2021년 2월 16일 18:00 – 24:00 MST (2021년 2월 17일 1:00 – 5:00 UTC) 사이에 DigiCert는 PKI 플랫폼 및 Partner Lab에 중요 유지 관리를 수행할 것입니다.
사용자에게 어떤 영향이 있습니까?
약 4시간 동안 다음과 같은 상태입니다.
Partner Lab과 상응하는 API에 액세스할 수 없습니다.
인증서 요청을 제출할 수 없습니다.
Partner Lab을 통하여 DigiCert PKI 8 포털에 액세스할 수 없습니다.
DigiCert는 API를 통하여 Partner Lab의 테스트 인증서를 발급할 수 없습니다.
다음은 영향을 받지 않습니다.
PKI Platform 8 – 프로덕션
PKI Platform 7
DigiCert ONE
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
테스트 인증서의 주문, 갱신 및 재발급을 포함하여 Partner Lab 테스트를 중요 유지 관리를 피하여 예약합니다.
즉시 인증서 발급 및 자동화 작업을 테스트하기 위해 Partner Lab API를 사용하는 경우 중단을 예상합니다.
중요 및 예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
February 15, 2021
2021년 2월 8일
PKI Platform 8 Partner Lab 중요 유지 관리
2021년 2월 8일 18:00 – 24:00 MST (2021년 2월 9일 1:00 – 07:00 UTC)에 DigiCert는 PKI 플랫폼 및 Partner Labs에 중요 유지 관리를 수행할 것입니다.
사용자에게 어떤 영향이 있습니까?
Partner Lab과 상응하는 API에 액세스할 수 없습니다.
Partner Lab을 통하여 DigiCert PKI 8 포털에 인증서 요청을 제출할 수 없으며 액세스할 수 없습니다.
DigiCert는 API를 통하여 Partner Lab 플랫폼의 테스트 인증서를 발급할 수 없습니다.
약 6시간 동안 다음과 같은 상태입니다.
다음은 영향을 받지 않습니다.
PKI Platform 8 – 프로덕션
PKI Platform 7
DigiCert ONE
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
테스트 인증서의 주문, 갱신 및 재발급을 포함하여 Partner Lab 테스트를 중요 유지 관리를 피하여 예약합니다.
즉시 인증서 발급 및 자동화 작업을 테스트하기 위해 Partner Lab API를 사용하는 경우 중단을 예상합니다.
중요 및 예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 2월 6일
예정된 유지 관리
2021년 2월 6일 22:00 – 24:00 MST (2021년 2월 7일 5:00 – 7:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다.
유지 관리 동안, 아래에 나열된 서비스는 약 60분 동안 가동 중지됩니다. 그렇지만 수행하는 작업의 범위로 인해 2시간 유지 관리 기간 동안 추가적 서비스 중단이 있을 수 있습니다.
다음 플랫폼에 로그인하여 다음 서비스 및 API를 사용할 수 없습니다.
CertCentral / Service API
Direct Cert 포털 / Direct Cert 포털 API
CIS(인증서 발급 서비스)
SCEP(단순 인증서 등록 프로토콜)
Discovery / API
ACME
ACME 에이전트 자동화 / API
DigiCert는 다음 서비스 및 API에 대한 인증서를 발급할 수 없습니다.
CertCentral / Services API
Direct Cert 포털 / Direct Cert 포털 API
CIS(인증서 발급 서비스)
SCEP(단순 인증서 등록 프로토콜)
CWS(전체 웹 사이트 보안) / API
MSSL(Managed PKI for SSL) / API
QV Trust Link
이 서비스는 유지 관리 활동에서 영향을 받지 않습니다.
PKI Platform 8
PKI Platform 7
DigiCert ONE 매니저
참고
API 참고:
인증서 요청, 도메인 추가 및 유효성 검사 요청과 같은 인증서 관련 트랜잭션 처리 서비스를 사용할 수 없을 것입니다.
API는 “cannot connect”(연결할 수 없음) 오류를 반환할 것입니다.
이 시간 중에 "cannot connect"(연결할 수 없음) 오류 메시지를 받은 인증서 요청은 서비스가 복원된 후에 다시 주문해야 합니다.
이용자는 무엇을 할 수 있습니까?
일정에 따라 계획합니다.
높은 우선 순위의 주문, 갱신 및 재발급을 유지 관리 시간을 피하여 일정을 계획하십시오.
즉시 인증서 발급 및 자동화 작업에 API를 사용하는 경우 중단을 예상합니다.
라이브 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오.
예정된 유효 기간 날짜 및 시간은 DigiCert 2021년 예정된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 2월 5일
CertCentral: 향상된 조직 페이지
조직 페이지에서 조직을 찾기 쉽게 각 조직에 대해 3개의 새로운 정보를 표시합니다. 이 추가 정보는 비슷한 또는 동일한 이름이 있는 조직에서 도움이 됩니다:
ID
알려진 이름 (있는 경우)
주소
조직 페이지에서 이제 조직 번호 열과 조직의 ID를 볼 수 있습니다. 이름 아래에는 조직 주소가 표시되는 것도 볼 수 있습니다. 또한 조직의 알려진 이름을 사용하는 경우 조직의 이름 옆에 괄호 안에 표시됩니다.
참고
이전에 이 정보를 보는 유일한 방법은 조직 이름을 클릭하여 조직의 세부 정보 페이지를 여는 것이었습니다.
CertCentral에서 조직에 대한 자세한 정보는 조직 관리를 참조하십시오.
CertCentral: OV/EV 인증서 요청 양식에 향상된 조직 추가 옵션
계정의 조직을 위해 TLS/SSL 인증서를 주문하기 쉽게 OV 및 EV 인증서 요청 양식에 조직 추가 옵션을 업데이트했습니다.
10개 이상의 조직에 대해 인증서를 발급하는 계정의 경우 이제 새로 3개의 조직 정보를 표시합니다. 이 정보는 비슷한 또는 동일한 이름이 있는 조직에서 도움이 됩니다:
알려진 이름 (있는 경우)
조직 ID
주소
검색하려는 조직의 이름을 입력하는 기능도 추가했습니다.
직접 확인해 보십시오.
다음 번에 OV 또는 EV TLS/SSL 인증서를 요청할 때 조직 추가를 클릭합니다. 조직 드롭다운에서 다음 조직 정보: 이름, 알려진 이름(있는 경우), ID 및 주소를 볼 수 있습니다. 조직 이름을 입력할 수도 있습니다.
2021년 1월 29일
CertCentral 주문 페이지: 새 검색 옵션
주문 페이지에서 두 개의 새 검색 옵션을 추가했습니다.
인증서 일련 번호
추가 이메일 주소*
다음 번 주문을 검색할 때 인증서의 일련 번호 또는 추가 이메일 주소를 사용하여 인증서 주문을 찾습니다.
작은 정보
*인증서를 요청할 때 또는 요청을 제출한 후에 인증서 주문에 이메일 주소를 추가할 수 있습니다. 이렇게 하면 다른 사용자가 인증서 발급 이메일과 같은 주문에 대한 인증서 알림 이메일을 받을 수 있습니다.
새 검색 필터 사용
왼쪽 메인 메뉴에서 인증서 > 주문으로 이동합니다.
주문 페이지의 검색 상자에서 인증서의 일련 번호 또는 주문에 추가 이메일 주소를 입력합니다.
실행을 클릭합니다.
2021년 1월 25일
CertCentral Services API: 향상된 도메인 이메일 엔드포인트
이메일 기반 DCV(도메인 제어 유효성 검사)에 대해 DigiCert에서 유효성 검사 이메일을 받는 DNS TXT 이메일 주소를 찾기 쉽도록 도메인 이메일 엔드포인트에 새 응답 매개 변수를 추가했습니다. dns_txt_emails
.
dns_txt_emails
매개 변수는 도메인의 DNS TXT 레코드에 있는 이메일 주소의 목록을 반환합니다. 유효성을 검사하는 도메인의 _validation-contactemail
하위 도메인의 DNS TXT 레코드에서 찾은 이메일 주소입니다.
{ "name_scope": "example.com", "base_emails": [ "admin@"example.com", "webmaster@example.com", "postmaster@example.com", "hostmaster@example.com", "administrator@example.com" ], "whois_emails": [ "person@example.com" ], "dns_txt_emails": [ "alice@example.com", "bob@example.com" ] }
새로 지원하는 DNS TXT 연락처에 이메일 DCV 방법에 대한 정보:
DV 인증서 주문에 도메인을 유효성 검사에 대한 정보:
OV/EV 인증서 주문에 도메인을 유효성 검사에 대한 정보:
2021년 1월 20일
CertCentral Services API: 새 단위 주문 세부 사항 및 단위 주문 취소 엔드포인트
CertCentral Services API에 다음 2개의 새 엔드포인트를 추가했습니다: 단위 주문 세부 정보 및 단위 주문 취소.
이 엔드포인트로 단위 주문에 대한 정보를 받고 단위 주문을 취소할 수 있습니다.
단위 주문 취소:
단위 주문하고 30일 이내에만 취소할 수 있습니다.
주문에 하위 계정에서 단위를 사용한 경우 단위 주문을 취소할 수 없습니다.
단위를 결제 방법으로 사용하는 하위 계정을 관리하는 경우, 이제 Services API를 사용하여 다음 작업을 수행할 수 있습니다.
CertCentral Services API: 향상된 제품 목록, 제품 제한 및 제품 정보 엔드포인트
계정에 디지털 인증서 제품에 사용 가능한 주문 유효 기간을 찾기 쉽게 제품 목록, 제품 제한 및 제품 정보 엔드포인트에 새 응답 매개 변수를 추가했습니다.
이 새 응답 매개 변수로 계정의 각 제품에 대한 기본값 및 사용자 지정 주문 유효 기간을 확인할 수 있습니다.
allowed_order_validity_years
매개 변수는 계정의 각 제품에 대해 지원되는 주문 유효 기간의 목록을 반환합니다.
allowed_order_lifetimes
매개 변수는 계정의 다른 부서 및 사용자 역할 할당이 있는 사용자의 사용자 지정 주문 유효 기간 제한의 목록을 반환합니다.
allowed_order_validity_years
매개 변수는 인증서 제품을 요청할 때 사용 가능한 주문 유효 기간의 목록을 반환합니다.custom_order_expiration_date_allowed
매개 변수는 인증서 제품을 요청할 때 사용자 지정 주문 만료 날짜를 지정할 수 있는지 설명하는 부울 값을 반환합니다.
CertCentral Services API: 향상된 하위 계정 주문 정보 엔드포인트
하위 계정 주문의 유효 기간에 대한 정보를 찾기 쉽게 만들기 위해 하위 계정 주문 정보 엔드포인트에 새 응답 매개 변수를 추가했습니다. 새 응답 매개 변수로 주문 시작 날짜, 주문 종료 날짜 및 주문이 여러 해 플랜 여부를 확인할 수 있습니다.
주문이 여러 해 플랜인 경우
is_multi_year_plan
매개 변수는"1"
을 반환합니다.order_valid_from
매개 변수는 주문 유효 기간의 시작 날짜를 반환합니다.order_valid_till
매개 변수는 주문 유효 기간의 종료 날짜를 반환합니다.
{ ... "date created": "2020-10-14T15:18:50+00:00", "date issued": "2020-10-14T15:18:52+00:00" "is multi year plan": "1", "order valid from": "2020-10-14" "order valid till": "2021-10-19" "validity years": 1 }
2021년 1월 9일
예정된 유지 관리
2021년 1월 9일 22:00 – 24:00 MST (2021년 1월 10일 5:00 – 7:00 UTC) 사이에 DigiCert는 중요 유지 관리를 수행할 예정입니다.
서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
귀하가 할 수 있는 일
이에 따라 계획을 세우십시오.
높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.
라이브 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오.
예약된 유지 관리 날짜 및 시간은 DigiCert 2021년 예약된 유지 관리를 참조하십시오.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
2021년 1월 13일
CertCentral: DNS TXT 연락처에 이메일 DCV 방법
DigiCert는 이제 이메일 기반 DCV(도메인 제어 유효성 검사)에 대해 DNS TXT 연락처로 이메일 보내기를 지원합니다. 즉 이메일 주소를 도메인의 DNS TXT 레코드에 추가할 수 있습니다. DigiCert는 자동으로 DNS TXT 레코드를 검색하여 DCV 이메일을 해당 이메일에 보냅니다. 이메일 수신자는 이메일의 설명을 따라서 도메인에 대한 제어를 증명해야 합니다.
참고
이전에 DigiCert는 WHOIS 기반 및 지정된 이메일 주소에만 DCV 이메일을 보냈습니다.
업계 변경
연락처 정보는 개인 정보 정책 및 기타 제약으로 인해 WHOIS 레코드에서 더욱 액세스하기 힘들어지고 있습니다. 투표 SC13의 통과로 CA/B(인증 기관/브라우저) 포럼은 DNS TXT 연락처에 이메일을 지원하는 DCV 방법의 목록에 추가했습니다.
DNS TXT 레코드 이메일 연락처
DNS TXT 연락처에 이메일 DCV 방법을 사용하려면 DNS TXT 레코드를 유효성 검사 대상 도메인의 _validation-contactemail 하위 도메인에 놓아야 합니다. DigiCert는 자동으로 WHOIS 및 DNS TXT 레코드를 검색하여 레코드에서 찾은 이메일로 DCV 이메일을 보냅니다.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
이 텍스트 레코드의 RDATA 값은 유효한 이메일 주소여야 합니다. 기준 요구 사항의 부록에서 섹션 B.2.1 DNS TXT 레코드 이메일 연락처를 참고하십시오.
투표 SC13, CA/브라우저 포럼 및 DNS TXT 연락처에 이메일 DCV 방법에 대한 자세한 정보: