PKI Platform 8 Critical Maintenance
On March 20, 2021, between 18:00 – 24:00 MST (March 21, 2021, between 00:00 – 06:00 UTC), DigiCert will perform critical maintenance on PKI Platform 8. During maintenance, the PKI Platform 8 and its corresponding API will be down for approximately six hours.
How does this affect me?
For approximately six hours:
Service not affected:
Critical maintenance will not affect these services:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
To make it easier to plan your certificate related tasks, we scheduled our 2021 maintenance windows in advance. See DigiCert 2021 scheduled maintenance—this page is kept up to date with all maintenance schedule information.
With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.
About our maintenance schedule
If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team. To get live updates, subscribe to the DigiCert Status page.
CertCentral: Improved Organizations search on Orders page
To make it easier to find the certificates ordered for a specific organization in your account, we updated the Organizations search on the Orders page.
We now display three new pieces of information about each organization. This information is helpful when you have organizations with similar or identical names:
See for yourself
In the left main menu, go to Certificates > Orders. On the Orders page, expand Show advanced search. In the Organizations dropdown, search for an organization. You will now see the following organization information: name, assumed name (if used), organization ID, and address.
Note: You can also type the organization name.
CertCentral: Improved Order details page
To make it easier to identify the organization a certificate was ordered for in your account, we updated the Organization section on the Order details page.
We now display two new pieces of information about each organization:
This information is helpful when you have organizations with similar or identical names.
See for yourself
In the left main menu, go to Certificates > Orders. On the Orders page, click the certificate's order number. On the Order details page, in the Organization section, you will now see the organization name, organization ID, and assumed name, if used.
CertCentral: Improved organization option on New Domain page
To make it easier to associate a new domain with an organization in your account, we updated the Organization option on the New Domain page.
We now display three new pieces of information about each organization. This information is helpful when you have organizations with similar or identical names:
We also added the ability to type the name of the organization you are searching for.
See for yourself
In the left main menu, go to Certificates > Domains. On the Domains page, click New Domain. On the New Domain page, in the Organization dropdown, search for an organization. You will now see the following organization information: name, assumed name (if used), and organization ID. You can also type the organization name.
For more information about managing domains in CertCentral, see Manage domains.
CertCentral: Improved Specified organizations option on New and Edit Division pages
To make it easier to specify the organizations a division can order certificates for in your account, we updated the Specific organizations option on the New Division and Edit Division pages.
We now display three new pieces of information about each organization. This information is helpful when you have organizations with similar or identical names:
We also added the ability to type the name of the organization you are searching for.
See for yourself
In the left main menu, go to Account > Divisions. On the Divisions page, click New Division. On the New Division page under Certificates can be ordered for, select Specific organizations. When you search for an organization in the dropdown, you will see the following organization information: name, assumed name (if used), organization ID, and address. You can also type the organization name.
For more information about divisions in CertCentral, see Division management.
CertCentral: Improved add organization option on client certificate request forms
To make it easier to order a client certificate for an organization in your account, we updated the Organization option in the client certificate request forms.
We now display three new pieces of information about each organization. This information is helpful when you have organizations with similar or identical names:
We also added the ability to type the name of the organization you are searching for.
See for yourself
The next time you request a client certificate, click Organization. In the Organization dropdown, you will see the following organization information: name, assumed name (if used), ID, and address. You can also type the organization name.
CertCentral Services API: New subaccount endpoints
To make it easier to manage your subaccounts, we added two new endpoints to the CertCentral Services API: List subaccount domains and List subaccount organizations.
CertCentral Services API: Improved Create subaccount endpoint
To give you more control over your subaccounts, we added two new request parameters to the Create subaccount endpoint: child_name
and max_allowed_multi_year_plan_length
.
child_name
– Use this parameter to set a custom display name for the subaccount.max_allowed_multi_year_plan_length
– Use this parameter to customize the maximum length of Multi-year Plan orders for the subaccount.Example JSON request:
After creating a subaccount, use the Subaccount info endpoint to view a subaccount's "display" name and allowed Multi-year Plan order length.
PKI Platform 8 Partner Lab Critical Maintenance
On February 16, 2021, between 18:00 – 22:00 MST (February 17, 2021, between 01:00 – 05:00 UTC), DigiCert will perform critical maintenance on the PKI Platform 8 Partner Lab.
How does this affect me?
For approximately four hours,
This does not affect:
What can I do?
Plan accordingly.
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 Partner Lab Critical Maintenance
On February 8, 2021, between 18:00 – 24:00 MST (February 9, 2021, between 01:00 – 07:00 UTC), DigiCert will perform critical maintenance on the PKI Platform 8 Partner Labs.
How does this affect me?
For approximately six hours,
This does not affect:
What can I do?
Plan accordingly.
Services will be restored as soon as we complete the maintenance.
Upcoming scheduled maintenance
On February 6, 2021 between 22:00 – 24:00 MST (February 7, 2021 between 05:00 – 07:00 UTC), DigiCert will perform critical maintenance.
During maintenance, the services listed below will be down approximately 60 minutes. However, due to the scope work happening, there may be additional service interruptions during the two-hour maintenance window.
You will be unable to sign in to these platforms and access these services and APIs:
DigiCert will be unable to issue certificates for these services and APIs:
These services will not be affected by the maintenance activities:
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
CertCentral: Improved Organizations page
To make it easier to find your organizations on the Organization page, we now display three new pieces of information about each organization. This additional information is helpful when you have organizations with similar or identical names:
On the Organizations page, you will now see an Org # column with the organization's ID. You will also see the organization addresses displayed below the names. And, if you use the organization's assumed name, you will see it in parentheses next to the organization name.
Note: Previously, the only way to view this information was to click the organization name and open the organization's details page.
For more information about organizations in CertCentral, see Manage organizations.
CertCentral: Improved add organization option on OV/EV certificate request forms
To make it easier to order a TLS/SSL certificate for an organization in your account, we updated the Add organization option in the OV and EV certificate request forms.
For accounts that issue certificates for 10 or more organizations, we now display three new pieces of organization information. This information is helpful when you have organizations with similar or identical names:
We also added the ability to type the name of the organization you are searching for.
See for yourself
The next time you request an OV or EV TLS/SSL certificate, click Add organization. In the Organization dropdown, you will see the following organization information: name, assumed name (if used), ID, and address. You can also type the organization name.
CertCentral Services API: Improved Domain emails endpoint
To make it easier to find the DNS TXT email addresses that receive validation emails from DigiCert for email-based domain control validation (DCV), we added a new response parameter to the Domain emails endpoint: dns_txt_emails
.
The dns_txt_emails
parameter returns a list of email addresses found in the DNS TXT record for the domain. These are the email addresses we find in the DNS TXT record on the _validation-contactemail
subdomain of the domain being validated.
Example response with new parameter:
To learn more about the newly supported email to DNS TXT contact DCV method:
For information about validating the domains on DV certificate orders:
For information about validating the domains on OV/EV certificate orders:
CertCentral Services API: New Unit order details and Cancel unit order endpoints
We are happy to announce we added two new endpoints to the CertCentral Services API: Unit order details and Cancel unit order.
These endpoints allow you to get information about a unit order and to cancel a unit order.
Canceling unit orders:
If you manage a subaccount that uses units as its payment method, you can now use the Services API to do the following tasks:
CertCentral Services API: Improved Product list, Product limits, and Product info endpoints
To make it easier to find the available order validity periods for the digital certificate products in your account, we added new response parameters to the Product list, Product limits, and Product info endpoints.
These new response parameters allow you to view the default and customized order validity limits for each product in your account.
The allowed_order_validity_years
parameter returns a list of the supported order validity periods for each product in your account.
The allowed_order_lifetimes
parameter returns a list of the customized order validity limits for users with different division and user role assignments in your account.
allowed_order_validity_years
parameter returns a list of the order validity periods that are available when you request the certificate product.custom_order_expiration_date_allowed
parameter returns a boolean value that describes whether you can set a custom order expiration date when you request the certificate product.CertCentral Services API: Improved Subaccount order info endpoint
To make it easier to find information about the validity periods for subaccount orders, we added new response parameters to the Subaccount order info endpoint. These new response parameters allow you to see the order start date, the order end date, and whether the order is a Multi-year Plan.
is_multi_year_plan
parameter returns "1"
if the order is a Multi-year Plan.order_valid_from
parameter returns the start date of the order validity period.order_valid_till
parameter returns the end date of the order validity period.Example response with new parameters
CertCentral: Email to DNS TXT contact DCV method
We are happy to announce that DigiCert now supports sending an email to a DNS TXT contact for email-based domain control validation (DCV). This means you can add email addresses to the DNS TXT record for your domain. DigiCert automatically searches the DNS TXT records and sends the DCV email to those addresses. An email recipient needs to follow the instructions in the email to demonstrate control over the domain.
Note: Previously, DigiCert only sent DCV emails to WHOIS-based and constructed email addresses.
Industry changes
Contact information is becoming increasingly inaccessible in WHOIS records due to privacy policies and other constraints. With the passing of Ballot SC13, the Certificate Authority/Browser (CA/B) forum added Email to DNS TXT contact to the list of supported DCV methods.
DNS TXT record email contacts
To use email to Email to DNS TXT contact DCV method, you must place the DNS TXT record on the _validation-contactemail subdomain of the domain you want to validate. DigiCert automatically searches WHOIS and DNS TXT records and sends the DCV email to the addresses found in those records.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
The RDATA value of this text record must be a valid email address. See section B.2.1 DNS TXT Record Email Contact in the Appendix of the baseline requirements.
For more information about Ballot SC13, the CA/Browser forum, and the email to DNS TXT contact DCV method:
Upcoming scheduled maintenance
On January 9, 2021 between 22:00 – 24:00 MST (January 10, 2021 between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
What can you do?
Please plan accordingly.
Services will be restored as soon as maintenance is completed.
CertCentral Services API: Update renewal notification settings
We added a new endpoint to the CertCentral Services API contract: Update renewal notification settings. Use this endpoint to enable or disable renewal notifications for a certificate order.
For more information, visit the reference topic for this endpoint in the Services API documentation:
Customize the lifetime of your DigiCert Multi-year Plan
We are happy to announce you can now configure a custom lifetime for your Multi-year Plan (MyP) when requesting a TLS certificate in CertCentral. On the TLS certificate request forms, use the new Custom order validity option to customize the length of your TLS certificate order.
Note: Maximum TLS certificate validity is 397 days per industry best practices. See End of 2-Year public SSL/TLS certificates.
Custom Multi-year Plan order lengths can be set in days or by expiration date. Maximum order length is 2190 days (6 years). Minimum order length is 7 days.
Note: Custom orders start on the day we issue the certificate for the order. Order pricing is prorated to match the certificate selected and your custom order length.
To customize your MyP coverage
Updated product settings for public TLS certificates
To provide more control over your certificate order process, we updated the product settings for public TLS certificates. Now, you can determine the allowed Multi-year Plan order lengths users can select from when ordering a public TLS certificate.
On the TLS certificate's product settings page, use the Allowed validity periods option to determine what MyP order lengths appear on a TLS certificate request form: 1 Year, 2 Years, 3 Years, 4 Years, 5 Years, and 6 Years. Note that changes made to product settings apply to requests placed through CertCentral and the Services API.
Note: Previously, the Allowed validity periods option was used to determine the maximum certificate lifetime a user could select when ordering a public TLS certificate. However, with the industry move to 1-year certificate this option is no longer needed for certificate lengths. See End of 2-Year public SSL/TLS certificates.
To configure the allowed MyP order lengths for a TLS certificate
The next time a user orders a Secure Site OV certificate, they will only see the validity period lengths you selected on the request form.
Note: Setting limits on Multi-year Plan order lengths removes the custom validity option from your TLS certificate request forms.
CertCentral Domains page: Improved domains.csv report
On the Domains page, we improved the CSV report to make it easier to track OV and EV domain validation expiration dates and to view the previously used domain control validation (DCV) method.
The next time you download the CSV file, you will see we three new columns in the report:
To download the domains.csv report
When you open the domains.csv, you should see the new columns and information in your report.
CertCentral Guest access feature
We are happy to announce Guest access is now available for CertCentral Enterprise and CertCentral Partner. This feature allows users to manage a certificate order without you having to add them to your CertCentral account.
Guest access provides your account with a unique URL that can be shared with non-account users so they can access a certificate order. This is a quick, easy, and secure way to share access to a certificate order with someone who you doesn't need account access, only the ability to download, reissue, renew, or revoke the certificate.
Note: Guest access allows you to manage a single order at a time and does not provide the user with access to any other CertCentral information or features.
To use Guest access, first enable it for your account; in the left menu, go to Account > Guest Access. For more information about Guest access and how to configure it for your account, see Guest access.
To access an order via Guest access:
Now, you can view the certificate order and download, reissue, renew, or revoke the certificate.
Scheduled maintenance
On December 6, 2020 between 08:00 – 10:00 UTC, DigiCert will perform scheduled maintenance.
How does this affect me?
During maintenance, access to these services and APIs may be affected:
Additionally, certificate issuance for these services and APIs may be affected:
What can I do?
Plan accordingly.
Services will be restored as soon as the maintenance is completed.
CertCentral Orders page: Improved load times
In CertCentral, we updated the Orders page to improve load times for those managing high volumes of certificate orders. The next time you visit the Orders page, it will open much quicker (in the left main menu go to Certificates > Orders).
To improve load times, we changed the way we filter your certificate orders upon initial page view. Previously, we filtered the page to show only Active certificate orders. However, this was problematic for those with high volumes of certificate orders. The more orders you have in your account, the longer the Orders page took to open.
Now, when you visit the page, we return all your certificates, unfiltered, in descending order with the most recently created certificate orders appearing first in the list. To see only your active certificates, in the Status dropdown, select Active and click Go.
CertCentral Services API: Purchase units for subaccounts and view unit orders
In the CertCentral Services API, we've added new endpoints for purchasing units and viewing unit orders. Now, if you manage subaccounts that use units as the payment method for certificate requests, you can use the Services API to buy more units for a subaccount and to get information about your unit order history.
For more information, see the reference documentation for the new endpoints:
CertCentral Services API: Documentation updates
We're pleased to announce the following updates to the documentation for the CertCentral Services API:
emergency_emails
request parameter to the documentation for the Update account emails endpoint. Use this parameter to update the email addresses that receive emergency notifications from DigiCert.Example Update account emails request body:
validation_type
, allowed_ca_certs
, and default_intermediate
response parameters to the documentation for the Product info endpoint.validation_type
parameter to get the validation type for a given product.allowed_ca_certs
parameter to get information about the ICA certificates you can select when you order a given product. *default_intermediate
parameter to get the ID of the default ICA for a given product. *Example Product info response data:
* Note: The Product info endpoint only returns the allowed_ca_certs
and default_intermediates
parameters for products that support ICA selection. For public SSL certificates that support ICA selection (OV and EV flex certificates), these parameters are only returned if ICA selection is enabled for the account. Additionally, the default_intermediates
parameter is only returned if an administrator has customized a product setting for a division or user role in the account. For more information, see ICA certificate chain option for public OV and EV flex certificates.
DigiCert to stop issuing SHA-1 code signing certificates
On Tuesday, December 1, 2020 MST, DigiCert will stop issuing SHA-1 code signing and SHA-1 EV code signing certificates.
Note: All existing SHA-1 code signing/EV code signing certificates will remain active until they expire.
Why is DigiCert making these changes?
To comply with the new industry standards, certificate authorities (CAs) must make the following changes by January 1, 2021:
See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates.
How do the SHA-1 code signing certificate changes affect me?
If you rely on SHA-1 code signing certificates, take these actions as needed before December 1, 2020:
For more information about the December 1, 2020 changes, see our knowledgebase article DigiCert to Stop Issuing SHA-1 Code Signing Certificates.
If you have additional questions, please contact your account manager or our support team.
Scheduled maintenance
On November 8, 2020 between 08:00 – 10:00 UTC, DigiCert will perform scheduled maintenance.
How does this affect me?
During maintenance, access to these services and APIs may be affected:
Additionally, certificate issuance for these services and APIs may be affected:
What can I do?
Plan accordingly.
Services will be restored as soon as the maintenance is completed.
CertCentral Services API: Added DCV tokens for new domains to response data for OV and EV certificate orders
We've updated the endpoints for ordering public OV and EV SSL certificates to return the domain control validation (DCV) request tokens for new domains on the order.
Now, when you request an OV or EV certificate, you no longer have to issue separate requests to get the DCV request tokens for the new domains on the order. Instead, you can get the tokens directly from the response data for the order request.
Example response data:
Note: The dcv_token
object is not returned for domains that will be validated under the scope of another domain on the order, for domains that already exist in your account, or for subdomains of existing domains.
This update applies to the following endpoints:
DigiCert replacing multiple intermediate CA certificates
On November 2, 2020, DigiCert is replacing another set of intermediate CA certificates (ICAs). For a list of the ICA certificates being replaced, see our DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICAs does not affect existing certificates. We don't remove an old ICA from certificate stores until all the certificates issued from it have expired. This means active certificates issued from the replaced ICA will continue to be trusted.
However, it will affect existing certificates if you reissue them as they will be issued from the new ICA. We advise you to always include the provided ICA with every certificate you install. This has always been the recommended best practice to ensure ICA replacements go unnoticed.
No action is required unless you do any of the following:
If you do any of the above, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICAs are trusted (in other words, can chain up to their updated ICA and trusted root).
Intermediate CA certificate replacements
Make sure to monitor the pages listed below. These are active pages and are updated regularly with ICA certificate replacement information and copies of the new DigiCert intermediate CA certificates.
Why is DigiCert replacing intermediate CA certificates?
We are replacing ICAs to:
If you have questions or concerns, please contact your account manager or our support team.
CertCentral Services API: Documentation updates
We added a new request parameter to the CertCentral Services API documentation for DV certificate orders: use_auth_key
. In accounts with an existing AuthKey, this parameter allows you to choose whether to check your DNS records for an AuthKey request token when you place a DV certificate order.
By default, if an AuthKey exists for your account, you must add an AuthKey request token to your DNS records before ordering a DV certificate. AuthKey request tokens enable immediate certificate issuance, decreasing the time you spend on certificate lifecycle management. However, there may be times you need to verify control over domains using email validation or a DigiCert generated token. In these cases, the use_auth_key
parameter allows you to disable the check for an AuthKey request token at the order level, so you can use another method to prove control over the domain. For more information about domain control validation (DCV), see Domain control validation (DCV) methods.
To disable the AuthKey verification method for a DV certificate order, include the use_auth_key
parameter in the JSON payload of the request. For example:
The following endpoints support the use_auth_key
parameter:
For information about using an AuthKey for immediate DV certificate issuance, see DV certificate immediate issuance.
Note: The use_auth_key
parameter is ignored in requests for Encryption Everywhere DV certificates. All requests for Encryption Everywhere DV certificates require an AuthKey request token for DCV. Additionally, OV and EV SSL products do not support the use_auth_key
request parameter.
CertCentral Enterprise: Multi-year Plans now available
We are happy to announce that Multi-year Plans are now available in CertCentral Enterprise.
DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.
Note: Enterprise License Agreement (ELA) and Flat Fee contracts only support 1 and 2-year Multi-year Plans.
As of September 1, 2020, the maximum validity of an SSL/TLS certificate is 397 days. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.
ICA certificate chain selection for public OV and EV flex certificates
We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.
You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.
This option allows you to:
Configure ICA certificate chain selection
To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.
For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.
DigiCert Services API support for ICA certificate chain selection
In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:
ca_cert_id
parameter in the body of your order requestExample flex certificate request:
For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.
CertCentral: Add emergency contacts for your account
We are happy to announce we added a new emergency contact option to CertCentral. These email addresses receive all emergency communications, such as urgent security concerns, required certificate revocations, and changes to industry guidelines.
By default, CertCentral sends emergency notifications to the organization contact for the primary organization on your account. Until you update your emergency contacts, we also send these notifications to the email addresses assigned to receive all account notifications.
We recommend verifying and updating the emergency contacts for your account. It should only take a few minutes.
To verify and update the emergency contacts for your account:
Schedule Maintenance
On Sunday October 4 between 07:00 – 09:00 UTC, DigiCert will perform scheduled maintenance.
How does this affect me?
Although we have redundancies in place to protect your services, some DigiCert services may be unavailable during this time.
During maintenance access to these services and APIs may be affected:
Additionally, certificate issuance for these services and APIs may be affected:
What can I do?
Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window. If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled maintenance
On Sunday September 13, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.
How does this affect me?
During maintenance, we will assign new dedicated IP addresses to our CertCentral mail server, some of our services, and some of our APIs.
Affected services:
For more details and easy reference, see our IP address changes knowledgebase article.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
DigiCert services will be restored as soon as maintenance is completed.
What can I do?
DigiCert will stop issuing 2-year public SSL/TLS certificates
On August 27, 2020 5:59 pm MDT (23:59 UTC), DigiCert will stop issuing 2-year public SSL/TLS certificates to prepare for the industry changes to the maximum allowed validity for public SSL/TLS certificates.
After the August 27 deadline, you can only purchase 1-year public SSL/TLS certificates.
What do I need to do?
To ensure you get needed 2-year public SSL/TLS certificates before the August 27 deadline:
To learn how this change will affect pending certificate orders, reissues, and duplicates, see End of 2-Year DV, OV, and EV public SSL/TLS certificates.
DigiCert Services API
For those using the DigiCert Services API, you'll need to update your API workflows to account for the new maximum certificate validity of 397 days for requests placed after the August 27 deadline. See Services API.
After August 27, 2020
After August 27, you can only purchase 1-year public SSL/TLS certificates. However, to maximize your SSL/TLS coverage, purchase your new certificates with a DigiCert® Multi-year Plan. See Multi-year Plans.
Why is DigiCert making this change?
On September 1, 2020, the industry says good-bye to 2-year certificates. Going forward Certificate Authorities (CA) can only issue public DV, OV, and EV SSL/TLS certificates with a maximum validity of 398 days (approximately 13 months).
DigiCert will implement a 397-day maximum validity for all public SSL/TLS certificates as a safeguard to account for time zone differences and to avoid issuing a public SSL/TLS certificate that exceeds the new 398-day maximum validity requirement.
Check out our blog to learn more about the transition to 1-year public SSL/TLS certificates: One-Year Public-Trust SSL Certificates: DigiCert’s Here to Help.
DigiCert® Multi-year Plans available for all DigiCert public SSL/TLS certificates
We are happy to announce that Multi-year Plans are now available for all public SSL/TLS certificates in CertCentral. These plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage.
Note: Enterprise License Agreement (ELA) contracts support only 1 and 2-year Multi-year Plans. Flat Fee contracts do not support Multi-year Plans. If you have a Flat Fee contract, please contact your account manager to find a solution that works with your contract.
With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period. For more information, see Multi-year Plans.
DigiCert Services API changes to support Multi-year Plans
In our Services API, we updated our public SSL/TLS certificate endpoints to support ordering a certificate with a Multi-year Plan.
To each endpoint for ordering a public SSL/TLS certificate, we added new optional* request parameters. Additionally, we've updated these endpoints such that the validity period of your order no longer must match the validity period of your certificate.
*Note: Requests must include a value for either the order_validity object or for one of the top-level order validity parameters: validity_years, validity_days, or custom_expiration_date. The values provided in the order_validity object override the top-level validity parameters.
These changes should not affect your current integrations. However, to maximize your SSL/TLS coverage, you may want to start purchasing your public SSL/TLS certificates with a Multi-year Plan. For API integrations, see Order Multi-year Plan.
Example certificate request with new parameters
Discovery: Delete all certificates and endpoints from scan results
We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.
To Delete all certificates and endpoints from scan results:
Permanently delete certificates and endpoint records
To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.
CertCentral Services API: Order code signing certificates with a custom expiration date
In the CertCentral Services API, we updated the Order code signing certificate endpoint to support custom expiration dates. Now, when you order a code signing certificate, you can use the custom_expiration_date
request parameter to set the exact date the certificate will expire.
Example request body:
Upcoming schedule maintenance
On Sunday August 9, 2020 from 07:00 to 09:00 UTC DigiCert will perform scheduled maintenance.
How does this affect me?
During maintenance:
Services that will be affected
Access to:
Certificate issuance for:
Possible service interruptions for:
Services will be restored as soon as maintenance is completed.
What can you do?
Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
If you use the API for immediate certificate issuance and automated tasks, expect interruptions during this time.
CertCentral Services API: More versatile revoke certificate endpoint
In CertCentral, we added new Certificate Revocations (API Only) settings that allow you to determine how the revoke certificate endpoint works for your API integration:
To revoke an order and all the certificates on the order, use the revoke order certificates endpoint.
Certificate Revocations (API Only) in CertCentral
To use these new revoke certificate endpoint API settings:
CertCentral: DigiCert changes payment remittance bank account
To improve order processing and our customer service, we changed our payment remittance bank account.
What do I need to do?
Update your accounts payable processes to make sure all future payments are credited to our Bank of America account. For more information, see our Payment Information knowledgebase article.
Note: For customers with Symantec, GeoTrust, Thawte, and RapidSSL certificates, this is the same bank account you previously used.
CertCentral changing mail server IP addresses for expiring certificate renewal notifications
DigiCert is upgrading the renewal email communication's infrastructure. This upgrade includes changes to the mail server IP addresses we send expiring certificate renewal notifications from.
If your company uses allowlists and email filters, your expiring certificate renewal emails are at risk of being blocked or sent to spam directories.
What do I need to do?
To ensure you don't miss a renewal communication, update allowlists and email filters to allow emails from the new IP addresses.
For more information, see the DigiCert Renewal Email source IP change knowledgebase article. If you have questions, please contact your account manager or our support team.
Upcoming critical maintenance
On Sunday July 19, 2020 from 07:00 to 09:00 UTC DigiCert will perform critical maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
DigiCert services will be restored as soon as maintenance is completed.
What can you do?
Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
Scheduled Maintenance
On July 12, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
DigiCert services will be restored as soon as maintenance is completed.
What can you do?
Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
CertCentral Services API: Improved endpoints
In the DigiCert Services API, we updated the endpoints listed below, enabling you to skip the duplicate organization check to create a new organization.
Default behavior
By default, when you create a new organization (without providing an organization ID), we check the organizations that already exist in your account to avoid creating a duplicate organization. If the details you provide in the request match the details of an existing organization, we associate the order with the existing organization instead of creating a new one.
New organization.skip_duplicate_org_check request parameter
We added a new organization.skip_duplicate_org_check request parameter to the endpoints listed below so that you can override the behavior and force the creation of a new organization.
Example request with new organization.skip_duplicate_org_check request parameter
Updated endpoints:
Upcoming Emergency Maintenance
On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.
How does this affect me?
During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.
Emergency maintenance affects:
Services will be restored as soon as maintenance is completed.
What can you do?
Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
If you use the API for automated tasks, expect interruptions during this time.
CertCentral: Managed automation general availability
We are happy to announce the general availability of another of our Automation Tools—Managed automation. Its beta period has ended, and it is now ready for production environments.
CertCentral-managed automation allows you to automate your SSL/TLS certificate lifecycle management process. Remove time spent completing manual SSL/TLS certificate requests and installations.
Managed automation features:
Managed automation in CertCentral
To get started with CertCentral-managed automation, in your CertCentral account, go to the Manage automation page (in the left main menu, go to Automation > Manage automation).
For more information:
CertCentral ACME protocol support general availability
We are happy to announce the general availability of one of our Automation Tools—ACME protocol support. Its open beta period has ended, and it is now ready for production environments.
With ACME + CertCentral, use your preferred ACME client to automate your SSL/TLS certificate deployments and remove time spent completing manual certificate installations.
CertCentral ACME protocol support allows you to automate OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments. Our ACME protocol also supports the Signed HTTP Exchange certificate profile option, enabling you to automate your Signed HTTP Exchange certificate deployments.
ACME in CertCentral
To access ACME in your CertCentral account, go to the ACME Directory URLs page (in the left main menu, go to Automation > ACME Directory URLs).
For more information:
DigiCert ACME integration now supports the use of custom fields
We are happy to announce that DigiCert ACME protocol now supports custom fields in the request forms used to create your ACME directory URLs.
For more information:
CertCentral: Improved Orders page
We updated the Orders page making it easier to see your active certificates. Now, we no longer show the renewed certificates (certificates with a Renewed status) in the list of active certificates.
To make sure you don't lose sight of your renewed certificates, we added a new filter to the Status dropdown—Renewed—that enables you to see your "renewed" certificates.
To see the improved Orders page, in the left main menu, go to Certificates > Orders.
Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed
When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.
The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.
Mark a migrated order as renewed
In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.
Renewed filter
To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.
To learn more, see Mark a migrated certificate order as renewed.
Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements
When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.
To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.
Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.
Example request with new status parameter
To learn more, see Update order status.
Scheduled Maintenance
On June 7, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
DigiCert services will be restored as soon as maintenance is completed.
What can you do?
Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
CertCentral: Automatic DCV checks – DCV polling
We are happy to announce we've improved the domain control validation (DCV) process and added automatic checks for DNS TXT, DNS CNAME, and HTTP practical demonstration (FileAuth) DCV methods.
This means, once you've placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records, you don't need to worry about signing in to CertCentral to run the check yourself. We will run the DCV check automatically. Although, you can still run a manual check, when needed.
DCV polling cadence
After submitting your public SSL/TLS certificate order, submitting a domain for prevalidation, or changing the DCV method for a domain, DCV polling begins immediately and runs for one week.
*After Interval 5, we stop checking. If you have not placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records by the end of the first week, you will need to run the check yourself.
For more information about the supported DCV methods:
New product settings for flexible certificates
To provide more control over your certificate ordering process, we added two new product settings to our flexible certificate offerings:
Now, you can limit the number of SANs included on a flexible OV or EV certificate order. Additionally, you can prevent users from including wildcard domains in their flexible OV certificate orders.
To configure flexible certificate product settings, in the left main menu, go to Settings > Product Settings.
Flexible OV and EV certificates
These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs: Basic OV, Basic EV, Secure Site OV, and Secure Site EV. They will replace the old Basic and Secure Site products.
To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.
New addition to DigiCert Developers portal
We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.
CT Log Monitoring services
CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.
CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.
CertCentral Services API: Improved order endpoints:
In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.
This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.
Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.
Updated order endpoints
Example response with new domain ID parameter
CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints
In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.
Note: Previously, the approval step was required and could not be skipped.
We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.
Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.
Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.
Example request for the revoke certificate and revoke order certificates endpoints
Bug fix: DV certificate issuance emails did not respect certificate format settings
We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.
Note: Previously, we included a certificate download link in all DV certificate issued email notifications.
Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.
Configure certificate format for certificate issuance emails
In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.
We are happy to announce that bill-to-parent type subaccounts now support (Negative) Account Limits as well as Account Balances!
We updated the bill-to-parent subaccount certificate issuance workflow, providing parent accounts more control over their bill-to-parent subaccounts' certificate spending.
To control a subaccount's spending, the parent account can use one of these options when configuring the bill-to-parent subaccount:
Where are these subaccount spending limit settings?
You can configure the negative account limit or set up the account balance workflow when creating the bill-to-parent subaccount. You can also edit an existing bill-to-parent subaccount and configure the negative account limit or set up the account balance workflow.
Managing account balance funds or negative account limit
For the account balance workflow, you can add funds to the account balance on the subaccount details page. Click Add account balance. In the Add balance to subaccount window, add funds to the bill-to-parent subaccount. In the bill-to-parent subaccount, this displays an account balance to track spending. These are not real funds.
For the negative account limit, you can adjust the limit from the Edit subaccount details page. Go to the subaccount details page and click Edit.
For more information, see Configure bill-to-parent subaccount spending limits.
DV certificate orders: Domain validation scope settings for DCV emails
We improved the DCV email validation process for DV certificate orders, allowing you to set the domain validation scope when resending the DCV emails.
Note: Previously, when using the DCV email method to validate subdomains on your DV order, you had to validate the exact subdomain name.
Now, on your DV certificate order, you can validate a subdomain ( sub.example.com) at a higher level (example.com) by resending the DCV email to a higher-level domain email address (admin@example.com).
To learn more about the Email DCV method:
CertCentral Services API: Improved DV SSL: Resend emails endpoint
In the DigiCert Services API, we updated the DV SSL: Resend emails endpoint, enabling you to set the domain validation scope when resending the DCV emails for your DV certificate orders. We added a new optional parameter, "email_domain": "{{domain}}", that allows you to specify the domain where the email entry can be found by WHOIS.
Note: Previously, when using the DCV email method to validate subdomains on your DV order, you had to validate the exact subdomain name.
Now, on your DV certificate order, you can validate a subdomain (e.g., sub.example.com) at a higher level (e.g., example.com). Add the new parameter, "email_domain": "{{domain}}", to the resend DCV email request and send the DCV email to a higher-level domain email address (e.g., admin@example.com).
Example request for the DV SSL: Resend emails endpoint
예정된 유지 관리
2020년 5월 3일 일요일 오전 7:00~오전 9:00 UTC에, DigiCert은 예정된 유지 관리를 수행할 것입니다.
서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
귀하가 할 수 있는 일
이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.
인증서 수명 주기 이메일 언어 기본 설정에 대한 계정 설정
CertCentral에서 인증서 수명 주기 이메일에 대한 계정 언어 설정을 추가했습니다. 이제 알림 페이지에서 전체 계정에 대한 인증서 수명 주기 이메일의 언어 기본 설정을 설정할 수 있습니다.
현재 인증서 수명 주기 지정 이메일에 대해 다음 11개 언어를 지원합니다.
인증서 수명 주기 이메일 언어 지원은 어떻게 작동합니까?
CertCentral의 알림 페이지에서 이메일 언어 드롭다운을 사용하여 전체 계정에 대한 인증서 수명 주기 이메일 언어를 설정합니다.
예를 들어 이메일 언어를 이탈리아어로 설정하면 개별 계정 언어 설정에 관계없이 모든 인증서 수명 주기 이메일은 이탈리아어로 보냅니다.
참고: 이메일 언어 옵션은 인증서 수명 주기 이메일에서 사용하는 언어만 변경합니다. 개별 계정에서 사용하는 언어는 변경하지 않습니다. 프로필 설정 페이지에서 언어 드롭다운을 사용하여 계정에 사용하려는 언어를 설정합니다. CertCentral 언어 기본 설정을 참조하십시오.
이 인증서 수명 주기 설정은 어디에 있습니까?
인증서 수명 중기 이메일 기본값 설정에 액세스하려면 왼쪽 메인 메뉴에서 설정 > 알림으로 이동합니다. 자세한 정보는 인증서 수명 주기 이메일 설정 구성을 참조하십시오.
새 인증서 주문 이메일 설정
인증서 수명 주기 이메일 설정에 다른 알림 설정(주문하는 사용자에게 조직 승인 이메일 보내기)을 추가했습니다. 이 설정으로 조직 승인 이메일을 인증서 요청자에게 보내는지 제어할 수 있습니다.
조직 승인 이메일은 무엇입니까?
요청자가 관리자 또는 조직 연락처이면 DigiCert에서 조직을 유효성 검사했으며 이제 조직에 대한 인증서를 발급할 수 있음을 알리는 이메일을 보냅니다.
참고: 새 설정은 아직 유효성 검사를 완료해야 하는 새 조직이 포함된 요청에만 적용됩니다.
이 인증서 수명 주기 설정은 어디에 있습니까?
인증서 수명 중기 이메일 기본값 설정에 액세스하려면 왼쪽 메인 메뉴에서 설정 > 알림으로 이동합니다. 자세한 정보는 인증서 수명 주기 이메일 수신자 구성을 참조하십시오.
이제 Discovery를 모든 CertCentral 계정에서 사용 가능
이제 모든 기존 CertCentral 계정이 최신의 가장 견고한 인증서 검색 도구 Discovery를 포함합니다.
참고: Certificate Inspector를 사용하던 사용자들은, Discovery로 오랫동안 사용했던 DigiCert의 도구 Certificate Inspector를 교체합니다.
기본값으로 Discovery는 클라우드 스캔과 100개 인증서 제한이 있는 센서 스캔 평가판을 포함합니다.
클라우드 스캔
클라우드 스캔은 클라우드 기반 서비스이므로 설치 또는 관리할 것이 없습니다. 즉시 스캔을 시작하여 발급 CA(인증 기관)에 관계없이 모든 일반에게 공개된 SSL/TLS 인증서을 찾을 수 있습니다. 클라우드 스캔은 24시간마다 한 번 작동합니다.
센서 스캔
센서 스캔은 Discovery의 가장 강력한 버전입니다. 센서를 사용하여 네트워크를 스캔하여 CA(인증 기관)에 관계없이 모든 내부 및 외부 SSL/TLS 인증서를 빠르게 찾습니다. Discovery는 또한 엔드포인트 구성의 인증서 관련 취약성 또는 문제와 함께 인증서 구성 및 구현의 문제를 식별합니다.
스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다. 스캔 결과는 CertCentral 내부의 직관적 대화형 대시보드에 표시됩니다. 스캔을 한 번 또는 설정된 일정으로 여러 번 실행하도록 구성합니다.
Discovery 감사 로그
Discovery에 새 기능(Discovery 감사 로그)을 제공하여 CertCentral 계정의 Discovery에 관련된 활동을 추적할 수 있습니다. 이 감사 로그는 사용자 활동에 대한 통찰력을 제공하여 교육이 필요한 부분을 식별하고, 문제를 해결하기 위해 이벤트를 다시 구성하고, 남용을 감지하고 문제가 있는 영역을 발견할 수 있게 합니다.
Discovery 감사 로그에서 정보를 정렬하기 쉽게 여러 필터를 포함했습니다.
CertCentral 계정에서 Discovery 감사 로그에 액세스하려면 왼쪽 메인 메뉴에서 계정 > 감사 로그를 확인합니다. 감사 로그 페이지에서 Discovery 감사 로그를 클릭합니다.
Discovery 언어 지원
전 세계에서 제품을 제공하고 웹 사이트, 플랫폼 및 설명서를 더 접근하기 쉽게 만들기 위해 CertCentral의 Discovery에 언어 지원을 추가했습니다.
이제 CertCentral에서 언어 기본 설정을 구성하면 Discovery가 구성에 포함됩니다.
언어 기본 설정 구성
계정의 오른쪽 상단 구석의 "사용자 이름" 드롭다운 목록에서 내 프로필을 선택합니다. 프로필 설정 페이지의 언어 드롭다운에서 언어를 선택한 후에 변경 저장을 클릭합니다.
CertCentral 언어 기본 설정을 참조하십시오.
버그 수정: DV 인증서 주문이 유효성 검사 계정 설정에 대한 기본 도메인 제출을 따르지 않음
DV 인증서 DCV(도메인 제어 유효성 검사) 절차에서 DV 인증서 주문이 기본 도메인을 유효성 검사에 제출 계정 설정을 따르지 않는 버그를 수정했습니다.
참고: DV 인증서 주문에서 도메인을 주문과 정확한 이름으로 유효성을 검사해야 합니다.
이제 DV 인증서 주문은 기본 도메인을 유효성 검사를 위해 제출 계정 설정을 따라서 하위 도메인을 DV 인증서 주문에 대한 하위 도메인 레벨에서 유효성 검사할 수 있게 합니다.
계정에서 도메인 유효성 검사 범위 설정을 확인하려면 설정 > 기본 설정으로 이동합니다. 부서 기본 설정 페이지에서 고급 설정을 확장합니다. 도메인 유효성 검사 설정은 DCV(도메인 제어 유효성 검사) 섹션에 있습니다.
버그 수정: DV 인증서가 이메일 알림에 첨부되지 않음
DV 인증서를 도메인에 대한 귀하의 인증서 이메일 알림에 DV 인증서의 복사본을 첨부하지 않는 DV 인증서 발급 절차의 버그를 수정했습니다. 이 문제에 일시적인 수정으로 이제 DV 인증서 이메일 알림에 인증서 다운로드 링크를 포함합니다.
참고: DigiCert에서 인증서를 발급한 후에 CertCentral 계정에서 즉시 사용할 수 있습니다.
이메일의 다운로드 링크를 사용하려면 CertCentral 계정에 액세스할 수 있어야 하며 인증서 주문에 액세스 권한이 있어야 합니다.
이메일 수신자가 계정 또는 인증서 주문에 액세스할 수 없는 경우, 직접 CertCentral 계정에서 DV 인증서의 복사본을 이메일로 보낼 수 있습니다. CertCentral 계정에서 DV 인증서 이메일로 보내기에 대한 설명을 참조하십시오.
CertCentral로 레거시 파트너 계정 업그레이드
DigiCert 서비스 API에 DigiCert 주문 ID를 업데이트하여 마이그레이션한 레거시 GeoTrust TLS/SSL 인증서 주문에 상응하는 DigiCert 주문 ID를 찾기 쉽게 했습니다.
이제 GeoTrust 주문 ID를 사용하여 마이그레이션한 GeoTrust 인증서 주문에 대한 DigiCert 주문 ID에 액세스할 수 있습니다. 또한 GeoTrust 인증서 주문 ID가 사용되면 가장 최근 DigiCert 인증서 주문 ID를 반환합니다.
*참고: *레거시 파트너인 경우, GeoTrust SSL/TLS 인증서 주문에 대한 GeoTrust 주문 ID에만 액세스할 수 있습니다.
배경
활성 일반 SSL/TLS 인증서 주문을 새 계정으로 마이그레이션한 후에 각 마이그레이션하는 레거시 SSL/TLS 인증서 주문에 고유한 DigiCert 주문 ID를 할당합니다.
자세한 정보:
향상된 도메인 페이지: DCV 만료 날짜 등
도메인 페이지를 개선하여 도메인에 대한 DCV(도메인 제어 유효성 검사)가 만료되는 시점을 확인할 수 있게 했습니다—OV 및 EV 유효성 검사.
참고: 이전에 도메인의 유효성 검사가 만료되는 시점을 찾으려면 도메인의 상세 정보 페이지를 확인해야 했습니다.
이제 도메인 페이지 (왼쪽 메인 메뉴에서 인증서 > 도메인으로 이동)에서 다음 새로 추가된 항목을 볼 수 있습니다.
*참고: 이 필터는 다음 30일 동안 만료되는 도메인 유효성 검사를 표시합니다.
향상된 도메인 상세 정보 페이지: DCV 만료 날짜 등
도메인 상세 정보 페이지를 개선하여 도메인에 대한 DCV(도메인 제어 유효성 검사)가 만료되는 시점을 확인할 수 있게 했습니다—OV 및 EV 유효성 검사.
이제 도메인의 상세 정보 페이지로 이동하면 도메인 유효성 검사 밑에, 새 하위 섹션 유효성 검사 상태가 있으며, 도메인의 OV 및 EV 인증서 도메인 유효성 검사가 만료되는 시점을 확인할 수 있습니다*. 또한 유효성 검사가 만료되는 시점을 식별하기 쉽도록 경고 아이콘을 추가했습니다.
*참고: 이 만료 날짜는 DCV(도메인 제어 확인)가 완료된 시간부터 계산합니다(OV: +825일, EV: +13개월).
새 기능: 언제든지 도메인을 다시 유효성 검사를 위해 제출
도메인의 상세 정보 페이지에 새 기능을 추가하여 도메인에 대한 DCV(도메인 제어 유효성 검사)가 만료되기 전에 도메인을 다시 유효성 검사에 제출할 수 있게 했습니다. 이제 인증서를 언제든지 도메인을 다시 유효성 검사를 위해 제출하여 도메인의 유효서 검사를 미리 완료하여 도메인에 대해 원활한 인증서 발급을 유지할 수 있습니다.
도메인의 상세 정보 페이지로 이동하면 도메인 유효성 검사 밑에, 새 하위 섹션 유효성 검사를 위해 제출이 있습니다. 도메인의 유효성 검사가 만료되기 전에 유효성 검사를 위해 다시 제출하고 도메인에 대한 제어를 증명하기 위해 사용하려는 DCV 방법을 선택할 수 있습니다. 도메인 사전 유효성 검사: 유효성 검사 만료 전에 도메인을 다시 유효성 검사를 참조하십시오.
현재 유효성 검사가 있는 도메인의 경우 도메인에 대한 유효성 검사가 아직 유효함을 표시하는 녹색 확인 표시가 있으며 이 도메인에 대한 인증서를 주문할 때 사용할 수 있습니다. 그렇지만 도메인이 다시 유효성 검사를 보류 중임을 알리는 메시지도 볼 수 있습니다. DCV를 완료하면 만료 날짜가 변경되고 보류 중 다시 유효성 검사 메시지가 사라집니다.
예정된 유지 관리
2020년 4월 5일 일요일 오전 7:00~오전 9:00 UTC에, DigiCert은 예정된 유지 관리를 수행할 것입니다.
서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
귀하가 할 수 있는 일
이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.
높은 우선 순위의 서비스 공급자 유지 관리 4월 5일 오전 6:00 - 오전 8:00 UTC
4월 3일 금요일, DigiCert의 데이터 센터 서비스 공급자는 4월 5일 일요일 06:00 - 08:00 UTC에 중요한 유지 관리를 수행할 것이라고 DigiCert에게 알렸습니다.
사용자에게 어떤 영향이 있습니까?
이 유지 관리 기간은 레거시 Symantec Website Security, Thawte, GeoTrust 및 RapidSSL 고객에게만 영향을 줍니다.
이 기간 동안 Symantec, GeoTrust, Thawte 및 RapidSSL 콘솔, 연결된 API 및 인증서 발급이 영향을 받을 수 있습니다.
서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
귀하가 할 수 있는 일
이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.
Microsoft는 타사 커널 모드 드라이버 패키지 디지털 서명에 대한 지원을 종료
커널 모드 드라이버 패키지 서명에 대한 절차가 변경됩니다. 2021년부터 Microsoft는 프로덕션 커널 모드 코드 서명에 대한 유일한 공급자가 될 것입니다. 앞으로 새 커널 모드 드라이버 패키지를 서명하려면 Microsoft의 업데이트된 지시 사항을 따라야 합니다. Windows 하드웨어 파트너 센터를 참조하십시오.
DigiCert는 무슨 대비를 하고 있습니까?
이 종료 절차의 첫 단계로 DigiCert는 코드 서명 인증서 요청 양식(신규, 재발급 및 갱신)에서 Microsoft 커널 모드 코드 플랫폼 옵션을 제거했습니다.
앞으로 더 이상 커널 모드 플랫폼에 대한 코드 서명 인증서를 주문, 재발급 또는 갱신할 수 없습니다.
기존 커널 모드 코드 서명 인증서에 어떤 영향이 있습니까?
체인된 교차 서명 루트 인증서가 만료될 때까지 커널 모드 드라이버 패키지를 서명하는 기본 인증서를 계속 사용할 수 있습니다. DigiCert 브랜드 교차 서명 루트 인증서는 2021년에 만료됩니다.
자세한 정보는 저희 기술 문서 Microsoft에서 커널 모드 서명 기능이 있는 교차 서명 루트 인증서 지원을 종료를 참조하십시오.
TLS 1.0 및 1.1에 대한 브라우저 지원 종료
2020년에 4개의 주요 브라우저가 TLS(전송 계층 보안) 1.0 및 1.1에 대한 지원을 종료합니다.
이 변경 사항은 DigiCert 인증서에 영향을 주지 않습니다. 인증서는 이전처럼 계속 작동할 것입니다.
알고 있어야 하는 사항
이 변경 사항은 TLS 1.0 또는 1.1을 사용하는 브라우저에 의존하는 서비스 및 애플리케이션에 영향을 줍니다. TLS 1.0 또는 1.1에 대한 브라우저 지원이 종료되면 이 최신이 아닌 시스템은 HTTPS 연결을 만들 수 없습니다.
필요한 사항
이 변경 사항에 영향을 받는 경우 지금 TLS 1.2 또는 TLS 1.3을 사용 또는 업그레이드하는 계획을 세웁니다. 문제에 대비할 수 있는 시간을 확보합니다. 시작하기 전에 TLS 1.0 또는 1.1을 사용할 수 있는 모든 시스템을 식별합니다.
Apache 또는 Microsoft IIS, .NET Framework, 서버 모니터링 에이전트 및 기타 이들을 이용하는 상업용 애플리케이션을 확인하세요.
도움이 되는 리소스
많은 다양한 유형의 시스팀에 TLS에 의존하므로 모든 가능한 업그레이드 경로를 다룰 수 없지만 다음과 같은 참고자료가 도움이 될 수 있습니다.
CertCentral: 모든 계정 유형에 대한 도메인 유효성 검사 관리
모든 CertCentral 계정이 이제 기본값으로 도메인 유효성 검사 관리를 포함하게 되었습니다. 이제 모든 계정 유형은 다음 도메인 관리 기능에 액세스할 수 있습니다.
새 도메인 유효성 검사 관리 기능을 사용하려면 도메인 페이지(왼쪽 메인 메뉴에서 인증서 > 도메인)로 이동합니다.
*도메인을 사전 유효성 검사에 제출하는 자세한 방법은 도메인 사전 유효성 검사를 참조하십시오.
참고: 이전에는 엔터프라이즈 및 파트너 계정만 도메인을 사전 유효성 검사에 제출하고 도메인의 유효성 검사(도메인 제어 유효성 검사)를 관리할 수 있었습니다.
CertCentral: 도메인 유효성 검사 범위 설정은 TLS 주문에만 적용
부서 기본 설정 페이지의 DCV(도메인 제어 유효성 검사) 밑에 도메인 유효성 범위 설정을 업데이트했습니다. 정확한 도메인을 유효성 검사에 제출 및 기본 도메인을 유효성 검사에 제출하십시오. 이 업데이트된 설정으로 다음 TLS 인증서 주문 절차를 통해 새 도메인을 제출할 때 기본값 도메인 유효성 검사를 정의할 수 있습니다: EV, OV 및 DV. 이 설정은 더 이상 도메인 사전 유효성 검사 절차에 적용되지 않습니다.*
*이 변경 사항이 도메인 사전 유효성 검사 절차에 어떤 영향을 줍니까?
도메인을 사전 유효성 검사에 제출할 때 도메인을 다음과 같이 기본 레벨 또는 모든 더 낮은 하위 도메인 레벨에서 유효성 검사할 수 있습니다: example.com, sub1.example.com, sub2.sub1.example.com 등. 도메인 사전 유효성 검사를 참조하십시오.
브라우저에서 생성된 코드 서명 인증서 주문에 대한 "인증서 만들기 이메일 다시 보내기" 옵션
인증서가 다음 지원되는 브라우저에서 생성되는 주문에 대한 코드 서명 인증서 절차에 인증서 만들기 이메일 다시 보내기 옵션을 추가했습니다: IE 11, Safari, Firefox 68 및 portable Firefox.
이제 코드 서명 인증서 주문에 수신자에게 이메일을 보냄 상태가 있으면, 인증서 생성 이메일을 다시 보낼 수 있습니다.
자세한 정보는 "DigiCert 코드 서명 인증서" 이메일 다시 보내기를 참조하십시오.
CertCentral: 조직의 상세 정보 편집
CertCentral의 조직 관리 절차에 새 기능(조직 상세 정보 편집)을 추가했습니다. 이제 조직 정보를 업데이트하려면 조직에 대한 조직 상세 정보 페이지로 이동하여 조직 편집을 클릭합니다.
조직 상세 정보를 편집하기 전에 필요한 사항
유효성이 검사된 조직의 상세 정보를 변경하면 모든 조직에 대한 기존 유효성 검사가 무효가 됩니다. 이 동작은 취소할 수 없습니다. DigiCert에서 인증서를 발급하기 전에 "업데이트된/새" 조직을 유효성을 검사해야 합니다. 시작하기 전에 조직의 상세 정보를 변경하면 발생하는 사항을 이해하고 수락해야 합니다.
자세한 정보는 조직 상세 정보 편집을 참조하십시오.
예정된 유지 관리
2020년 3월 8일 오전 8:00~오전 10:00 UTC에, DigiCert은 예정된 유지 관리를 수행할 것입니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다. DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
귀하가 할 수 있는 일
이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.
EV 코드 서명 인증서 재발급에 서명 해시 옵션
EV(확장 유효성 검사) 코드 서명 재발급 절차를 업데이트했습니다. 이제 EV 코드 서명 인증서를 재발급할 때 인증서에 대한 서명 해시 SHA-256 또는 SHA-1을 선택할 수 있습니다.
자세한 정보는 EV 코드 서명 인증서 재발급 또는 키 재생성 설명을 참조하십시오.
CertCentral 서비스 API: 향상된 속도 제한
DigiCert 서비스 API에서 요청 속도 제한을 개선했습니다. 이제 5분당 1000개 요청의 속도 제한과, 5초 당 100개 요청의 단기 속도 제한을 적용하여 버스트 요청에 대해 보호하고 남용을 방지합니다.*
*참고: 요청의 수가 속도 제한 중에서 초과하는 제한이 있는 경우 API 액세스는 일시적으로 차단되며 모든 요청은 429 HTTP 상태 코드(request_limit_exceeded
)와 "Service unavailable, please limit request volume[서비스를 사용할 수 없음. 요청의 양을 제한하십시오.]" 메시지를 반환합니다.
자세한 정보는 속도 제한을 참조하십시오.
CertCentral에서 "숨겨진" 조직이 인증서 요청 양식을 열 수 없는 버그를 수정했습니다. 이 문제를 수정하기 위해 더 이상 숨겨진 조직을 인증서 요청 양식의 사용 가능한 조직의 목록에 포함하지 않습니다.
"숨겨진" 조직을 인증서 요청에 포함하려면 어떻게 해야 하나요?
"숨겨진" 조직을 인증서 요청 양식의 사용 가능한 조직의 목록에 포함하려면 간단하게 숨김을 해제합니다.
다음 번 인증서를 주문할 때 조직이 인증서 요청 양식의 사용 가능한 조직의 목록에 나타납니다.
참고: 이 변경 사항은 CertCentral 사용 인터페이스(UI)에만 영향을 줍니다. API는 요청에 "숨겨진" 조직 추가를 지원합니다. 인증서 요청에 추가하기 위해 조직을 숨김 해제할 필요가 없습니다.
CertCentral로 레거시 계정 업그레이드
DigiCert 서비스 API에 새 엔드포인트(DigiCert 주문 ID)를 추가하여 마이그레이션한 레거시 Symantec 주문에 상응하는 DigiCert 주문 ID를 찾기 쉽게 했습니다.
활성 일반 SSL/TLS 인증서 주문을 새 계정으로 마이그레이션한 후에 각 마이그레이션하는 레거시 Symantec SSL/TLS 인증서 주문에 고유한 DigiCert 주문 ID를 할당합니다.
예제 요청
GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id
예제 응답200 OK
자세한 정보:
레거시 계정 업그레이드 2.0
레거시 콘솔을 CertCentral로 업그레이드할 때 유효성 검사된 도메인 및 활성 일반 SSL/TLS 인증서가 이제 데이터 마이그레션에 포함됩니다. 계정 데이터 마이그레이션에 대해 알아야 하는 내용을 참조하십시오.
이 릴리스에서는 레거시 콘솔에서 CertCentral로 단계별 업그레이드를 시작했습니다. 업그레이드 기준은 회사 크기, 통화 기본 설정 및 기능 사용을 따릅니다.
참고: CertCentral 업그레이드는 무료입니다. 지금 업그레이드에 관심이 있는 경우, 고객 담당 관리자 또는 지원 팀에게 문의하십시오.
귀하의 레거시 계정이 1단계 기준을 충족하는 경우, 콘솔에 로그인하면 CertCentral로 업그레이드하는 옵션을 볼 수 있습니다. 업그레이드하면 조직 및 유효성을 검사한 도메인을 CertCentral 계정으로 마이그레이션합니다. 그런 다음 준비가 되면 활성 일반 SSL/TLS 인증서를 가져올 수 있습니다.
CertCentral로 업그레이드 및 데이터 마이그레이션에 대한 자세한 정보는 CertCentral로 업그레이드 가이드를 참조하십시오.
다른 유형의 인증서
비공개 SSL, 코드 서명, S/Mime 및 기타 유형의 인증서는 이번에 가져올 수 없습니다. 비공개 SSL/TLS 및 SSL/TLS 이외의 인증서는 별도의 마이그레이션에 포함될 것입니다.
예정된 유지 관리
2020년 2월 9일 일요일 오전 8:00~오전 10:00 UTC에, DigiCert은 예정된 유지 관리를 수행할 것입니다.
서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다. DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.
자세한 정보는 DigiCert 2020년 예정된 유지 관리를 참조하십시오. 이 페이지는 모든 최신 유지 관리 일정 정보를 유지합니다.
DigiCert 서비스 API에 새로운 더 유연한 Basic 및 Secure Site SSL/TLS 인증서를 주문하는 새 엔드포인트를 추가했습니다. 더 유요한 SSL/TLS 인증서 제품으로 필요에 적합한 인증서를 받기 더 쉬우며 기존의 Basic 및 Secure Site 제품을 대체합니다.
이 엔드포인트를 사용하여 새 주문 및 갱신 주문만 합니다. 기존 Basic 또는 Secure Site 인증서 주문을 변환하는 데 사용할 수 없습니다.
CertCentral 계정에서 새 인증서를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.
유연한 OV 및 EV 인증서
이 인증서는 DigiCert SSL/TLS 인증서에서 기대할 수 있는 암호화 및 인증 기능을 제공하면서 자신의 필요한 적합한 모든 조합의 도메인 및 와일드카드 도메인을* 포함하는 OV 또는 EV 인증서를 구축할 수 있게 합니다.
*참고: 업계 표준은 OV SSL/TLS 인증서에서만 와일드카드 도메인을 지원합니다. EV SSL/TLS 인증서는 와일드카드 도메인의 사용을 지원하지 않습니다.
CertCentral에 다음 4개의 새 제품을 사용할 수 있습니다.
더 유요한 SSL/TLS 인증서 제품으로 필요에 적합한 인증서를 받기 더 쉬우며 기존의 Basic 및 Secure Site 제품을 대체합니다. CertCentral 계정에서 새 인증서를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.
유연한 Basic OV 및 EV 인증서
이 인증서는 DigiCert SSL/TLS 인증서에서 기대할 수 있는 암호화 및 인증 기능을 제공하면서 자신의 필요한 적합한 모든 조합의 도메인 및 와일드카드 도메인을* 포함하는 OV 또는 EV 인증서를 구축할 수 있게 합니다.
*참고: OV SSL/TLS 인증서에는 와일드카드 도메인만 포함할 수 있습니다. EV SSL/TLS 인증서는 와일드카드 도메인의 사용을 지원하지 않습니다.
유연한 Secure Site OV 및 EV 인증서
이 인증서는 Basic OV 및 EV 인증서의 모든 동일한 기능을 포함합니다. 또한 모든 Secure Site 인증서에 포함된 혜택과 함께 제공됩니다.
CertCentral 서비스 API: 인증서 철회 엔드포인트 버그를 수정했습니다.
DigiCert 서비스 API에서 주문에서 한 개 인증서를 철회하는 요청이 주문의 모든 인증서에 대해 제출되는 인증서 철회 엔드포인트의 버그를 수정했습니다.
참고: "단일 인증서" 철회 요청을 제출한 후에 주문의 모든 인증서를 철회하는 요청 상세 정보를 포함하여 201 Created 응답이 반환됩니다.
이제 인증서 철회 엔드포인트를 사용하여 주문의 한 개 인증서를 철회하는 요청을 제출하면 201 Created 응답과 함께 주문의 해당 인증서만 철회하는 요청 상세 정보를 반환합니다.
30일 환불 보증
인증서 철회 엔드포인트는 주문 자체가 아니고 주문의 인증서를 철회합니다. 저희의 30일 환불 보증은 주문에 연결되어 있으며 주문의 "인증서"에 연결되지 않습니다. 30일 환불 보증을 받으려면 첫 30일 이내에 주문을 철회해야 합니다. 인증서 주문 철회를 참조하십시오.
인증서 철회 절차
서비스 API를 통한 요청을 포함한 모든 철회 요청은 DigiCert에서 인증서를 철회하기 전에 관리자가 승인해야 합니다. 이 승인 단계는 필수이며 인증서 철회 절차에서 건너뛰거나 제거될 수 없습니다.
*인증서 엔드포인트 철회에 대해 알아야 하는 내용
이 엔드포인트는 주문에 인증서를 철회하며 인증서 주문을 철회하지 않습니다.
한 개 인증서만 있는 주문의 인증서를 철회하면 다음과 같이 됩니다.
주문에 대한 인증서를 다시 발급하려고 계획하지 않으면 인증서 주문 철회 엔드포인트를 사용하여 주문을 철회합니다.
Discovery: 검색된 인증서 갱신 알림에 대한 계정 설정
Discovery에 새 계정 설정 검색된 인증서 갱신 알림 활성화를 추가하여, 만료되는 "검색된" SSL/TLS 인증서에 대한 갱신 알림을 받을 수 있게 합니다. 이 갱신 알림은 저희에게서 SSL/TLS 인증서를 갱신하는 옵션을 포함합니다. "검색된" SSL/TLS 인증서를 CertCentral에서 갱신할 때 동등한 Discovery 인증서로 교체할 것입니다.
기본값으로 검색된 인증서에 대한 갱신 알림은 CertCentral 계정에서 비활성화되어 있습니다*. 만료되는 검색된 인증서에 대한 갱신 알림을 받기 시작하려면 설정 > 기본 설정으로 갑니다. 인증서 갱신 설정 섹션에서 검색된 인증서 갱신 알림 활성화를 확인합니다.
*참고: 새 설정의 제공으로 인해 계정에 대한 Discovery 갱신 알림을 다시 활성화해야 할 수 있습니다.
자세히 알아보려면 Discovery 갱신 알림을 참조하십시오.
CertCentral 서비스 API: 유효성 검사 엔드포인트에 대한 향상된 제출
DigiCert 서비스 API에서 유효성 검사를 위해 제출 엔드포인트를 업데이트하여 만료되기 전에 도메인을 제출할 수 있게 합니다. 이제 인증서를 언제든지 도메인을 다시 유효성 검사를 위해 제출하여 도메인의 유효서 검사를 미리 완료하고 도메인에 대해 원활한 인증서 발급을 유지할 수 있습니다.
참고: 도메인의 다시 유효성 검사가 보류 중 상태인 동안 도메인에 대한 인증서를 주문하는 경우 도메인의 현재 유효성 검사를 사용하여 인증서를 발급합니다.
새 요청 매개 변수: dcv_method
새 요청 매개 변수 dcv_method를 추가했습니다.* 이제 도메인을 유효성 검사에 제출할 때 도메인에 대한 제어를 증명하기 위해 사용되는 DCV 방법을 변경할 수 있습니다.
*참고: 새 매개 변수는 옵션입니다. 새 매개 변수를 요청에 포함하지 않는 경우, 콘텐츠 없이 204 응답을 반환합니다. 도메인에 대한 제어를 증명하기 위해 전에 사용한 방법과 동일한 DCV 방법을 사용할 필요가 있습니다.
새 매개 변수를 포함하는 예제 요청
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation
새 매개 변수가 요청에 포함되었을 때 예제 응답
201 Created
CertCentral 서비스 API: 향상된 주문 엔드포인트:
DigiCert 서비스 API에 아래에 나열한 엔드포인트에 "조직 ID" 응답 매개 변수를 추가했습니다. 이제 인증서 요청에 새 조직을 추가할 때 응답에 조직의 ID를 반환하여 인증서 요청에서 조직을 즉시 사용할 수 있게 합니다.
이전에는 인증서 요청에 인증서 요청에 새 조직을 추가한 후에 새 조직의 조직 ID: 주문 정보를 받기 위해 별도로 전화해야 했습니다.
업데이트된 주문 엔드포인트:
새 조직 ID 매개 변수의 예제 응답
설명서 및 개발자 포털에서 지원되는 11개 언어
전 세계에서 제품을 제공하고 웹 사이트, 플랫폼 및 설명서를 더 접근하기 쉽게 만들기 위해 언어 지원을 설명서 및 개발자 포털에 추가했습니다.
이제 다음 11개 언어를 지원합니다.
언어 지원은 어떻게 작동합니까?
포털에 방문할 때 언어 선택(지구 아이콘)을 사용하여 포털 표시 언어를 변경합니다. 사용자의 언어 선택을 30일 동안 저장하므로 설명서 사이트에 방문할 때마다 다시 선택할 필요가 없습니다.
팁과 방법
설명서 및 개발자 포털에 액세스
DigiCert 웹 사이트 및 CertCentral에서 설명서 및 개발자 포털에 액세스할 수 있습니다.
설명서 내에서 링크 만들기
설명서 내의 섹션에서 링크를 만들 수 있습니다.
설명서 페이지에서 연결하려는 부제목을 가리키고 해시태그 아이콘(#)을 클릭합니다. 브라우저의 주소 표시줄에 URL이 만들어집니다.
이 기능을 사용하여 설명의 특정 섹션을 북마크에 추가하거나 링크를 만듭니다.
CertCentral 서비스 API: 향상된 문서 서명 주문 -조직 (2000) 및 (5000) 엔드포인트:
DigiCert 서비스 API에서 문서 서명 - 조직 (2000) 및 (5000) 인증서 문서 서명 인증서 주문 엔드포인트를 업데이트했습니다. 새 매개 변수 "use_org_as_common_name": true
를 추가하여, 조직 이름을 인증서의 일반 이름으로 사용할 수 있게 했습니다.
참고: 이전에 유일한 옵션은 개인의 전체 이름을 문서 서명 조직 인증서의 일반 이름으로 사용하는 것이었습니다.
이제 조직 이름을 문서 서명 인증서의 일반 이름으로 사용하려면 인증서 요청에 "use_org_as_common_name": true
매개 변수를 추가합니다. 인증서를 발급할 때 조직 이름은 인증서의 일반 이름이 됩니다.
문서 서명 인증 주문 엔드포인트에 대한 예제 요청
새 인증서 프로필 옵션
새 인증서 프로필 옵션 데이터 암호화을 추가하여, OV 및 EV SSL/TLS 인증서에서 데이터 암호화 키 사용 확장을 포함할 수 있게 합니다. 계정에서 사용하면 인증서에 데이터 암호화 키 사용 확장 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.
계정에 인증서 프로필을 사용하려면 고객 담당 관리자에게 연락하거나 지원 팀에게 문의하십시오.
기타 사용 가능하니 인증서 프로필 옵션
지원되는 인증서 프로필 옵션에 대해 자세히 알아보려면 인증서 프로필 옵션을 참조하십시오.
새 인증서 주문 이메일 설정
일부 새 계정 알림 설정(인증서 수명 주기 이메일 기본값)을 추가했습니다.
새 설정으로 인증서 주문 이메일에 대한 기본값 계정 설정을 수정할 수 있습니다. 이제 조직 연락처 및 기술 연락처에 인증서 주문 이메일을 보낼 수 있습니다. 또한 흐름에서 인증서 요청자를 제거할 수 있습니다.
참고*: 기본값으로 주문하는 사용자는 인증서 주문 이메일을 받습니다.
CertCentral은 각 주문에 대해 다음 이메일을 보냅니다.
인증서 수명 중기 이메일 기본값 설정에 액세스하려면 왼쪽 메인 메뉴에서 설정 > 알림으로 이동합니다. 자세한 정보는 인증서 수명 주기 이메일 수신자 구성을 참조하십시오.
Discovery 클라우드 스캔 서비스
Discovery에 클라우드 기반 센서를 사용하여 발급 CA(인증 기관)에 관계없이 공개 SSL/TLS 인증서를 찾는 새 기능 클라우드 스캔 서비스를 추가했습니다.
Discovery 클라우드 스캔은 무료 클라우드 서비스이므로 설치 또는 관리할 것이 없습니다. 즉시 스캔을 시작하여 공개 SSL/TLS 인증서를 찾을 수 있습니다. 실행할 수 있는 클라우드 기반 스캔의 수에 제한은 없습니다.
클라우드 스캔은 24시간마다 작동하며 가장 최근에 저장한 스캔 구성을 사용합니다. 클라우드 스캔은 찾은 인증서 및 인증서가 설치된 엔드포인트에 대한 상세한 정보를 제공합니다.
참고: 이것은 클라우드 스캔 서비스에 대한 공개 베타입니다.
시작하려면 왼쪽 메인 메뉴에서 Discovery > Discovery 관리로 이동합니다. 스캔 관리 페이지에서 한 번 클라우드 스캔을 클릭합니다. 자세히 알아보려면 Discovery 클라우드 스캔 서비스를 참조하십시오.
CT 로그 모니터링
이제 Secure Site Pro 인증서는 CT 로그 모니터링 서비스에 액세스를 포함합니다. CT 로그 모니터링으로 실시간으로 Secure Site Pro 인증서 주문의 도메인에 대해 발급한 SSL/TLS 인증서에 대한 공개 CT 로그를 모니터링 할 수 있습니다.
CT 로그 모니터링은 클라우드 서비스이므로 설치 또는 관리할 것이 없습니다. Secure Site Pro 인증서를 발급하고 주문에 대한 CT 로그 모니터링을 활성화한 후에 서비스를 즉시 사용하여 인증서 주문에 도메인을 모니터링할 수 있습니다.
Secure Site Pro 인증서에 대한 CT 로그 모니터링은 소급 적용됩니다. 발급된 및 활성 Secure Site Pro 인증서에 대한 CT 로그 모니터링에 액세스하려면 고객 담당 관리자 또는 지원 팀에게 문의하십시오.
CT 로그 모니터링은 다음과 같은 장점이 있습니다.
이 서비스는 검색된 SSL/TLS 인증서를 CertCentral 계정으로 끌어오며 계정에서 인증서에 대한 상세 정보를 확인하여 도메인에 대해 잘못 사용되고 있는 인증서를 빠르게 식별할 수 있습니다. 또한 직접 CertCentral 계정에서 DigiCert 이외의 인증서의 복사본을 다운로드할 수도 있습니다.
이메일 알림
Secure Site Pro에 대한 CT 로그 모니터링을 사용으로 설정한 후에 두 종류의 이메일 알림- 매일 CT 로그 요약 및 필요한 경우 긴급 알림을 받습니다. 이메일 알림을 계정 관리자에게 보내어 계정 관리자는 CertCentral 계정에 매일 로그인하지 않고 도메인에 대한 CT 로그를 확인할 수 있습니다.
각 Secure Site Pro 인증서에 포함된 사항에 대해 자세히 알아보려면 Pro TLS/SSL 인증서를 참조하십시오. Secure Site Pro 인증서 주문에 대한 CT 로그 모니터링 사용에 대해 자세히 알아보려면 CT 로그 모니터링 사용을 참조하십시오.
향상된 클라이언트 인증서 절차
클라이언트 인증서 절차를 개선하여 수신자에게 이메일을 보냄 상태에 있는 클라이언트 인증서 주문(이메일 수신자가 지원되는 브라우저에서 클라이언트 인증서를 생성하고 설치하기를 보류 중인 주문)을 취소할 수 있게 했습니다.
참고: 이전에는 클라이언트 인증서가 수신자에게 이메일 보냄 상태이면 지원팀에게 연락하여 주문을 취소해야 했습니다.
이제 수신자에게 이메일로 보냄 상태에서 클라이언트 인증서 주문을 취소하려면 클라이언트 인증서의 주문 상세 정보 페이지로 이동하여 인증서 작업 드롭다운 목록에서 주문 취소를 선택합니다. 보류 중 클라이언트 인증서 주문 취소를 참조하십시오.
CertCentral 서비스 API: 향상된 클라이언트 인증서 절차
DigiCert 서비스 API에 주문 상태 업데이트 엔드포인트를 업데이트하여 waiting_pickup 상태에 있는 클라이언트 인증서 주문(이메일 수신자가 지원되는 브라우저에서 클라이언트 인증서를 생성하고 설치하기를 보류 중인 주문)을 쥐소할 수 있게 했습니다.
참고: 이전에는 클라이언트 인증서가 waiting_pickup 상태이면 금지됨 오류를 받으면 지원팀에게 연락하여 주문을 취소해야 했습니다.
이제는 주문 상태 업데이트 엔드포인트를 사용하여 waiting_pickup 상태의 클라이언트 인증서 주문을 취소할 수 있습니다.
CertCentral: 기본값 동작 변경
기본값으로, 더 이상 CSR에 포함된 조직 부문 정보를 사용하여 OV/EV SSL 인증서 요청 양식의 조직 부문 값을 자동 생성하지 않을 것입니다. 이 인증서를 주문할 때 수동으로 조직 부문 정보를 추가할 수 있습니다.
참고: OU(조직 부문) 정보는 OV/EV SSL 인증서를 주문하기 위해 필수가 아닙니다. 또한 인증서 요청에 OU 정보를 포함하면 추가 유효성 검사를 수행해야 합니다. 조직 및 도메인을 사전에 유효성 검사한 요청을 포함하여 인증서 발급이 지연될 수 있습니다.
CertCentral: 새 계정 설정(엔터프라이즈 및 파트너)
CertCentral 엔터프라이즈 및 파트너 계정에 새 계정 설정(OU 필드 자동 채우기)을 추가했습니다. 이 옵션으로 CSR에 포함된 조직 부문 정보를 사용하여 OV/EV SSL 인증서 요청 양식의 조직 부문 값을 자동으로 채울 수 있습니다.
참고: 엔터프라이즈 및 파트너 계정에는 계정 유형을 식별하는 로고: 엔터프라이 로고 또는 파트너 로고가 있습니다
왼쪽 메인 메뉴에서 설정 > 기본 설정으로 이동합니다. 부서 기본 설정 페이지에서 새 설정은 고급 설정 섹션의 인증서 요청 밑에 있습니다. 조직 부문 필드 자동 채우기 방법을 참조하십시오.
Discovery: DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림
Discovery에 DigiCert 이외의 인증서에 대한 갱신 알림 기능을 추가하여 모든 SSL/TLS 인증서를 CertCentral 한곳에서 관리하게 쉽게 했습니다. 이제 Discovery에서 DigiCert 이외의 인증서를 찾으면 발급하는 CA(인증 기관)에 관계없이 이런 인증서에 대한 갱신 알림을 보낼 것입니다.
참고: CertCentral에서 DigiCert 이외의 SSL/TLS 인증서를 갱신할 때 동등한 Discovery 인증서로 교체할 것입니다. 예를 들어, DigiCert 이외의 단일 도메인 SSL 인증서를 DigiCert 단일 도메인 SSL 인증서로 교체합니다.
갱신 알림은 누가 받습니까?
기본값으로 Discovery는 DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 주요 CertCentral 관리자(계정을 만들었으며 모든 계정 알림을 수신하는 사용자)에게 보냅니다.
또한 계정 알림을 받도록 할당된 추가 이메일 주소로 갱신 알림을 보냅니다. 계정 이메일 알림 설정 및 인증서 갱신 알림을 참조하십시오.
이 갱신 알림은 언제 보냅니까?
DigiCert 이외의 SSL/TLS 인증서에 대해 Discovery는 CertCentral 갱신 알림 설정을 사용하여 갱신 알림을 보낼 때를 결정합니다. 기본값으로 CertCentral은 인증서가 만료되기 90일, 60일, 30일, 7일 및 3일 전에 및 인증서가 만료되고 7일 후에 갱신 알림을 보냅니다.
갱신 알림 일정을 사용자 지정하려면 인증서 갱신 알림을 참조하십시오.
Discovery: DigiCert 이외의 SSL/TLS 인증서 갱신 알림 절차 사용자 지정
Discovery의 인증서 페이지에 DigiCert 이외의 인증서에 대해 작업 열 드롭다운에 다음 3개의 인증서 갱신 작업을 추가했습니다: 갱신 알림 사용 안 함, 갱신 알림 사용, 및 갱신 알림 갱신 알림으로 인증서에 대한 갱신 알림을 받는 이메일 주소를 추가할 수 있습니다.
이제 인증서 페이지에서 인증서 필요에 적합한 DigiCert 이외의 인증서의 갱신 절차를 업데이트할 수 있습니다. (왼쪽 메인 메뉴에서 Discovery > 결과 보기로 이동합니다.)
참고: 기본값으로 Discovery는 모든 검색된 DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 보냅니다.
DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 사용자 지정하려면 Discovery 갱신 알림을 참조하십시오.
새 기능: 문서 서명 인증서 갱신
만료되는 인증서 페이지에서 만료되는 DS(문서 서명) 인증서 주문에 대한 지금 갱신 링크를 제공하는 버그를 수정했습니다. 지금 갱신을 클릭하면, SSL 인증서 갱신 양식이 열리며 DS 인증서 갱신을 완료할 수 없었습니다.
참고: DS 인증서를 갱신하려면 새 인증서를 주문해야 했습니다.
이제 만료되는 인증서 페이지에서 만료되는 DS 인증서 주문에 대해 지금 갱신을 클릭하면 인증서를 갱신할 수 있는 DS 인증서 갱신 양식이 열립니다.
DS 인증서 갱신에 대해 자세히 알아보려면, 문서 서명 인증서 갱신을 참조하십시오.
DS(문서 서명) 인증서의 주문 상세 정보 페이지 및 주문 상세 정보를 페이지를 업데이트하여 인증서 갱신 옵션을 새로 추가하여 DS 인증서를 만료되기 전에 갱신하기 쉽게 만들었습니다. 인증서 갱신 옵션은 만료되기 90일 전까지 주문 상세 정보 창 및 페이지에 나타나지 않습니다.
주문 상세 정보 창
왼쪽 메인 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 DS 인증 주문의 빠른 보기 링크를 클릭합니다. 주문 상세 정보 창에서, 새 인증서 갱신 옵션을 볼 수 있습니다.
주문 상세 정보 페이지
왼쪽 메인 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 DS 인증서의 주문 번호 링크를 클릭합니다. 주문 상세 정보 페이지의, 주문 작업 드롭다운에서 인증서 갱신 옵션을 볼 수 있습니다.
CertCentral 변경 로그에 대한 RSS 피드를 구현했습니다. 다음 주소에서 새 변경 로그 피드를 확인할 수 있습니다: https://docs.digicert.com/change-log/feed/.
RSS 피드는 가장 최근 변경 로그 15개 항목을 반환합니다. 다가오는 변경 사항을 더 쉽게 식별할 수 있도록 다가오는 변경 사항으로 레이블을 붙였습니다.
변경 로그 RSS 피드는 RSS 2.0 규격을 따르며 RSS 2.0 호환 가능 피드 집합 기능과 호환됩니다.
RSS 피드 리더 팁
모든 주요 브라우저는 선택한 RSS 피드를 자동으로 액세스하고 결과를 정리하는 RSS 피드 확장 기능이 있습니다. 예를 들어, 이 게시물에 포함된 스크린샷은 Chrome 확장 기능 RSS Feed Reader를 사용했습니다.
업데이트된 유지 관리 일정
유지 관리 기간의 일정을 변경했습니다. 2019년 11월 9일 토요일 오전 9:00~오후 12:00 UTC에, DigiCert는 일부 계획된 유지 관리를 수행할 것입니다.
이 시간 동안 다음 DigiCert 서비스를 사용할 수 없습니다.
DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.
이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.
DigiCert 서비스 API 통합
유지 관리 기간 동안, DigiCert 서비스 API에 액세스는 잘 끊기거나 불가능할 수 있습니다. 자동화된 작업에 API를 사용하는 경우, 이 시간 동안 중단이 있을 것을 예상하십시오.
DigiCert 개발자 포털에 새로 Discovery API를 추가했습니다. 첫 집합의 Discovery API 엔드포인트를 게시했습니다. Discovery API 설명서를 구축하기 위해 더 많은 집합이 계속해서 추가될 것입니다.
왜 사용하나요?
지금 사용을 시작할 수 있는 엔드포인트의 샘플:
팁과 방법
https://daas.digicert.com/apicontroller/v1/
OV 및 EV SSL/TLS 인증서 주문 양식을 업데이트하여 DCV 검증 방법 드롭다운을 새로 추가했습니다. 이제 OV 및 EV 인증서를 주문할 때 사용하려는 DCV 방법을 선택하여 주문에 새 도메인을 유효성을 검사할 수 있습니다. SSL/TLS 인증서 주문 설명을 참조하십시오.
참고: 선택한 DCV 방법은 주문의 모든 유효성 검사하지 않은 도메인에 적용됩니다. 주문을 제출한 후에 인증서의 주문 번호 상세 페이지에서 도메인에 대한 DCV 방법을 변경할 수 있습니다. 보류 중 인증서 주문에 포함된 도메인에 대한 제어를 증명 설명을 참조하십시오.
도메인 사전 유효성 검사 양식을 업데이트하여 OV 및 EV 인증서 유효성 검사 옵션을 통합했습니다. 이제 도메인을 사전 유효성 검사할 때 새로 통합된 도메인 유효성 검사 옵션(OV/EV 도메인 유효성 검사*)을 사용하십시오. 도메인 사전 유효성 검사: DCV(도메인 제어 유효성 검사) 방법 설명을 참조하십시오.
참고*: OV 및 EV 인증서에 대한 DCV(도메인 제어 유효성 검사) 방법은 같습니다(확인 이메일, DNS TXT 등). 이들 사이의 유일한 차이점은 도메인 유효성 검사가 유효한 기간입니다. OV SSL 인증서의 경우, 조직은 825일(약 27개월)마다 다시 유효성을 검사해야 합니다. EV SSL 인증서의 경우, 조직은 13개월마다 다시 유효성을 검사해야 합니다.
Discovery에 새 기능(루트 및 중간 CA 추가)을 추가하여 일반 및 비공개 루트 및 중간 CA를 업로드할 수 있게 했습니다. 이들에게 체인된 인증서에 대해 더 정확한 보안 등급을 얻으려면 이 기능을 사용하십시오.
Discovery가 인증서에 대한 루트 및 중간 CA를 찾을 수 없는 경우, 인증서의 보안 등급을 낮춥니다. 인증서의 중간 및 루트 CA를 복사본을 업로드하여 다음 번 Discovery가 이 인증서를 포함하는 스캔을 실행할 때 더 정확한 등급을 받을 수 있습니다.
참고: 지원되는 인증서 형식: .der 및 .cer
CertCentral의 왼쪽 메인 메뉴에서 Discovery > Discovery 관리를 클릭합니다. 스캔 관리 페이지의 더 많은 작업 드롭다운에서 루트 및 중간 CA 관리를 클릭합니다. Discovery 사용자 가이드에서 일반 및 비공개 루트 및 중간 CA 추가를 참조하십시오.
Discovery에 스캔 결과에서 특정 IP 주소 및 FQDN을 제외할 수 있는 차단 목록 기능을 새로 추가했습니다. 예를 들어 CDN 네트워크의 도메인을 차단 목록에 추가할 수 있습니다.
참고: IP 주소 또는 FQDN을 차단 목록에 추가하면 정보는 이후 모든 계정 Discovery 스캔에서 제외됩니다. 이 기능은 기존 스캔 결과에서 정보를 제거하지 않습니다.
CertCentral의 왼쪽 메인 메뉴에서 Discovery > Discovery 관리를 클릭합니다. 스캔 관리 페이지의 더 많은 작업 드롭다운에서 차단 목록 관리를 클릭합니다. Discovery 사용자 가이드에서 IP 주소 및 FQDN을 차단 목록에 추가를 참조하십시오.
파트너, 리셀러 및 엔터프라이즈를 위한 하위 계정 관리
많은 하위 계정 기능이 이전 베타 릴리스에서 사용 가능했습니다. 이번 릴리스에서 모든 하위 계정 관리 기능이 CertCentral에서 모두 사용 가능합니다.
계층 조직 구조를 가진 파트너, 리셀러 및 엔터프라이즈는 다음을 수행할 수 있습니다.
하위 계정은 어디에 있습니까?
CertCentral API에 강력한 GraphGL 커리 언어를 이용하는 새 사용자 지정 보고서 API를 추가하여 더 강력한 보고를 위한 종합적이고 사용자 지정 가능한 데이터 집합을 생성할 수 있게 합니다.
사용자 지정 보고서 API는 여러 REST 엔드포인트를 한 개로 통합하여 쿼리의 유형 및 피드를 더 잘 정의할 수 있게 합니다. 또한 보고서 생성 및 일정 지정에 사용 가능한 쿼리 템플릿을 만드는 데 사용합니다.
자세히 알아보려면 개발자 포털의 사용자 지정 보고서 API를 참조하십시오.
Apple의 비공개 SSL 인증서에 대한 새 컴플라이언스 요구 사항
Apple은 최근에 iOS 13 및 macOS 10.15를 릴리스하면서 적용되는 SSL/TLS 인증서에 대한 일부 새 보안 요구 사항을 발표했습니다. 이 요구 사항은 2019년 7월 1일 이후에 발급된 비공개 인증서에 영향이 있습니다.
공개 DigiCert SSL/TLS 인증서에는 필요한 작업이 없습니다.
DigiCert 공개 SSL/TLS 인증서는 이미 이 보안 요구 사항을 충족합니다. 공개 SSL/TLS 인증서는 이 새 요구 사항에 영향을 받지 않으며 iOS 13 및 macOS 10.15에서 신뢰를 받을 것입니다.
새로운 사항
Apple은 구조적으로 비공개 SSL/TLS 인증서에 영향을 주는 모든 SSL/TLS 인증서에 대해 추가 보안 요구 사항을 구현하고 있습니다. iOS 13 및 macOS 10.15에서 신뢰받는 인증서 요구 사항을 참조하십시오.
DigiCert 비공개 SSL/TLS 인증서는 공개 인증서 요구 사항에 따라서 계정 관리자가 발급한 경우 이 요구 사항을 충족합니다.
아래에 비공개 SSL/TLS 인증서에 영향을 줄 수 있는 요구 사항의 목록을 제공했습니다. Apple의 이 버전의 OS는 올해 가을 중에 릴리스될 예정입니다. 지금 곧 대비를 해야 합니다.
새 비공개 SSL/TLS 인증서 요구 사항:
귀하가 할 수 있는 일
비공개 SSL/TLS 인증서에 대한 Apple iOS 및 macOS 신뢰가 필요한 경우, 2019년 7월 1일 이후에 발급한 비공개 SSL/TLS 인증서가 새 요구 사항을 충족하는지 확인합니다. 이 요구 사항을 충족하지 못하는 인증서를 찾는 경우, 곧 바로 다음과 같은 조치를 취해야 합니다.
조직 및 조직 상세 정보 페이지에 다음 2개 새 상태를 추가했습니다: 유효성 검사 곧 만료, 및 유효성 검사 만료됨. 이 새로운 상태는 조직 유효성 검사를 선제적으로 추적하고 최신 상태를 파악하기 쉽게 합니다.
이제 조직 페이지를 방문할 때(사이드바 메뉴에서 인증서 > 조직을 클릭) 곧 만료되는 또는 이미 만료된 유효성의 조직을 빠르게 식별할 수 있습니다. 만료되는 또는 만료된 조직 유효성 검사에 대한 자세한 정보는 조직 이름을 클릭하십시오.
일부 계정이 조직을 EV CS(코드 서명 조직 확장 유효성 검사)에 제출할 수 없는 버그를 수정했습니다. 영향을 받은 계정은 EV 코드 서명 및 코드 서명 제품만 포함합니다.
이 수정의 일부분으로 EV 및 EV CS 확인된 연락처 옵션을 나눴습니다. 이제 조직을 EV CS(코드 서명 조직 확장 유효성 검사)에 제출할 때 조직의 확인된 연락처를 EV CS 주문 승인에 대해서만 제출할 수 있습니다. 비슷하게 조직을 EV(확장 조직 유효성 검사 EV)에 제출할 때 조직의 확인된 연락처를 EV SSL 인증서 주문 승인에 대해서만 제출할 수 있습니다.
참고: EV 코드 서명 인증서 주문에서 조직 및 조직의 확인된 연락처를 미리 유효성을 검사해야 합니다. 조직 사전 유효성 검사에 대한 자세한 정보는 조직을 사전 유효성 검사에 제출을 참조하십시오.
정기적 서버 유지 관리
2019년 9월 22일 일요일 오전 6:30~오전 8:30 UTC에, DigiCert는 일부 정기적 서버 유지 관리를 수행할 것입니다. 이 시간 동안 CertCentral 계정에서 로그아웃되며 로그인하는 데 어려움을 경험할 수 있습니다. 또한 인증서 유효성 검사 및 발급 서비스가 작동하지 않을 수 있습니다.
이에 따라 계획을 세우십시오. 예를 들어, 높은 우선 순위의 갱신, 재발급 또는 새 인증서 주문을 이 유지 관리 기간 이외에 제출하십시오.
참고: 액세스는 가능한 빨리 복원될 것입니다.
DigiCert 서비스 API 통합
서버 유지 관리 기간 동안, DigiCert 서비스 API에 액세스는 잘 끊기거나 불가능할 수 있습니다. 자동화된 작업에 API를 사용하는 경우, 이 시간 동안 중단이 있을 것을 예상하십시오.
만료되는 인증서 페이지(사이드바에서 인증서 > 만료되는 인증서 클릭)에 2개의 새 기능을 추가하여 만료되는 인증서에 대한 갱신 알림을 관리하기 쉽게 했습니다.
먼저 대화형 확인란을 포함하는 갱신 알림 열을 추가했습니다. 이 확인란을 사용하여 만료되는 인증서에 대한 갱신 알림을 사용 또는 사용 중지로 설정합니다.
두 번째로 다음 2개의 갱신 알림 필터를 추가했습니다: 사용 중지 및 사용. 이 필터로 사용하는 또는 사용 중지된 갱신 알람의 인증서만 볼 수 있습니다.
Firefox 키 생성 지원 종료
Firefox 69의 배포에서 Firefox는 드디어 Keygen에 대한 지원을 중단합니다. Firefox는 Keygen을 사용하여 브라우저에서 코드 서명, 클라이언트 및 SMIME 인증서를 생성할 때 공개 키를 생성하기 위한 키 자료 생성을 제공합니다.
참고: Chrome은 이미 키 생성에 대한 지원을 중단했으면 Edge 및 Opera는 지원한 적이 없습니다.
사용자에게 어떤 영향이 있습니까?
DigiCert에서 코드 서명, 클라이언트 또는 SMIME 인증서를 발급한 후에 인증서를 만들고 설치하는 링크를 포함하는 이메일을 보냅니다.
Firefox 69가 배포되면 이런 인증서를 생성하기 위해 2개 브라우저만 사용할 수 있습니다: Internet Explorer 및 Safari. 회사 정책이 Firefox의 사용을 요구하는 경우, Firefox ESR 또는 Firefox의 이동 가능 복사본을 사용할 수 있습니다.
자세한 정보는 Firefox 69에서 Keygen 지원 중단을 참조하십시오.
팁과 방법
코드 서명 및 클라이언트 인증서 주문에 대한 새로운 상태 수신자에게 이메일 보냄을, 주문 및 주문 상세 정보 페이지에 추가하여 이 주문이 발급 절차의 어디에 있는지 식별하기 쉽게 했습니다.
이 새 상태는 DigiCert가 주문을 유효성 검사했으며 인증서는 사용자 또는 이메일 수신자가 다음 지원되는 브라우저에 생성하기를 기다리고 보류 중임을 나타냅니다: IE 11, Safari, Firefox 68 및 portable Firefox.
(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 다음으로 주문 페이지에서 코드 서명 또는 클라이언트 인증서 주문에 대한 주문 번호를 클릭합니다.)
EV(확장 유효성 검사) CS(코드 서명) 및 DS(문서 서명) 인증서 재발급 절차를 업데이트하여 현재 인증서(원래 또는 이전에 다시 발급한 인증서)를 자동으로 철회하지 않고 인증서를 다시 발급할 수 있게 합니다.
참고: 현재 인증서(원래 또는 이전에 다시 발급한 인증서)가 필요하지 않은 경우, 지원팀이 철회하도록 지원팀에게 연락해야 합니다.
이제 다음 번 EV CS 또는 DS 인증서를 다시 발급할 때 이전에 발급한 인증서를 현재 유효 기간까지(또는 필요한 기간까지) 활성으로 유지할 수 있습니다.
업계 표준 컴플라이언스 미리 알림
일반 및 비공개 인증서에 대해 CA(인증 기관)는 인증서 주문 또는 조직 사전 유효성 검사 요청에서 주소의 다음 부분에 대한 약자를 수락하지 않습니다.
*이것은 조직 및 관할지역 주소에 적용됩니다.
도메인을 유효성 검사를 위해 제출할 때(사전 유효성 검사 또는 인증서 주문을 통해) 계정에 대한 도메인 유효성 검사 범위를 정의하기 쉽게 했습니다.
부서 기본 설정 페이지에서 두 개의 도메인 유효성 검사 범위 옵션을 추가했습니다.
계정에 대한 도메인 유효성 검사 범위를 구성하려면 사이드바 메뉴에서 설정 > 기본 설정을 클릭합니다. 부서 기본 설정 페이지에서 고급 설정을 확장합니다. DCV(도메인 제어 유효성 검사) 섹션의 도메인 유효성 검사 범위 밑에서, 새 설정을 볼 수 있습니다.
와일드카드 SSL 인증서 재발급 및 새 인증서 주문에서 최대 허용된 SAN의 수를 10으로 제한하던 버그를 수정했습니다.
이제 새 와일드카드 SSL 인증서를 재발급하거나 주문할 때 최대 250개 SAN을 추가할 수 있습니다.
DigiCert 서비스 API에 두 개의 새 주문 정보 엔드포인트를 추가했습니다. 이제 주문 ID, 인증서의 일련 번호 또는 인증서 지문을 사용하여 인증서 주문의 상세 정보를 확인할 수 있습니다.
현재 이 새 엔드포인트는 주요 인증서의 데이터만 검색할 수 있습니다. 서비스 API에 대한 자세한 정보는 개발자 포털을 참조하십시오.
PQC docker화된 도구 키트 가이드가 이제 사용 가능합니다
Secure Site Pro 인증서는 이제 DigiCert 포스트퀀텀 암호화(PQC) 도구 키트에 액세스를 포함합니다. 자신의 PQC 테스트 환경을 만들려면 다음 옵션 중 하나를 사용하십시오.
도구 키트에는 하이브리드 SSL/TLS 인증서를 만드는 데 필요한 도구를 포함합니다. 도구 키트의 하이브리드 인증서는 ECC 알고리즘과 함께 PQC 알고리즘을 사용하여 웹사이트에 포스트퀀텀, 이전 버전과 호환되는 하이브리드 인증서를 호스팅하는 실행 가능성을 테스트할 수 있게 합니다.
참고: PQC 도구 키트에 액세스하려면 Secure Site Pro 인증서의 주문 번호 상세 정보 페이지를 방문합니다. (사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 Secure Site Pro 인증서에 대한 주문 번호 링크를 클릭합니다. 인증서의 주문 상세 정보 페이지에서 PQC 도구 키트를 클릭합니다.)
포스트퀀텀 암호화에 대해 자세히 알아보려면 포스트퀀텀 암호화를 참조하십시오. 각 Secure Site Pro 인증서에 포함된 사항에 대해 자세히 알아보려면 Pro TLS/SSL 인증서를 참조하십시오.
DigiCert는 리테일 API을 사용하는 DigiCert 계정이 새로운 Certificate 관리 플랫폼, DigiCert CertCentral으로 무료로 쉽게 업그레이드할 수 있습니다!
업그레이드를 가능한 원활하게 하기 위해 다음과 같이 리테일 API 엔드포인트를 변경했습니다.
이제 API 통합을 중단하지 않고 DigiCert 계정을 업그레이드할 수 있습니다. 업그레이드를 완료하면 CertCentral과 새로 통합을 구축할 계획을 세우세요.
DigiCert 리테일 API에 대한 자세한 정보는 DigiCert 리테일 API 설명서를 참조하십시오.
일부 관리자가 CertCentral 사용자 계정의 상세 정보를 확인 또는 편집할 수 없는 버그를 수정했습니다. 이제 모든 계정 관리자는 다시 사용자 계정 상세 정보(이메일 주소, 역할 등)를 확인 및 편집할 수 있습니다.
DigiCert는 DigiCert 계정을 새로운 Certificate 관리 플랫폼, DigiCert CertCentral으로 무료 업그레이드할 수 있습니다!
CertCentral에 대해 자세히 알아보려면 짧은 동영상 전체 인증서 수명 주기를 60초 이내에 관리하는 방법을 참조하십시오.
SAML Single Sign-on 및 SAML 인증서 요청 워크플로를 향상하여 SAML Single Sign-on (SSO) 및 SAML 인증서 요청을 비활성화할 수 있게 했습니다. 이전에 계정에 대한 SAML SSO 또는 SAML 인증서 요청을 구성한 후에 이들 중 한 개를 비활성화하는 유일한 방법은 계정에서 SAML 기능 모두를 제거하는 것이었습니다.
이제는 페더레이션 설정 페이지에서 페더레이션 설정을 삭제하여 SAML SSO 및 SAML 인증서 요청을 비활성화할 수 있습니다.
참고: SSO 비활성화 및 SAML 인증서 요청 비활성화 버튼은 페더레이션 설정을 구성(기능을 활성화)한 후에만 나타납니다.
CertCentral에 SAML Single Sign-on 및 SAML 인증서 요청 통합에 대한 정보를 다음을 참조하십시오.
Secure Site Pro 인증서는 이제 DigiCert 포스트퀀텀 암호화(PQC) 도구 키트에 액세스를 포함합니다. 도구 키트에는 하이브리드 SSL/TLS 인증서를 만드는 데 필요한 도구를 포함합니다. 도구 키트의 하이브리드 인증서는 ECC 알고리즘과 함께 PQC 알고리즘을 사용하여 웹사이트에 포스트퀀텀, 이전 버전과 호환되는 하이브리드 인증서를 호스팅하는 실행 가능성을 테스트할 수 있게 합니다.
참고: Secure Site Pro 인증서에 대한 PQC 장점은 소급 적용됩니다. PQC 도구 키트에 액세스하려면 Secure Site Pro 인증서의 주문 번호 상세 정보 페이지를 방문합니다. (사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 Secure Site Pro 인증서에 대한 주문 번호 링크를 클릭합니다. 인증서의 주문 상세 정보 페이지에서 PQC 도구 키트를 클릭합니다.)
포스트퀀텀 암호화 및 PQC 도구 키트에 대해 자세히 알아보려면 다음을 참고하십시오.
각 Secure Site Pro 인증서에 포함된 사항에 대해 자세히 알아보려면 Pro TLS/SSL 인증서를 참조하십시오.
업계 표준 변경
2019년 7월 31일(19:30 UTC) 기준으로 인증서 IP 주소에 대한 제어를 증명하려면 HTTP 실제 증명 DCV 방법을 사용해야 합니다.
HTTP 실제 증명 DCV 방법에 대한 자세한 정보는 다음 설명을 참조하십시오.
현재 업계 표준에서는 다른 DCV 방법을 사용하여 IP 주소에 대한 제어를 증명할 수 있게 했습니다. 그렇지만 투표 SC7의 통과로 인해 IP 주소 유효성 검사에 대한 규제가 변경되었습니다.
이 투표는 고객의 인증서에 나열된 IP 주소의 제어를 유효성 검사하는 허용된 절차 및 방식을 다시 정의합니다. 투표 SC7에 대한 컴플라이언스 변경은 2019년 7월 31일(19:30 UTC)에 발효됩니다.
컴플라이언스를 유지하려면 2019년 7월 31일 (19:30 UTC)를 기준으로 DigiCert는 고객이 IP 주소 유효성 검사을 위해 HTTP 실제 증명 DCV 방법만 사용을 허용할 것입니다.
IPv6에 대한 지원 제거
2019년 7월 31일(19:30 UTC) 기준으로 DigiCert는 IPv6 주소의 인증서에 대한 지원을 제거했습니다. 서버 제한으로 인해 DigiCert는 HTTP 실제 증명 DCV 방법을 위해 IPv6 주소에 도달하여 고객의 웹사이트에 있는 파일을 확인할 수 없습니다.
ACME 프로토콜을 개선하여 서명 HTTP 교환 인증서 프로필 옵션에 대한 지원을 추가했습니다. 이제 ACME 클라이언트를 사용하여 CAnSignHttpExchanges 확장을 포함하여 OV 및 EV SSL/TLS 인증서를 주문할 수 있습니다.
먼저 서명 HTTP 교환 인증서에 대한 ACME 디렉터리 URL을 만듭니다. 다음으로 ACME 클라이언트를 사용하여 CanSignHttpExchanges 확장을 포함한 인증서를 발급 및 설치합니다.
서명 HTTP 교환 인증서에 대한 ACME 디렉터리 URL 및 ACME 사용자 가이드를 참조하십시오.
배경
서명 HTTP 교환 인증서 프로필 옵션을 사용하여 브랜드가 주소 표시줄에 표시되지 않는 AMP URL 표시 문제를 다룹니다. 서명 교환으로 더 향상된 AMP URL 표시하기 및 서명 HTTP 교환 인증서 받기를 참조하십시오.
이 프로필 옵션은 OV 및 EV SSL/TLS 인증서에 CanSignHttpExchanges 확장을 포함할 수 있게 합니다. 계정에 대해 사용하는 경우, 인증서에 CanSignHttpExchanges 확장을 포함 옵션이 ACME 디렉터리 URL 양식에 추가에 나타납니다.
계정에 이 인증서 프로필을 사용하려면 고객 담당 관리자에게 연락하거나 지원 팀에게 문의하십시오.
계정 액세스 페이지의 ACME 디렉터리 URL의 목록에서 정보 아이콘을 업데이트하여 인증서 프로필 옵션(예를 들어, 서명 HTTP 교환)을 포함하는 인증서를 빠르게 식별할 수 있게 했습니다.
사이드바 메뉴에서 계정 > 계정 액세스를 클릭합니다. 계정 액세스 페이지의 ACME 디렉터리 URL 섹션에서 정보 아이콘을 클릭하여 ACME 디렉터리 URL을 통하여 주문할 수 있는 인증서에 대한 상세 정보를 확인합니다.
DigiCert 서비스 API에서 키 목록 엔드포인트 응답 매개 변수를 향상하여 ACME 디렉터리 URL을 확인할 수 있게 합니다. 이제 키 목록 엔드포인트를 호출하면 응답에 ACME URL(acme_urls) 및 API 키(api_keys) 정보를 반환합니다.
DigiCert 서비스 API에서 키 정보 받기 엔드포인트를 향상하여 ACME 디렉터리 URL에 대한 상세 정보를 확인할 수 있게 합니다.
ACME 디렉터리 URL ID를 키 정보 받기 엔드포인트(/key/{{key_id}}이며 여기에서 key_id는 ACME 디렉터리 URL ID)에 포함하여 ACME 디렉터리 URL에 대한 정보를 받습니다.
Discovery에 스캔 설정에 구성된 암호화 모음 옵션을 추가하여 서버에 사용되는 암호화 모음을 확인할 수 있습니다. 스캔을 추가 또는 편집할 때 스캔할 대상 선택을 선택하면 이 옵션은 설정 섹션에 위치합니다. 스캔 설정 및 실행 또는 스캔 편집을 참조하십시오.
스캔이 완료되면 암호화 모음 정보가 서버 상세 정보 페이지의 서버 상세 정보 섹션에 나열됩니다. (사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 엔드포인트 보기를 클릭합니다. 엔드포인트 페이지에서 엔드포인트의 IP 주소 /FQDN 링크를 클릭합니다. 다음으로 서버 상세 정보 페이지의 서버 상세 정보 섹션에서 암호화 보기 링크를 클릭합니다.)
업데이트 참고: 새 구성된 암호화 모음을 스캔 옵션은 최신 센서 버전 (3.7.7)에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔 설정을 편집하고, 스캔할 사항을 선택하고, 구성된 암호화 모음을 스캔을 확인한 후에, 스캔을 다시 실행합니다.
Discovery에서 STS(Strict-Transport-Security) 보안 헤더에 대한 등급 시스템을 업데이트했습니다. 이제는 HTTP 200 요청에 대한 STS만 확인하며 HTTP 301 요청에 대해서는 무시합니다. 웹사이트에 STS(Strict-Transport-Security) 보안 헤더가 누락되었거나 설정이 잘못된 경우에만 서버를 위험한 것으로 간주합니다. 이런 경우, 서버를 "위험함[At Risk]"으로 등급을 정합니다.
이전에는 HTTP 301 요청에 대한 STS를 확인하고 STS(Strict-Transparent-Security) 보안 헤더가 없는 경우에만 서버를 위험한 것으로 간주합니다. 이런 경우, 서버를 "안전하지 않음[Not secure]"으로 등급을 정합니다.
보안 헤더 결과를 보려면 엔드포인트의 서버 상세 정보 페이지를 방문합니다. 사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 엔드포인트 보기를 클릭합니다. 엔드포인트 페이지에서 엔드포인트의 IP 주소 / FQDN 링크를 클릭합니다.
업데이트 참고: 업데이트된 STS 등급 시스템이 최신 센서 버전 -3.7.7에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔을 다시 실행하여 업데이트된 STS 등급을 확인합니다.
SAML SSO 전용 사용자의 CertCentral 서비스 API와 통합을 개선하여 SSO 전용 사용자 API 액세스를 제공할 수 있는 계정 설정을 추가했습니다. SAML 로그인(SSO) 페이지의 사용자에 대한 SSO 설정 구성 밑에서 이제 SSO 전용 사용자에 대한 API 액세스 사용 확인란(사이드바 메뉴에서 설정 > Single Sign-On을 클릭)을 볼 수 있습니다. SAML Single Sign-on 구성을 참조하십시오.
참고: 이 설정은 API 키가 있는 SSO 전용 사용자가 Single Sign-On을 바이패스할 수 있게 합니다. SSO 전용 사용자를 위한 API를 사용 중지해도 기존 API 키는 철회되지 않습니다. 새로운 API 키를 만드는 것만 차단합니다.
사용자 페이지를 개선하여 사용자가 계정에 마지막으로 로그인한 시간을 표시하는 최근 로그인 열(사이드바 메뉴에서 계정 > 사용자를 클릭)을 추가했습니다.
또한 사용자의 상세 정보 페이지에 최근 로그인 정보를 직접 사용자 이름 밑에도 추가했습니다.(사용자 페이지의 이름 열에서 사용자 이름 링크를 클릭합니다.)
참고: 이전에는 이 정보를 로그에서 확인할 수 있었습니다.(사이드바 메뉴에서 계정 > 감사 로그를 클릭합니다.)
DigiCert 서비스 API에 사용자 정보 엔드포인트를 업데이트하여 사용자가 최근에 계정에 로그인할 시간을 볼 수 있습니다. 이제 사용자 상세 정보를 확인할 대 응답에 last_login_date 매개 변수를 반환합니다.
사용자 지정 유효성 검사가 게스트 URL과 작동하는 방식을 개선하기 위해 이 기능에 액세스를 일시적으로 제거해야 합니다. 이제 새 게스트 URL을 만들 때, 1년, 2년 및 3년 유효 기간 옵션만 있습니다.
이 변경 사항은 기존 게스트 URL에 영향을 주지 않습니다. 사용자 지정 유효 기간 옵션을 포함하는 기존 게스트 URL은 이전과 동일하게 계속해서 작동합니다.
참고: 3년 유효 기간 옵션은 비공개 SSL 및 클라이언트 인증서에만 적용됩니다. 2018년 2월 20일 기준으로 DigiCert는 더 이상 3년 공개 SSL/TLS 인증서를 제공하지 않습니다. 이 변경 사항에 대한 자세한 정보는 여기를 클릭하십시오.
게스트 URL을 만들려면
사이드바 메뉴에서 계정 > 계정 액세스를 클릭합니다. 계정 액세스 페이지의 게스트 URL 섹션에서 게스트 URL 추가를 클릭합니다. 게스트 URL 관리를 참조하십시오.
인증서 주문 절차에서 승인 단계를 제거하면 사용자 지정 양식 필드 값이 인증서의 주문 상세 정보 페이지에 기록되지 않는 버그를 수정했습니다.
이제 인증서 주문 양식에 대한 사용자 지정 필드를 만들고 계정에 승인 단계 건너뛰기를 사용하는 경우, 사용자 지정 주문 값이 인증서의 주문 상세 정보 페이지에 기록됩니다.
사용자 지정 주문 양식 필드
사이드바 메뉴에서 설정 > 사용자 지정 주문 필드를 클릭합니다. 사용자 지정 주문 양식 필드 페이지에서 사용자 지정 주문 양식 필드 추가를 클릭합니다. 사용자 지정 주문 양식 필드 관리를 참조하십시오.
승인 단계 건너뛰기
사이드바 메뉴에서 설정 > 기본 설정을 클릭합니다. 부서 기본 설정 페이지에서 고급 설정을 확장합니다. 인증서 요청 섹션의 승인 단계에서 승인 단계 건너뛰기: 인증서 주문 절차에서 승인 단계 제거를 선택합니다. 인증서 주문 절차에서 승인 단계 제거를 참조하십시오.
주문에 추가한 추가 이메일이 인증서의 주문 상세 정보 페이지에 기록되지 않는 인증서 주문 양식 버그를 수정했습니다.
이제 인증서 알림 이메일을 받기 원하는 주문에 추가 이메일 주소를 추가하는 경우, 이메일 주소는 인증서의 주문 상세 정보 페이지에 기록됩니다.
인증서 갱신을 취소하면 주문에서 갱신 옵션이 제거되는 주문 취소 버그를 수정했습니다.
참고: 이 인증서를 갱신하려면 지원 팀에게 연락해야 했습니다.
이제 인증서 갱신을 취소하는 경우 갱신 옵션이 주문에 남아서 나중에 준비가 되면 인증서를 갱신할 수 있습니다.
인증서의 주문 번호 상세 정보 페이지 및 주문 번호 상세 정보 창을 개선하여 주문이 요청을 받은 새 주문 요청 경로 항목(API를 통해, ACME 디렉터리 URL를 통해 또는 CertCentral 내부)을 추가했습니다. 주문을 API 또는 ACME 디렉터리 URL을 통해 요청한 경우, API 키 이름 또는 ACME 디렉터리 URL 이름도 포함합니다.
참고: 인증서를 요청한 사람을 보기 쉽게 만들어서 주문 상세 정보 섹션에 새 주문 요청자 항목을 추가했습니다. 이전에는 요청자 정보를 요청 받음[Requested on] 상세 정보에 포함했습니다.
주문 번호 상세 정보 창
사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 인증 주문의 빠른 보기 링크를 클릭합니다. 주문 번호 상세 정보 창에서 더 자세한 인증서 정보 표시를 확장합니다. 주문 상세 정보 섹션에서 새 주문 요청 경로 항목을 볼 수 있습니다.
주문 번호 상세 정보 페이지
사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 인증서의 주문 번호 링크를 클릭합니다. 주문 번호 상제 정보 페이지의 주문 상세 정보 섹션에서 새 주문 요청 경로 항목을 볼 수 있습니다.
SAML SSO(Single Sign-On)의 CertCentral과 통합에 대한 사용자 초대 워크플로를 개선하여 계정 사용자 초대를 보내기 전에 SSO 전용 사용자를 초대 대상자로 지정할 수 있게 했습니다. 이제 새 사용자 초대 팝업 창에서 SAML SSO(Single Sign-On) 전용 옵션을 사용하여 초대 대상자를 SAML SSO 전용으로 제한할 수 있습니다.
참고: 이 옵션은 이 사용자들에 대한 모든 다른 인증 방법을 사용 중지합니다. 추가적으로 이 옵션은 CertCentral 계정에 대해 SAML을 사용하는 경우에만 나타납니다.
(사이드바 메뉴에서 계정 > 사용자 초대를 클릭합니다. 사용자 초대 페이지에서 새 사용자 초대를 클릭합니다. SAML SSO: 사용자를 계정에 참가하도록 초대를 참조하십시오.)
간소화된 등록 양식
SSO 전용 사용자 등록 양식도 간소화하여, 암호 및 본인 확인 질문 요구 사항을 제거했습니다. 이제 SSO 전용 초대 대상자는 이들의 개인 정보만 추가할 필요가 있습니다.
계정의 CertCentral 대시보드에서 Discovery 인증서 스캔 결과를 보는 것을 쉽게 하여 만료되는 인증서 발견됨, 인증서 발급자, 및 등급으로 분석한 인증서 위젯을 추가했습니다.
각 위젯은 대화형 차트를 포함하여 만료되는 인증서(예, 8~15일 후에 만료되는 인증서), 발급 CA별 인증서(예, DigiCert) 및 보안 등급별 인증서(예, 안전하지 않음)에 대한 더 많은 정보를 쉽게 찾을 수 있게 했습니다.
Discovery에 대한 자세한 정보
Discovery는 센서를 사용하여 네트워크를 스캔합니다. 스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다.
DigiCert 서비스 API의 주문 정보 엔드포인트를 업데이트하여 인증서가 요청된 방식을 볼 수 있습니다. 서비스 API 또는 ACME 디렉토리 URL을 통해서 요청된 인증서에는 새 응답 매개 변수를 반환합니다: api_key. 이 매개 변수는 키 이름과 함께 키 유형 (API 또는 ACME)을 포함합니다.
참고: 다른 방법(예, CertCentral 계정, 게스트 요청 URL 등)을 통해 요청한 주문은 응답에서 api_key 매개 변수를 생략합니다.
이제 주문 상세 정보를 확인할 때에 API 또는 ACME 디렉터리 URL을 통해 요청된 주문에 대한 응답에서 새 api_key 매개 변수를 볼 수 있습니다.
GET https://dev.digicert.com/services-api/order/certificate/{order_id}
응답:
주문 페이지에 새 검색 필터 요청 경로[Requested via]를 추가하여 특정 API 키 또는 ACME 디렉터리 URL을 통하여 요청된 인증서 주문을 검색할 수 있습니다.
이제 주문 페이지에서 요청 경로 필터를 사용하여 특정 API 키 또는 ACME 디렉터리 URL을 통한 활성, 만료된, 철회된, 거부된, 보류 중 재발급, 보류 중 및 복제 인증서 요청을 찾을 수 있습니다.
(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 고급 검색 표시를 클릭합니다. 다음으로 요청 경로[Requested via] 드롭다운에서 API 키 또는 ACME 디렉터리 URL 이름을 선택하거나 상자에 이름을 입력합니다.)
기본 및 Secure Site 단일 도메인 인증서 제공(Standard SSL, EV SSL, Secure Site SSL 및 Secure Site EV SSL)을 개선하여 이 인증서의 주문, 재발급 및 복제 양식에 인증서에[your-domain].com 및 www. [your-domain].com 모두를 포함 옵션을 추가합니다. 이 옵션으로 무료로 이 단일 도메인 인증서에 일반 이름(FQDN)의 두 개 버전 모두를 포함할 수 있는지 선택할 수 있습니다.
SSL/TLS 인증서 주문을 참조하십시오.
하위 도메인에서도 작동
이 새 옵션은 기본 및 하위 도메인 버전 모두를 받을 수 있게 합니다. 이제 하위 도메인의 두 버전 모두를 보호하려면 하위 도메인을 일반 이름 상자(sub.domain.com)에 추가하고 인증서에[your-domain].com 및 www. [your-domain].com을 모두 포함을 포함합니다. DigiCert에서 인증서를 발급할 때 인증서의 하위 도메인에 대한 2개 버전, [sub.domain].com 및 www.[sub.doman].com 모두를 포함할 것입니다.
하위 도메인에 대해 플러스 기능 사용 제거
인증서에[your-domain].com 및 www. [your-domain].com 모두 포함 옵션은 플러스 기능 -- 하위 도메인에 대해 플러스 기능 사용을 더 이상 사용되지 않게 합니다. 그러므로 부서 기본 설정 페이지(사이드바 메뉴에서 설정 > 기본 설정 클릭)에서 이 기능을 제거했습니다.
DigiCert 서비스 API에서 아래에 나열한 OV/EV SSL 주문, SSL(type_hint) 주문, Secure Site SSL 주문, Private SSL 주문, 인증서 재발급, 및 복제 인증서 엔드포인트를 업데이트했습니다. 이 변경은 단일 도메인 인증서를 요청, 재발급 및 복제할 때 더 많은 제어를 제공하여 이 단일 도메인 인증서에 무료로 특정 추가 SAN을 포함할 것인지 선택할 수 있습니다.
*참고: SSL(type_hint) 주문 엔드포인트에서는 무료 SAN을 추가하려면 아래에 설명한 dns_names[]
매개 변수만 사용합니다.
요청의 도메인의 두 개 버전([your-domain].com 및 www. [your-domain].com)을 보호하려면 common_name
매개 변수를 사용하여 도메인([your-domain].com) 및 dns_names[]
매개 변수를 추가하여 도메인(www. [your-domain].com)의 다른 버전을 추가합니다.
DigiCert에서 인증서를 발급할 때 도메인의 두 개 버전 모두를 보호합니다.
일반이름(FQDN)만 보호하려는 경우, 요청에서 dns_names[]
매개 변수를 생략합니다.
일부 SSO(Single Sign-On) 전용 사용자가 만료된 존재하지 않은 CertCentral 암호를 초기화하도록 안내를 받는 SAML Single Sign-On 버그를 수정했습니다.
참고: 이 안내는 계정에 로그인한 후에만 나타납니다. 이 SSO 전용 사용자들은 여전히 모든 계정 기능에 액세스하여 모든 관련 작업을 수행할 수 있습니다.
주문 번호 상세 정보 페이지를 개선하여 인증서에 추가한 인증서 프로필 옵션을 볼 수 있게 했습니다. 이제 인증서의 주문 번호 상세 정보 페이지의 주문 상세 정보 섹션에서 인증서 주문에 포함된 프로필 옵션을 볼 수 있습니다.
인증서 프로필 옵션
계정에 인증서 프로필을 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TLS 인증서 요청 양식에 나타납니다. SSL/TLS 인증서를 주문할 때 인증서에 프로필을 추가할 수 있습니다.
지원되는 인증서 프로필 옵션에 대해 자세히 알아보려면 인증서 프로필 옵션을 참조하십시오. 계정에 인증서 프로필을 사용하려면 고객 담당 관리자에게 연락하거나 지원 팀에게 문의하십시오.
승인 단계 건너뛰기 계정 설정을 개선하여 온라인 포털과 API를 통하여 요청한 인증서에 설정을 적용합니다.
계정에서 승인 설정 건너뛰기에 액세스하려면 사이드바 메뉴에서 설정 > 기본 설정을 클릭합니다. 부서 기본 설정 페이지에서 고급 설정을 확장하고 인증서 요청 섹션까지 아래로 스크롤합니다. 인증서 주문 절차에서 승인 단계 제거를 참조하십시오.
게스트 URL 인증서 요청 페이지에서 지금 주문을 클릭하면 DigiCert 계정 로그인 페이지로 리디렉션되는 버그를 수정했습니다.
이제 게스트 URL에서 인증서를 주문하고 지금 주문을 클릭하면, 요청을 승인하기 위해 계정 관리자에게 제출합니다. 게스트 URL에 대한 자세한 정보는 게스트 URL 관리를 참조하십시오.
새 부서를 만들 때 부서의 자동 갱신 주문에 대한 기본 사용자를 옵션으로 설정할 수 있는 자동 갱신 사용자 기능을 새 부서 페이지에 추가했습니다. 설정되면 이 사용자는 모든 부서의 자동 갱신 인증서 주문의 원래 요청자를 대체하며 자동 갱신 중단을 방지합니다.
계정의 사이드바 메뉴에서 계정 > 부서를 클릭합니다. 부서 페이지에서 새 부서를 클릭합니다. 새 부서 페이지의 자동 갱신 사용자 드롭다운에서 모든 부서 자동 갱신 주문에 대한 기본 사용자를 설정합니다.
CertCentral 포트폴리오에 새 도구 ACME 프로토콜 지원을 추가하여 ACME 클라이언트를 CertCentral과 통합하여 OV 및 EV TLS/SSL 인증서를 주문할 수 있게 합니다.
참고: CertCentral에서 ACME 프로토콜 지원에 대한 공개 베팅 기간입니다. 오류를 보고하거나 ACME 클라이언트를 CertCentral에 연결에 관한 도움이 필요한 경우, 지원 팀에게 연락하십시오.
CertCentral 계정에서 ACME에 액세스하려면 계정 액세스 페이지(사이드바에서 계정 > 계정 액세스를 클릭)에서 새 ACME 디렉터리 URL 섹션을 참조할 수 있습니다.
ACME 클라이언트를 CertCentral 계정에 연결에 대한 자세한 정보는 ACME 사용자 가이드를 참조하십시오.
계정에 ACME를 끄려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.
알려진 문제
현재 알려진 문제의 목록은 ACME 베타: 알려진 문제를 참조하십시오.
자동 인증서 갱신 기능을 개선하여 절차에 "자동 갱신 사용 중지" 알림을 추가했습니다. 인증서를 자동으로 갱신할 수 없는 상황이 발생하는 경우, "자동 갱신 사용 중지" 이메일 알림을 보내어 주문에 대한 자동 갱신이 사용 중지된 것과 이제 발생할 있는 상황 및 주문에 대한 자동 갱신을 다시 사용하는 방법을 알립니다.
참고: 자동 인증서 갱신은 특정 사용자(주문별 또는 부서별)에게 연결되어 있습니다. 그 사용자가 주문하는 권한을 잃으면 자동 인증서 갱신 절차는 사용 중지됩니다.
CertCentral 포트폴리오에 전체 SSL/TLS 인증서 상황의 실시간 분석을 제공하는 새 도구 Discovery를 추가했습니다.
인증서를 발급하는 CA(인증 기관)에 관계없이 내부 및 공개 SSL/TLS 인증서를 빠르게 찾도록 설계된 Discovery는 인증서 구성 및 구현에서 문제점과 엔드포인트 구성에서 인증서 관련 취약성을 식별합니다.
참고: Discovery는 센서를 사용하여 네트워크를 스캔합니다. 센서는 작은 소프트웨어 애플리케이션으로 전략적인 위치에 설치합니다. 각 스캔은 한 개의 센서에 연결되어 있습니다.
스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다. 스캔 결과는 CertCentral 내부의 직관적 대화형 대시보드에 표시됩니다. 스캔을 한 번 또는 설정된 일정으로 여러 번 실행하도록 구성합니다.
이제 Secure Site Pro TLS/SSL 인증서는 모든 CertCentral 계정에 포함되어 있습니다. 이 인증서에 대해 알아야하는 모든 것은 DigiCert Secure Site Pro를 참조하십시오.
계정의 사이드바 메뉴에서 인증서 요청을 가리킵니다. 비즈니스 SSL 인증서 밑에서 새 Secure Site Pro 인증서를 찾을 수 있습니다.
DigiCert 및 Norton 사이트씰을 내부 도메인 이름에 표시할 수 있는 버그를 수정했습니다.
이제 저희의 사이트씰은 더 이상 내부 도메인으로 확인되지 않습니다.
CertCentral SAML 페더레이션 설정을 업데이트하여 페더레이션 이름이 SAML Single Sign-On IdP 선택 및 SAML 인증서 요청 IdP 선택 페이지의 IdP의 목록에 나타나지 않게 할 수 있습니다.
이제 페더레이션 설정 페이지의 IDP 메타데이터에서 페더레이션 이름 포함 옵션을 추가했습니다. 페더레이션 이름을 IdP 선택 페이지의 IdP 목록에 나타나지 않게 하려는 경우,, 나의 페더레이션 이름을 IdP의 목록에 추가을 확인 해제합니다.
Secure Site Pro TLS/SSL 인증서를 CertCentral에서 사용할 수 있습니다. Secure Site Pro에서는 도메인별로 청구하며 기본 인증서 비용은 없습니다. 한 개 도메인을 추가하면 한 개에 대해 청구됩니다. 9개 도메인이 필요하면 9개에 대해 청구됩니다. 한 개 인증서에서 최대 250개 도메인을 보호합니다.
두 종류의 Secure Site Pro 인증서(OV 인증서 및 EV 인증서)를 제공합니다.
각 Secure Site Pro 인증서에 포함된 혜택
각 Secure Site Pro에는 추가 비용 없이 향후 CertCentral에 추가되는 프리미엄 기능에(예, CT 로그 모니터링 및 유효성 검사 관리) 우선적으로 액세스를 포함합니다.
이외 혜택은 다음과 같습니다.
CertCentral 계정에 대해 Secure Site Pro 인증서를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.
Secure Site Pro 인증서 대해 자세히 알아보려면 DigiCert Secure Site Pro를 참조하세요.
공개 SSL 인증서는 더 이상 밑줄("_")을 포함하는 도메인 이름을 보호할 수 없습니다. 모든 도메인 이름에 밑줄이 있는 이전에 발급한 인증서는 이 날짜 이전에 만료되어야 합니다.
참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.
자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.
ECC SSL/TLS 인증서에 CanSignHttpExchanges 확장 포함에 대한 업계 표준 요구 사항:
*참고: 이 요구 사항은 2019년 5월 1일 기준으로 발효되었습니다. 서명한 HTTP 교환 확장은 활동적으로 개발이 진행 중입니다. 업계의 개발이 진행되면서 요구 사항에 추가 변경 사항이 있을 수 있습니다.
90일 최대 인증서 유효 기간 요구 사항은 2019년 5월 1일 이전에 발급된 인증서에 영향이 없습니다. 재발급 인증서는 재발급 시점에서 90일로 기간이 줄어듭니다. 그렇지만 전체 구입 유효 기간 동안 계속해서 인증서를 다시 발급할 수 있습니다.
CanSignHttpExchanges 확장
브랜드가 주소 표시줄에 표시되는 않는 AMP URL 표시 문제를 해결하기 위해 최근에 새 인증서 프로필 HTTP 서명 교환을 추가했습니다. 서명 교환으로 더 향상된 AMP URL 표시하기를 참조하십시오.
이 새 프로필은 OV 및 EV SSL/TLS 인증서에서 CanSignHttpExchanges 확장을 포함할 수 있게 합니다. 계정에서 사용하면 인증서에 CanSignHttpExchanges 확장 포함 옵션이 OV 및 EV SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다. 서명한 HTTP 교환 인증서 받기를 참조하십시오.
계정에 이 인증서 프로필을 사용하려면 고객 담당 관리자에게 연락하거나 지원 팀에게 문의하십시오.
CertCentral 환경을 사용자 지정할 수 있는 새 기능(내 환경 사용자 지정[Customize My Experience])을 추가했습니다. 이 기능의 처음 제공에는 계정의 방문 페이지를 사용자 지정하는 기능을 추가했습니다. (계정의 오른쪽 상단의 이름 드롭다운에서 내 환경 사용자 지정을 선택합니다.)
예를 들어 로그인할 때마다 첫 작업 항목은 만료되는 인증서를 관리합니다. 이 워크플로를 단순화하기 위해 만료되는 인증서를 방문 페이지로 설정합니다. 로그인할 때마다 직접 만료되는 인증서로 연결됩니다. (내 경험 사용자 지정 페이지의 방문 페이지[Landing page] 드롭다운에서 만료되는 인증서 그리고 저장을 클릭합니다.)
DigiCert는 계속해서 코드 서명 인증서에 대한 SHA1 서명을 지원할 것입니다. 2019년 12월 30일 최대 만료 제한을 제거하고 있습니다.
DV 인증서를 게스트 URL에 대해 사용 가능한 제품으로 추가했습니다. 이제 GeoTrust 및 RapidSSL DV 인증서를 게스트 URL에 추가할 수 있습니다.
Secure Site 인증서를 게스트 URL에 추가하면 게스트 URL을 편집할 수 없게 되는 버그를 수정했습니다. 이제 Secure Site 인증서를 게스트 URL에 추가하면 필요에 따라 게스트 URL을 편집할 수 있습니다.
비공개 SSL 인증서를 게스트 URL에 추가하면 게스트 URL을 편집할 수 없게 되는 버그를 수정했습니다. 이제 비공개 SSL 인증서를 게스트 URL에 추가하면 필요에 따라 게스트 URL을 편집할 수 있습니다.
CertCentral 도움말 메뉴 및 계정 액세스 페이지에서 설명서 링크를 업데이트하여 새 설명서 포털에 연결되게 했습니다.
이제 CertCentral 도움말 메뉴에서, 시작을 클릭하면, 새 DigiCert 설명서 포털로 연결됩니다. 유사하게 변경 로그를 클릭하면, 개선된 변경 로그 페이지로 연결됩니다. 또한 이제 계정 액세스 페이지에서(사이드바 메뉴에서 계정 > 계정 액세스를 클릭하면) API 설명서를 클릭하면, 새 DigiCert 개발자 포털로 연결됩니다.
SSL/TLS 인증서 요청 절차 중에 추가한 새 조직이 조직 페이지(사이드바 메뉴에서 인증서 > 조직 클릭)에 나열되지 않는 버그를 수정했습니다.
이 수정으로 인해 SSL/TLS 인증서 요청 절차 중에 추가된 새 조직은 자동으로 계정의 조직 페이지에 나열됩니다.
소급 적용 수정: 모든 조직이 나열됩니다.
이 버그의 수정도 소급 적용됩니다. 요청 절차 중에 사용자의 새 조직 추가를 사용으로 설정한 경우, 다음 번에 계정의 조직 페이지를 방문하면 이 조직은 목록에 포함될 것입니다.
참고: 이 버그는 조직들이 인증서 요청 양식의 기존 조직의 목록에 나타나고 여기에서 인증서에 추가할 수 있으므로 이 조직에 추가적 SSL/TLS 인증서를 요청하는 기능에 영향을 주지 않았습니다. 이 버그는 또한 새 조직 페이지(조직 페이지에서 새 조직 클릭)에서 추가한 조직에 영향을 주지 않았습니다.
CertCentral 감사 로그를 개선하여, API 키 생성 추적을 쉽게 만들었습니다. 이제 감사 로그는 API 키를 만든 사람, 만든 시간, API의 이름 등에 대한 정보를 포함할 것입니다.
(계정에서 감사 로그를 확인하려면 사이드바 메뉴에서 계정 > 감사 로그를 클릭합니다.)
새 DigiCert 설명서 포털을 발표하였습니다. 새 사이트는 최신 디자인을 사용하고 간소화한 작업 기반 도움말 설명서, 제품 뉴스, 변경 로그 및 API 개발 설명서를 포함합니다.
새 DigiCert 개발자 포털이 베타 상태를 벗어났습니다. 개발자 사이트는 최신 디자인을 사용학 사용 가능한 엔드포인트, 모범 사례 및 워크플로에 대한 정보를 포함합니다.
팁과 방법
출시 예정
시작에는 계정의 기능에 익숙하게 되는 데 도움이 되는 정보를 포함할 것입니다.
CA에서 더 이상 도메인 이름(일반 이름 및 주체 대체 이름)에 밑줄을 포함하는 30일 공개 SSL 인증서를 발급할 수 없습니다.
참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.
자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.
CA에서 도메인 이름(일반 이름 및 주체 대체 이름)에 밑줄을 포함하는 30일 공개 SSL 인증서를 주문할 수 있는 마지막 날짜.
참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.
자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.
새 인증서 프로필 옵션 ‘OCSP Must-Staple’을 추가하여 OV 및 EV SSL/TLS 인증서에 OCSP Must-Staple 확장을 포함할 수 있게 했습니다. 계정에서 사용하면 인증서에 OCSP Must-Staple 확장 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.
참고: OCSP must-staple을 지원하는 브라우저는 사이트에 액세스하는 사용자에게 차단 중간 광고를 표시할 수 있습니다. 인증서를 설치하기 전에 사이트가 스테이플 OCSP 응답을 적절하고 안정적으로 처리할 수 있도록 구성되어 있는지 확인합니다.
계정에 인증서 프로필을 사용하려면 고객 담당자에게 연락하거나 지원 팀에게 문의하십시오.
기타 사용 가능하니 인증서 프로필 옵션
계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TLS 인증서 요청 양식에 나타납니다.
새 인증서 프로필 옵션 ‘위임한 자격 증명’을 추가하여 OV 및 EV SSL/TLS 인증서에 DelegationUsage 확장을 포함할 수 있게 했습니다. 계정에서 사용하면 인증서에 DelegationUsage 확장 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.
계정에 인증서 프로필을 사용하려면 고객 담당자에게 연락하거나 지원 팀에게 문의하십시오.
배경
TLS용 위임한 자격 증명 확장은 Internet Engineering Task Force(IETF) 내에서 활동적으로 개발 중입니다. 상호 운용성 테스트를 지원하기 위해 현재 초안 규격을 준수하는 인증서를 발급하는 기능을 추가했습니다. 업계의 개발이 진행되면서 초안에 여러 변경 사항이 있을 수 있습니다.
기타 사용 가능하니 인증서 프로필 옵션
계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TLS 인증서 요청 양식에 나타납니다.
인증서 요청 페이지의 트랜잭션 요약을 개선하여 인증서의 비용을 추적하기 쉽게 했습니다. 예를 들어 Multi-Domain 인증서를 요청하여 5개 도메인을 추가했습니다. 트랜잭션 요약에는, 기본 가격(4개 SAN 포함)과 주문에 추가된 SAN의 가격을 표시합니다.
이전에는 트랜잭션 요약에서 항목별 비용 없이 인증서의 총 비용만 추적했습니다.
이제 Secure Site 인증서는 VirusTotal 맬웨어 확인에 편리하게 액세스할 수 있습니다. 일반 도메인을 70개 이상의 안티바이러스 스캐너 및 URL/도메인 차단목록 서비스로 빠르게 분석합니다. 사이트의 사용 가능성 및 온라인 매출을 중단시킬 수 있는 차단목록 사이트에서 보호하기 위한 조치를 취할 수 있도록 스캔 결과를 사용하여 맬웨어 위협을 감지합니다.
참고: 이 혜택은 소급 적용됩니다. Secure Site 인증서의 주문 번호 상세 정보 페이지에서 새 VirusTotal 맬웨어 확인을 사용하십시오. (사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 Secure Site 인증서에 대한 주문 번호 링크를 클릭합니다.
각 Secure Site 인증서에 포함된 기능을 자세히 알아보려면 DigiCert의 모든 기능으로 지금 사이트를 보호를 참조하십시오.
원래 또는 이전에 발급한 인증서에서 제거된 도메인을 보류 중 재발급의 주문 번호 상세 정보 페이지의 필요한 작업[You Need To] 섹션에 나열하는 보류 중 인증서 재발급 버그를 수정했습니다.
이 문제는 만료된 도메인 유효성 검사가 있는 도메인에게만 영향을 줍니다. 최신 도메인 유효성 검사가 있는 도메인을 제거하는 경우, 필요한 작업[You Need To] 섹션에 포함하지 않았습니다.
참고: 재발급 요청에 포함한 도메인에 대한 DCV만 완료할 필요가 있었습니다. 이미 제거한 도메인은 무시할 수 있습니다. 또한 인증서를 다시 발급할 때 원래 또는 이전에 발급한 인증서에 누락된 도메인을 재발급에 포함하지 않았습니다.
이제 원래 또는 이전에 발급한 인증서에 포함된 도메인을 제거할 때 보류 중 재발급의 주문 번호 상세 정보 페이지의 필요한 작업[You Need to] 섹션에 보류 중 도메인 유효성 검사를 포함하여 재발급 요청에 포함된 도메인만 표시합니다.
본제 인증서를 요청한 사용자에 관계없이 원본 인증서 요청자를 모든 복제 인증서 주문에 요청자로 추가하는 복제 인증서 주문 버그를 수정했습니다.
이제 복제 인증서 주문에는 복제 인증서를 요청한 사용자의 이름을 추가합니다.
참고: 이 수정 사항은 소급 적용되지 않으며 발급된 복제 인증서 주문에 영향을 주지 않습니다.
DigiCert 서비스 API에서 복제 인증서 주문의 요청자 이름을 반환하지 않는 복제 인증서 목록 엔드포인트에 버그를 수정했습니다.
이제 복제 인증서 목록 엔드포인트를 사용하면 복제 인증서를 요청한 사용자의 이름을 반환합니다.
이 문제를 해결하기 위해 응답에 다음과 같은 요청자의 이름을 반환할 수 있게 하는 새 응답 매개 변수를 추가했습니다.
…user_id
= Requestor's user ID
…firstname
= Requestor's first name
…lastname
= Requestor's last name
64자 제한을 여러 OU(조직 부분)이 있는 SSL/TLS 인증서 요청의 OU 항목에 개별적으로 적용하는 대신에 집합적으로 적용하는 OU 항목 글자 제한 버그를 수정했습니다. 관리자가 요청을 승인하려고 시도할 때 부정확하게 "조직 부서가 업계 표준을 준수하려면 64자 이하여야 합니다." 오류 메시지를 받았습니다.
참고: 이 버그는 관리자 승인이 필요한 요청에만 영향을 주었습니다.
이제 관리자가 여러 OU가 있는 SSL/TLS 인증서 요청을 승인하면(각 항목은 64자 제한 표준 이내에 있음) 요청은 예상대로 DigiCert에 제출됩니다.
컴플라이언스 참고: 업계 표준은 개별 조직 부서에 대해 64자 제한을 설정합니다. 그렇지만 주문에 여러 OU를 추가하면 각 항목을 결합하지 않고 개별적으로 계산합니다. 일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.
요청/인증서가 할당된 부서를 편집할 수 없는 인증서 요청에 버그를 수정했습니다.
참고: 인증서가 발급되면 주문 번호 상세 정보 페이지에서 인증서가 할당된 부서를 편집할 수 있습니다.
이제 인증서 요청을 편집할 때 요청/인증서가 할당된 부서를 변경할 수 있습니다.
보류 중 재발급이 있는 인증서를 철회할 수 있는 것으로 보이는 인증서 재발급 버그를 수정했습니다. 이 버그를 수정하기 위해 재발급 인증서 워크플로를 개선하여 보류 중 재발급이 있는 인증서에서 인증서 철회 옵션을 제거했습니다.
이전에는 인증서에 보류 중인 재발급이 있으면 원래 또는 이전에 발급한 인증서를 철회 요청을 제출할 수 있었습니다. 관리자가 요청을 승인하면 인증서는 오류로 요청 페이지에 철회된 것으로 표시되었습니다. 그렇지만 주문 페이지에서는 인증서는 정확하게 발급되어 활성인 것으로 표시되었습니다.
인증서에 재발급이 보류 중이면 이 인증서는 인증서 재발급 절차가 연결되어 있으므로 철회할 수 없습니다. 어떤 일이 발생하여 보류 중 재발급이 연결된 인증서를 철회해야 하는 경우, 2개 옵션이 있습니다.
요청을 제출하여 보류 중 재발급이 있는 인증서를 철회할 수 있는 것으로 보이는 DigiCert 서비스 API 인증서 재발급 버그를 수정했습니다. 인증서 철회 엔드포인트를 사용하면 요청 상세 정보를 포함하여 201 만들어짐 응답을 반환했습니다.
이제 인증서 철회 엔드포인트를 사용하여 보류 중 재발급이 있는 인증서를 철회하면 보류 중 재발급이 있는 주문을 철회할 수 없으며 인증서를 철회할 필요가 있는 경우 수행해야 하는 사항에 대한 정보를 알려주는 메시지를 포함하여 오류를 반환합니다.
"보류 중 재발급이 있을 때는 주문을 철회할 수 없습니다. 재발급을 취소한 후에 인증서를 철회하거나 재발급이 완료되면 인증서를 철회할 수 있습니다."
만료까지 1년 이상 남은 인증서에 대해 원래 주문의 만료 날짜를 따르지 않는 DV 인증서 재발급 버그를 수정했습니다.
이제 만료까지 1년 이상 남은 DV 인증서를 다시 발급하면 재발급 인증서는 원래 인증서의 유효 날짜를 유지할 것입니다.
DigiCert 서비스 API에서 DV 인증서 요청 엔드포인트를 개선하여 새 email_domain
필드를 기존 email
필드와 함께 사용하여 더 정확하게 DCV(도메인 제어 유효성 검사) 이메일의 필요한 수신자를 설정할 수 있습니다.
예를 들어, my.example.com의 인증서를 주문할 때 기본 도메인(example.com)의 도메인 소유자가 하위 도메인을 유효성 검사하게 할 수 있습니다. DCV 이메일에 대한 이메일 수신자를 변경하려면 DV 인증서 요청에 dcv_emails 매개 변수를 추가합니다. 다음으로 기본 도메인(example.com)을 email_domain
필드 및 원하는 DCV 이메일 수신자의 이메일 주소(admi@example.com)를 지정하는 email
필드를 추가합니다.
GeoTrust Standard DV 인증서에 대한 예제 요청
DV 인증서 엔드포인트:
인증서에 대한 서명 해시를 정확하게 표시하지 못하는 인증서 재발급 주문 번호 상세 정보 페이지의 버그를 수정했습니다. 이것은 재발급에서 서명 해시를 변경할 때만 발생합니다.(즉, 원래 인증서에서 SHA256을 사용하지만 재발급에서는 SHA384를 사용)
참고: 재발급한 인증서는 정확한 서명 해시를 가지고 발급되었습니다.
이제 다른 서명 해시로 인증서를 재발급하면 해시는 주문 번호 상세 정보 페이지에 정확하게 표시됩니다.
인증서가 발급되었음을 알리는 이메일이 발송되지 않는 코드 서명 인증서 재발급 버그를 수정했습니다.
참고: 계정의 주문을 확인하면 재발급 코드 서명 인증서는 주문 번호 상세 정보 페이지에서 다운로드가 가능했습니다.
이제 코드 서명 인증서를 다시 발급하면 코드 서명 인증서가 발급되었음을 알리는 이메일을 보냅니다.
DigiCert 서비스 API 요청 엔드포인트를 향상하여 인증서 요청에 대해 더 빠른 응답을 받을 수 있습니다.
OV 인증서 주문(Standard SSL, Secure Site SSL 등)에 대해 연락처 추가를 용이하게 만들었습니다. 이제 OV 인증서를 주문할 때 조직 연락처 카드가 생성됩니다. 필요한 경우 기술 연락처를 추가할 수 있습니다.
다른 조직 연락처를 추가하려면 자동으로 생성된 것을 삭제하고 수동으로 추가합니다.
EV 인증서 주문(EV SSL, Secure Site EV SSL 등)에 대해 연락처 추가를 용이하게 만들었습니다. 이제 EV 인증서를 주문할 때 EV 확인된 연락처 정보가 계정에 사용 가능한 경우 확인된 연락처 카드가 생성됩니다. 필요한 경우 조직 및 기술 연락처를 추가할 수 있습니다.
확인된 연락처를 조직에 할당하는 것은 조직 추가에 대한 사전 요구 사항이 아닙니다. 확인된 연락처 정보가 조직에게 사용 가능할 수 없는 경우가 있을 수 있습니다. 이런 경우 수동으로 확인된 연락처를 추가합니다.
제품 열 헤더를 사용하여 인증서 유형으로 주문을 정렬하면 어떤 결과도 표시 않는 주문 페이지(사이드바 메뉴에서 인증서 > 주문 클릭)의 버그를 수정했습니다.
참고: 이것이 발생하면 주문의 전체 목록을 보려면 다른 열 헤더(예, 주문 번호)를 클릭하거나 페이지를 비워 두고 다시 돌아와야 했습니다.
이제 주문 페이지에서 제품 열 헤더를 사용하여 주문의 목록을 인증서 유형으로 정렬할 수 있습니다.
일부 양식에서 주 필드가 두 번 나타나거나 이 정보가 필수가 아닌 국가에서 필수로 나타나는 버그를 수정했습니다.
이제 청구 연락처 편집, 새 발주서, 및 EV 코드 서명 인증서 주문, 재발급 및 갱신 양식에서 주 필드는 한 번만 나타나며 이 정보가 필요하지 않은 국가에서 주/도/지역 필드는 옵션으로 나열됩니다.
청구 연락처 편집 양식
계정에 대한 청구 연락처를 변경하려면 사이드바 메뉴에서 재무 > 설정을 클릭합니다. 재무 설정 페이지의 청구 연락처 밑에서 편집 링크를 클릭합니다. 계정에 대한 청구 연락처를 설정하지 않은 경우, 청구 연락처 변경 링크를 클릭합니다.
사용자의 작업은 필요하지 않습니다.
2019년 2월 13일 현재 DigiCert는 더 이상 커브-해시 페어 P-384 및 SHA-2 512(SHA-512)의 ECC TLS/SSL 인증서(즉 ECDSA 키를 사용하는 인증서)를 발급하지 않습니다. 이 커브-해시 페어는 Mozilla의 루트 스토어 정책을 준수하지 않습니다.
Mozilla의 루트 스토어 정책은 다음 커브-해시 페어만 지원합니다.
참고: P-384 및 SHA-512 커브-해시 페어의 인증서를 가지고 있습니까? 걱정하지 마십시오. 인증서를 갱신할 때가 되면 지원하는 커브-해시 페어를 사용하여 자동으로 발급됩니다.
order_id을(를) 사용하여 주문에 대한 현재 활성 인증서를 다운로드할 수 있는 새 엔드포인트를 추가했습니다.
이 엔드포인트는 주문에 대해 가장 최근에 재발급 인증서를 받을 때만 사용할 수 있습니다. 이 엔드포인트는 복제 인증서 다운로드에 대해서는 작동하지 않습니다.
복제 인증서 참고
주문에 대한 복제 인증서를 다운로드하려면 먼저 주문 복제 목록 엔드포인트를 사용하여 복제 인증서의 certificate_id - GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate
를 받습니다.
다음으로 인증서 받기 엔드포인트를 사용하여 복제 인증서 GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
을 다운로드합니다.
재발급 인증서 참고
지난 재발급 인증서를(현재 재발급이 아님) 다운로드하려면 먼저 주문 재발급 목록 엔드포인트를 사용하여 재발급 인증서의 certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue
을 받습니다.
다음으로 인증서 받기 엔드포인트를 사용하여 재발급 인증서 GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
을 다운로드합니다.
API 설명서 참고
DigiCert 서비스 API에서 사용할 수 있는 이 엔드포인트 및 기타 엔드포인트에 대한 자세한 정보는 CertCentral API를 참조하십시오.
새 인증서 프로필 옵션 KDC/SmartCardLogon EKU을 추가하여, OV SSL/TLS 인증서에서 KDC 및 SmartCardLogon EKU(Extended Key Usage)를 포함할 수 있게 합니다. 계정에서 사용하면 인증서에 KDC/SmartCardLogon EKU(확장 키 사용) 필드 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.
계정에 인증서 프로필을 사용하려면 고객 담당자에게 연락하거나 지원 팀에게 문의하십시오.
참고: 이전에는 이 기능은 DigiCert 서비스 API(CertCentral API 참조)를 통해서만 사용 가능했습니다.
기타 사용 가능하니 인증서 프로필 옵션
계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TLS 인증서 요청 양식에 나타납니다.
중간 인증 기관 페이지를 대체하는 인증 기관 페이지를 새로 추가했습니다. 이 새 페이지에 액세스하려면 사이드바 메뉴에서 인증서 > 인증 기관을 클릭합니다.
참고: 이 페이지에서 계정에 사용 가능한 모든 중간 인증서 및 루트 인증서(공개 및 비공개)를 나열합니다.
이 페이지에 일부 향상된 부분이 있습니다. 이제 인증서 이름 링크를 클릭하면 인증서 상세 정보 창 열리고 인증서를 다운로드하고 인증서의 서명 해시, 일련 번호 및 지문과 같은 더 자세한 정보를 확인할 수 있습니다.
보류 중 OV SSL 및 EV SSL 인증서 주문에 대한 주문 번호 상세 정보 페이지를 향상했습니다. 이제 DigiCert에서 필요[DigiCert Needs To] 섹션의 조직 상세 정보 확인 밑에, 조직을 유효성 검사하기 위해 완료할 필요가 있는 단계(예, 사업자 위치 확인 완료) 및 각 단계에 대한 상태(완료 또는 보류 중)를 나열합니다.
이전에는 조직을 완전히 유효성 검사하기 전에 완료할 필요가 있는 단계에 대한 상세 정보를 제공하지 않고 조직 유효성 검사(조직 상세 정보 확인)의 높은 수준의 개요만 제공했습니다.
CertCentral의 양식에서 선택한 국가에서 정보가 필수가 아닌 경우에도(예를 들어 새 조직 또는 신용카드를 추가할 때) 주/도/지역 필드가 필수로 나타나는 버그를 수정했습니다.
참고: 이 버그는 이 트랜잭션이 완료되는 것을 막지는 않았습니다. 예를 들어, 주/도/지역 필드를 입력 또는 입력하지 않고도 조직 또는 신용 카드를 추가할 수 있었습니다.
이제 이 양식에서 이 정보를 트랜잭션의 일부분으로 필수로 요구하지 않는 국가에서는 주/도/지역 필드는 옵션으로 표시됩니다.
참고: 미국 및 캐나다가 주 또는 도/지역을 추가를 요구하는 유일한 국가입니다.
인증서에 보류 중 재발급을 취소할 수 있는 재발급 취소 기능을 새로 추가했습니다.
주문 페이지에서(사이드바 메뉴에서 인증서 > 주문을 클릭), 보류 중 인증서 재발급 요청을 찾아서 주문 번호 링크를 클릭합니다. 주문 번호 상세 정보 페이지의 인증서 상세 정보 섹션의 인증서 작업 드롭다운 목록에서 재발급 취소를 선택합니다.
참고: 승인을 보류 중인 재발급 요청에 대해 승인자가 재발급 요청을 거부할 수 있습니다. 이미 발급된 인증서 재발급에 대해서는 관리자가 인증서를 철회해야 합니다.
표준 사용자가 SSL/TLS 인증서의 주문 번호 상세 정보 페이지의 DCV(도메인 제어 유효성 검사)에 액세스할 수 없는 버그를 수정했습니다.
참고: 계정 관리자 및 매니저는 주문 번호 상세 정보 페이지의 DCV 기능에 액세스하여 주문에 대한 DCV를 완료할 수 있었습니다.
이제 표준 사용자가 새 도메인에 대한 인증서를 주문하면 주문 번호 상세 정보 페이지의 DCV 기능에 액세스할 수 있습니다.
(사이드바 메뉴에서 인증서 > 주문을 클릭합니다.) 주문 페이지에서 보류 중 인증서 주문을 찾은 후에 주문 번호 링크를 클릭합니다. 주문 번호 상세 정보 페이지에서 도메인 링크를 클릭합니다.)
CertCentral DV 인증서 등록 가이드를 https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/로 옮겼습니다.
이 가이드의 PDF 버전은 여전히 사용 가능합니다.(소개 페이지의 하단에 링크를 참조하십시오.)
또한 CertCentral의 DV 인증서에 대해 지원되는 DCV 방법을 다루는 방법을 업데이트 및 추가했습니다.
새 도메인에 대한 제어 컨트롤 증명 기능을 DV 인증서의 주문 번호 상세 정보 페이지에 추가했습니다.
이전에는 DV 인증서의 주문 번호 상세 정보 페이지에서 도메인 유효성 검사를 완료하는 작업을 수행할 수 없었습니다.
이제 더 많은 작업을 수행하여 주문에 대한 도메인 유효성 검사를 완료할 수 있습니다.
(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 DV 인증서 주문의 주문 번호 열에서 주문 번호 링크를 클릭합니다.)
DV 인증서의 주문 번호 상세 정보 페이지의 인증서 상세 정보 섹션을 향상하여 추가적 DV 인증서 정보(일련 번호 및 지문)를 추가했습니다.
참고: 이 개선 사항은 소급 적용되지 않습니다. 이 새 정보는 2019년 1월 15일 17:00 UTC 이후의 주문에만 나타납니다.
(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 DV 인증서 주문의 주문 번호 열에서 주문 번호 링크를 클릭합니다.)
주문 상세 정보 받기 엔드포인트를 향상하여 DV 인증서의 지문 및 일련 번호를 응답에서 반환할 수 있게 했습니다.
{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}
참고: 이 개선 사항은 소급 적용되지 않습니다. 지문 및 일련 번호는 2019년 1월 15일 17:00 UTC 이후의 주문에서만 반환됩니다.
자세한 정보는 DigiCert 서비스 CertCentral API 설명서의 주문 상세 정보 받기 엔드포인트를 참조하십시오.
CA(인증 기관)는 이 날짜까지(UTC 시간) 최대 유효 기간이 30일 초과하는 밑줄을 포함하는(일반 이름 및 주체 대체 이름에) 모든 공개 SSL 인증서를 철회했습니다.
2019년 1월 14일 이후에 만료하는 31일 이상의 총 유효 기간이 있는 SSL 인증서가(1년, 2년 및 3년 인증서 포함) 있는 경우, 인증서를 발급한 CA는 철회해야 합니다.
자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.
인증서 주문의 도메인 유효성 검사를 완료한 후에 SSL/TLS 인증서 주문 번호 상세 정보 페이지 및 주문 상세 정보 패널에 도메인 제어 유효성 검사가 완료된 것으로 표시되지 않는 버그를 수정했습니다.
참고: 이 버그는 도메인 제어 유효성 검사를 완료한 후에 주문의 인증서를 발급하는 것을 중단하지는 않았습니다.
이제 주문의 도메인에 대한 도메인 제어 유효성 검사를 완료할 때 주문에 대한 주문 번호 상세 정보 페이지 및 주문 상세 정보 창에 도메인 유효성 검사가 완료된 것으로 표시됩니다.
(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 인증서 주문의 주문 번호 열에서 주문 번호 또는 빠른 보기 링크를 클릭합니다.)
DigiCert 계정 로그인 페이지(www.digicert.com/account/)의 디자인을 개선하여 인증서 관리 플랫폼 CertCentral의 최신 디자인과 일관성을 갖게 했습니다.
다시 디자인한 DigiCert 계정 로그인 페이지를 참조하십시오.
주문 메모 기능을 향상하여 이전 주문의 주문 메모가 갱신된 인증서 주문으로 옮겨옵니다.
이전에는 메모가 옮겨오려면 직접 수동으로 메모를 추가해야 했습니다.
이제 이전 주문의 메모가 자동으로 갱신 주문으로 옮겨옵니다. 이 메모는 작성자의 이름과 타임스탬프를 포함합니다(예, 18 Dec 2018 8:22 PM John Smith).
이 메모는 갱신된 주문 번호 상세 정보 페이지에(사이드바 메뉴에서 인증서 > 주문을 클릭한 후에 주문 번호 링크를 클릭) 있습니다. 이들은 또한 주문 번호 상세 정보 창에 (빠른 보기 링크 클릭) 있습니다.
DV 인증서 주문 번호 상세 정보 페이지를 향상하여 주문의 어떤 도메인이 유효성 검사를 보류 중인지(즉 아직 컨트롤을 증명해야 하는 도메인) 확인할 수 있습니다.
이전에 유효성 검사를 보류 중인 도메인은 주문 번호 상세 정보 페이지에 나열되지 않았습니다.
이제 DV 인증서의 주문 번호 상세 정보 페이지를 방문하면, 유효성 검사를 보류 중인 도메인이 표시됩니다. (사이드바 메뉴에서 인증서 > 주문을 클릭하고 주문 페이지에서 주문 번호 링크를 클릭합니다.)
주문 번호 상세 정보 창에서 조직 연락처 정보가 누락되는 주문 페이지의(사이드바 메뉴에서 인증서 > 주문 클릭) 버그를 수정했습니다.
이제 주문 페이지를 방문하고 빠른 보기 링크를 방문하여 주문 상세 정보를 보면 주문 번호 상세 정보 창에서 조직 연락처 정보를 볼 수 있습니다. (더 자세한 인증서 정보 보기를 확장하고 주문 상세 정보 섹션에서 조직 연락처 보기를 확장합니다.)
DigiCert에서 제한된 기간 동안 밑줄을 포함하는 공개 SSL 인증서를 발급하기 시작했습니다.
자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.
사이드바 메뉴를 향상하여, 방문하는 페이지에 대한 메뉴 옵션을 보기 쉽게 했습니다. 이제 CertCentral의 페이지를 방문할 때 페이지에 대한 메뉴 옵션 옆에 파란색 가로 바가 있습니다.
인증서 주문의 일부분으로 추가 및 유효성 검사한 새 조직에 대해 유효성 검사 상태(EV 및 OV 유효성 검사)가 포함되지 않는 SSL/TLS 인증서 요청 양식에 조직 추가 기능에 버그를 수정했습니다.
이제 SSL 인증서를 주문할 때 추가되는 새 조직은 유효성 검사됨 상태를 표시할 것입니다.
참고: 조직의 유효성 검사 상태는 조직을 완전히 유효성 검사할 때까지 나타나지 않습니다.
RapidSSL DV 인증서 제공을 향상하여 이런 단일 도메인 인증서에 두 번째 특정 도메인을 포함할 수 있게 합니다.
CertCentral: DV 인증서 등록 가이드를 참조하십시오.
RapidSSL 인증서 엔드포인트가 dns_names 매개 변수를 포함하도록 향상하여 단일 도메인 인증서에 두 번째 특정 도메인을 포함할 수 있게 합니다.
"common_name": "[your-domain].com",
"dns_names": ["www.[your-domain].com"],
"common_name": "*.your-domain.com",
"dns_names": ["[your-domain].com"],
DigiCert 서비스 API 문서는 CertCentral API를 참조하십시오.
개인 문서 서명 인증서는 CertCentral에서 사용 가능합니다.
CertCentral 계정에 대해 문서 서명 인증서를 활성화하려면 영업 담당자에게 연락하십시오.
이전에는 조직 문서 서명 인증서만 사용 가능했습니다.
이 인증서에 대해 자세히 알아보려면, 문서 서명 인증서를 참조하십시오.
주문 페이지의(사이드바 메뉴에서 인증서 > 주문을 클릭) 주문 보고서 기능을 향상했습니다. 이제 보고서를 실행할 때(주문 보고서 클릭) DV SSL 인증서 주문을 포함할 것입니다.
조직 상세 정보 페이지의 확인된 연락처 추가 절차를 향상하여 조직을 사전 유효성 검사하기에 제출할 때 기존 및 새로 확인된 연락처를 만들기 쉽게 했습니다.(사이드바 메뉴에서 인증서 > 조직을 클릭합니다. 다음으로 이름 열에서 조직 이름 링크를 클릭합니다.)
확인된 연락처 추가를 쉽게 하기 위해 각자의 창이 있는 구별 링크를(새 연락처 추가 및 기존 연락처에서 추가) 제거했습니다.. 이제는 한 개의 연락처 추가 링크 및 새로 또는 기존 연락처를 추가할 수 있는 한 개의 연락처 추가 창을 제공합니다.
새 연락처 추가 메모
기본적으로 CertCentral 사용자 이외의 사용자를 확인된 연락처로 사용을 허용 기능은 CertCentral 계정에 대해 사용하지 않습니다.
부서 기본 설정 페이지(사이드바 메뉴에서 설정 > 기본 설정 클릭)에서 이 기능을 사용할 수 있습니다. 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 계정 이외의 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다.(DigiCert 이외의 사용자가 확인된 연락처로 사용되는 것을 허용을 확인)
인증서 ID를 사용하여 인증서 주문을 검색할 수 있는 새 검색 필터 인증서 ID를 주문 페이지에 추가했습니다.
이제 인증서 ID를 사용하여 활성, 만료, 철회, 거부, 재발급 보류 중, 보류 중 및 복제 인증서를 찾을 수 있습니다.
주문 페이지에서(사이드바 메뉴에서 인증서 > 주문을 클릭), 고급 검색 표시를 클릭합니다. 다음으로 인증서 ID 검색 상자에 인증서 ID를 추가하고 실행[Go]를 클릭합니다.
RapidSSL 및 GeoTrust DV 인증서가 CertCentral에서 사용 가능:
설명서
TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용 기능을 새로 추가하여 EV TLS/SSL 인증서를 계정 내부에서 주문할 때 또는 게스트 URL을 사용할 때 표준 사용자, 재무 매니저 및 제한된 사용자가 새 CertCentral 이외 계정 사용자를 확인된 연락처(EV용)로 추가할 수 있는지 선택할 수 있는 유연성을 제공합니다.
이전에는 주문 절차 중에 이 사용자 역할이 새 CertCentral 이외 계정 사용자를 확인된 연락처로 추가하는 것을 방지하는 유일한 방법은 주문에 대해 요청을 편집하고 기존 연락처를 선택하거나 인증서 요청을 거부하는 것이었습니다.
이제는 EV SSL/TLS 인증서 요청 페이지에서 사용자, 재무 매니저 및 제한된 사용자 역할이 새 CertCentral 이외 계정 사용자를 확인된 사용자로 추가할 수 있는지 제어할 수 있습니다. 이 기능은 EV SSL/TLS 인증서 주문 페이지에서 관리자 및 매니저 역할에 대한 옵션을 제거하지 않습니다.
부서 기본 설정 페이지(설정 > 기본 설정)입니다. 인증서 요청 섹션의(고급 설정 확장) 새 연락처 추가 밑에서, TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용을 확인 해제한 후에 설정 저장을 클릭합니다.
참고: 이렇게 변경하는 경우 모든 EV SSL/TLS 인증서 주문에 대해 필요하므로 주문에 기존 연락처를(CertCentral 계정 사용자 또는 CertCentral 이외 계정 사용자) 주문에 확인된 연락처로 추가하는 기능을 제거하지 않습니다.
TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용 기능을 향상하여 TLS 인증서(OV 및 EV)를 계정 내부에서 주문할 때 또는 게스트 URL을 사용할 때 표준 사용자, 재무 매니저 및 제한된 사용자가 새 조직을 추가할 수 있는지 선택할 수 있는 유연성을 제공합니다.
이전에는 이 기능은 모든 사용자 역할(관리자, 매니저, 표준 사용자, 재무 관리자 및 제한된 사용자)에 대해 새 조직을 추가하는 기능을 제거했습니다.
이제 TLS 인증서를 요청할 때 사용자가 새 조직을 추가하는 것을 허용 기능은 사용자, 재무 매니저 및 제한된 사용자 역할의 인증서 요청 페이지에서 새 조직을 추가하는 기능에만 영향을 줍니다. 관리자 및 매니저 역할은 이 기능을 사용 또는 사용 중지에 관계 없이 새 조직을 추가하는 기능을 유지합니다.
부서 기본 설정 페이지(설정 > 기본 설정)입니다. 인증서 요청 섹션의(고급 설정 확장) 새 조직 추가 밑에서, TLS 인증서를 요청할 때 사용자가 새 조직을 추가하는 것을 허용을 확인 해제한 후에 설정 저장을 클릭합니다.
참고: 이렇게 변경하는 경우 모든 OV 및 EV TLS 인증서 주문에 대해 필요하므로 주문에 기존의 이미 유효성 검사한 조직을 추가하는 기능을 제거하지 않습니다.
EV SSL/TLS 인증서 주문 절차에 대한 기존 조직 기능을 향상하여 인증서 주문에서 조직에 대한 EV 확인된 연락처를 포함하기 쉽게 했습니다.
이전에는 조직에 대한 EV 확인된 연락처에 대한 정보가 EV 인증서 요청 페이지에 나타나지 않았습니다.
이제 이미 EV 확인된 연락처가 할당된 기존 조직을 추가하면 확인된 연락처(EV용) 카드가 확인된 연락처의 정보와 함께 생성됩니다.
참고: CSR에 현재 계정에서 사용하는 조직을 포함하는 경우, 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다. 이 동일한 조직이 이미 할당된 EV 확인된 연락처가 있는 경우, 확인된 연락처(EV용) 카드가 정보(이름, 제목, 이메일 및 전화 번호)를 포함하여 생성됩니다.
초대자[Invisted By] 필터가 사용자 초대 요청을 보낸 관리자가 표시되지 않게 하는 사용자 초대 페이지의 버그를 수정했습니다.
이제 사용자 초대 페이지로 이동하면(사이드바 메뉴에서 계정 > 사용자 초대 클릭) 초대자 필터는 사용자 초래를 보낸 관리자를 표시합니다.
SSL/TLS 및 클라이언트 인증서 제품 제공을 향상하여 다음 인증서 중에서 주문할 때 사용자 지정 유효 기간(날짜 수)를 설정할 수 있게 했습니다. 이전에는 사용자 지정 만료 날짜만 선택할 수 있었습니다.
사용자 지정 유효 기간은 인증서를 발급한 날에 시작됩니다. 인증서 가격은 사용자 지정 인증서 기간의 비율에 맞춰 책정됩니다.
참고: 사용자 지정 인증서 길이는 인증서에 대한 업계에서 허용되는 최대 수명 주기를 초과할 수 없습니다. 예를 들어, SSL/TLS 인증서에 900일 유효 기간을 설정할 수 없습니다.
SSL/TLS 및 클라이언트 엔드포인트를 향상하여 인증서가 유효한 날짜 수를 지정할 수 있는 새 validity_days 매개 변수를 포함했습니다.
매개 변수 우선 순위 참고: 요청에 한 개 이상의 인증서 유효 기간 매개 변수를 포함하는 경우, 인증서 유효기간 매개 변수의 우선 순위는 custom_expiration_date > validity_days > validity_years입니다.
DigiCert 서비스 API 문서는 CertCentral API를 참조하십시오.
인증서 주문에 대해 모든 재발급 인증서를 볼 수 있는 주문 관리 - 주문 재발급 목록 API 엔드포인트를 새로 추가했습니다. 주문 재발급 목록 엔드포인트를 참조하십시오.
도메인에 대한 제어를 증명하는 작업이 작동을 제공하는 보류 중 도메인에 대한 링크가 작동하지 않는 보류 중 SSL 인증서의 주문 상세 정보 페이지에 버그를 수정했습니다.
이제 보류 중 인증서의 주문 상세 정보 페이지에서 보류 중 도메인에 대한 링크를 클릭하면 도메인에 대한 컨트롤 증명 창이 열리고 해당 도메인에 대한 제어를 증명하는 DCV 방법을 선택할 수 있습니다.
SSL/TLS 인증서 주문 절차의 기존 조직 추가 기능을 개선하여 완벽하게 유효성 검사한 조직만 볼 수 있도록 기존 조직 목록을 필터할 수 있게 했습니다.
참고: CSR에 현재 계정에서 사용하는 조직을 포함하는 경우, 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다.
SSL/TLS 인증서를 주문할 때 기존 조직을 수동으로 추가하려면 조직 추가를 클릭합니다. 조직 추가 창에서 유효성 검사하지 않은 조직 숨기기를 확인하여 완전하게 유효성을 검사한 조직만 표시되게 필터합니다.
참고: 계정계정에 9개 이상의 조직이 있는 경우, 필터는 또한 조직 드롭다운 목록에 대해서도 작동합니다.
SSL/TLS 인증서 주문 절차의 조직 부분 기능을 향상하여 여러 조직 부분를 추가할 수 있게 했습니다. 이전에는 오직 한 조직 부서만 추가할 수 있었습니다.
참고: 요청 양식의 조직 부서 필드는 CSR의 값으로 자동 생성됩니다.
SSL/TLS 인증서를 주문할 때 조직을 수동으로 추가하려면 추가적 인증서 옵션을 확장하고 이제 조직 부서 필드에 한 개 이상의 조직 부서를 추가할 수 있습니다.
참고: 조직 부서를 추가하는 것은 옵션입니다. 이 필드는 비워 둘 수 있습니다. 그렇지만 주문에 조직 부분이 포함된 경우, DigiCert는 인증서를 발급하기 전에 확인해야 합니다.
필드를 비활성화할 때, 활성화할 때, 필수에서 옵션으로 변경할 때 및 옵션으로 필수로 변경할 때 기능이 적절하게 작동하지 않는 사용자 지정 주문 필드* 버그를 수정했습니다.
*사용자 지정 필드는 기본값으로 사용되지 않습니다. CertCentral 계정에 대해 이 기능을 사용하려면 DigiCert 고객 담당자에게 연락하십시오. 고급 CertCentral 시작 가이드에서 사용자 지정 주문 양식 필드 관리를 참조하십시오.
주문 상세 정보 페이지에서 만료된 유효성 검사의 도메인이 완료됨 상태와 도메인 유효성 검사를 완료하기 위한 작업은 보이지 않는 도메인 유효성 표시 버그를 수정했습니다.
이제 주문의 상세 정보 페이지에 도메인 옆에 보류 중 유효성 검사 심볼이 도메인 유효성 검사 완료를 위한 작업과 함께 표시됩니다. (사이드바 메뉴에서 인증서 > 주문을 클릭하고 주문 페이지에서 주문 번호를 클릭합니다.)
도메인 관리 - 도메인 컨트롤 이메일 받기 API 엔드포인트의 기능을 향상했습니다. 이제 도메인 이름을 사용하여 모든 도메인에 대한 DCV(도메인 제어 유효성 검사) 이메일 주소를(WHOIS 기반 및 지정된) 검색할 수 있습니다.
이전에는 DCV 이메일 주소를 검색하려면 도메인 ID가 필요했습니다. 그렇지만 도메인에 ID가 있으려면 사전 유효성 검사에 제출해야 했습니다.
이제는 도메인 관리 - 도메인 제어 이메일 받기 엔드포인트로 도메인 이름 또는 도메인 ID를 사용하여 도메인에 대한 DCV 이메일 주소를(WHOIS 기반 및 지정된) 검색할 수 있습니다. 도메인 이메일 받기 엔드포인트를 참조하십시오.
CSR을 추가하면 일반 이름 필드만 자동 생성되는 TLS/SSL 인증서 주문 양식에 버그를 수정했습니다. 이 버그를 수정하면서 조직 필드도 자동 생성하도록 CSR 업로드 기능을 향상했습니다.
이제는 CSR의 정보를 사용하여 다음 양식 필드, 일반 이름, 기타 호스트 이름(SAN), OU(조직 부서) 및 조직을 자동으로 생성합니다.
여전히 필요에 따라 이 필드의 정보를 변경(예를 들어, SAN을 추가 또는 제거)할 수 있습니다.
조직 필드 참고
현재 계정에서 사용하는 조직을 추가할 때 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다.
보류 중 클라이언트 인증서 주문(Premium, Authentication Plus, Grid Premium, Grid Robot Email 등)을 취소할 수 없는 버그를 수정했습니다.
이제 주문 페이지에서(사이드바 메뉴에서 인증서 > 주문 클릭) 취소할 필요가 있는 클라이언트 인증서 주문을 찾을 수 있습니다. 다음으로 인증서의 주문 번호 상세 정보 페이지의 인증서 작업 드롭다운 목록에서 주문 취소를 선택합니다.
이메일 수신자가 서비스를 찾을 수 없음 페이지에 링크를 수신하여 다시 발급한 인증서를 다운로드할 수 없는 버그를 수정했습니다.
이제 다른 사용자에게 재발급한 인증서를 다운로드하는 링크를 보내면 링크는 적합하게 작동합니다. 수신자를 인증서를 다운로드할 수 있습니다.
복제 페이지으 csv 파일 다운로드 버그를 수정했습니다. 이전에 csv 파일을 다운로드할 때 .csv 확장명이 없이 다운로드 받았습니다. 사용할 수 있으려면 파일의 끝에 .csv 확장명을 추가해야 했습니다.
이제 복제 페이지에서 csv 파일을 다운로드하면 사용 가능한 csv 파일 duplicates.csv을 받습니다.
문서 서명 인증서를 다시 발급할 수 있는 새로운 기능,[Document Signing – Organization (2000) 및 Document Signing – Organization (5000)을]추가했습니다.
참고: 이전에는 문서 서명 인증서를 다시 발급할 수 없었습니다. 유일한 해결 방법은 문서 서명 인증서를 철회하고 교체하는 것이었습니다.
이제 주문 페이지(사이드바 메뉴에서 인증서 > 주문 클릭)에서 문서 서명 인증서를 찾아서 주문 번호 상세 정보 페이지에서 필요에 따라 인증서를 다시 발급합니다.
TLS/SSL 인증서 주문 절차의 기존 조직 추가 기능을 향상하여 조직의 주소, 전화 번호 및 유효성 검사 상태(EV 유효성 검사됨, 보류 중 OV 유효성 검사 등)를 확인할 수 있게 했습니다. 아직 유효성 검사에 제출되지 않는 조직은 유효성 검사 상태에 나열되지 않습니다.
이전에는 인증서 요청 페이지에서 조직에 대한 어떤 정보도 볼 수 없었습니다. 조직 상세 정보 및 유효성 검사 상태를 보려면 조직 페이지(사이드바 메뉴에서 인증서 > 조직을 클릭)를 방문해야 했습니다.
참고: 계정에 9개 이상의 활성 조직이 있는 경우, 여전히 조직 드롭다운 목록을 사용할 것이며 여전히 조직 페이지를 방문하여 조직에 대한 상세 정보를 확인할 것입니다. 그렇지만 이제 최근 사용 밑에서 목록의 상단에서 2개의 가장 많이 사용되는 조직을 볼 수 있습니다.
주문 ID를 사용하여 한 개 주문에 연결된 모든 인증서를 철회할 수 있는 주문 관리 - 인증서 철회 API 엔드포인트를 새로 추가하여 API를 사용하여 발급된 인증서를 철회하기 쉽게 했습니다. 해당 주문에 연결된 모든 복제 또는 재발급 인증서를 모두 한 번에 철회할 수 있게 됩니다.
참고: 인증서 철회 요청을 제출한 후에 DigiCert에서 주문에 연결된 인증서를 철회하기 전에 관리자는 요청을 승인해야 합니다. 인증서 상태 업데이트 API 엔드포인트를 참조하십시오.
새 엔드포인트 및 기타 공개적으로 사용 가능한 엔드포인트에 대한 자세한 정보는 CertCentral API 설명서의 인증서 철회 API 엔드포인트를 참조하십시오.
클라이언트 인증서 향상. 클라이언트 인증서(Premium, Email Security Plus, Digital Plus 및 Authentication Plus)를 주문할 때 이제 클라이언트 인증서에 대한 사용자 지정 만료 날짜를 포함할 수 있습니다.
이전에 클라이언트 인증서를 주문할 때 인증서의 유효 기간에 대해 1, 2 또는 3년만 선택할 수 있었습니다.
EV TLS/SSL 인증서의 연락처 추가 기능을 향상하여 나열된 기존 연락처가 CertCentral 계정 사용자 또는 연락처(CertCentral 이외 계정 사용자)인지 확인할 수 있습니다.
이전에는 기존 연락처를 EV TLS 인증서 주문에 대해 확인된 연락처로 추가할 때 계정 사용자를 계정 이외의 사용자에게서 구분할 수 있는 방법이 없이 선택할 연락처의 목록이 제시되었습니다.
이 개선을 통하여 나열된 연락처들은 이제 사용자(CertCentral 계정 사용자) 및 연락처(CertCentral 이외 계정 사용자)로 분류됩니다.
참고: 기본적으로 CertCentral 사용자 이외의 사용자를 확인된 연락처로 사용을 허용 기능은 CertCentral 계정에 대해 사용하지 않습니다.
CertCentral 이외의 사용자가 확인된 연락처로 사용을 허용하는 기능을 사용하는 방법
부서 기본 설정 페이지의(설정 > 기본 설정) 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 계정 이외의 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다.(DigiCert 이외의 사용자가 확인된 연락처로 사용되는 것을 허용을 확인)
CertCentral 이외 사용자 기능을 사용하는 경우 확인된 연락처를 EV 인증서 요청 절차의 일부분으로 추가하면 2개 옵션(기존 연락처 및 새 연락처)이 표시됩니다. 기존 연락처 옵션으로 CertCentral 사용자를 확인된 EV 연락처로 할당할 수 있습니다. 새 연락처 옵션으로 CertCentral 계정 사용자 아닌 사용자에 대한 정보를 입력할 수 있습니다.
TLS/SSL 인증서 주문 절차의 새 조직 추가 기능을 향상하여 새로 추가된 조직의 상세 정보를 편집할 수 있게 했습니다.
이전에 인증서 요청 페이지에 새 조직을 추가한 후에 조직의 상세 정보로 돌아가서 편집할 수 없었습니다. 조직의 상세 정보를 편집하려면 조직을 삭제하고 정확한 정보로 다시 추가했습니다.
이 개선을 통해서 이제 새로 추가한 조직 상세 정보를 편집할 수 없습니다. 편집 아이콘(연필)을 클릭하고 주문을 제출하기 전에 조직의 상세 정보를 수정할 수 있습니다.
업계 표준 컴플라이언스가 변경되었습니다. 공개 신뢰 인증서의 경우 하위 도메인에 더 이상 밑줄( _ )을 포함할 수 없습니다. RFC 5280에서 이제 하위 도메인에 대해서도 적용합니다.
일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.
Secure Site TLS/SSL 인증서를 CertCentral에서 사용할 수 있습니다.
CertCentral 계정에 대해 Secure Site 인증서를 활성화하려면 영업 담당자에게 연락하십시오.
각 Secure Site 인증서에 포함된 혜택
Secure Site 인증서 대해 자세히 알아보려면 DigiCert Secure Site 개요를 참조하세요.
추가 리소스:
전체 SHA256 EV 계층 구조 인증서 프로필에 업데이트
2018년 9월 27일 전체 SHA256 계층 구조[DigiCert Global G2 루트 => DigiCert Global G2 중간 CA => EV TLS/SSL 인증서]추가했습니다.
문제점: macOS에 Chrome 버그
2018년 7월, macOS용 Chrome에서 2개 이상의 정책 OID를 가지고 있는 EV TLS 인증서에 대한 EV 표시기를 표시하지 않는 버그를 발견했습니다 – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.
솔루션
전체 SHA256 EV 계층 구조 인증서 프로필에서 Symantec 정책 OID를 제거했습니다. 이 변경으로 macOS용 Chrome은 다시 전체 SHA256 EV 계층 구조에서 발급한 EV TLS 인증서에 대한 EV 표시기를 표시합니다.
영향을 받는 EV TLS 인증서
2018년 1월 31일 이후 및 2018년 9월 27일 이전에 발급한 EV TLS 인증서(전체 SHA256 EV 계층 구조)는 인증서 확장 - 인증서 정책에 다음 3개 정책 OID를 포함합니다.
무슨 작업을 해야 합니까?
IPv6 주소(줄임 및 전체) 지원을 추가했습니다.
이제 공개 및 비공개 OV TLS/SSL 인증서(SSL, 멀티도메인 SSL 및 와일드카드 SSL, 비공개 SSL 등)를 주문할 수 있으며 IPv6 주소를 일반 이름 또는 SAN으로 추가할 수 있습니다.
참고: EV TLS/SSL 인증서(EV SSL 및 EV 멀티도메인 SSL)는 IPv6 주소를 지원하지 않습니다.
인증서 주문에 관련되지 않은 정보가 페이지에 표시되지 않는 주문 상세 정보 페이지 버그를 수정했습니다.
이제 TLS/SSL, 코드 서명, EV 코드 서명, 클라이언트 및 문서 서명 인증서 주문 상세 정보 페이지를 방문할 때 주문에 관련된 정보만 표시됩니다.
TLS/SSL 인증서 주문 절차의 조직 추가 단계를 향상했습니다.
이전에는 인증서를 요청하기 전에 새 조직(인증서 > 조직) 추가가 필요했습니다. 또한 새 조직은 조직 유효성 검사를 완료할 때까지 인증서 요청 페이지에서 사용할 수 없었습니다.
이 개선 사항으로 인해 요청 절차의 일부분으로 새 조직을 추가할 수 있습니다. 조직을 사전에 유효성을 검사하지 않으므로 인증서를 발급하기 전에 DigiCert에서 새 조직을 유효성 검사해야 합니다.
참고: 인증서 요청 페이지에서 새 조직을 추가할 때 요청자(인증서를 주문하는 사람)는 새 조직에 대한 연락처가 됩니다.
TLS/SSL 인증서를 주문할 때 여전히 기존 사전에 유효성 검사한 조직을 사용하기로 선택할 수 있습니다.
요청 편집
TLS/SSL 인증서 요청이 승인되기 전에 요청을 편집하고 새 조직을 추가할 수 있습니다. 새 조직을 추가하는 사람이 새 조직에 대한 연락처가 됩니다.
기존 CertCentral 사용자(관리자, 매니저, 재무 매니저 또는 사용자)를 요청 절차의 일부분에서 조직에 대한 확인된 EV 연락처로 추가할 수 있는 연락처 추가 기능을 EV TLS/SSL 인증서 요청 절차에 새로 추가했습니다.
이전에는 인증서를 요청하기 전에(인증서 > 조직) 확인된 EV 연락처를 조직에 할당해야 필요했습니다.
CertCentral 이외의 사용자가 확인된 연락처로 사용되는 것을 허용합니다.
부서 기본 설정 페이지의(설정 > 기본 설정) 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 이외 계정 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다(DigiCert 이외 사용자가 확인된 연락처 사용되는 것을 허용을 확인).
CertCentral 이외 계정 사용자 기능을 사용하는 경우 확인된 연락처를 EV 인증서 요청 절차의 일부분으로 추가하면 두 개 옵션을 볼 수 있습니다. 옵션(기존 연락처 및 새 연락처)이 표시됩니다. 기존 연락처 옵션으로 CertCentral 사용자를 확인된 EV 연락처로 할당할 수 있습니다. 새 연락처 옵션으로 CertCentral 계정 사용자 아닌 사용자에 대한 정보를 입력할 수 있습니다.
SSL 코드 서명 및 문서 서명 인증서 주문 절차에서 승인 단계를 제거할 수 있는 승인 단계 건너뛰기 기능을 추가했습니다.
참고: 인증서 철회, 게스트 URL 인증서 요청 및 재무 매니저, 표준 사용자 및 제한된 사용자 인증서 요청에 관리자 승인이 여전히 필요합니다.
부서 기본 설정 페이지(설정 > 기본 설정)에서 이 기능을 활성화할 수 있습니다. 인증서 요청 섹션의(고급 설정 확장) 승인 단계 밑에서, 승인 단계 건너뛰기: 인증서 주문 절차에서 승인 단계를 제거를 선택한 후에 설정 저장을 클릭합니다.
참고: 이 주문은 승인이 필요하지 않으므로 요청 페이지(인증서 > 요청)에 나열되지 않을 것입니다. 대신에 이런 주문은 주문 페이지(인증서 > 주문)에만 나타납니다.
DigiCert 서비스 API를 사용하는 경우 최대 1주까지 지정된 시간 내의 모든 인증서 주문의 상태를 확인하는 주문 상태 변경 받기 엔드포인트를 새로 추가했습니다.
이 새 엔드포인트에 대한 자세한 정보는 DigiCert 서비스 API에 대한 설명서의 주문 관리 – 주문 상태 변경 받기를 참조하십시오.
비공개 또는 기타 공개 이외의 SSL/TLS 인증서를 CT 로그에 기록하지 않지만 기록하는 것으로 표시하는 CT 로그 메시지 버그를 수정했습니다.
참고: DigiCert는 비공개 SSL/TLS 인증서 및 공개 이외의 SSL/TLS 인증서를 CT 로그에 기록하지 않습니다. 업계에서는 공개 SSL/TLS 인증서에 대해서만 CT 로그를 사용합니다.
이제 비공개 SSL/TLS 인증서 또는 공개 이외의 SSL/TLS 인증서(예를 들어 클라이언트 인증서)에 대한 인증서 상세 정보를 검토할 때 CT 로깅 정보를 볼 수 없습니다.
주문 페이지(인증서 > 주문)에서 일반 이름을 사용하여 클라이언트 인증서를 검색할 수 없는 검색 기능 버그를 수정했습니다.
이제 특정 클라이언트 인증서를 검색하기 위해 일반 이름 등을 사용할 때 일치하는 사항이 있으면 결과를 반환할 것입니다.
인증서 글자 및 기호가 잘못된 인코딩으로 표시되는 인증서 서비스 계약 UI 버그를 수정했습니다.
이제 인증서 서비스 계약 전체를 읽을 때 각 글자 및 기호는 적합한 코드를 사용할 것입니다.
제한 사용자 역할 버그를 수정했습니다. 관리자가 인증서 주문에 제한된 사용자를 할당하면 제한된 사용자가 인증서를 갱신, 재발급 또는 철회하는 필요한 권한을 받지 못했습니다.
이제 제한된 사용자가 인증서 주문에 할당되면 이들은 인증서를 갱신, 재발급 또는 철회할 수 있습니다.
인증서 주문에 추가한 추가 이메일이 저장되지 않는 추가 이메일 버그를 수정했습니다.
이제 인증서의 주문 상세 정보 페이지에서 주문에 추가 이메일 주소를 추가하고 저장하면 추가 이메일 주소는 저장되고 이 페이지로 다시 돌아올 때도 유지됩니다.
CS(코드 서명) 요청자가 또한 CS 확인된 연락처이면 CS 승인 이메일을 보내는 CS 인증서 승인 이메일 버그를 수정했습니다.
이제 코드 서명 인증서 요청자가 조직의 확인된 CS 연락처이면 CS 승인자 이메일을 보내지 않습니다.
요청 페이지의(인증서 > 요청) 검색 기능 버그 및 부서 필터 버그를 수정했습니다.
이제 특정 요청을 검색하기 위해 요청 ID, 주문 ID, 일반 이름 등을 사용할 때 일치하는 사항이 있으면 결과를 반환할 것입니다. 또한 부서 필터는 선택된 부서에 대한 요청을 반환할 것입니다.
CertCentral 대시보드의 보류 중 인증서 요청 위젯 버그를 수정했습니다.
이제 보류 중 인증서 요청 위젯의 보류 중 인증서 요청(신규 및 철회 요청)은 요청 페이지의(인증서 > 요청) 보류 중 인증서 요청의 수와 일치할 것입니다.
새 CSR 변경 기능 추가. 이 기능으로 보류 중 인증서 주문의 CSR을 변경할 수 있습니다(승인한 후에 발급되기 전에).
주문 페이지에서(인증서 > 주문) 보류 중 인증서 주문을 찾은 후에 주문 번호 링크를 클릭합니다. 주문 상세 정보 페이지의 유효성 검사 진행 중 섹션의 필요한 작업 밑에서, CSR 변경 링크를 클릭하여 CSR을 변경합니다.
참고: 승인을 기다리는 인증서 요청의 경우, 승인되기 전에 CSR을 변경할 수 있습니다. 요청 페이지에서(인증서 > 요청) 보류 중 인증서 요청을 찾은 후에 주문 번호 링크를 클릭합니다. 오른쪽의 요청 상세 정보 창에서 편집 링크를 클릭하여 CSR을 변경합니다.
CertCentral API: 새 CSR 변경 엔드포인트
또한 DigiCert 서비스 API를 사용하는 경우 보류 중인 SSL/TLS 인증서에서 CSR을 변경할 수 있는 CSR 변경 엔드포인트를 추가했습니다. 이 새 엔드포인트에 대한 자세한 정보는 DigiCert 서비스 API에 대한 설명서의 주문 관리 – CSR 추가를 참조하십시오.
와일드카드 인증서 향상. 단일 와일드카드 인증서의 여러 와일드카드 도메인을 보호할 수 있습니다.
CertCentral에서 와일드카드 인증서를 주문할 때 한 개의 와일드카드 인증서에서 여러 와일드 카드 도메인(*.example.com, *.yourdomain.com 및 *.mydomain.com)을 보호할 수 있습니다. 여전히 와일드카드 인증서로 단일 와일드카드 도메인(*.example.com)을 보호할 수 있습니다.
주의할 항목:
업계 표준이 변경되어 BR(기준 요구 사항)에서 2개의 DCV(도메인 제어 유효성 검사) 방법을 제거했습니다.
2018년 8월 1일부터 시작하여 인증 기관은 더 이상 다음 DCV(도메인 제어 유효성 검사) 방법을 사용하지 않습니다.
일부 사용 가능한 DCV 방법에 대해 자세히 알아보려면 DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.
CertCentral에 언어 지원 베타 출시.
언어 지원으로 CertCentral 플랫폼 언어 기본 설정을 변경하고 저장할 수 있습니다.
CertCentral 플랫폼 언어:
CertCentral에 출시 예정인 언어 지원을 시도해 보시겠습니까?
계정의 오른쪽 상단 구석의 "사용자 이름" 드롭다운 목록에서 내 프로필을 선택합니다. 프로필 설정 페이지의 언어 드롭다운 목록에서 언어 중에서 한 개를 선택한 후에 변경 저장을 클릭합니다.
CertCentral: 언어 기본 설정 변경 및 저장을 참조하십시오.
DigiCert의 GDPR 컴플라이언스
GDPR(일반 데이터 보호 규정)은 EU 내의 모든 개인에 대한 데이터 보호 및 개인정보보호에 대한 유럽 연합의 법률입니다. 주요 목표는 EU의 시민 및 거주민에게 자신의 개인 정보에 대한 더 많은 컨트롤을 주고 EU 내의 규정을 통합하여 국제 비즈니스에 대한 규제 환경을 간소화하는 것입니다. GDPR은 2018년 5월 25일부터 발효되었습니다. 자세한 정보 »
DigiCert 설명
DigiCert는 GDPR을 이해하고 준수하기 위해 노력합니다. 당사는 GDPR이 2018년 5월 25일 발효되었을 때 요건과 정렬되어 있었습니다. GDPR(일반 데이터 보호 규정) 충족을 참조하십시오.
GDPR의 WHOIS 기반 이메일 DCV(도메인 제어 유효성 검사)에 영향
유럽 연합의 GDPR(일반 데이터 보호 규정)은 2018년 5월 25일 발효되었습니다. GDPR은 유럽 연합(EU) 내에 거주하는 개인(법인 이외)에 대한 데이터 보호를 요구합니다.
DigiCert는 ICANN과 협력하여 WHOIS 정보를 사용 가능하게 유지하고 있습니다. ICANN은 GDPR의 요건을 다루기 위한 몇 가지 변경 사항이 있지만 레지스트리 및 등록 기관이 WHOIS에 정보를 계속 제출을 요구할 것이라고 발표했습니다. WHOIS, GDPR 맟 도메인 유효성 검사에 대한 메모를 참조하십시오.
WHOIS 기반 이메일 도메인 유효성 검사에 의존하십니까?
도메인 등록 기관에게 CA가 GDPR 규정 준수의 일부분으로 WHOIS 데이터에 액세스하는 방법으로 익명 이메일 또는 웹 양식을 사용하고 있는지 확인하십시오.
가장 효율적인 유효성 확인 절차를 위해서는 등록 기관에게 계속해서 전체 게시된 레코드를 사용하거나 도메인에 대해 익명화된 이메일 주소를 사용하고 싶은지 알려 주십시오. 이 옵션을 사용하면 유효성 검사 프로세스에 최소한 영향 또는 전무한 영향이 있도록 보장합니다.
등록 기관에서 익명화 이메일 또는 웹 양식을 CA가 WHOIS 데이터에 액세스하는 방법으로 사용합니까? 그렇다면 DCV 이메일을 WHOIS 레코드에 나열된 주소로 보낼 수 있습니다.
등록 기고나에서 이메일 주소를 가리거나 제거합니까? 그렇다면 다른 방법 중 한 개를 사용하여 도메인에 대한 제어를 증명해야 합니다.
지정된 이메일 주소 및 기타 대체 DCV 방법에 대한 정보는 DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.
고정된 Single Sign-On 버그. SSO 전용 사용자가 CertCentral 암호 재설정을 요청하면 이들은 더 이상 암호 재설정 이메일을 받을 수 없습니다.
이제 이들은 SSO을 사용하여 로그인하도록 안내하는 이메일을 받을 것이며 다른 유형의 계정 액세스가 필요한 경우 CertCentral 고객 담당 관리자에게 연락하도록 요청합니다.
업계 표준에서는 CA(인증 기관)가 "issue"/"issuewild" 속성 태그가 없는 CAA 레코드만 있는 도메인에 대한 SSL/TLS 인증서를 발급할 수 있게 합니다.
CA가 도메인의 CAA RR에 쿼리를 하고 "issue" 또는 "issuewild" 속성 태그가 없는 레코드를 찾으면 CA는 이것을 이 도메인에 대한 SSL/TLS 인증서를 발급하는 권한으로 해석할 수 있습니다. 투표 219: "issue"/"issuewild" 속성 태그가 없는 CAA 레코드 설정의 처리를 설명을 참조하십시오.
CAA RR 확인 절차에 대해 자세히 알아보려면 DNS CAA 리소스 레코드 확인 페이지를 참조하십시오.
보류 중 주문의 상세 정보 페이지에 새 기능 추가 (인증서 > 주문을 클릭하고 보류 중인 인증서의 번호 링크를 클릭). 이 기능으로 보류 중인 주문에 대한 DCV(도메인 제어 유효성 검사)를 완료할 수 있습니다.
인증서를 발급하기 전에 도메인 유효성 검사가 완료되기를 기다리는 주문이 있는 것을 보면 보류 중 도메인 링크를 클릭하여 도메인에 대한 컨트롤 증명 팝업 창을 엽니다. 이 창에서 DCV 방법을 선택 또는 변경할 수 있으며 이 도메인의 유효성 검사를 완료할 수 있습니다.(이메일 보내기 또는 다시 보내기, DNS TXT 레코드 확인 등) 도메인 유효성 검사(보류 중 주문): DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.
TLS 1.0/1.1을 사용하지 않으려는 업계 전반의 추세 및 PCI 컴플라이언스 유지를 위해 DigiCert는 2018년 4월 1일에 TLS 1.0/1.1을 사용 중지했습니다. DigiCert는 TLS 1.2 및 이후 더 높은 버전만 지원합니다. TLS 1.0 및 1.1 사용되지 않음을 참조하십시오.
주문 번호 페이지 (인증서 > 주문 클릭 후 주문 번호 링크 클릭) 및 주문 번호 상세 정보 창 (인증서 > 주문 클릭 후 빠른 보기 링크 클릭) 향상.
주문의 유효성 검사 상태를 볼 때에 이제 주문의 각 SAN에 대한 유효성 검사 상태(보류 중 또는 완료)를 볼 수 있습니다.
SSL 인증서 요청 (인증서 요청 > SSL 인증서) 및 SSL 인증서 갱신 페이지 향상. 요청 및 갱신 페이지의 디자인을 단순화하고 자세한 정보는 확장 가능한 섹션에 놓았습니다. 최종 사용자는 주문 및 갱신 절차의 가장 중요한 부분에 집중할 수 있습니다.
다음과 같은 인증서 및 주문 옵션을 아래의 섹션 제목 밑에 그룹으로 묶었습니다.
주문 번호 페이지 (인증서 > 주문 클릭 후 주문 번호 링크 클릭) 및 주문 번호 상세 정보 창 (인증서 > 주문 클릭 후 빠른 보기 링크 클릭) 향상.
이제 주문의 유효성 검사 상태(보류 중 또는 완료됨)를 볼 수 있습니다. 발급하기 전에 주문이 도메인 또는 조직 유효성 검사의 완료를 기다리고 있는지 확인할 수도 있습니다.
DigiCert에서 OU(조직 부서) 확인 절차를 구축했습니다.
기준 요구 사항에 따라서:
"CA는 섹션 11.2에 따라서 정보를 확인하지 않은 경우, CA는 OUR 속성에 이름, DBA, 상호, 상표, 주소, 위치 또는 기타 특정 개인 또는 법인을 지칭하는 텍스트를 OUT 특성에 포함되는 것을 방지하는 절차를 구현해야 합니다."
참고: OU 필드는 옵션 필드입니다. 인증서 요청에 조직 부서를 포함하는 것은 필수가 아닙니다.
2018년 3월 1일 현재 825일은 재발급(또는 복제 인증서 발급) 공개 3년 SSL/TLS 인증서에 대한 최대 허용된 길이입니다.
2017년 3월 1일 이후에 발급된 3년 OV 인증서의 경우, 3년 인증서 수명 주기의 첫 해 중에는 모든 재발급 및 복제 인증서는 "원본" 인증서보다 더 짧은 수명 주기를 갖고 있을 수 있으며 이 재발급 인증서가 먼저 만료될 것입니다.
이것이 나3년 인증서 재발급 및 복제 인증서 발급에 어떤 영향이 있습니까?를 참조하십시오.
2018년 2월 21일 현재 DigiCert는 일반 SSL 인증서의 최대 길이를 825일(약 27개월)로 제한하는 업계 표준의 변경으로 인해 1년 및 2년 일반 SSL/TLS 인증서만 제공합니다. 2018년 2월 20일은 새로 3년 인증서를 주문할 수 있는 마지막 날을 참조하십시오.
이것은 오직 정보 목적이며 작업이 필요하지 않습니다.
2018년 2월 1일 현재, DigiCert는 모든 새로 발급한 일반 SSL/TLS 인증서를 공개 CT(인증서 투명성) 로그에 기록합니다. 이것은 2018년 2월 1일 이전에 발급한 OV 인증서에는 영향을 주지 않습니다. CT 로그는 2015년부터 EV 인증서에 대해 필수였습니다. DigiCert 인증서는 2월 1일부터 공개 로그에 기록을 참조하십시오.
새 "인증서를 주문할 CT 로그에서 제외" 기능을 CertCentral에 추가했습니다. 이 기능을 활성화하면(설정 > 기본 설정) 계정 사용자가 인증서 주문별로 일반 SSL/TLS 인증서를 공개 CT 로그에 기록하기에서 제외할 수 있습니다.
SSL 인증서를 주문할 때 사용자는 SSL/TLS 인증서를 공개 CT 로그에 기록하지 않는 옵션이 있습니다. 이 기능은 사용자가 새 인증서를 주문, 인증서를 다시 발급 및 인증서 갱신할 때 사용 가능합니다. CertCentral 공개 SSL/TLS 인증서 CT 로깅 가이드를 참조하십시오.
새 옵션 CT 로깅 옵트 아웃 필드(disable_ct)를 SSL 인증서 요청 API 엔드포인트에 추가했습니다. 또한 새 CT 로그 발급 인증서 옵트 아웃 엔드포인트(ct-status)를 추가했습니다. CertCentral API 공개 SSL/TLS 인증서 투명성 옵트 아웃 가이드를 참조하십시오.
DigiCert에서 또 다른 CT 로그 (Nessie)를 일반에게 사용 가능하게 했습니다. Nessie는 새로운 고확장성 및 고성능 CT(인증서 투명성) 로그입니다.
이 CT 로그는 인증서 만료에 기초하여 1년 증분으로 공유하는 5개 로그로 구성되어 있습니다. 다음은 인증서 만료 범위를 포함하는 CT 로그 엔드포인트 URL과 인증서 만료 범위입니다.
DigiCert에서 CT 로그 Yeti를 일반에게 사용 가능하게 했습니다. Yeti는 새로운 고확장성 및 고성능 CT(인증서 투명성) 로그입니다.
이 CT 로그는 인증서 만료에 기초하여 1년 증분으로 공유하는 5개 로그로 구성되어 있습니다. 다음은 인증서 만료 범위를 포함하는 CT 로그 엔드포인트 URL과 인증서 만료 범위입니다.
개요 페이지 (대시보드 클릭) 향상. 대시보드에서 인증서를 요청하는 기능을 추가; 페이지 상단에 새로운 인증서 요청 버튼 참고.
만료되는 인증서 페이지 (인증서 > 만료되는 인증서 클릭) 향상. 페이지에서 나가지 않고 각 만료되는 인증서에 대한 상세 정보를 확인할 수 있도록 빠른 보기 링크를 추가했습니다.
CAA 리소스 레코드 확인에 대한 업계 표준 변경. 8개 이하의 CNAME 레코드를 포함하는 CNAME 체인을 확인하는 절차를 변경했으며 검색은 CNAME 레코드의 대상의 부모를 포함하지 않습니다. DNS CAA 리소스 레코드 확인을 참조하십시오.
주문 페이지 향상 (인증서 > 주문 클릭); 페이지 성능 개선.
주문 상세 정보 페이지 향상 (인증서 > 주문 페이지의 주문 번호를 클릭하여 확인); 페이지 성능 개선.
요청 페이지의 주문 상세 정보 창 개선 (주문 번호를 클릭하여 확인); 페이지 성능 개선.
새 주문 유효성 검사 검색 엔드포인트를 추가하여 특정 주문에 대한 DCV 및 조직 유효성 검사의 상태를 확인할 수 있습니다.
/services/v2/order/certificate/{order_id}/validation
인증서 요청 API 엔드포인트에 새로 즉시 인증서 발급 기능 추가. CertCentral 즉시 인증서 발급 기능을 참조하십시오.
사용자 목록 쿼리 향상; 페이지 성능과 함께 사용자 검색을 개선(예, 주문 페이지).
인증서 요청 페이지 향상; 페이지 성능과 함께 조직 및 도메인 검색 개선.
"도움말" (?) 메뉴 드롭다운에 포함된 새 기능; 새 변경 로그 페이지 링크를 추가.
클라이언트 인증서에 대한 주문 제출 엔드포인트를 수정
CertCentral API에 자동으로 또는 수동으로 인증서를 갱신할 수 있는 주문 제출 엔드포인트를 업데이트했습니다. 이 변경 사항은 클라이언트 인증서 주문 및 클라이언트 인증서 갱신 주문에 영향을 줍니다. 자세한 정보는 DigiCert 서비스 API 설명서를 참조하십시오.
클라이언트 인증서 주문:
클라이언트 인증서 주문에서 "is_renewed" 값이 반환된 응답 본문에 적합하게 포함됩니다.
"is_renewed": false,
"is_renewed": true,
CertCentral API - 클라이언트 인증서 갱신
이 변경 사항은 수동으로 트리거되는 클라이언트 인증서 갱신에만 적용됩니다. 자동 갱신 기능으로 트리거된 경우에는 적용되지 않습니다.
POST
CertCentral API를 사용하여 클라이언트 인증서 갱신을 요청할 때 엔드포인트에 다음 매개 변수를 추가합니다: POST /order/certificate/{order_id} body:"renewal_of_order_id": "1234567"
GET
이제 새 주문(만료되는 원래 인증서 주문의 갱신)을 보면 두 개의 갱신 필드는 반환된 응답 본문에 있습니다:"is_renewed": true,
"renewed_order_id": 1234567,
"renewed_order_id"는 갱신한 원래 주문의 주문 번호입니다.
클라이언트 인증서 향상; 여러 OU(조직 구성 단위)에 대한 지원 추가.
클라이언트 인증서 향상; 여러 OU(조직 구성 단위)에 대한 지원 추가.
청구 연락처 버그 수정. 부서의 청구 연락처를 변경해도 다른 부서(예 상위 레벨 부서)의 청구 연락처는 변경되지 않습니다.
인증서 발급에 대한 업계 표준 변경. DNS CAA 리소스 레코드를 확인하는 수정된 인증서 발급 절차. DNS CAA 리소스 레코드 확인을 참조하십시오.
계정 잔액 및 발주서 절차에 적용. CertCentral 계정 잔액 및 PO 절차 변경을 참조하십시오.
"도움말" (?) 메뉴 드롭다운에 포함된 새 기능; DigiCert CertCentral 시작하기 가이드에 링크 추가.
업계 표준 컴플라이언스 변경; 향상된 RFC 5280 위반 확인 및 적용. 일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.
유효성 검사 절차에 대한 업계 표준 변경. 825일이 지난 유효성 검사 정보(DCV 또는 조직)은 인증서 재발급, 갱신 또는 발급을 처리하기 전에 다시 유효성 검사를 해야 합니다. 자세한 정보 »
업계 표준 컴플라이언스 변경; 추가적 DCV(도메인 제어 유효성 검사) 방법 지원 추가. 도메인 사전 유효성 검사: DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.