다가오는 변경 사항

fix new enhancement compliance
compliance

DigiCert to stop issuing SHA-1 code signing certificates

On Tuesday, December 1, 2020 MST, DigiCert will stop issuing SHA-1 code signing and SHA-1 EV code signing certificates.

Note: All existing SHA-1 code signing/EV code signing certificates will remain active until they expire.

Why is DigiCert making these changes?

To comply with the new industry standards, certificate authorities (CAs) must make the following changes by January 1, 2021:

  • Stop issuing SHA-1 code signing certificates
  • Stop using SHA-1 intermediate CA and SHA-1 root certificates to issue SHA-256 algorithm code signing and timestamping certificates

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates.

How do the SHA-1 code signing certificate changes affect me?

If you rely on SHA-1 code signing certificates, take these actions as needed before December 1, 2020:

  • Get your new SHA-1 certificates
  • Renew your SHA-1 certificates
  • Reissue and get needed SHA-1 certificates

For more information about the December 1, 2020 changes, see our knowledgebase article DigiCert to Stop Issuing SHA-1 Code Signing Certificates.

If you have additional questions, please contact your account manager or our support team.

new

더 쉽게 인증서 관련 작업을 계획할 수 있도록 2020년 유지 관리 일정을 미리 예정했습니다. DigiCert 2020년 예정된 유지 관리를 참조하십시오. 이 페이지는 모든 최신 유지 관리 일정 정보를 유지합니다.

고객이 전 세계에 있으므로 모든 사람들에게 가장 좋은 시간은 없습니다. 그렇지만 고객 데이터 사용을 검토한 후에 가장 적은 수의 고객에게 영향을 주는 시간을 선택했습니다.

유지 관리 일정 정보

  • 별도로 지정되지 않은 경우 유지 관리는 매월 첫 번째 주말에 예약됩니다.
  • 각 유지 관리 기간은 2시간이 예정됩니다.
  • 서비스를 보호하기 위한 이중화를 갖추고 있지만 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.
  • 유지 관리가 완료되면 모든 정상 작동이 다시 시작됩니다.

이 유지 관리 기간에 대한 자세한 정보가 필요한 경우 고객 담당 관리자 또는 DigiCert 지원팀에게 문의하십시오.

최근 변경 사항

fix new enhancement compliance
new

Scheduled maintenance

On November 8, 2020 between 08:00 – 10:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, access to these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME agent automation / API

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Plan accordingly.

  • Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Added DCV tokens for new domains to response data for OV and EV certificate orders

We've updated the endpoints for ordering public OV and EV SSL certificates to return the domain control validation (DCV) request tokens for new domains on the order.

Now, when you request an OV or EV certificate, you no longer have to issue separate requests to get the DCV request tokens for the new domains on the order. Instead, you can get the tokens directly from the response data for the order request.

Example response data:

Example response for an OV order with a new domain

Note: The dcv_token object is not returned for domains that will be validated under the scope of another domain on the order, for domains that already exist in your account, or for subdomains of existing domains.

This update applies to the following endpoints:

new

DigiCert replacing multiple intermediate CA certificates

On November 2, 2020, DigiCert is replacing another set of intermediate CA certificates (ICAs). For a list of the ICA certificates being replaced, see our DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICAs does not affect existing certificates. We don't remove an old ICA from certificate stores until all the certificates issued from it have expired. This means active certificates issued from the replaced ICA will continue to be trusted.

However, it will affect existing certificates if you reissue them as they will be issued from the new ICA. We advise you to always include the provided ICA with every certificate you install. This has always been the recommended best practice to ensure ICA replacements go unnoticed.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

If you do any of the above, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICAs are trusted (in other words, can chain up to their updated ICA and trusted root).

Intermediate CA certificate replacements

Make sure to monitor the pages listed below. These are active pages and are updated regularly with ICA certificate replacement information and copies of the new DigiCert intermediate CA certificates.

Why is DigiCert replacing intermediate CA certificates?

We are replacing ICAs to:

  • Promote customer agility with ICA replacement
  • Reduce the scope of certificate issuance from any given ICA to mitigate the impact of changes in industry standards and CA/Browser Forum guidelines to intermediate and end-entity certificates
  • Improve the security of the Internet by ensuring all ICAs operate using the latest improvements

If you have questions or concerns, please contact your account manager or our support team.

new

CertCentral Services API: Documentation updates

We added a new request parameter to the CertCentral Services API documentation for DV certificate orders: use_auth_key. In accounts with an existing AuthKey, this parameter allows you to choose whether to check your DNS records for an AuthKey request token when you place a DV certificate order.

By default, if an AuthKey exists for your account, you must add an AuthKey request token to your DNS records before ordering a DV certificate. AuthKey request tokens enable immediate certificate issuance, decreasing the time you spend on certificate lifecycle management. However, there may be times you need to verify control over domains using email validation or a DigiCert generated token. In these cases, the use_auth_key parameter allows you to disable the check for an AuthKey request token at the order level, so you can use another method to prove control over the domain. For more information about domain control validation (DCV), see Domain control validation (DCV) methods.

To disable the AuthKey verification method for a DV certificate order, include the use_auth_key parameter in the JSON payload of the request. For example:

use_auth_key sample

The following endpoints support the use_auth_key parameter:

For information about using an AuthKey for immediate DV certificate issuance, see DV certificate immediate issuance.

Note: The use_auth_key parameter is ignored in requests for Encryption Everywhere DV certificates. All requests for Encryption Everywhere DV certificates require an AuthKey request token for DCV. Additionally, OV and EV SSL products do not support the use_auth_key request parameter.

new

CertCentral Enterprise: Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral Enterprise.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

Note: Enterprise License Agreement (ELA) and Flat Fee contracts only support 1 and 2-year Multi-year Plans.

As of September 1, 2020, the maximum validity of an SSL/TLS certificate is 397 days. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

new

ICA certificate chain selection for public OV and EV flex certificates

We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.

You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.

This option allows you to:

  • Set the default ICA certificate chain for each public OV and EV flex certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their flex certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.

For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.

new

DigiCert Services API support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:

  • Created new Product limits endpoint
    Use this endpoint to get information about the limits and settings for the products enabled for each division in your account. This includes ID values for each product's default and allowed ICA certificate chains.
  • Added support for ICA selection to public TLS OV and EV flex certificate order requests
    After you configure allowed intermediates for a product, you can select the ICA certificate chain that should issue your certificate when you use the API to submit an order request.
    Pass in the ID of the issuing ICA certificate as the value for the ca_cert_id parameter in the body of your order request

Example flex certificate request:

Example flex certificate request

For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.

new

CertCentral: Add emergency contacts for your account

We are happy to announce we added a new emergency contact option to CertCentral. These email addresses receive all emergency communications, such as urgent security concerns, required certificate revocations, and changes to industry guidelines.

By default, CertCentral sends emergency notifications to the organization contact for the primary organization on your account. Until you update your emergency contacts, we also send these notifications to the email addresses assigned to receive all account notifications.

We recommend verifying and updating the emergency contacts for your account. It should only take a few minutes.

To verify and update the emergency contacts for your account:

  1. Sign in to your CertCentral account.
  2. In the left main menu, go to Settings > Notifications.
  3. On the Notifications page, in the Send all emergency notifications to box, enter the email addresses you want to receive all emergency communications.
  4. When you are finished, check Verify emergency contacts.

See Add emergency contact email addresses for your account.

new

Schedule Maintenance

On Sunday October 4 between 07:00 – 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

Although we have redundancies in place to protect your services, some DigiCert services may be unavailable during this time.

During maintenance access to these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery API
  • ACME
  • ACME agent automation

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals / APIs
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window. If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On Sunday September 13, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, we will assign new dedicated IP addresses to our CertCentral mail server, some of our services, and some of our APIs.

Affected services:

  • CertCentral emails
  • CertCentral
  • CertCentral Services API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • API access URL
  • Direct Cert Portal
  • Direct Cert Portal API
  • Discovery sensor firewall settings
  • Discovery API
  • ACME
  • ACME agent automation
  • DigiCert website

For more details and easy reference, see our IP address changes knowledgebase article.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can I do?

  • Update allowlists and email filters
    By September 13, 2020, update IP address allowlists and email filters to ensure you don't miss important emails and to keep your DigiCert services and API integrations running as expected.
  • Schedule tasks around maintenance
    Please plan accordingly and schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • References
compliance

DigiCert will stop issuing 2-year public SSL/TLS certificates

On August 27, 2020 5:59 pm MDT (23:59 UTC), DigiCert will stop issuing 2-year public SSL/TLS certificates to prepare for the industry changes to the maximum allowed validity for public SSL/TLS certificates.

After the August 27 deadline, you can only purchase 1-year public SSL/TLS certificates.

What do I need to do?

To ensure you get needed 2-year public SSL/TLS certificates before the August 27 deadline:

  • Take inventory of needed 2-year certificates—new and renewals.
  • Order any 2-year certificates that you need before August 13.
  • Respond to any domain and organization validation requests in a timely manner.

To learn how this change will affect pending certificate orders, reissues, and duplicates, see End of 2-Year DV, OV, and EV public SSL/TLS certificates.

DigiCert Services API

For those using the DigiCert Services API, you'll need to update your API workflows to account for the new maximum certificate validity of 397 days for requests placed after the August 27 deadline. See Services API.

After August 27, 2020

After August 27, you can only purchase 1-year public SSL/TLS certificates. However, to maximize your SSL/TLS coverage, purchase your new certificates with a DigiCert® Multi-year Plan. See Multi-year Plans.

Why is DigiCert making this change?

On September 1, 2020, the industry says good-bye to 2-year certificates. Going forward Certificate Authorities (CA) can only issue public DV, OV, and EV SSL/TLS certificates with a maximum validity of 398 days (approximately 13 months).

DigiCert will implement a 397-day maximum validity for all public SSL/TLS certificates as a safeguard to account for time zone differences and to avoid issuing a public SSL/TLS certificate that exceeds the new 398-day maximum validity requirement.

Check out our blog to learn more about the transition to 1-year public SSL/TLS certificates: One-Year Public-Trust SSL Certificates: DigiCert’s Here to Help.

enhancement

DigiCert® Multi-year Plans available for all DigiCert public SSL/TLS certificates

We are happy to announce that Multi-year Plans are now available for all public SSL/TLS certificates in CertCentral. These plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage.

Note: Enterprise License Agreement (ELA) contracts support only 1 and 2-year Multi-year Plans. Flat Fee contracts do not support Multi-year Plans. If you have a Flat Fee contract, please contact your account manager to find a solution that works with your contract.

With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period. For more information, see Multi-year Plans.

enhancement

DigiCert Services API changes to support Multi-year Plans

In our Services API, we updated our public SSL/TLS certificate endpoints to support ordering a certificate with a Multi-year Plan.

To each endpoint for ordering a public SSL/TLS certificate, we added new optional* request parameters. Additionally, we've updated these endpoints such that the validity period of your order no longer must match the validity period of your certificate.

  • New optional cert_validity parameter
    Use this parameter to define the validity period of the first certificate issued for the order. If you omit the cert_validity parameter from your request, your certificate validity defaults to the maximum validity that DigiCert and industry standards allow, or the validity period of the order, whichever is sooner.
  • New optional order_validity parameter*
    Use this parameter to define the validity period for the order. Order validity determines the length of a Multi-year Plan.
  • Updated top-level validity_years, validity_days, custom_expiration_date parameters*
    For existing API integrations, you can still use these existing parameters to define the validity period of the order. However, we recommend updating your integrations to use the new parameters instead. Remember, with Multi-year Plans, your order can have a different validity period than your certificate.

*Note: Requests must include a value for either the order_validity object or for one of the top-level order validity parameters: validity_years, validity_days, or custom_expiration_date. The values provided in the order_validity object override the top-level validity parameters.

These changes should not affect your current integrations. However, to maximize your SSL/TLS coverage, you may want to start purchasing your public SSL/TLS certificates with a Multi-year Plan. For API integrations, see Order Multi-year Plan.

Example certificate request with new parameters

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery: Delete all certificates and endpoints from scan results

We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.

To Delete all certificates and endpoints from scan results:

  1. In your CertCentral account, go to Discovery > Manage Discovery.
  2. On the Manage scans page, in the More actions dropdown, click Delete all certificates and endpoints.
  3. In the Delete all certificates and endpoints window, click Delete.

Permanently delete certificates and endpoint records

To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.

enhancement

CertCentral Services API: Order code signing certificates with a custom expiration date

In the CertCentral Services API, we updated the Order code signing certificate endpoint to support custom expiration dates. Now, when you order a code signing certificate, you can use the custom_expiration_date request parameter to set the exact date the certificate will expire.

Example request body:

Code signing custom expiration date parameter

new

Upcoming schedule maintenance

On Sunday August 9, 2020 from 07:00 to 09:00 UTC DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance:

  • CertCentral, the CertCentral Service API, Direct Cert Portal, Direct API, and the Certificate Issuing Service will be down.
  • DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs and legacy Symantec consoles and their corresponding APIs.
  • PKI Platforms may also experience service interruptions.

Services that will be affected

Access to:

  • CertCentral
  • CertCentral Service API
  • Direct Cert Portal
  • Direct API
  • Certificate Issuing Service CIS

Certificate issuance for:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals

Possible service interruptions for:

  • PKI Platform 7
  • PKI Platform 8

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for immediate certificate issuance and automated tasks, expect interruptions during this time.

enhancement

CertCentral Services API: More versatile revoke certificate endpoint

In CertCentral, we added new Certificate Revocations (API Only) settings that allow you to determine how the revoke certificate endpoint works for your API integration:

  • Revoke an individual certificate (default configuration)
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Leaves the order active so you can continue issuing certificates on the order.
    • No refunds provided.
  • Revoke order when all certificates are revoked
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Additionally, if all certificates on the order have been revoked, it will also revoke the order.
    • If eligible, refunds are provided.

To revoke an order and all the certificates on the order, use the revoke order certificates endpoint.

Certificate Revocations (API Only) in CertCentral

To use these new revoke certificate endpoint API settings:

  1. In your CertCentral account, in the left main menu, go to Settings > Preferences.
  2. On the Division Preferences page, expand Advanced Settings.
  3. The new settings are in the Certificate Requests section, under Certificate Revocations (API Only).
new

CertCentral: DigiCert changes payment remittance bank account

To improve order processing and our customer service, we changed our payment remittance bank account.

What do I need to do?

Update your accounts payable processes to make sure all future payments are credited to our Bank of America account. For more information, see our Payment Information knowledgebase article.

Note: For customers with Symantec, GeoTrust, Thawte, and RapidSSL certificates, this is the same bank account you previously used.

new

CertCentral changing mail server IP addresses for expiring certificate renewal notifications

DigiCert is upgrading the renewal email communication's infrastructure. This upgrade includes changes to the mail server IP addresses we send expiring certificate renewal notifications from.

If your company uses allowlists and email filters, your expiring certificate renewal emails are at risk of being blocked or sent to spam directories.

What do I need to do?

To ensure you don't miss a renewal communication, update allowlists and email filters to allow emails from the new IP addresses.

For more information, see the DigiCert Renewal Email source IP change knowledgebase article. If you have questions, please contact your account manager or our support team.

new

Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral and CertCentral Partners.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

The maximum validity of an SSL/TLS certificate will go from 825 days to 397 days on September 1, 2020. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

compliance

Browser support for TLS 1.0 and 1.1 has ended

The four major browsers no longer support Transport Layer Security (TLS) 1.0 and 1.1.

What you need to know

This change doesn't affect your DigiCert certificates. Your certificates continue to work as they always have.

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Now that browser support for TLS 1.0 and 1.1 has ended, any out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change and your system supports more recent versions of the TLS protocol, upgrade your server configuration as soon as you can to TLS 1.2 or TLS 1.3.

If you do not upgrade to TLS 1.2 or 1.3, your webserver, system, or agent will not be able to use HTTPS to securely communicate with the certificate.

Browser TLS 1.0/1.1 deprecation information

Firefox 78, released June 30, 2020

Safari 13.1, released March 24, 2020

Chrome 84, released July 21, 2020

Edge v84, released 7/16/2020

Helpful resources

With so many unique systems relying on TLS, we can't cover all upgrade paths, but here are a few references that may help:

enhancement

CertCentral Services API: Updated error message documentation

In the Services API documentation, we've updated the Errors page to include descriptions for error messages related to:

  • Immediate DV certificate issuance
  • Domain control validation (DCV)
  • Certificate Authority Authorization (CAA) resource record checks

Earlier this year, we improved the APIs for DV certificate orders and DCV requests to provide more detailed error messages when DCV, file authorization, DNS lookups, or CAA resource record checks fail. Now, when you receive one of these error messages, check the Errors page for additional troubleshooting information.

For more information:

new

Upcoming critical maintenance

On Sunday July 19, 2020 from 07:00 to 09:00 UTC DigiCert will perform critical maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

new

Scheduled Maintenance

On July 12, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral Services API: Improved endpoints

In the DigiCert Services API, we updated the endpoints listed below, enabling you to skip the duplicate organization check to create a new organization.

Default behavior

By default, when you create a new organization (without providing an organization ID), we check the organizations that already exist in your account to avoid creating a duplicate organization. If the details you provide in the request match the details of an existing organization, we associate the order with the existing organization instead of creating a new one.

New organization.skip_duplicate_org_check request parameter

We added a new organization.skip_duplicate_org_check request parameter to the endpoints listed below so that you can override the behavior and force the creation of a new organization.

Example request with new organization.skip_duplicate_org_check request parameter

Example API request with the skip_duplicate_org_check parameter

Updated endpoints:

new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

new

CertCentral: Managed automation general availability

We are happy to announce the general availability of another of our Automation Tools—Managed automation. Its beta period has ended, and it is now ready for production environments.

CertCentral-managed automation allows you to automate your SSL/TLS certificate lifecycle management process. Remove time spent completing manual SSL/TLS certificate requests and installations.

Managed automation features:

  • Scalable and centralized SSL/TLS certificate management in CertCentral
  • Integrated with the CertCentral SSL/TLS certificate issuance process
  • Automate end-to-end SSL/TLS certificate provisioning: new, reissue, and renew
  • OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments.
  • Private SSL/TLS certificate deployments

Managed automation in CertCentral

To get started with CertCentral-managed automation, in your CertCentral account, go to the Manage automation page (in the left main menu, go to Automation > Manage automation).

For more information:

new

CertCentral ACME protocol support general availability

We are happy to announce the general availability of one of our Automation Tools—ACME protocol support. Its open beta period has ended, and it is now ready for production environments.

With ACME + CertCentral, use your preferred ACME client to automate your SSL/TLS certificate deployments and remove time spent completing manual certificate installations.

CertCentral ACME protocol support allows you to automate OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments. Our ACME protocol also supports the Signed HTTP Exchange certificate profile option, enabling you to automate your Signed HTTP Exchange certificate deployments.

ACME in CertCentral

To access ACME in your CertCentral account, go to the ACME Directory URLs page (in the left main menu, go to Automation > ACME Directory URLs).

For more information:

enhancement

DigiCert ACME integration now supports the use of custom fields

We are happy to announce that DigiCert ACME protocol now supports custom fields in the request forms used to create your ACME directory URLs.

For more information:

enhancement

CertCentral: Improved Orders page

We updated the Orders page making it easier to see your active certificates. Now, we no longer show the renewed certificates (certificates with a Renewed status) in the list of active certificates.

To make sure you don't lose sight of your renewed certificates, we added a new filter to the Status dropdown—Renewed—that enables you to see your "renewed" certificates.

To see the improved Orders page, in the left main menu, go to Certificates > Orders.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

Scheduled Maintenance

On June 7, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral: Automatic DCV checks – DCV polling

We are happy to announce we've improved the domain control validation (DCV) process and added automatic checks for DNS TXT, DNS CNAME, and HTTP practical demonstration (FileAuth) DCV methods.

This means, once you've placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records, you don't need to worry about signing in to CertCentral to run the check yourself. We will run the DCV check automatically. Although, you can still run a manual check, when needed.

DCV polling cadence

After submitting your public SSL/TLS certificate order, submitting a domain for prevalidation, or changing the DCV method for a domain, DCV polling begins immediately and runs for one week.

  • Interval 1—Every minute for the first 15 minutes
  • Interval 2—Every five minutes for an hour
  • Interval 3—Every fifteen minutes for four hours
  • Interval 4—Every hour for a day
  • Interval 5—Every four hours for a week*

*After Interval 5, we stop checking. If you have not placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records by the end of the first week, you will need to run the check yourself.

For more information about the supported DCV methods:

enhancement

New product settings for flexible certificates

To provide more control over your certificate ordering process, we added two new product settings to our flexible certificate offerings:

  • Maximum number of SANs allowed (can't exceed 250)
  • Allow wildcards.

Now, you can limit the number of SANs included on a flexible OV or EV certificate order. Additionally, you can prevent users from including wildcard domains in their flexible OV certificate orders.

To configure flexible certificate product settings, in the left main menu, go to Settings > Product Settings.

Flexible OV and EV certificates

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs: Basic OV, Basic EV, Secure Site OV, and Secure Site EV. They will replace the old Basic and Secure Site products.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.

This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.

Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.

Updated order endpoints

Example response with new domain ID parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints

In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.

Note: Previously, the approval step was required and could not be skipped.

We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.

Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.

Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.

Example request for the revoke certificate and revoke order certificates endpoints

Example revoke certificate request with skip_approval parameter

fix

Bug fix: DV certificate issuance emails did not respect certificate format settings

We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.

Note: Previously, we included a certificate download link in all DV certificate issued email notifications.

Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.

Configure certificate format for certificate issuance emails

In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.

new

예정된 유지 관리

2020년 5월 3일 일요일 오전 7:00~오전 9:00 UTC에, DigiCert은 예정된 유지 관리를 수행할 것입니다.

서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.

DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.

귀하가 할 수 있는 일

이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.

new

인증서 수명 주기 이메일 언어 기본 설정에 대한 계정 설정

CertCentral에서 인증서 수명 주기 이메일에 대한 계정 언어 설정을 추가했습니다. 이제 알림 페이지에서 전체 계정에 대한 인증서 수명 주기 이메일의 언어 기본 설정을 설정할 수 있습니다.

현재 인증서 수명 주기 지정 이메일에 대해 다음 11개 언어를 지원합니다.

  • 영어
  • 간체 중국어
  • 번체 중국어
  • 프랑스어
  • 독일어
  • 이탈리아어
  • 일본어
  • 한국어
  • 포르투갈어
  • 러시아어
  • 스페인어

인증서 수명 주기 이메일 언어 지원은 어떻게 작동합니까?

CertCentral의 알림 페이지에서 이메일 언어 드롭다운을 사용하여 전체 계정에 대한 인증서 수명 주기 이메일 언어를 설정합니다.

예를 들어 이메일 언어를 이탈리아어로 설정하면 개별 계정 언어 설정에 관계없이 모든 인증서 수명 주기 이메일은 이탈리아어로 보냅니다.

참고: 이메일 언어 옵션은 인증서 수명 주기 이메일에서 사용하는 언어만 변경합니다. 개별 계정에서 사용하는 언어는 변경하지 않습니다. 프로필 설정 페이지에서 언어 드롭다운을 사용하여 계정에 사용하려는 언어를 설정합니다. CertCentral 언어 기본 설정을 참조하십시오.

이 인증서 수명 주기 설정은 어디에 있습니까?

인증서 수명 중기 이메일 기본값 설정에 액세스하려면 왼쪽 메인 메뉴에서 설정 > 알림으로 이동합니다. 자세한 정보는 인증서 수명 주기 이메일 설정 구성을 참조하십시오.

new

새 인증서 주문 이메일 설정

인증서 수명 주기 이메일 설정에 다른 알림 설정(주문하는 사용자에게 조직 승인 이메일 보내기)을 추가했습니다. 이 설정으로 조직 승인 이메일을 인증서 요청자에게 보내는지 제어할 수 있습니다.

조직 승인 이메일은 무엇입니까?

요청자가 관리자 또는 조직 연락처이면 DigiCert에서 조직을 유효성 검사했으며 이제 조직에 대한 인증서를 발급할 수 있음을 알리는 이메일을 보냅니다.

참고: 새 설정은 아직 유효성 검사를 완료해야 하는 새 조직이 포함된 요청에만 적용됩니다.

이 인증서 수명 주기 설정은 어디에 있습니까?

인증서 수명 중기 이메일 기본값 설정에 액세스하려면 왼쪽 메인 메뉴에서 설정 > 알림으로 이동합니다. 자세한 정보는 인증서 수명 주기 이메일 수신자 구성을 참조하십시오.

new

이제 Discovery를 모든 CertCentral 계정에서 사용 가능

이제 모든 기존 CertCentral 계정이 최신의 가장 견고한 인증서 검색 도구 Discovery를 포함합니다.

참고: Certificate Inspector를 사용하던 사용자들은, Discovery로 오랫동안 사용했던 DigiCert의 도구 Certificate Inspector를 교체합니다.

기본값으로 Discovery는 클라우드 스캔과 100개 인증서 제한이 있는 센서 스캔 평가판을 포함합니다.

클라우드 스캔

클라우드 스캔은 클라우드 기반 서비스이므로 설치 또는 관리할 것이 없습니다. 즉시 스캔을 시작하여 발급 CA(인증 기관)에 관계없이 모든 일반에게 공개된 SSL/TLS 인증서을 찾을 수 있습니다. 클라우드 스캔은 24시간마다 한 번 작동합니다.

센서 스캔

센서 스캔은 Discovery의 가장 강력한 버전입니다. 센서를 사용하여 네트워크를 스캔하여 CA(인증 기관)에 관계없이 모든 내부 및 외부 SSL/TLS 인증서를 빠르게 찾습니다. Discovery는 또한 엔드포인트 구성의 인증서 관련 취약성 또는 문제와 함께 인증서 구성 및 구현의 문제를 식별합니다.

스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다. 스캔 결과는 CertCentral 내부의 직관적 대화형 대시보드에 표시됩니다. 스캔을 한 번 또는 설정된 일정으로 여러 번 실행하도록 구성합니다.

  • 센서를 설치하고 SSL/TLS 인증서 환경 검사를 시작하는 방법은 Discovery 사용자 가이드를 참조하십시오.
  • 평가판 기간이 끝난 후에 센서 스캔을 계속 사용하려면 고객 담당 관리자 또는 지원 팀에게 문의하십시오.
new

Discovery 감사 로그

Discovery에 새 기능(Discovery 감사 로그)을 제공하여 CertCentral 계정의 Discovery에 관련된 활동을 추적할 수 있습니다. 이 감사 로그는 사용자 활동에 대한 통찰력을 제공하여 교육이 필요한 부분을 식별하고, 문제를 해결하기 위해 이벤트를 다시 구성하고, 남용을 감지하고 문제가 있는 영역을 발견할 수 있게 합니다.

Discovery 감사 로그에서 정보를 정렬하기 쉽게 여러 필터를 포함했습니다.

  • 날짜 범위
  • 부서
  • 사용자
  • IP 주소
  • 작업
    (예, 센서 무효화, 스캔 삭제 등)

CertCentral 계정에서 Discovery 감사 로그에 액세스하려면 왼쪽 메인 메뉴에서 계정 > 감사 로그를 확인합니다. 감사 로그 페이지에서 Discovery 감사 로그를 클릭합니다.

new

Discovery 언어 지원

전 세계에서 제품을 제공하고 웹 사이트, 플랫폼 및 설명서를 더 접근하기 쉽게 만들기 위해 CertCentral의 Discovery에 언어 지원을 추가했습니다.

이제 CertCentral에서 언어 기본 설정을 구성하면 Discovery가 구성에 포함됩니다.

언어 기본 설정 구성

계정의 오른쪽 상단 구석의 "사용자 이름" 드롭다운 목록에서 내 프로필을 선택합니다. 프로필 설정 페이지의 언어 드롭다운에서 언어를 선택한 후에 변경 저장을 클릭합니다.

CertCentral 언어 기본 설정을 참조하십시오.

fix

버그 수정: DV 인증서 주문이 유효성 검사 계정 설정에 대한 기본 도메인 제출을 따르지 않음

DV 인증서 DCV(도메인 제어 유효성 검사) 절차에서 DV 인증서 주문이 기본 도메인을 유효성 검사에 제출 계정 설정을 따르지 않는 버그를 수정했습니다.

참고: DV 인증서 주문에서 도메인을 주문과 정확한 이름으로 유효성을 검사해야 합니다.

이제 DV 인증서 주문은 기본 도메인을 유효성 검사를 위해 제출 계정 설정을 따라서 하위 도메인을 DV 인증서 주문에 대한 하위 도메인 레벨에서 유효성 검사할 수 있게 합니다.

계정에서 도메인 유효성 검사 범위 설정을 확인하려면 설정 > 기본 설정으로 이동합니다. 부서 기본 설정 페이지에서 고급 설정을 확장합니다. 도메인 유효성 검사 설정은 DCV(도메인 제어 유효성 검사) 섹션에 있습니다.

fix

버그 수정: DV 인증서가 이메일 알림에 첨부되지 않음

DV 인증서를 도메인에 대한 귀하의 인증서 이메일 알림에 DV 인증서의 복사본을 첨부하지 않는 DV 인증서 발급 절차의 버그를 수정했습니다. 이 문제에 일시적인 수정으로 이제 DV 인증서 이메일 알림에 인증서 다운로드 링크를 포함합니다.

참고: DigiCert에서 인증서를 발급한 후에 CertCentral 계정에서 즉시 사용할 수 있습니다.

이메일의 다운로드 링크를 사용하려면 CertCentral 계정에 액세스할 수 있어야 하며 인증서 주문에 액세스 권한이 있어야 합니다.

이메일 수신자가 계정 또는 인증서 주문에 액세스할 수 없는 경우, 직접 CertCentral 계정에서 DV 인증서의 복사본을 이메일로 보낼 수 있습니다. CertCentral 계정에서 DV 인증서 이메일로 보내기에 대한 설명을 참조하십시오.

enhancement

CertCentral로 레거시 파트너 계정 업그레이드

DigiCert 서비스 API에 DigiCert 주문 ID를 업데이트하여 마이그레이션한 레거시 GeoTrust TLS/SSL 인증서 주문에 상응하는 DigiCert 주문 ID를 찾기 쉽게 했습니다.

이제 GeoTrust 주문 ID를 사용하여 마이그레이션한 GeoTrust 인증서 주문에 대한 DigiCert 주문 ID에 액세스할 수 있습니다. 또한 GeoTrust 인증서 주문 ID가 사용되면 가장 최근 DigiCert 인증서 주문 ID를 반환합니다.

*참고: *레거시 파트너인 경우, GeoTrust SSL/TLS 인증서 주문에 대한 GeoTrust 주문 ID에만 액세스할 수 있습니다.

배경

활성 일반 SSL/TLS 인증서 주문을 새 계정으로 마이그레이션한 후에 각 마이그레이션하는 레거시 SSL/TLS 인증서 주문에 고유한 DigiCert 주문 ID를 할당합니다.

자세한 정보:

enhancement

향상된 도메인 페이지: DCV 만료 날짜 등

도메인 페이지를 개선하여 도메인에 대한 DCV(도메인 제어 유효성 검사)가 만료되는 시점을 확인할 수 있게 했습니다—OV 및 EV 유효성 검사.

참고: 이전에 도메인의 유효성 검사가 만료되는 시점을 찾으려면 도메인의 상세 정보 페이지를 확인해야 했습니다.

이제 도메인 페이지 (왼쪽 메인 메뉴에서 인증서 > 도메인으로 이동)에서 다음 새로 추가된 항목을 볼 수 있습니다.

  • 2개의 새로운 정렬 가능한 열: OV 만료EV 만료
    도메인에 대한 DCV를 완료한 후에 이 열은 도메인 유효성 검사에 대한 만료 날짜를 표시합니다. 도메인 유효성 검사가 갱신되지 않은 경우, 만료 날짜는 1년 후에 사라집니다.
    이 만료 날짜는 DCV(도메인 유효성 검사)가 완료된 때부터 계산됩니다(OV: +825일, EV: +13개월).
  • 유효성 검사 상태에 4개의 새 필터
      드롭다운
    • OV 만료됨
    • EV 만료됨
    • OV 곧 만료*
    • EV 곧 만료*
  • 경고 아이콘
    유효성 검사가 만료되면 "만료" 날짜 옆에 경고 아이콘이 표시됩니다.

*참고: 이 필터는 다음 30일 동안 만료되는 도메인 유효성 검사를 표시합니다.

enhancement

향상된 도메인 상세 정보 페이지: DCV 만료 날짜 등

도메인 상세 정보 페이지를 개선하여 도메인에 대한 DCV(도메인 제어 유효성 검사)가 만료되는 시점을 확인할 수 있게 했습니다—OV 및 EV 유효성 검사.

이제 도메인의 상세 정보 페이지로 이동하면 도메인 유효성 검사 밑에, 새 하위 섹션 유효성 검사 상태가 있으며, 도메인의 OV 및 EV 인증서 도메인 유효성 검사가 만료되는 시점을 확인할 수 있습니다*. 또한 유효성 검사가 만료되는 시점을 식별하기 쉽도록 경고 아이콘을 추가했습니다.

*참고: 이 만료 날짜는 DCV(도메인 제어 확인)가 완료된 시간부터 계산합니다(OV: +825일, EV: +13개월).

new

새 기능: 언제든지 도메인을 다시 유효성 검사를 위해 제출

도메인의 상세 정보 페이지에 새 기능을 추가하여 도메인에 대한 DCV(도메인 제어 유효성 검사)가 만료되기 전에 도메인을 다시 유효성 검사에 제출할 수 있게 했습니다. 이제 인증서를 언제든지 도메인을 다시 유효성 검사를 위해 제출하여 도메인의 유효서 검사를 미리 완료하여 도메인에 대해 원활한 인증서 발급을 유지할 수 있습니다.

도메인의 상세 정보 페이지로 이동하면 도메인 유효성 검사 밑에, 새 하위 섹션 유효성 검사를 위해 제출이 있습니다. 도메인의 유효성 검사가 만료되기 전에 유효성 검사를 위해 다시 제출하고 도메인에 대한 제어를 증명하기 위해 사용하려는 DCV 방법을 선택할 수 있습니다. 도메인 사전 유효성 검사: 유효성 검사 만료 전에 도메인을 다시 유효성 검사를 참조하십시오.

현재 유효성 검사가 있는 도메인의 경우 도메인에 대한 유효성 검사가 아직 유효함을 표시하는 녹색 확인 표시가 있으며 이 도메인에 대한 인증서를 주문할 때 사용할 수 있습니다. 그렇지만 도메인이 다시 유효성 검사를 보류 중임을 알리는 메시지도 볼 수 있습니다. DCV를 완료하면 만료 날짜가 변경되고 보류 중 다시 유효성 검사 메시지가 사라집니다.

new

예정된 유지 관리

2020년 4월 5일 일요일 오전 7:00~오전 9:00 UTC에, DigiCert은 예정된 유지 관리를 수행할 것입니다.

서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다.

DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.

귀하가 할 수 있는 일

이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.

new

높은 우선 순위의 서비스 공급자 유지 관리 4월 5일 오전 6:00 - 오전 8:00 UTC

4월 3일 금요일, DigiCert의 데이터 센터 서비스 공급자는 4월 5일 일요일 06:00 - 08:00 UTC에 중요한 유지 관리를 수행할 것이라고 DigiCert에게 알렸습니다.

사용자에게 어떤 영향이 있습니까?

이 유지 관리 기간은 레거시 Symantec Website Security, Thawte, GeoTrust 및 RapidSSL 고객에게만 영향을 줍니다.

이 기간 동안 Symantec, GeoTrust, Thawte 및 RapidSSL 콘솔, 연결된 API 및 인증서 발급이 영향을 받을 수 있습니다.

서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.

귀하가 할 수 있는 일

이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.

  • DigiCert 2020년 예정된 유지 관리
    이 페이지는 모든 최신 유지 관리 일정 정보를 유지합니다.
  • DigiCert 상태
    라이브 업데이트를 받으려면 DigiCert 상태 페이지를 구독하십시오.
compliance

TLS 1.0 및 1.1에 대한 브라우저 지원 종료

2020년에 4개의 주요 브라우저가 TLS(전송 계층 보안) 1.0 및 1.1에 대한 지원을 종료합니다.

이 변경 사항은 DigiCert 인증서에 영향을 주지 않습니다. 인증서는 이전처럼 계속 작동할 것입니다.

알고 있어야 하는 사항

이 변경 사항은 TLS 1.0 또는 1.1을 사용하는 브라우저에 의존하는 서비스 및 애플리케이션에 영향을 줍니다. TLS 1.0 또는 1.1에 대한 브라우저 지원이 종료되면 이 최신이 아닌 시스템은 HTTPS 연결을 만들 수 없습니다.

필요한 사항

이 변경 사항에 영향을 받는 경우 지금 TLS 1.2 또는 TLS 1.3을 사용 또는 업그레이드하는 계획을 세웁니다. 문제에 대비할 수 있는 시간을 확보합니다. 시작하기 전에 TLS 1.0 또는 1.1을 사용할 수 있는 모든 시스템을 식별합니다.

Apache 또는 Microsoft IIS, .NET Framework, 서버 모니터링 에이전트 및 기타 이들을 이용하는 상업용 애플리케이션을 확인하세요.

도움이 되는 리소스

많은 다양한 유형의 시스팀에 TLS에 의존하므로 모든 가능한 업그레이드 경로를 다룰 수 없지만 다음과 같은 참고자료가 도움이 될 수 있습니다.

compliance

Microsoft는 타사 커널 모드 드라이버 패키지 디지털 서명에 대한 지원을 종료

커널 모드 드라이버 패키지 서명에 대한 절차가 변경됩니다. 2021년부터 Microsoft는 프로덕션 커널 모드 코드 서명에 대한 유일한 공급자가 될 것입니다. 앞으로 새 커널 모드 드라이버 패키지를 서명하려면 Microsoft의 업데이트된 지시 사항을 따라야 합니다. Windows 하드웨어 파트너 센터를 참조하십시오.

DigiCert는 무슨 대비를 하고 있습니까?

이 종료 절차의 첫 단계로 DigiCert는 코드 서명 인증서 요청 양식(신규, 재발급 및 갱신)에서 Microsoft 커널 모드 코드 플랫폼 옵션을 제거했습니다.

앞으로 더 이상 커널 모드 플랫폼에 대한 코드 서명 인증서를 주문, 재발급 또는 갱신할 수 없습니다.

기존 커널 모드 코드 서명 인증서에 어떤 영향이 있습니까?

체인된 교차 서명 루트 인증서가 만료될 때까지 커널 모드 드라이버 패키지를 서명하는 기본 인증서를 계속 사용할 수 있습니다. DigiCert 브랜드 교차 서명 루트 인증서는 2021년에 만료됩니다.

자세한 정보는 저희 기술 문서 Microsoft에서 커널 모드 서명 기능이 있는 교차 서명 루트 인증서 지원을 종료를 참조하십시오.

enhancement

도메인 상세 정보 페이지에 업데이트

도메인 상세 정보 페이지의 도메인 유효성 검사 섹션을 간소화하여 만료 날짜와 함께 다음 두 개 유효성 검사 유형만 표시하게 했습니다: OV 및 EV. 또한 이 페이지를 업데이트하여 DCV(도메인 제어 확인)가 완료된 시간부터 도메인 유효성 검사를 표시하게 했습니다(OV: +825일, EV: +13개월).

참고: 이전에는 다음 2개 다른 유효성 검사 유형을 볼 수 있었습니다: Grid 및 Private. Grid 인증서는 OV와 같은 유효 기간이 있습니다: 825일. 비공개 인증서는 일반에서 신뢰하지 않으므로 도메인 유효성 검사는 필요하지 않습니다.

도메인의 유효성 검사 만료 날짜를 확인하려면 왼쪽 메인 메뉴에서 인증서 > 도메인으로 이동합니다. 도메인 페이지에서 도메인을 찾아서 도메인 이름 링크를 클릭합니다. 도메인 상세 정보 페이지의 도메인 유효성 검사 밑에서, 도메인 유효성 검사 및 만료되는 시간을 확인합니다.

enhancement

CertCentral 서비스 API: 향상된 도메인 목록 및 도메인 정보 엔드포인트

DigiCert 서비스 API에서 도메인 목록도메인 정보 엔드포인트를 업데이트하여 도메인에 대한 다음 DCV(도메인 제어 유효성 검사)가 만료되는 때를 볼 수 있게 했습니다: OV 및 EV 유효성 검사. 이 새 정보는 URL 쿼리 문자열 include_validation=true를 포함하는 경우에만 반환됩니다.

이제 모든 도메인의 목록 또는 지정한 도메인에 대한 정보를 받을 때 URL 쿼리 문자열 include_validation=true를 포함하면, 도메인에 대한 DCV가 만료되는 시간을 확인할 수 있습니다.

URL 쿼리 문자열을 포함하는 예제 요청:

  • 도메인 정보
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • 도메인 목록
    https://www.digicert.com/services/v2/domain?include_validation=true

예제 응답 - DCV(도메인 제어 유효성 검사) 만료 날짜

Example response with DCV expiration dates

fix

도메인 페이지에서 "보류 중" 열 제거

도메인의 보류 중 유효성 검사에 대한 정확한 정보를 제공하지 못하는 도메인 페이지의 버그를 찾았습니다. 일시적 솔루션으로 영구적 해결책을 배포할 때까지 페이지에서 보류 중 열을 제거했습니다.

도메인의 보류 중 유효성 검사가 있는지 확인하려면 왼쪽 메인 메뉴에서 인증서 > 도메인으로 이동합니다. 도메인 페이지에서 도메인을 찾아서 도메인 이름 링크를 클릭합니다. 도메인 상세 정보 페이지의 도메인 유효성 검사 밑에서, 도메인에 다음 보류 중 유효성 검사가 있는지 확인합니다. OV 및 EV.

new

예정된 유지 관리

2020년 3월 8일 오전 8:00~오전 10:00 UTC에, DigiCert은 예정된 유지 관리를 수행할 것입니다. 서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다. DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.

귀하가 할 수 있는 일

이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.

enhancement

EV 코드 서명 인증서 재발급에 서명 해시 옵션

EV(확장 유효성 검사) 코드 서명 재발급 절차를 업데이트했습니다. 이제 EV 코드 서명 인증서를 재발급할 때 인증서에 대한 서명 해시 SHA-256 또는 SHA-1을 선택할 수 있습니다.

자세한 정보는 EV 코드 서명 인증서 재발급 또는 키 재생성 설명을 참조하십시오.

2월 28, 2020

enhancement

CertCentral 서비스 API: 향상된 속도 제한

DigiCert 서비스 API에서 요청 속도 제한을 개선했습니다. 이제 5분당 1000개 요청의 속도 제한과, 5초 당 100개 요청의 단기 속도 제한을 적용하여 버스트 요청에 대해 보호하고 남용을 방지합니다.*

*참고: 요청의 수가 속도 제한 중에서 초과하는 제한이 있는 경우 API 액세스는 일시적으로 차단되며 모든 요청은 429 HTTP 상태 코드(request_limit_exceeded)와 "Service unavailable, please limit request volume[서비스를 사용할 수 없음. 요청의 양을 제한하십시오.]" 메시지를 반환합니다.

자세한 정보는 속도 제한을 참조하십시오.

fix

CertCentral에서 "숨겨진" 조직이 인증서 요청 양식을 열 수 없는 버그를 수정했습니다. 이 문제를 수정하기 위해 더 이상 숨겨진 조직을 인증서 요청 양식의 사용 가능한 조직의 목록에 포함하지 않습니다.

"숨겨진" 조직을 인증서 요청에 포함하려면 어떻게 해야 하나요?

"숨겨진" 조직을 인증서 요청 양식의 사용 가능한 조직의 목록에 포함하려면 간단하게 숨김을 해제합니다.

  1. 왼쪽 메인 메뉴에서 인증서 > 조직으로 이동합니다.
  2. 조직 페이지의, 숨겨진 조직을 드롭다운에서 표시를 선택한 후에 적용[Go]을 클릭합니다.
  3. 숨김을 취소하려는 조직을 클릭합니다.
  4. 조직의 상세 정보 페이지에서, 숨김 취소를 클릭합니다.

다음 번 인증서를 주문할 때 조직이 인증서 요청 양식의 사용 가능한 조직의 목록에 나타납니다.

참고: 이 변경 사항은 CertCentral 사용 인터페이스(UI)에만 영향을 줍니다. API는 요청에 "숨겨진" 조직 추가를 지원합니다. 인증서 요청에 추가하기 위해 조직을 숨김 해제할 필요가 없습니다.

new

CertCentral로 레거시 계정 업그레이드

DigiCert 서비스 API에 새 엔드포인트(DigiCert 주문 ID)를 추가하여 마이그레이션한 레거시 Symantec 주문에 상응하는 DigiCert 주문 ID를 찾기 쉽게 했습니다.

활성 일반 SSL/TLS 인증서 주문을 새 계정으로 마이그레이션한 후에 각 마이그레이션하는 레거시 Symantec SSL/TLS 인증서 주문에 고유한 DigiCert 주문 ID를 할당합니다.

예제 요청

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

예제 응답
200 OK

Example response for Digicert order ID endpoint

자세한 정보:

new

레거시 계정 업그레이드 2.0

레거시 콘솔을 CertCentral로 업그레이드할 때 유효성 검사된 도메인 및 활성 일반 SSL/TLS 인증서가 이제 데이터 마이그레션에 포함됩니다. 계정 데이터 마이그레이션에 대해 알아야 하는 내용을 참조하십시오.

이 릴리스에서는 레거시 콘솔에서 CertCentral로 단계별 업그레이드를 시작했습니다. 업그레이드 기준은 회사 크기, 통화 기본 설정 및 기능 사용을 따릅니다.

참고: CertCentral 업그레이드는 무료입니다. 지금 업그레이드에 관심이 있는 경우, 고객 담당 관리자 또는 지원 팀에게 문의하십시오.

귀하의 레거시 계정이 1단계 기준을 충족하는 경우, 콘솔에 로그인하면 CertCentral로 업그레이드하는 옵션을 볼 수 있습니다. 업그레이드하면 조직 및 유효성을 검사한 도메인을 CertCentral 계정으로 마이그레이션합니다. 그런 다음 준비가 되면 활성 일반 SSL/TLS 인증서를 가져올 수 있습니다.

CertCentral로 업그레이드 및 데이터 마이그레이션에 대한 자세한 정보는 CertCentral로 업그레이드 가이드를 참조하십시오.

다른 유형의 인증서

비공개 SSL, 코드 서명, S/Mime 및 기타 유형의 인증서는 이번에 가져올 수 없습니다. 비공개 SSL/TLS 및 SSL/TLS 이외의 인증서는 별도의 마이그레이션에 포함될 것입니다.

new

예정된 유지 관리

2020년 2월 9일 일요일 오전 8:00~오전 10:00 UTC에, DigiCert은 예정된 유지 관리를 수행할 것입니다.

서비스를 보호하기 위한 이중화를 갖추고 있지만 이 시간 동안 일부 DigiCert 서비스를 사용할 수 없을 수 있습니다. DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.

이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.

자세한 정보는 DigiCert 2020년 예정된 유지 관리를 참조하십시오. 이 페이지는 모든 최신 유지 관리 일정 정보를 유지합니다.

new

DigiCert 서비스 API에 새로운 더 유연한 Basic 및 Secure Site SSL/TLS 인증서를 주문하는 새 엔드포인트를 추가했습니다. 더 유요한 SSL/TLS 인증서 제품으로 필요에 적합한 인증서를 받기 더 쉬우며 기존의 Basic 및 Secure Site 제품을 대체합니다.

이 엔드포인트를 사용하여 새 주문 및 갱신 주문만 합니다. 기존 Basic 또는 Secure Site 인증서 주문을 변환하는 데 사용할 수 없습니다.

CertCentral 계정에서 새 인증서를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.

  • Basic OV 주문
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Basic EV 주문
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Secure Site OV 주문
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Secure Site EV 주문
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

유연한 OV 및 EV 인증서

이 인증서는 DigiCert SSL/TLS 인증서에서 기대할 수 있는 암호화 및 인증 기능을 제공하면서 자신의 필요한 적합한 모든 조합의 도메인 및 와일드카드 도메인을* 포함하는 OV 또는 EV 인증서를 구축할 수 있게 합니다.

*참고: 업계 표준은 OV SSL/TLS 인증서에서만 와일드카드 도메인을 지원합니다. EV SSL/TLS 인증서는 와일드카드 도메인의 사용을 지원하지 않습니다.

new

CertCentral에 다음 4개의 새 제품을 사용할 수 있습니다.

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

더 유요한 SSL/TLS 인증서 제품으로 필요에 적합한 인증서를 받기 더 쉬우며 기존의 Basic 및 Secure Site 제품을 대체합니다. CertCentral 계정에서 새 인증서를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.

유연한 Basic OV 및 EV 인증서

이 인증서는 DigiCert SSL/TLS 인증서에서 기대할 수 있는 암호화 및 인증 기능을 제공하면서 자신의 필요한 적합한 모든 조합의 도메인 및 와일드카드 도메인을* 포함하는 OV 또는 EV 인증서를 구축할 수 있게 합니다.

*참고: OV SSL/TLS 인증서에는 와일드카드 도메인만 포함할 수 있습니다. EV SSL/TLS 인증서는 와일드카드 도메인의 사용을 지원하지 않습니다.

유연한 Secure Site OV 및 EV 인증서

이 인증서는 Basic OV 및 EV 인증서의 모든 동일한 기능을 포함합니다. 또한 모든 Secure Site 인증서에 포함된 혜택과 함께 제공됩니다.

  • 우선 순위 유효성 검사
  • 우선 순위 지원
  • 2개 프리미엄 사이트씰
  • 맬웨어 확인
  • 업계 최고의 보증
fix

CertCentral 서비스 API: 인증서 철회 엔드포인트 버그를 수정했습니다.

DigiCert 서비스 API에서 주문에서 한 개 인증서를 철회하는 요청이 주문의 모든 인증서에 대해 제출되는 인증서 철회 엔드포인트의 버그를 수정했습니다.

참고: "단일 인증서" 철회 요청을 제출한 후에 주문의 모든 인증서를 철회하는 요청 상세 정보를 포함하여 201 Created 응답이 반환됩니다.

이제 인증서 철회 엔드포인트를 사용하여 주문의 한 개 인증서를 철회하는 요청을 제출하면 201 Created 응답과 함께 주문의 해당 인증서만 철회하는 요청 상세 정보를 반환합니다.

30일 환불 보증

인증서 철회 엔드포인트는 주문 자체가 아니고 주문의 인증서를 철회합니다. 저희의 30일 환불 보증은 주문에 연결되어 있으며 주문의 "인증서"에 연결되지 않습니다. 30일 환불 보증을 받으려면 첫 30일 이내에 주문을 철회해야 합니다. 인증서 주문 철회를 참조하십시오.

인증서 철회 절차

서비스 API를 통한 요청을 포함한 모든 철회 요청은 DigiCert에서 인증서를 철회하기 전에 관리자가 승인해야 합니다. 이 승인 단계는 필수이며 인증서 철회 절차에서 건너뛰거나 제거될 수 없습니다.

  • 인증서 철회: – 주문에서 한 개 인증서를 철회하려면 이 엔드포인트를 사용합니다*.
  • 인증서 주문 철회: – 주문에서 모든 인증서를 철회하려면 이 엔드포인트를 사용합니다.
  • 요청 상태 업데이트: 이 엔드포인트를 사용하여 인증서 철회 요청을 승인합니다.

*인증서 엔드포인트 철회에 대해 알아야 하는 내용

이 엔드포인트는 주문에 인증서를 철회하며 인증서 주문을 철회하지 않습니다.

한 개 인증서만 있는 주문의 인증서를 철회하면 다음과 같이 됩니다.

  • 주문은 여전히 활성입니다.
  • 철회한 인증서에 대한 환불은 제공하지 않습니다.
  • 여전히 주문의 인증서를 다시 발급할 수 있습니다.

주문에 대한 인증서를 다시 발급하려고 계획하지 않으면 인증서 주문 철회 엔드포인트를 사용하여 주문을 철회합니다.

new

Discovery: 검색된 인증서 갱신 알림에 대한 계정 설정

Discovery에 새 계정 설정 검색된 인증서 갱신 알림 활성화를 추가하여, 만료되는 "검색된" SSL/TLS 인증서에 대한 갱신 알림을 받을 수 있게 합니다. 이 갱신 알림은 저희에게서 SSL/TLS 인증서를 갱신하는 옵션을 포함합니다. "검색된" SSL/TLS 인증서를 CertCentral에서 갱신할 때 동등한 Discovery 인증서로 교체할 것입니다.

기본값으로 검색된 인증서에 대한 갱신 알림은 CertCentral 계정에서 비활성화되어 있습니다*. 만료되는 검색된 인증서에 대한 갱신 알림을 받기 시작하려면 설정 > 기본 설정으로 갑니다. 인증서 갱신 설정 섹션에서 검색된 인증서 갱신 알림 활성화를 확인합니다.

*참고: 새 설정의 제공으로 인해 계정에 대한 Discovery 갱신 알림을 다시 활성화해야 할 수 있습니다.

자세히 알아보려면 Discovery 갱신 알림을 참조하십시오.

enhancement

CertCentral 서비스 API: 유효성 검사 엔드포인트에 대한 향상된 제출

DigiCert 서비스 API에서 유효성 검사를 위해 제출 엔드포인트를 업데이트하여 만료되기 전에 도메인을 제출할 수 있게 합니다. 이제 인증서를 언제든지 도메인을 다시 유효성 검사를 위해 제출하여 도메인의 유효서 검사를 미리 완료하고 도메인에 대해 원활한 인증서 발급을 유지할 수 있습니다.

참고: 도메인의 다시 유효성 검사가 보류 중 상태인 동안 도메인에 대한 인증서를 주문하는 경우 도메인의 현재 유효성 검사를 사용하여 인증서를 발급합니다.

새 요청 매개 변수: dcv_method

새 요청 매개 변수 dcv_method를 추가했습니다.* 이제 도메인을 유효성 검사에 제출할 때 도메인에 대한 제어를 증명하기 위해 사용되는 DCV 방법을 변경할 수 있습니다.

*참고: 새 매개 변수는 옵션입니다. 새 매개 변수를 요청에 포함하지 않는 경우, 콘텐츠 없이 204 응답을 반환합니다. 도메인에 대한 제어를 증명하기 위해 전에 사용한 방법과 동일한 DCV 방법을 사용할 필요가 있습니다.

새 매개 변수를 포함하는 예제 요청
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

새 매개 변수가 요청에 포함되었을 때 예제 응답
201 Created

Submit for validation endpoint example response

enhancement

CertCentral 서비스 API: 향상된 주문 엔드포인트:

DigiCert 서비스 API에 아래에 나열한 엔드포인트에 "조직 ID" 응답 매개 변수를 추가했습니다. 이제 인증서 요청에 새 조직을 추가할 때 응답에 조직의 ID를 반환하여 인증서 요청에서 조직을 즉시 사용할 수 있게 합니다.

이전에는 인증서 요청에 인증서 요청에 새 조직을 추가한 후에 새 조직의 조직 ID: 주문 정보를 받기 위해 별도로 전화해야 했습니다.

업데이트된 주문 엔드포인트:

새 조직 ID 매개 변수의 예제 응답

Example response with new organization ID parameter

enhancement

설명서 및 개발자 포털에서 지원되는 11개 언어

전 세계에서 제품을 제공하고 웹 사이트, 플랫폼 및 설명서를 더 접근하기 쉽게 만들기 위해 언어 지원을 설명서개발자 포털에 추가했습니다.

이제 다음 11개 언어를 지원합니다.

  • 영어
  • 간체 중국어
  • 번체 중국어
  • 프랑스어
  • 독일어
  • 이탈리아어
  • 일본어
  • 한국어
  • 포르투갈어
  • 러시아어
  • 스페인어

언어 지원은 어떻게 작동합니까?

포털에 방문할 때 언어 선택(지구 아이콘)을 사용하여 포털 표시 언어를 변경합니다. 사용자의 언어 선택을 30일 동안 저장하므로 설명서 사이트에 방문할 때마다 다시 선택할 필요가 없습니다.

팁과 방법

설명서 및 개발자 포털에 액세스

DigiCert 웹 사이트 및 CertCentral에서 설명서 및 개발자 포털에 액세스할 수 있습니다.

  • digicert.com
    상위 메뉴에서, 지원을 가리킵니다. 리소스 밑에서, 문서API 설명서 링크를 찾을 수 있습니다.
  • CertCentral
    상위 메뉴에서, 시작하기
    를 선택합니다. API 키 페이지에서, API 설명서를 클릭합니다. (왼쪽 메인 메뉴에서 자동화 > API 키로 이동합니다.)

설명서 내에서 링크 만들기

설명서 내의 섹션에서 링크를 만들 수 있습니다.

설명서 페이지에서 연결하려는 부제목을 가리키고 해시태그 아이콘(#)을 클릭합니다. 브라우저의 주소 표시줄에 URL이 만들어집니다.

이 기능을 사용하여 설명의 특정 섹션을 북마크에 추가하거나 링크를 만듭니다.

enhancement

CertCentral 서비스 API: 향상된 문서 서명 주문 -조직 (2000) 및 (5000) 엔드포인트:

DigiCert 서비스 API에서 문서 서명 - 조직 (2000) 및 (5000) 인증서 문서 서명 인증서 주문 엔드포인트를 업데이트했습니다. 새 매개 변수 "use_org_as_common_name": true를 추가하여, 조직 이름을 인증서의 일반 이름으로 사용할 수 있게 했습니다.

참고: 이전에 유일한 옵션은 개인의 전체 이름을 문서 서명 조직 인증서의 일반 이름으로 사용하는 것이었습니다.

이제 조직 이름을 문서 서명 인증서의 일반 이름으로 사용하려면 인증서 요청에 "use_org_as_common_name": true 매개 변수를 추가합니다. 인증서를 발급할 때 조직 이름은 인증서의 일반 이름이 됩니다.

  • 문서 서명 - 조직 (2000) 엔드포인트: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • 문서 서명 - 조직 (5000) 엔드포인트: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

문서 서명 인증 주문 엔드포인트에 대한 예제 요청

Example Document Signing Organization certificate request

new

새 인증서 프로필 옵션

새 인증서 프로필 옵션 데이터 암호화을 추가하여, OV 및 EV SSL/TLS 인증서에서 데이터 암호화 키 사용 확장을 포함할 수 있게 합니다. 계정에서 사용하면 인증서에 데이터 암호화 키 사용 확장 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.

계정에 인증서 프로필을 사용하려면 고객 담당 관리자에게 연락하거나 지원 팀에게 문의하십시오.

기타 사용 가능하니 인증서 프로필 옵션

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP 서명 교환
  • 위임한 자격 증명
  • OCSP Must-Staple

지원되는 인증서 프로필 옵션에 대해 자세히 알아보려면 인증서 프로필 옵션을 참조하십시오.

new

새 인증서 주문 이메일 설정

일부 새 계정 알림 설정(인증서 수명 주기 이메일 기본값)을 추가했습니다.

  • 조직 연락처에 이메일 보내기
  • 기술 연락처에 이메일 보내기
  • 주문하는 사용자에게 이메일 보내기*

새 설정으로 인증서 주문 이메일에 대한 기본값 계정 설정을 수정할 수 있습니다. 이제 조직 연락처 및 기술 연락처에 인증서 주문 이메일을 보낼 수 있습니다. 또한 흐름에서 인증서 요청자를 제거할 수 있습니다.

참고*: 기본값으로 주문하는 사용자는 인증서 주문 이메일을 받습니다.

CertCentral은 각 주문에 대해 다음 이메일을 보냅니다.

  • 신규, 갱신, 재발급 및 복제 주문에 대해 인증서를 발급
  • 갱신 알림

인증서 수명 중기 이메일 기본값 설정에 액세스하려면 왼쪽 메인 메뉴에서 설정 > 알림으로 이동합니다. 자세한 정보는 인증서 수명 주기 이메일 수신자 구성을 참조하십시오.

new

Discovery 클라우드 스캔 서비스

Discovery에 클라우드 기반 센서를 사용하여 발급 CA(인증 기관)에 관계없이 공개 SSL/TLS 인증서를 찾는 새 기능 클라우드 스캔 서비스를 추가했습니다.

Discovery 클라우드 스캔은 무료 클라우드 서비스이므로 설치 또는 관리할 것이 없습니다. 즉시 스캔을 시작하여 공개 SSL/TLS 인증서를 찾을 수 있습니다. 실행할 수 있는 클라우드 기반 스캔의 수에 제한은 없습니다.

클라우드 스캔은 24시간마다 작동하며 가장 최근에 저장한 스캔 구성을 사용합니다. 클라우드 스캔은 찾은 인증서 및 인증서가 설치된 엔드포인트에 대한 상세한 정보를 제공합니다.

참고: 이것은 클라우드 스캔 서비스에 대한 공개 베타입니다.

시작하려면 왼쪽 메인 메뉴에서 Discovery > Discovery 관리로 이동합니다. 스캔 관리 페이지에서 한 번 클라우드 스캔을 클릭합니다. 자세히 알아보려면 Discovery 클라우드 스캔 서비스를 참조하십시오.

new

CT 로그 모니터링

이제 Secure Site Pro 인증서는 CT 로그 모니터링 서비스에 액세스를 포함합니다. CT 로그 모니터링으로 실시간으로 Secure Site Pro 인증서 주문의 도메인에 대해 발급한 SSL/TLS 인증서에 대한 공개 CT 로그를 모니터링 할 수 있습니다.

CT 로그 모니터링은 클라우드 서비스이므로 설치 또는 관리할 것이 없습니다. Secure Site Pro 인증서를 발급하고 주문에 대한 CT 로그 모니터링을 활성화한 후에 서비스를 즉시 사용하여 인증서 주문에 도메인을 모니터링할 수 있습니다.

Secure Site Pro 인증서에 대한 CT 로그 모니터링은 소급 적용됩니다. 발급된 및 활성 Secure Site Pro 인증서에 대한 CT 로그 모니터링에 액세스하려면 고객 담당 관리자 또는 지원 팀에게 문의하십시오.

CT 로그 모니터링은 다음과 같은 장점이 있습니다.

  • 공개 CT 로그에 대한 글로벌 모니터링 및 추적으로 도메인에 발급한 SSL/TLS 인증서의 가시성을 확보합니다.
  • DigiCert 및 DigiCert 이외에서 발급한 인증서에 대한 자동화된 검사를 제공하여 로그를 모니터링하는 데 필요한 시간 및 노력을 줄입니다.
  • 도메인에 대해 발급된 모든 인증서를 신뢰할 수 있는지 확인하면서 어떤 인증 기관이 각 인증서를 발급했는지 전체적으로 파악합니다.

이 서비스는 검색된 SSL/TLS 인증서를 CertCentral 계정으로 끌어오며 계정에서 인증서에 대한 상세 정보를 확인하여 도메인에 대해 잘못 사용되고 있는 인증서를 빠르게 식별할 수 있습니다. 또한 직접 CertCentral 계정에서 DigiCert 이외의 인증서의 복사본을 다운로드할 수도 있습니다.

이메일 알림

Secure Site Pro에 대한 CT 로그 모니터링을 사용으로 설정한 후에 두 종류의 이메일 알림- 매일 CT 로그 요약 및 필요한 경우 긴급 알림을 받습니다. 이메일 알림을 계정 관리자에게 보내어 계정 관리자는 CertCentral 계정에 매일 로그인하지 않고 도메인에 대한 CT 로그를 확인할 수 있습니다.

  • 매일 CT 로그 요약
    매일 한 번 일정의 이 요약은 공개 CT 로그에서 찾은 DigiCert의 새로 발급한 SSL/TLS 인증서의 매일 개요를 포함합니다. 매일 요약은 새 DigiCert 발급 인증서가 발견되는 경우에만 발송합니다.
  • 긴급 CT 로그 알림
    Secure Site Pro 인증서 주문의 도메인에 대해 DigiCert 이외의 SSL/TLS 인증서가 발급되면 몇 분 이내에 긴급 알림을 보냅니다.

각 Secure Site Pro 인증서에 포함된 사항에 대해 자세히 알아보려면 Pro TLS/SSL 인증서를 참조하십시오. Secure Site Pro 인증서 주문에 대한 CT 로그 모니터링 사용에 대해 자세히 알아보려면 CT 로그 모니터링 사용을 참조하십시오.

enhancement

향상된 클라이언트 인증서 절차

클라이언트 인증서 절차를 개선하여 수신자에게 이메일을 보냄 상태에 있는 클라이언트 인증서 주문(이메일 수신자가 지원되는 브라우저에서 클라이언트 인증서를 생성하고 설치하기를 보류 중인 주문)을 취소할 수 있게 했습니다.

참고: 이전에는 클라이언트 인증서가 수신자에게 이메일 보냄 상태이면 지원팀에게 연락하여 주문을 취소해야 했습니다.

이제 수신자에게 이메일로 보냄 상태에서 클라이언트 인증서 주문을 취소하려면 클라이언트 인증서의 주문 상세 정보 페이지로 이동하여 인증서 작업 드롭다운 목록에서 주문 취소를 선택합니다. 보류 중 클라이언트 인증서 주문 취소를 참조하십시오.

enhancement

CertCentral 서비스 API: 향상된 클라이언트 인증서 절차
DigiCert 서비스 API에 주문 상태 업데이트 엔드포인트를 업데이트하여 waiting_pickup 상태에 있는 클라이언트 인증서 주문(이메일 수신자가 지원되는 브라우저에서 클라이언트 인증서를 생성하고 설치하기를 보류 중인 주문)을 쥐소할 수 있게 했습니다.

참고: 이전에는 클라이언트 인증서가 waiting_pickup 상태이면 금지됨 오류를 받으면 지원팀에게 연락하여 주문을 취소해야 했습니다.

이제는 주문 상태 업데이트 엔드포인트를 사용하여 waiting_pickup 상태의 클라이언트 인증서 주문을 취소할 수 있습니다.

new

CertCentral: 기본값 동작 변경

기본값으로, 더 이상 CSR에 포함된 조직 부문 정보를 사용하여 OV/EV SSL 인증서 요청 양식의 조직 부문 값을 자동 생성하지 않을 것입니다. 이 인증서를 주문할 때 수동으로 조직 부문 정보를 추가할 수 있습니다.

참고: OU(조직 부문) 정보는 OV/EV SSL 인증서를 주문하기 위해 필수가 아닙니다. 또한 인증서 요청에 OU 정보를 포함하면 추가 유효성 검사를 수행해야 합니다. 조직 및 도메인을 사전에 유효성 검사한 요청을 포함하여 인증서 발급이 지연될 수 있습니다.

new

CertCentral: 새 계정 설정(엔터프라이즈 및 파트너)

CertCentral 엔터프라이즈 및 파트너 계정에 새 계정 설정(OU 필드 자동 채우기)을 추가했습니다. 이 옵션으로 CSR에 포함된 조직 부문 정보를 사용하여 OV/EV SSL 인증서 요청 양식의 조직 부문 값을 자동으로 채울 수 있습니다.

참고: 엔터프라이즈 및 파트너 계정에는 계정 유형을 식별하는 로고: 엔터프라이 로고 또는 파트너 로고가 있습니다

왼쪽 메인 메뉴에서 설정 > 기본 설정으로 이동합니다. 부서 기본 설정 페이지에서 새 설정은 고급 설정 섹션의 인증서 요청 밑에 있습니다. 조직 부문 필드 자동 채우기 방법을 참조하십시오.

new

Discovery: DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림

Discovery에 DigiCert 이외의 인증서에 대한 갱신 알림 기능을 추가하여 모든 SSL/TLS 인증서를 CertCentral 한곳에서 관리하게 쉽게 했습니다. 이제 Discovery에서 DigiCert 이외의 인증서를 찾으면 발급하는 CA(인증 기관)에 관계없이 이런 인증서에 대한 갱신 알림을 보낼 것입니다.

참고: CertCentral에서 DigiCert 이외의 SSL/TLS 인증서를 갱신할 때 동등한 Discovery 인증서로 교체할 것입니다. 예를 들어, DigiCert 이외의 단일 도메인 SSL 인증서를 DigiCert 단일 도메인 SSL 인증서로 교체합니다.

갱신 알림은 누가 받습니까?

기본값으로 Discovery는 DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 주요 CertCentral 관리자(계정을 만들었으며 모든 계정 알림을 수신하는 사용자)에게 보냅니다.

또한 계정 알림을 받도록 할당된 추가 이메일 주소로 갱신 알림을 보냅니다. 계정 이메일 알림 설정인증서 갱신 알림을 참조하십시오.

이 갱신 알림은 언제 보냅니까?

DigiCert 이외의 SSL/TLS 인증서에 대해 Discovery는 CertCentral 갱신 알림 설정을 사용하여 갱신 알림을 보낼 때를 결정합니다. 기본값으로 CertCentral은 인증서가 만료되기 90일, 60일, 30일, 7일 및 3일 전에 및 인증서가 만료되고 7일 후에 갱신 알림을 보냅니다.

갱신 알림 일정을 사용자 지정하려면 인증서 갱신 알림을 참조하십시오.

new

Discovery: DigiCert 이외의 SSL/TLS 인증서 갱신 알림 절차 사용자 지정

Discovery의 인증서 페이지에 DigiCert 이외의 인증서에 대해 작업 열 드롭다운에 다음 3개의 인증서 갱신 작업을 추가했습니다: 갱신 알림 사용 안 함, 갱신 알림 사용, 및 갱신 알림 갱신 알림으로 인증서에 대한 갱신 알림을 받는 이메일 주소를 추가할 수 있습니다.

이제 인증서 페이지에서 인증서 필요에 적합한 DigiCert 이외의 인증서의 갱신 절차를 업데이트할 수 있습니다. (왼쪽 메인 메뉴에서 Discovery > 결과 보기로 이동합니다.)

참고: 기본값으로 Discovery는 모든 검색된 DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 보냅니다.

DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 사용자 지정하려면 Discovery 갱신 알림을 참조하십시오.

new

새 기능: 문서 서명 인증서 갱신

만료되는 인증서 페이지에서 만료되는 DS(문서 서명) 인증서 주문에 대한 지금 갱신 링크를 제공하는 버그를 수정했습니다. 지금 갱신을 클릭하면, SSL 인증서 갱신 양식이 열리며 DS 인증서 갱신을 완료할 수 없었습니다.

참고: DS 인증서를 갱신하려면 새 인증서를 주문해야 했습니다.

이제 만료되는 인증서 페이지에서 만료되는 DS 인증서 주문에 대해 지금 갱신을 클릭하면 인증서를 갱신할 수 있는 DS 인증서 갱신 양식이 열립니다.

DS 인증서 갱신에 대해 자세히 알아보려면, 문서 서명 인증서 갱신을 참조하십시오.

new

DS(문서 서명) 인증서의 주문 상세 정보 페이지 및 주문 상세 정보를 페이지를 업데이트하여 인증서 갱신 옵션을 새로 추가하여 DS 인증서를 만료되기 전에 갱신하기 쉽게 만들었습니다. 인증서 갱신 옵션은 만료되기 90일 전까지 주문 상세 정보 창 및 페이지에 나타나지 않습니다.

주문 상세 정보 창

왼쪽 메인 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 DS 인증 주문의 빠른 보기 링크를 클릭합니다. 주문 상세 정보 창에서, 새 인증서 갱신 옵션을 볼 수 있습니다.

주문 상세 정보 페이지

왼쪽 메인 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 DS 인증서의 주문 번호 링크를 클릭합니다. 주문 상세 정보 페이지의, 주문 작업 드롭다운에서 인증서 갱신 옵션을 볼 수 있습니다.

new

DigiCert 서비스 API에 새로운 엔드포인트(추가 이메일)를 추가했습니다. 이 엔드포인트로 주문에 대한 인증서 알림 이메일(예, 인증서 갱신, 재발급 및 복제 인증서 주문)을 받을 이메일 주소를 업데이트할 수 있습니다.

참고: 이들은 주문을 관리할 수 없습니다. 이들은 인증서 관련 이메일을 받기만 합니다.

서비스 API에 대한 자세한 정보는 개발자 포털을 참조하십시오.

new

CertCentral 변경 로그에 대한 RSS 피드를 구현했습니다. 다음 주소에서 새 변경 로그 피드를 확인할 수 있습니다: https://docs.digicert.com/change-log/feed/.

RSS 피드는 가장 최근 변경 로그 15개 항목을 반환합니다. 다가오는 변경 사항을 더 쉽게 식별할 수 있도록 다가오는 변경 사항으로 레이블을 붙였습니다.

변경 로그 RSS 피드는 RSS 2.0 규격을 따르며 RSS 2.0 호환 가능 피드 집합 기능과 호환됩니다.

RSS 피드 리더 팁

모든 주요 브라우저는 선택한 RSS 피드를 자동으로 액세스하고 결과를 정리하는 RSS 피드 확장 기능이 있습니다. 예를 들어, 이 게시물에 포함된 스크린샷은 Chrome 확장 기능 RSS Feed Reader를 사용했습니다.

compliance

업데이트된 유지 관리 일정

유지 관리 기간의 일정을 변경했습니다. 2019년 11월 9일 토요일 오전 9:00~오후 12:00 UTC에, DigiCert는 일부 계획된 유지 관리를 수행할 것입니다.

이 시간 동안 다음 DigiCert 서비스를 사용할 수 없습니다.

  • CertCentral
  • DigiCert 웹 사이트(digicert.com)
  • 인증서 유효성 검사
  • 인증서 발급

DigiCert 서비스는 유지 관리가 완료되는 즉시 복원될 것입니다.

이에 따라 계획을 세우십시오. 높은 우선 순위의 주문, 갱신, 재발급 및 인증서 복제를 유지 관리 기간 이외로 일정을 계획하십시오.

DigiCert 서비스 API 통합

유지 관리 기간 동안, DigiCert 서비스 API에 액세스는 잘 끊기거나 불가능할 수 있습니다. 자동화된 작업에 API를 사용하는 경우, 이 시간 동안 중단이 있을 것을 예상하십시오.

11월 8, 2019

new

DigiCert 개발자 포털에 새로 Discovery API를 추가했습니다. 첫 집합의 Discovery API 엔드포인트를 게시했습니다. Discovery API 설명서를 구축하기 위해 더 많은 집합이 계속해서 추가될 것입니다.

왜 사용하나요?

  • CertCentral 계정에 로그인하지 않고 Discovery 기능에 액세스합니다.
  • 조직의 니즈에 맞도록 Discovery 경험을 사용자 지정합니다.
  • 기존 도구와 통합합니다.

지금 사용을 시작할 수 있는 엔드포인트의 샘플:

팁과 방법

  • Discovery API는 다음 기본 URL을 사용합니다: https://daas.digicert.com/apicontroller/v1/
  • Discovery API는 관리자 또는 매니저 수준 사용 권한이 필요합니다.
enhancement

OV 및 EV SSL/TLS 인증서 주문 양식을 업데이트하여 DCV 검증 방법 드롭다운을 새로 추가했습니다. 이제 OV 및 EV 인증서를 주문할 때 사용하려는 DCV 방법을 선택하여 주문에 새 도메인을 유효성을 검사할 수 있습니다. SSL/TLS 인증서 주문 설명을 참조하십시오.

참고: 선택한 DCV 방법은 주문의 모든 유효성 검사하지 않은 도메인에 적용됩니다. 주문을 제출한 후에 인증서의 주문 번호 상세 페이지에서 도메인에 대한 DCV 방법을 변경할 수 있습니다. 보류 중 인증서 주문에 포함된 도메인에 대한 제어를 증명 설명을 참조하십시오.

enhancement

도메인 사전 유효성 검사 양식을 업데이트하여 OV 및 EV 인증서 유효성 검사 옵션을 통합했습니다. 이제 도메인을 사전 유효성 검사할 때 새로 통합된 도메인 유효성 검사 옵션(OV/EV 도메인 유효성 검사*)을 사용하십시오. 도메인 사전 유효성 검사: DCV(도메인 제어 유효성 검사) 방법 설명을 참조하십시오.

참고*: OV 및 EV 인증서에 대한 DCV(도메인 제어 유효성 검사) 방법은 같습니다(확인 이메일, DNS TXT 등). 이들 사이의 유일한 차이점은 도메인 유효성 검사가 유효한 기간입니다. OV SSL 인증서의 경우, 조직은 825일(약 27개월)마다 다시 유효성을 검사해야 합니다. EV SSL 인증서의 경우, 조직은 13개월마다 다시 유효성을 검사해야 합니다.

new

Discovery에 새 기능(루트 및 중간 CA 추가)을 추가하여 일반 및 비공개 루트 및 중간 CA를 업로드할 수 있게 했습니다. 이들에게 체인된 인증서에 대해 더 정확한 보안 등급을 얻으려면 이 기능을 사용하십시오.

Discovery가 인증서에 대한 루트 및 중간 CA를 찾을 수 없는 경우, 인증서의 보안 등급을 낮춥니다. 인증서의 중간 및 루트 CA를 복사본을 업로드하여 다음 번 Discovery가 이 인증서를 포함하는 스캔을 실행할 때 더 정확한 등급을 받을 수 있습니다.

참고: 지원되는 인증서 형식: .der 및 .cer

CertCentral의 왼쪽 메인 메뉴에서 Discovery > Discovery 관리를 클릭합니다. 스캔 관리 페이지의 더 많은 작업 드롭다운에서 루트 및 중간 CA 관리를 클릭합니다. Discovery 사용자 가이드에서 일반 및 비공개 루트 및 중간 CA 추가를 참조하십시오.

new

Discovery에 스캔 결과에서 특정 IP 주소 및 FQDN을 제외할 수 있는 차단 목록 기능을 새로 추가했습니다. 예를 들어 CDN 네트워크의 도메인을 차단 목록에 추가할 수 있습니다.

참고: IP 주소 또는 FQDN을 차단 목록에 추가하면 정보는 이후 모든 계정 Discovery 스캔에서 제외됩니다. 이 기능은 기존 스캔 결과에서 정보를 제거하지 않습니다.

CertCentral의 왼쪽 메인 메뉴에서 Discovery > Discovery 관리를 클릭합니다. 스캔 관리 페이지의 더 많은 작업 드롭다운에서 차단 목록 관리를 클릭합니다. Discovery 사용자 가이드에서 IP 주소 및 FQDN을 차단 목록에 추가를 참조하십시오.

new

파트너, 리셀러 및 엔터프라이즈를 위한 하위 계정 관리

많은 하위 계정 기능이 이전 베타 릴리스에서 사용 가능했습니다. 이번 릴리스에서 모든 하위 계정 관리 기능이 CertCentral에서 모두 사용 가능합니다.

계층 조직 구조를 가진 파트너, 리셀러 및 엔터프라이즈는 다음을 수행할 수 있습니다.

  • 리테일 또는 엔터프라이즈 고객 또는 자신의 자치 하위 리셀러를 위한 하위 계정 상세 정보를 만들고 관리합니다.
  • 하위 계정에 대한 자체 고객 담당 관리자를 지정합니다.
  • CertCentral 콘솔 또는 API를 통하여 하위 계정 주문 및 보고서를 확인합니다.
  • 주문을 하위 계정에게 또는 다시 부모 계정/하위 계정에 청구합니다.
  • 사용 가능한 제품 및 가격 책정을 사용자 지정합니다.
  • 이제 CertCentral에서 업데이트 및 향상된 커미션 기반 재무를 관리합니다.

하위 계정은 어디에 있습니까?

  • CertCentral의 왼쪽 탐색에서 하위 계정 메뉴로 갑니다.
  • 계정에서 하위 계정을 볼 수 없는 경우, 고객 담당 관리자 또는 고객 지원팀에게 연락합니다.
new

CertCentral API에 강력한 GraphGL 커리 언어를 이용하는 새 사용자 지정 보고서 API를 추가하여 더 강력한 보고를 위한 종합적이고 사용자 지정 가능한 데이터 집합을 생성할 수 있게 합니다.

사용자 지정 보고서 API는 여러 REST 엔드포인트를 한 개로 통합하여 쿼리의 유형 및 피드를 더 잘 정의할 수 있게 합니다. 또한 보고서 생성 및 일정 지정에 사용 가능한 쿼리 템플릿을 만드는 데 사용합니다.

자세히 알아보려면 개발자 포털의 사용자 지정 보고서 API를 참조하십시오.

new

API 키 및 ACME 디렉터리 URL에 대한 새 위치

더 많은 조직들이 SSL/TLS 인증서 배포를 자동화하려고 노력하므로 왼쪽 메인 메뉴에 새로운 옵션 자동화를 추가했으며 새 메뉴 옵션 밑에 인증서 배포 자동화를 위한 다음 2개 주요 도구를 놓았습니다: API 키ACME 디렉터리 URL.

이전에는 이 기능을 계정 액세스 페이지에서 접근했습니다. 이제 이들을 편리하게 왼쪽 메인 메뉴(메인 메뉴에서 자동화 > API 키자동화 > ACME 디렉터리 URL을 클릭)에 추가했습니다.

참고: 계정 관리자 및 매니저만 왼쪽 메인 메뉴에서 자동화 메뉴 옵션을 볼 수 있습니다.

compliance

Apple의 비공개 SSL 인증서에 대한 새 컴플라이언스 요구 사항

Apple은 최근에 iOS 13 및 macOS 10.15를 릴리스하면서 적용되는 SSL/TLS 인증서에 대한 일부 새 보안 요구 사항을 발표했습니다. 이 요구 사항은 2019년 7월 1일 이후에 발급된 비공개 인증서에 영향이 있습니다.

공개 DigiCert SSL/TLS 인증서에는 필요한 작업이 없습니다.

DigiCert 공개 SSL/TLS 인증서는 이미 이 보안 요구 사항을 충족합니다. 공개 SSL/TLS 인증서는 이 새 요구 사항에 영향을 받지 않으며 iOS 13 및 macOS 10.15에서 신뢰를 받을 것입니다.

새로운 사항

Apple은 구조적으로 비공개 SSL/TLS 인증서에 영향을 주는 모든 SSL/TLS 인증서에 대해 추가 보안 요구 사항을 구현하고 있습니다. iOS 13 및 macOS 10.15에서 신뢰받는 인증서 요구 사항을 참조하십시오.

DigiCert 비공개 SSL/TLS 인증서는 공개 인증서 요구 사항에 따라서 계정 관리자가 발급한 경우 이 요구 사항을 충족합니다.

아래에 비공개 SSL/TLS 인증서에 영향을 줄 수 있는 요구 사항의 목록을 제공했습니다. Apple의 이 버전의 OS는 올해 가을 중에 릴리스될 예정입니다. 지금 곧 대비를 해야 합니다.

새 비공개 SSL/TLS 인증서 요구 사항:

  • 서명 알고리즘에 SHA-2 패밀리의 알고리즘을 사용해야 합니다. SHA-1 서명 SSL/TLS 인증서는 더 이상 신뢰되지 않습니다.
  • 825일 이하의 유효 기간이 있어야 합니다. 유효 기간이 825일 이상인 SSL/TLS 인증서는 더 이상 신뢰되지 않습니다.

귀하가 할 수 있는 일

비공개 SSL/TLS 인증서에 대한 Apple iOS 및 macOS 신뢰가 필요한 경우, 2019년 7월 1일 이후에 발급한 비공개 SSL/TLS 인증서가 새 요구 사항을 충족하는지 확인합니다. 이 요구 사항을 충족하지 못하는 인증서를 찾는 경우, 곧 바로 다음과 같은 조치를 취해야 합니다.

  • iOS 13 및 macOS 10.15의 일반 공개 이전에 영향을 받는 비공개 TLS/SSL 인증서를 다시 발급합니다. SSL/TLS 인증서 재발급을 참조하십시오.
  • 새로 발급한 비공개 TLS/SSL 인증서가 자동으로 새 요구 사항을 충족할 수 있도록 절차를 조정합니다. 비공개 SSL 인증서 제품 구성을 참조하십시오.
new

조직조직 상세 정보 페이지에 다음 2개 새 상태를 추가했습니다: 유효성 검사 곧 만료,유효성 검사 만료됨. 이 새로운 상태는 조직 유효성 검사를 선제적으로 추적하고 최신 상태를 파악하기 쉽게 합니다.

이제 조직 페이지를 방문할 때(사이드바 메뉴에서 인증서 > 조직을 클릭) 곧 만료되는 또는 이미 만료된 유효성의 조직을 빠르게 식별할 수 있습니다. 만료되는 또는 만료된 조직 유효성 검사에 대한 자세한 정보는 조직 이름을 클릭하십시오.

fix

일부 계정이 조직을 EV CS(코드 서명 조직 확장 유효성 검사)에 제출할 수 없는 버그를 수정했습니다. 영향을 받은 계정은 EV 코드 서명 및 코드 서명 제품만 포함합니다.

이 수정의 일부분으로 EV 및 EV CS 확인된 연락처 옵션을 나눴습니다. 이제 조직을 EV CS(코드 서명 조직 확장 유효성 검사)에 제출할 때 조직의 확인된 연락처를 EV CS 주문 승인에 대해서만 제출할 수 있습니다. 비슷하게 조직을 EV(확장 조직 유효성 검사 EV)에 제출할 때 조직의 확인된 연락처를 EV SSL 인증서 주문 승인에 대해서만 제출할 수 있습니다.

참고: EV 코드 서명 인증서 주문에서 조직 및 조직의 확인된 연락처를 미리 유효성을 검사해야 합니다. 조직 사전 유효성 검사에 대한 자세한 정보는 조직을 사전 유효성 검사에 제출을 참조하십시오.

compliance

정기적 서버 유지 관리

2019년 9월 22일 일요일 오전 6:30~오전 8:30 UTC에, DigiCert는 일부 정기적 서버 유지 관리를 수행할 것입니다. 이 시간 동안 CertCentral 계정에서 로그아웃되며 로그인하는 데 어려움을 경험할 수 있습니다. 또한 인증서 유효성 검사 및 발급 서비스가 작동하지 않을 수 있습니다.

이에 따라 계획을 세우십시오. 예를 들어, 높은 우선 순위의 갱신, 재발급 또는 새 인증서 주문을 이 유지 관리 기간 이외에 제출하십시오.

참고: 액세스는 가능한 빨리 복원될 것입니다.

DigiCert 서비스 API 통합

서버 유지 관리 기간 동안, DigiCert 서비스 API에 액세스는 잘 끊기거나 불가능할 수 있습니다. 자동화된 작업에 API를 사용하는 경우, 이 시간 동안 중단이 있을 것을 예상하십시오.

new

API 키 생성 절차에 새 권한을 추가하여 API 키를 "보기 전용" 권한을 제한할 수 있게 했습니다.

API 키를 사용자에게 연결할 때 사용자의 권한을 키에 연결하게 됩니다. 이제 사용자의 API 키의 권한을 GET 요청으로만 제한할 수 있습니다.

자세한 정보는 API 키 생성을 참조하십시오.

new

DigiCert 서비스 API에서 키 만들기키 편집 엔드포인트를 업데이트하여 새로운 액세스 역할 제안 보기 전용을 추가했습니다.

이제 API를 사용하여 API 키를 만들거나 편집할 때 restricted_to_role_id 매개 변수를 요청에 추가하고 새 102 값을 포함하여 API 키를 GET 요청 전용으로 제한합니다.

키 만들기 엔드포인트에 대한 예제 요청

Example Create API key request

new

만료되는 인증서 페이지(사이드바에서 인증서 > 만료되는 인증서 클릭)에 2개의 새 기능을 추가하여 만료되는 인증서에 대한 갱신 알림을 관리하기 쉽게 했습니다.

먼저 대화형 확인란을 포함하는 갱신 알림 열을 추가했습니다. 이 확인란을 사용하여 만료되는 인증서에 대한 갱신 알림을 사용 또는 사용 중지로 설정합니다.

두 번째로 다음 2개의 갱신 알림 필터를 추가했습니다: 사용 중지사용. 이 필터로 사용하는 또는 사용 중지된 갱신 알람의 인증서만 볼 수 있습니다.

enhancement

DigiCert 서비스 API에서 키 목록키 정보 받기 엔드포인트 응답 매개 변수를 업데이트하여 ACME 인증서 주문과 연결된 조직을 볼 수 있게 했습니다.

이제 키 목록키 정보 받기 엔드포인트를 호출하면 응답에 ACME 인증서 주문과 연결된 조직의 이름(organization_name)을 반환합니다.

Get key info: example reponse with new parameter

compliance

Firefox 키 생성 지원 종료

Firefox 69의 배포에서 Firefox는 드디어 Keygen에 대한 지원을 중단합니다. Firefox는 Keygen을 사용하여 브라우저에서 코드 서명, 클라이언트 및 SMIME 인증서를 생성할 때 공개 키를 생성하기 위한 키 자료 생성을 제공합니다.

참고: Chrome은 이미 키 생성에 대한 지원을 중단했으면 Edge 및 Opera는 지원한 적이 없습니다.

사용자에게 어떤 영향이 있습니까?

DigiCert에서 코드 서명, 클라이언트 또는 SMIME 인증서를 발급한 후에 인증서를 만들고 설치하는 링크를 포함하는 이메일을 보냅니다.

Firefox 69가 배포되면 이런 인증서를 생성하기 위해 2개 브라우저만 사용할 수 있습니다: Internet Explorer 및 Safari. 회사 정책이 Firefox의 사용을 요구하는 경우, Firefox ESR 또는 Firefox의 이동 가능 복사본을 사용할 수 있습니다.

자세한 정보는 Firefox 69에서 Keygen 지원 중단을 참조하십시오.

팁과 방법

  • 계속해서 Firefox 69를 클라이언트 인증에 사용할 수 있습니다. 먼저 IE 11 또는 Safari에서 SMIME 인증서를 생성합니다. 다음을 SMIME 인증서를 Firefox로 가져옵니다.
  • 브라우저에서 코드 서명, 클라이언트 또는 SMIME 인증서 생성을 바이패스하려면 CSR을 생성하여 주문과 함께 제출합니다. 링크 대신에 DigiCert는 인증서가 첨부된 이메일을 보낼 것입니다.
new

코드 서명 및 클라이언트 인증서 주문에 대한 새로운 상태 수신자에게 이메일 보냄을, 주문주문 상세 정보 페이지에 추가하여 이 주문이 발급 절차의 어디에 있는지 식별하기 쉽게 했습니다.

이 새 상태는 DigiCert가 주문을 유효성 검사했으며 인증서는 사용자 또는 이메일 수신자가 다음 지원되는 브라우저에 생성하기를 기다리고 보류 중임을 나타냅니다: IE 11, Safari, Firefox 68 및 portable Firefox.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 다음으로 주문 페이지에서 코드 서명 또는 클라이언트 인증서 주문에 대한 주문 번호를 클릭합니다.)

enhancement

EV(확장 유효성 검사) CS(코드 서명)DS(문서 서명) 인증서 재발급 절차를 업데이트하여 현재 인증서(원래 또는 이전에 다시 발급한 인증서)를 자동으로 철회하지 않고 인증서를 다시 발급할 수 있게 합니다.

참고: 현재 인증서(원래 또는 이전에 다시 발급한 인증서)가 필요하지 않은 경우, 지원팀이 철회하도록 지원팀에게 연락해야 합니다.

이제 다음 번 EV CS 또는 DS 인증서를 다시 발급할 때 이전에 발급한 인증서를 현재 유효 기간까지(또는 필요한 기간까지) 활성으로 유지할 수 있습니다.

compliance

업계 표준 컴플라이언스 미리 알림

일반 및 비공개 인증서에 대해 CA(인증 기관)는 인증서 주문 또는 조직 사전 유효성 검사 요청에서 주소의 다음 부분에 대한 약자를 수락하지 않습니다.

  • 주 또는 도*
  • 시 또는 지역*

*이것은 조직 및 관할지역 주소에 적용됩니다.

new

도메인을 유효성 검사를 위해 제출할 때(사전 유효성 검사 또는 인증서 주문을 통해) 계정에 대한 도메인 유효성 검사 범위를 정의하기 쉽게 했습니다.

부서 기본 설정 페이지에서 두 개의 도메인 유효성 검사 범위 옵션을 추가했습니다.

  • 유효성 검사에 대한 정확한 도메인 이름 제출
    이 옵션을 사용하면 새 도메인에 대한 요청은 정확하게 이름대로 유효성 검사를 위해 제출합니다(즉, sub.example.com에 대한 요청은 정확하게 sub.example.com의 유효성 검사를 위해 제출). “더 높은 레벨” 도메인에(예, example.com) 대한 유효성 검사도 작동합니다. 이것은 CertCentral에 대한 기본값 동작입니다.
  • 기본 도메인으로 유효성 검사를 제한
    이 옵션으로 도메인 유효성 검사를 기본 도메인(예, example.com)으로 제한할 수 있습니다. 새 하위 도메인(예, sub.example.com)을 포함하는 요청에서는 기본 도메인(예, example.com)에 대한 도메인 유효성 검사만 수락합니다. 하위 도메인에 대한 유효성 검사(예, sub.example.com)는 작동하지 않습니다.

계정에 대한 도메인 유효성 검사 범위를 구성하려면 사이드바 메뉴에서 설정 > 기본 설정을 클릭합니다. 부서 기본 설정 페이지에서 고급 설정을 확장합니다. DCV(도메인 제어 유효성 검사) 섹션의 도메인 유효성 검사 범위 밑에서, 새 설정을 볼 수 있습니다.

fix

와일드카드 SSL 인증서 재발급 및 새 인증서 주문에서 최대 허용된 SAN의 수를 10으로 제한하던 버그를 수정했습니다.

이제 새 와일드카드 SSL 인증서를 재발급하거나 주문할 때 최대 250개 SAN을 추가할 수 있습니다.

new

DigiCert 서비스 API에 두 개의 새 주문 정보 엔드포인트를 추가했습니다. 이제 주문 ID, 인증서의 일련 번호 또는 인증서 지문을 사용하여 인증서 주문의 상세 정보를 확인할 수 있습니다.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

현재 이 새 엔드포인트는 주요 인증서의 데이터만 검색할 수 있습니다. 서비스 API에 대한 자세한 정보는 개발자 포털을 참조하십시오.

new

PQC docker화된 도구 키트 가이드가 이제 사용 가능합니다

Secure Site Pro 인증서는 이제 DigiCert 포스트퀀텀 암호화(PQC) 도구 키트에 액세스를 포함합니다. 자신의 PQC 테스트 환경을 만들려면 다음 옵션 중 하나를 사용하십시오.

도구 키트에는 하이브리드 SSL/TLS 인증서를 만드는 데 필요한 도구를 포함합니다. 도구 키트의 하이브리드 인증서는 ECC 알고리즘과 함께 PQC 알고리즘을 사용하여 웹사이트에 포스트퀀텀, 이전 버전과 호환되는 하이브리드 인증서를 호스팅하는 실행 가능성을 테스트할 수 있게 합니다.

참고: PQC 도구 키트에 액세스하려면 Secure Site Pro 인증서의 주문 번호 상세 정보 페이지를 방문합니다. (사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 Secure Site Pro 인증서에 대한 주문 번호 링크를 클릭합니다. 인증서의 주문 상세 정보 페이지에서 PQC 도구 키트를 클릭합니다.)

포스트퀀텀 암호화에 대해 자세히 알아보려면 포스트퀀텀 암호화를 참조하십시오. 각 Secure Site Pro 인증서에 포함된 사항에 대해 자세히 알아보려면 Pro TLS/SSL 인증서를 참조하십시오.

new

DigiCert는 리테일 API을 사용하는 DigiCert 계정이 새로운 Certificate 관리 플랫폼, DigiCert CertCentral으로 무료로 쉽게 업그레이드할 수 있습니다!

업그레이드를 가능한 원활하게 하기 위해 다음과 같이 리테일 API 엔드포인트를 변경했습니다.

이제 API 통합을 중단하지 않고 DigiCert 계정을 업그레이드할 수 있습니다. 업그레이드를 완료하면 CertCentral과 새로 통합을 구축할 계획을 세우세요.

  • CertCentral 서비스 API에 대한 자세한 정보는 개발자 포털을 참조하십시오.

DigiCert 리테일 API에 대한 자세한 정보는 DigiCert 리테일 API 설명서를 참조하십시오.

enhancement

Discovery에 인증서 페이지를 업데이트하여 새 작업(인증서 바꾸기)을 작업 드롭다운에 추가했습니다. 이제 인증서 페이지에서 발급 CA에 관계없이 인증서를 DigiCert 인증서로 바꿀 수 있습니다.

(사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 바꾸려는 인증서에 대한 작업 드롭다운을 찾습니다. 작업 > 인증서 바꾸기를 클릭합니다.)

enhancement

Discovery에서 검색 대시보드의 등급별 인증서 위젯을 업데이트하여 일반 SSL/TLS 인증서에 대한 보안 등급을 확인하기 쉽게 했습니다(사이드바 메뉴에서 Discovery > 검색 대시보드를 클릭).

업데이트의 일부분으로 다음 위젯 이름을 변경했습니다: 보안 등급으로 분석한 인증서 다음으로 위젯의 차트를 다음 2개 차트로 나눴습니다: 일반기타. 이제 위젯의 일반 | 기타 토글 스위치를 사용하여 확인하려는 차트를 선택할 수 있습니다.

보안 등급으로 분석한 인증서 - 일반 차트는 일반 SSL/TLS 인증서에 대한 등급만 표시합니다. 보안 등급으로 분석한 인증서 - 기타 차트는 모든 기타 SSL/TLS 인증서(예, 비공개 SSL 인증서)에 대한 등급을 표시합니다.

enhancement

Discovery에 엔드포인트서버 상세 정보 페이지를 업데이트하여 IP 주소와 그 결과로 나오는 호스트 이름/FQDN 스캔의 사이의 상관 관계를 확인하기 쉽게 했습니다.

이제 호스트 이름/FQDN에 대한 스캔과 스캔의 엔드포인트 결과로 반환된 IP 주소를 구성하면 IP 주소의 스캔에서 호스트 이름/FQDN을 포함합니다.

업데이트 참고: 호스트 이름 업데이트가 최신 센서 버전 -3.7.10에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔을 다시 실행하여 스캔 결과에서 호스트 이름/IP 주소 상관 관계를 확인합니다.

new

DigiCert 서비스 API에 다음 Secure Site Pro 인증서를 주문하기 위한 2개의 새 엔드포인트를 추가했습니다: Secure Site Pro SSLSecure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

각 Secure Site Pro 인증서에 포함된 혜택

각 Secure Site Pro 인증서는 추가 비용 없이 Post Quantum Cryptographic (PQC) 도구 키트와 같은 프리미엄 기능에 먼저 액세스할 수 있게 합니다.

이외 혜택은 다음과 같습니다.

  • 우선 순위 유효성 검사
  • 우선 순위 지원
  • 2개 프리미엄 사이트씰
  • 맬웨어 확인
  • 업계 최고의 보증 - 귀사와 귀사의 고객을 보호!

Secure Site Pro 인증서 대해 자세히 알아보려면 DigiCert Secure Site Pro를 참조하세요.

CertCentral 계정에 대해 Secure Site Pro 인증서를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.

enhancement

SAML Single Sign-on 및 SAML 인증서 요청 워크플로를 향상하여 SAML Single Sign-on (SSO) 및 SAML 인증서 요청을 비활성화할 수 있게 했습니다. 이전에 계정에 대한 SAML SSO 또는 SAML 인증서 요청을 구성한 후에 이들 중 한 개를 비활성화하는 유일한 방법은 계정에서 SAML 기능 모두를 제거하는 것이었습니다.

이제는 페더레이션 설정 페이지에서 페더레이션 설정을 삭제하여 SAML SSO 및 SAML 인증서 요청을 비활성화할 수 있습니다.

참고: SSO 비활성화SAML 인증서 요청 비활성화 버튼은 페더레이션 설정을 구성(기능을 활성화)한 후에만 나타납니다.

CertCentral에 SAML Single Sign-on 및 SAML 인증서 요청 통합에 대한 정보를 다음을 참조하십시오.

new

Secure Site Pro 인증서는 이제 DigiCert 포스트퀀텀 암호화(PQC) 도구 키트에 액세스를 포함합니다. 도구 키트에는 하이브리드 SSL/TLS 인증서를 만드는 데 필요한 도구를 포함합니다. 도구 키트의 하이브리드 인증서는 ECC 알고리즘과 함께 PQC 알고리즘을 사용하여 웹사이트에 포스트퀀텀, 이전 버전과 호환되는 하이브리드 인증서를 호스팅하는 실행 가능성을 테스트할 수 있게 합니다.

참고: Secure Site Pro 인증서에 대한 PQC 장점은 소급 적용됩니다. PQC 도구 키트에 액세스하려면 Secure Site Pro 인증서의 주문 번호 상세 정보 페이지를 방문합니다. (사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 Secure Site Pro 인증서에 대한 주문 번호 링크를 클릭합니다. 인증서의 주문 상세 정보 페이지에서 PQC 도구 키트를 클릭합니다.)

포스트퀀텀 암호화 및 PQC 도구 키트에 대해 자세히 알아보려면 다음을 참고하십시오.

각 Secure Site Pro 인증서에 포함된 사항에 대해 자세히 알아보려면 Pro TLS/SSL 인증서를 참조하십시오.

compliance

업계 표준 변경

2019년 7월 31일(19:30 UTC) 기준으로 인증서 IP 주소에 대한 제어를 증명하려면 HTTP 실제 증명 DCV 방법을 사용해야 합니다.

HTTP 실제 증명 DCV 방법에 대한 자세한 정보는 다음 설명을 참조하십시오.

현재 업계 표준에서는 다른 DCV 방법을 사용하여 IP 주소에 대한 제어를 증명할 수 있게 했습니다. 그렇지만 투표 SC7의 통과로 인해 IP 주소 유효성 검사에 대한 규제가 변경되었습니다.

투표 SC7: IP 주소 유효성 검사 방법 업데이트

이 투표는 고객의 인증서에 나열된 IP 주소의 제어를 유효성 검사하는 허용된 절차 및 방식을 다시 정의합니다. 투표 SC7에 대한 컴플라이언스 변경은 2019년 7월 31일(19:30 UTC)에 발효됩니다.

컴플라이언스를 유지하려면 2019년 7월 31일 (19:30 UTC)를 기준으로 DigiCert는 고객이 IP 주소 유효성 검사을 위해 HTTP 실제 증명 DCV 방법만 사용을 허용할 것입니다.

IPv6에 대한 지원 제거

2019년 7월 31일(19:30 UTC) 기준으로 DigiCert는 IPv6 주소의 인증서에 대한 지원을 제거했습니다. 서버 제한으로 인해 DigiCert는 HTTP 실제 증명 DCV 방법을 위해 IPv6 주소에 도달하여 고객의 웹사이트에 있는 파일을 확인할 수 없습니다.

enhancement

DigiCert 서비스 API에서 재발급 목록 엔드포인트 응답 매개 변수를 업데이트하여 재발급 주문의 영수증 ID, 구입한 도메인의 수 및 구입한 와일드카드 도메인의 수를 확인할 수 있습니다.

이제 적용 가능한 경우 재발급한 인증서의 주문 상세 정보에 이런 응답 매개 변수를 반환할 것입니다.

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Discovery에 스캔 설정에 구성된 암호화 모음 옵션을 추가하여 서버에 사용되는 암호화 모음을 확인할 수 있습니다. 스캔을 추가 또는 편집할 때 스캔할 대상 선택을 선택하면 이 옵션은 설정 섹션에 위치합니다. 스캔 설정 및 실행 또는 스캔 편집을 참조하십시오.

스캔이 완료되면 암호화 모음 정보가 서버 상세 정보 페이지의 서버 상세 정보 섹션에 나열됩니다. (사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 엔드포인트 보기를 클릭합니다. 엔드포인트 페이지에서 엔드포인트의 IP 주소 /FQDN 링크를 클릭합니다. 다음으로 서버 상세 정보 페이지의 서버 상세 정보 섹션에서 암호화 보기 링크를 클릭합니다.)

업데이트 참고:구성된 암호화 모음을 스캔 옵션은 최신 센서 버전 (3.7.7)에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔 설정을 편집하고, 스캔할 사항을 선택하고, 구성된 암호화 모음을 스캔을 확인한 후에, 스캔을 다시 실행합니다.

enhancement

Discovery에서 STS(Strict-Transport-Security) 보안 헤더에 대한 등급 시스템을 업데이트했습니다. 이제는 HTTP 200 요청에 대한 STS만 확인하며 HTTP 301 요청에 대해서는 무시합니다. 웹사이트에 STS(Strict-Transport-Security) 보안 헤더가 누락되었거나 설정이 잘못된 경우에만 서버를 위험한 것으로 간주합니다. 이런 경우, 서버를 "위험함[At Risk]"으로 등급을 정합니다.

이전에는 HTTP 301 요청에 대한 STS를 확인하고 STS(Strict-Transparent-Security) 보안 헤더가 없는 경우에만 서버를 위험한 것으로 간주합니다. 이런 경우, 서버를 "안전하지 않음[Not secure]"으로 등급을 정합니다.

보안 헤더 결과를 보려면 엔드포인트의 서버 상세 정보 페이지를 방문합니다. 사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 엔드포인트 보기를 클릭합니다. 엔드포인트 페이지에서 엔드포인트의 IP 주소 / FQDN 링크를 클릭합니다.

업데이트 참고: 업데이트된 STS 등급 시스템이 최신 센서 버전 -3.7.7에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔을 다시 실행하여 업데이트된 STS 등급을 확인합니다.

enhancement

주문 페이지에서 재발급 인증서의 트랜잭션 요약을 개선하여 인증서 만료까지 남은 날짜를 확인할 수 있습니다. 이제 인증서를 재발급하면 트랜잭션 요약에는 인증서 유효 기간과 함께 만료까지 날짜(예, 1년, 43일 후에 만료)를 표시합니다.

enhancement

DigiCert 서비스 API에서 주문 목록, 주문 정보, 재발급 목록, 및 복제 인증서 목록 엔드포인트를 업데이트하여 인증서 만료까지 남은 날짜를 확인할 수 있습니다. 이 엔드포인트에서는 응답에 days_remaining 매개 변수를 반환합니다.

Example of the days_remaining response parameter.png

enhancement

SAML SSO 전용 사용자의 CertCentral 서비스 API와 통합을 개선하여 SSO 전용 사용자 API 액세스를 제공할 수 있는 계정 설정을 추가했습니다. SAML 로그인(SSO) 페이지의 사용자에 대한 SSO 설정 구성 밑에서 이제 SSO 전용 사용자에 대한 API 액세스 사용 확인란(사이드바 메뉴에서 설정 > Single Sign-On을 클릭)을 볼 수 있습니다. SAML Single Sign-on 구성을 참조하십시오.

참고: 이 설정은 API 키가 있는 SSO 전용 사용자가 Single Sign-On을 바이패스할 수 있게 합니다. SSO 전용 사용자를 위한 API를 사용 중지해도 기존 API 키는 철회되지 않습니다. 새로운 API 키를 만드는 것만 차단합니다.

fix

사용자 지정 유효성 검사가 게스트 URL과 작동하는 방식을 개선하기 위해 이 기능에 액세스를 일시적으로 제거해야 합니다. 이제 새 게스트 URL을 만들 때, 1년, 2년 및 3년 유효 기간 옵션만 있습니다.

이 변경 사항은 기존 게스트 URL에 영향을 주지 않습니다. 사용자 지정 유효 기간 옵션을 포함하는 기존 게스트 URL은 이전과 동일하게 계속해서 작동합니다.

참고: 3년 유효 기간 옵션은 비공개 SSL 및 클라이언트 인증서에만 적용됩니다. 2018년 2월 20일 기준으로 DigiCert는 더 이상 3년 공개 SSL/TLS 인증서를 제공하지 않습니다. 이 변경 사항에 대한 자세한 정보는 여기를 클릭하십시오.

게스트 URL을 만들려면
사이드바 메뉴에서 계정 > 계정 액세스를 클릭합니다. 계정 액세스 페이지의 게스트 URL 섹션에서 게스트 URL 추가를 클릭합니다. 게스트 URL 관리를 참조하십시오.

fix

인증서 주문 절차에서 승인 단계를 제거하면 사용자 지정 양식 필드 값이 인증서의 주문 상세 정보 페이지에 기록되지 않는 버그를 수정했습니다.

이제 인증서 주문 양식에 대한 사용자 지정 필드를 만들고 계정에 승인 단계 건너뛰기를 사용하는 경우, 사용자 지정 주문 값이 인증서의 주문 상세 정보 페이지에 기록됩니다.

사용자 지정 주문 양식 필드

사이드바 메뉴에서 설정 > 사용자 지정 주문 필드를 클릭합니다. 사용자 지정 주문 양식 필드 페이지에서 사용자 지정 주문 양식 필드 추가를 클릭합니다. 사용자 지정 주문 양식 필드 관리를 참조하십시오.

승인 단계 건너뛰기

사이드바 메뉴에서 설정 > 기본 설정을 클릭합니다. 부서 기본 설정 페이지에서 고급 설정을 확장합니다. 인증서 요청 섹션의 승인 단계에서 승인 단계 건너뛰기: 인증서 주문 절차에서 승인 단계 제거를 선택합니다. 인증서 주문 절차에서 승인 단계 제거를 참조하십시오.

fix

주문에 추가한 추가 이메일이 인증서의 주문 상세 정보 페이지에 기록되지 않는 인증서 주문 양식 버그를 수정했습니다.

이제 인증서 알림 이메일을 받기 원하는 주문에 추가 이메일 주소를 추가하는 경우, 이메일 주소는 인증서의 주문 상세 정보 페이지에 기록됩니다.

fix

인증서 갱신을 취소하면 주문에서 갱신 옵션이 제거되는 주문 취소 버그를 수정했습니다.

참고: 이 인증서를 갱신하려면 지원 팀에게 연락해야 했습니다.

이제 인증서 갱신을 취소하는 경우 갱신 옵션이 주문에 남아서 나중에 준비가 되면 인증서를 갱신할 수 있습니다.

enhancement

인증서의 주문 번호 상세 정보 페이지 및 주문 번호 상세 정보 창을 개선하여 주문이 요청을 받은 새 주문 요청 경로 항목(API를 통해, ACME 디렉터리 URL를 통해 또는 CertCentral 내부)을 추가했습니다. 주문을 API 또는 ACME 디렉터리 URL을 통해 요청한 경우, API 키 이름 또는 ACME 디렉터리 URL 이름도 포함합니다.

참고: 인증서를 요청한 사람을 보기 쉽게 만들어서 주문 상세 정보 섹션에 새 주문 요청자 항목을 추가했습니다. 이전에는 요청자 정보를 요청 받음[Requested on] 상세 정보에 포함했습니다.

주문 번호 상세 정보 창

사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 인증 주문의 빠른 보기 링크를 클릭합니다. 주문 번호 상세 정보 창에서 더 자세한 인증서 정보 표시를 확장합니다. 주문 상세 정보 섹션에서 새 주문 요청 경로 항목을 볼 수 있습니다.

주문 번호 상세 정보 페이지

사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 인증서의 주문 번호 링크를 클릭합니다. 주문 번호 상제 정보 페이지의 주문 상세 정보 섹션에서 새 주문 요청 경로 항목을 볼 수 있습니다.

enhancement

SAML SSO(Single Sign-On)의 CertCentral과 통합에 대한 사용자 초대 워크플로를 개선하여 계정 사용자 초대를 보내기 전에 SSO 전용 사용자를 초대 대상자로 지정할 수 있게 했습니다. 이제 새 사용자 초대 팝업 창에서 SAML SSO(Single Sign-On) 전용 옵션을 사용하여 초대 대상자를 SAML SSO 전용으로 제한할 수 있습니다.

참고: 이 옵션은 이 사용자들에 대한 모든 다른 인증 방법을 사용 중지합니다. 추가적으로 이 옵션은 CertCentral 계정에 대해 SAML을 사용하는 경우에만 나타납니다.

(사이드바 메뉴에서 계정 > 사용자 초대를 클릭합니다. 사용자 초대 페이지에서 새 사용자 초대를 클릭합니다. SAML SSO: 사용자를 계정에 참가하도록 초대를 참조하십시오.)

간소화된 등록 양식

SSO 전용 사용자 등록 양식도 간소화하여, 암호 및 본인 확인 질문 요구 사항을 제거했습니다. 이제 SSO 전용 초대 대상자는 이들의 개인 정보만 추가할 필요가 있습니다.

new

계정의 CertCentral 대시보드에서 Discovery 인증서 스캔 결과를 보는 것을 쉽게 하여 만료되는 인증서 발견됨, 인증서 발급자, 및 등급으로 분석한 인증서 위젯을 추가했습니다.

각 위젯은 대화형 차트를 포함하여 만료되는 인증서(예, 8~15일 후에 만료되는 인증서), 발급 CA별 인증서(예, DigiCert) 및 보안 등급별 인증서(예, 안전하지 않음)에 대한 더 많은 정보를 쉽게 찾을 수 있게 했습니다.

Discovery에 대한 자세한 정보

Discovery는 센서를 사용하여 네트워크를 스캔합니다. 스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다.

  • CertCentral 계정에서 Discovery를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.
  • Discovery를 설정하고 실행하는 자세한 정보는 Discovery: 센서 설치 및 작동하기를 참조하십시오.
new

DigiCert 서비스 API의 주문 정보 엔드포인트를 업데이트하여 인증서가 요청된 방식을 볼 수 있습니다. 서비스 API 또는 ACME 디렉토리 URL을 통해서 요청된 인증서에는 새 응답 매개 변수를 반환합니다: api_key. 이 매개 변수는 키 이름과 함께 키 유형 (API 또는 ACME)을 포함합니다.

참고: 다른 방법(예, CertCentral 계정, 게스트 요청 URL 등)을 통해 요청한 주문은 응답에서 api_key 매개 변수를 생략합니다.

이제 주문 상세 정보를 확인할 때에 API 또는 ACME 디렉터리 URL을 통해 요청된 주문에 대한 응답에서 새 api_key 매개 변수를 볼 수 있습니다.

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

응답:

Order info endpoint response parameter

new

주문 페이지에 새 검색 필터 요청 경로[Requested via]를 추가하여 특정 API 키 또는 ACME 디렉터리 URL을 통하여 요청된 인증서 주문을 검색할 수 있습니다.

이제 주문 페이지에서 요청 경로 필터를 사용하여 특정 API 키 또는 ACME 디렉터리 URL을 통한 활성, 만료된, 철회된, 거부된, 보류 중 재발급, 보류 중 및 복제 인증서 요청을 찾을 수 있습니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 고급 검색 표시를 클릭합니다. 다음으로 요청 경로[Requested via] 드롭다운에서 API 키 또는 ACME 디렉터리 URL 이름을 선택하거나 상자에 이름을 입력합니다.)

enhancement

기본 및 Secure Site 단일 도메인 인증서 제공(Standard SSL, EV SSL, Secure Site SSL 및 Secure Site EV SSL)을 개선하여 이 인증서의 주문, 재발급 및 복제 양식에 인증서에[your-domain].com 및 www. [your-domain].com 모두를 포함 옵션을 추가합니다. 이 옵션으로 무료로 이 단일 도메인 인증서에 일반 이름(FQDN)의 두 개 버전 모두를 포함할 수 있는지 선택할 수 있습니다.

  • 일반 이름(FQDN)의 두 개 버전 모두를 보호하려면 인증서에[your-domain].com 및 www. [your-domain].com을 모두 포함을 포함합니다.
  • 일반 이름(FQDN)만 보호하려면 인증서에[your-domain].com 및 www. [your-domain].com을 모두 포함을 포함합니다.

SSL/TLS 인증서 주문을 참조하십시오.

하위 도메인에서도 작동

이 새 옵션은 기본 및 하위 도메인 버전 모두를 받을 수 있게 합니다. 이제 하위 도메인의 두 버전 모두를 보호하려면 하위 도메인을 일반 이름 상자(sub.domain.com)에 추가하고 인증서에[your-domain].com 및 www. [your-domain].com을 모두 포함을 포함합니다. DigiCert에서 인증서를 발급할 때 인증서의 하위 도메인에 대한 2개 버전, [sub.domain].com 및 www.[sub.doman].com 모두를 포함할 것입니다.

하위 도메인에 대해 플러스 기능 사용 제거

인증서에[your-domain].com 및 www. [your-domain].com 모두 포함 옵션은 플러스 기능 -- 하위 도메인에 대해 플러스 기능 사용을 더 이상 사용되지 않게 합니다. 그러므로 부서 기본 설정 페이지(사이드바 메뉴에서 설정 > 기본 설정 클릭)에서 이 기능을 제거했습니다.

enhancement

DigiCert 서비스 API에서 아래에 나열한 OV/EV SSL 주문, SSL(type_hint) 주문, Secure Site SSL 주문, Private SSL 주문, 인증서 재발급, 및 복제 인증서 엔드포인트를 업데이트했습니다. 이 변경은 단일 도메인 인증서를 요청, 재발급 및 복제할 때 더 많은 제어를 제공하여 이 단일 도메인 인증서에 무료로 특정 추가 SAN을 포함할 것인지 선택할 수 있습니다.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*참고: SSL(type_hint) 주문 엔드포인트에서는 무료 SAN을 추가하려면 아래에 설명한 dns_names[] 매개 변수만 사용합니다.

요청의 도메인의 두 개 버전([your-domain].com 및 www. [your-domain].com)을 보호하려면 common_name 매개 변수를 사용하여 도메인([your-domain].com) 및 dns_names[] 매개 변수를 추가하여 도메인(www. [your-domain].com)의 다른 버전을 추가합니다.

DigiCert에서 인증서를 발급할 때 도메인의 두 개 버전 모두를 보호합니다.

example SSL certificte request

일반이름(FQDN)만 보호하려는 경우, 요청에서 dns_names[] 매개 변수를 생략합니다.

fix

일부 SSO(Single Sign-On) 전용 사용자가 만료된 존재하지 않은 CertCentral 암호를 초기화하도록 안내를 받는 SAML Single Sign-On 버그를 수정했습니다.

참고: 이 안내는 계정에 로그인한 후에만 나타납니다. 이 SSO 전용 사용자들은 여전히 모든 계정 기능에 액세스하여 모든 관련 작업을 수행할 수 있습니다.

enhancement

주문 번호 상세 정보 페이지를 개선하여 인증서에 추가한 인증서 프로필 옵션을 볼 수 있게 했습니다. 이제 인증서의 주문 번호 상세 정보 페이지의 주문 상세 정보 섹션에서 인증서 주문에 포함된 프로필 옵션을 볼 수 있습니다.

인증서 프로필 옵션

계정에 인증서 프로필을 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TLS 인증서 요청 양식에 나타납니다. SSL/TLS 인증서를 주문할 때 인증서에 프로필을 추가할 수 있습니다.

지원되는 인증서 프로필 옵션에 대해 자세히 알아보려면 인증서 프로필 옵션을 참조하십시오. 계정에 인증서 프로필을 사용하려면 고객 담당 관리자에게 연락하거나 지원 팀에게 문의하십시오.

enhancement

API 키 생성 절차를 개선하여 API 키를 특정 작업의 집합으로 권한을 제한하는 기능을 추가했습니다.

키를 사용자에게 연결하면 사용자의 권한을 키에 연결하게 됩니다. 이제 이 키의 권한을 사용자의 역할 내의 작업의 하위 집합으로 제한할 수 있습니다.

자세한 정보는 API 키 생성을 참조하십시오.

new

계정 액세스의 API 키 목록에 새 정보 아이콘을 추가하여 API 키를 제한된 권한(사이드바 메뉴에서 계정 > 계정 액세스를 클릭)으로 빠르게 식별할 수 있게 합니다. 아이콘을 클릭하여 키를 어떤 통합에 사용할 수 있는지 확인할 수 있습니다.

new

활성 API 키의 설명 몇 권한을 편집할 수 있는 API 키 편집 기능을 새로 추가했습니다.

API 키를 편집하려면 사이드바 메뉴에서 계정 > 계정 액세스를 클릭합니다. 계정 액세스 페이지의 API 키 밑에서 API 키 이름 링크를 클릭합니다.

자세한 정보는 API 키 편집을 참조하십시오.

enhancement

DigiCert 서비스 API에서 복제 인증서 엔드포인트 워크플로를 개선했습니다. 이제 복제 인증서를 즉시 발급할 수 있는 경우, 응답 본문에 복제 인증서를 반환합니다.

자세한 정보는 복제 인증서를 참조하십시오.

enhancement

CertCentral의 복제 인증서 주문 절차를 개선했습니다. 이제 복제 인증서를 즉시 발급할 수 있는 경우, 직접 복제 인증서 페이지로 연결되고 인증서를 즉시 다운로드할 수 있습니다.

enhancement

승인 단계 건너뛰기 계정 설정을 개선하여 온라인 포털과 API를 통하여 요청한 인증서에 설정을 적용합니다.

계정에서 승인 설정 건너뛰기에 액세스하려면 사이드바 메뉴에서 설정 > 기본 설정을 클릭합니다. 부서 기본 설정 페이지에서 고급 설정을 확장하고 인증서 요청 섹션까지 아래로 스크롤합니다. 인증서 주문 절차에서 승인 단계 제거를 참조하십시오.

fix

게스트 URL 인증서 요청 페이지에서 지금 주문을 클릭하면 DigiCert 계정 로그인 페이지로 리디렉션되는 버그를 수정했습니다.

이제 게스트 URL에서 인증서를 주문하고 지금 주문을 클릭하면, 요청을 승인하기 위해 계정 관리자에게 제출합니다. 게스트 URL에 대한 자세한 정보는 게스트 URL 관리를 참조하십시오.

enhancement

새 부서를 만들 때 부서의 자동 갱신 주문에 대한 기본 사용자를 옵션으로 설정할 수 있는 자동 갱신 사용자 기능을 새 부서 페이지에 추가했습니다. 설정되면 이 사용자는 모든 부서의 자동 갱신 인증서 주문의 원래 요청자를 대체하며 자동 갱신 중단을 방지합니다.

계정의 사이드바 메뉴에서 계정 > 부서를 클릭합니다. 부서 페이지에서 새 부서를 클릭합니다. 새 부서 페이지의 자동 갱신 사용자 드롭다운에서 모든 부서 자동 갱신 주문에 대한 기본 사용자를 설정합니다.

new

CertCentral 포트폴리오에 새 도구 ACME 프로토콜 지원을 추가하여 ACME 클라이언트를 CertCentral과 통합하여 OV 및 EV TLS/SSL 인증서를 주문할 수 있게 합니다.

참고: CertCentral에서 ACME 프로토콜 지원에 대한 공개 베팅 기간입니다. 오류를 보고하거나 ACME 클라이언트를 CertCentral에 연결에 관한 도움이 필요한 경우, 지원 팀에게 연락하십시오.

CertCentral 계정에서 ACME에 액세스하려면 계정 액세스 페이지(사이드바에서 계정 > 계정 액세스를 클릭)에서 새 ACME 디렉터리 URL 섹션을 참조할 수 있습니다.

ACME 클라이언트를 CertCentral 계정에 연결에 대한 자세한 정보는 ACME 사용자 가이드를 참조하십시오.

계정에 ACME를 끄려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.

알려진 문제

현재 알려진 문제의 목록은 ACME 베타: 알려진 문제를 참조하십시오.

enhancement

인증 기관 페이지를 개선하여 보류 중 및 발급된 비공개 CA 중간 및 루트 인증서 주문에 대한 인증서 상세 정보 창을 추가했습니다. 이 창에는 추가적 인증서 상세 정보(서명 해시, 일련 번호 등) 및 발급한 비공개 CA 인증서를 다운로드하는 옵션이 있습니다.

인증서 상세 정보 창에 액세스하려면 인증 기관 페이지(사이드바 메뉴에서 인증서 > 인증 기관을 클릭)에서 비공개 CA 루트 또는 중간 인증서 링크를 클릭합니다.

new

부서의 자동 갱신 주문에 대한 기본 사용자를 옵션으로 설정할 수 있는 자동 갱신 사용자 기능을 새로 추가했습니다. 설정되면 이 사용자는 모든 부서의 자동 갱신 인증서 주문의 원래 요청자를 대체하며 자동 갱신 중단을 방지합니다.

(계정의 사이드바 메뉴에서 계정 > 부서를 클릭합니다. 부서 페이지에서 부서를 선택(또는 내 부서를 클릭)합니다. 부서를 편집하고 자동 갱신 사용자 드롭다운에서 모든 부서 자동 갱신 주문에 대한 기본 사용자를 설정합니다.)

enhancement

자동 인증서 갱신 기능을 개선하여 절차에 "자동 갱신 사용 중지" 알림을 추가했습니다. 인증서를 자동으로 갱신할 수 없는 상황이 발생하는 경우, "자동 갱신 사용 중지" 이메일 알림을 보내어 주문에 대한 자동 갱신이 사용 중지된 것과 이제 발생할 있는 상황 및 주문에 대한 자동 갱신을 다시 사용하는 방법을 알립니다.

참고: 자동 인증서 갱신은 특정 사용자(주문별 또는 부서별)에게 연결되어 있습니다. 그 사용자가 주문하는 권한을 잃으면 자동 인증서 갱신 절차는 사용 중지됩니다.

new

CertCentral 포트폴리오에 전체 SSL/TLS 인증서 상황의 실시간 분석을 제공하는 새 도구 Discovery를 추가했습니다.

인증서를 발급하는 CA(인증 기관)에 관계없이 내부 및 공개 SSL/TLS 인증서를 빠르게 찾도록 설계된 Discovery는 인증서 구성 및 구현에서 문제점과 엔드포인트 구성에서 인증서 관련 취약성을 식별합니다.

참고: Discovery는 센서를 사용하여 네트워크를 스캔합니다. 센서는 작은 소프트웨어 애플리케이션으로 전략적인 위치에 설치합니다. 각 스캔은 한 개의 센서에 연결되어 있습니다.

스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다. 스캔 결과는 CertCentral 내부의 직관적 대화형 대시보드에 표시됩니다. 스캔을 한 번 또는 설정된 일정으로 여러 번 실행하도록 구성합니다.

  • CertCentral 계정에서 Discovery를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.
  • Discovery를 설정하고 실행하는 자세한 정보는 Discovery: 센서 설치 및 작동하기를 참조하십시오.

5월 13, 2019

enhancement

이제 Secure Site Pro TLS/SSL 인증서는 모든 CertCentral 계정에 포함되어 있습니다. 이 인증서에 대해 알아야하는 모든 것은 DigiCert Secure Site Pro를 참조하십시오.

계정의 사이드바 메뉴에서 인증서 요청을 가리킵니다. 비즈니스 SSL 인증서 밑에서 새 Secure Site Pro 인증서를 찾을 수 있습니다.

5월 10, 2019

fix

DigiCert 및 Norton 사이트씰을 내부 도메인 이름에 표시할 수 있는 버그를 수정했습니다.

이제 저희의 사이트씰은 더 이상 내부 도메인으로 확인되지 않습니다.

enhancement

CertCentral SAML 페더레이션 설정을 업데이트하여 페더레이션 이름이 SAML Single Sign-On IdP 선택SAML 인증서 요청 IdP 선택 페이지의 IdP의 목록에 나타나지 않게 할 수 있습니다.

이제 페더레이션 설정 페이지의 IDP 메타데이터에서 페더레이션 이름 포함 옵션을 추가했습니다. 페더레이션 이름을 IdP 선택 페이지의 IdP 목록에 나타나지 않게 하려는 경우,, 나의 페더레이션 이름을 IdP의 목록에 추가을 확인 해제합니다.

new

Secure Site Pro TLS/SSL 인증서를 CertCentral에서 사용할 수 있습니다. Secure Site Pro에서는 도메인별로 청구하며 기본 인증서 비용은 없습니다. 한 개 도메인을 추가하면 한 개에 대해 청구됩니다. 9개 도메인이 필요하면 9개에 대해 청구됩니다. 한 개 인증서에서 최대 250개 도메인을 보호합니다.

두 종류의 Secure Site Pro 인증서(OV 인증서 및 EV 인증서)를 제공합니다.

  • Secure Site Pro SSL
    니즈에 적합한 OV 인증서를 받습니다. 한 개 도메인, 한 개 와일드카드 도메인 및 모든 하위 도메인에 대해 암호화 및 인증을 제공하거나 SAN(주체 대체 이름)을 사용하여 한 개 인증서로 여러 도메인 및 와일드카드 도메인을 보호합니다.
  • Secure Site Pro EV SSL
    니즈에 적합한 확장 유효성 검사 인증서를 받습니다. 한 개 도메인을 보호하는 암호화 및 인증을 제공하거나 SAN(주체 대체 이름)을 사용하여 한 개 인증서로 여러 사이트(정규화된 도메인 이름)를 보호합니다.

각 Secure Site Pro 인증서에 포함된 혜택

각 Secure Site Pro에는 추가 비용 없이 향후 CertCentral에 추가되는 프리미엄 기능에(예, CT 로그 모니터링 및 유효성 검사 관리) 우선적으로 액세스를 포함합니다.

이외 혜택은 다음과 같습니다.

  • 우선 순위 유효성 검사
  • 우선 순위 지원
  • 2개 프리미엄 사이트씰
  • 맬웨어 확인
  • 업계 최고의 보증

CertCentral 계정에 대해 Secure Site Pro 인증서를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.

Secure Site Pro 인증서 대해 자세히 알아보려면 DigiCert Secure Site Pro를 참조하세요.

compliance

공개 SSL 인증서는 더 이상 밑줄("_")을 포함하는 도메인 이름을 보호할 수 없습니다. 모든 도메인 이름에 밑줄이 있는 이전에 발급한 인증서는 이 날짜 이전에 만료되어야 합니다.

참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

compliance

ECC SSL/TLS 인증서에 CanSignHttpExchanges 확장 포함에 대한 업계 표준 요구 사항:

  • "cansignhttpexchanges=yes" 매개 변수를 포함하는 해당 도메인에 대한 CAA 리소스 레코드*
  • ECC(타원 곡선 암호화) 키페어
  • CanSignHttpExchanges 확장
  • 최대 90일 유효 기간*
  • 서명한 HTTP 교환에 대해서만 사용

*참고: 이 요구 사항은 2019년 5월 1일 기준으로 발효되었습니다. 서명한 HTTP 교환 확장은 활동적으로 개발이 진행 중입니다. 업계의 개발이 진행되면서 요구 사항에 추가 변경 사항이 있을 수 있습니다.

90일 최대 인증서 유효 기간 요구 사항은 2019년 5월 1일 이전에 발급된 인증서에 영향이 없습니다. 재발급 인증서는 재발급 시점에서 90일로 기간이 줄어듭니다. 그렇지만 전체 구입 유효 기간 동안 계속해서 인증서를 다시 발급할 수 있습니다.

CanSignHttpExchanges 확장

브랜드가 주소 표시줄에 표시되는 않는 AMP URL 표시 문제를 해결하기 위해 최근에 새 인증서 프로필 HTTP 서명 교환을 추가했습니다. 서명 교환으로 더 향상된 AMP URL 표시하기를 참조하십시오.

이 새 프로필은 OV 및 EV SSL/TLS 인증서에서 CanSignHttpExchanges 확장을 포함할 수 있게 합니다. 계정에서 사용하면 인증서에 CanSignHttpExchanges 확장 포함 옵션이 OV 및 EV SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다. 서명한 HTTP 교환 인증서 받기를 참조하십시오.

계정에 이 인증서 프로필을 사용하려면 고객 담당 관리자에게 연락하거나 지원 팀에게 문의하십시오.

new

CertCentral 환경을 사용자 지정할 수 있는 새 기능(내 환경 사용자 지정[Customize My Experience])을 추가했습니다. 이 기능의 처음 제공에는 계정의 방문 페이지를 사용자 지정하는 기능을 추가했습니다. (계정의 오른쪽 상단의 이름 드롭다운에서 내 환경 사용자 지정을 선택합니다.)

예를 들어 로그인할 때마다 첫 작업 항목은 만료되는 인증서를 관리합니다. 이 워크플로를 단순화하기 위해 만료되는 인증서를 방문 페이지로 설정합니다. 로그인할 때마다 직접 만료되는 인증서로 연결됩니다. (내 경험 사용자 지정 페이지의 방문 페이지[Landing page] 드롭다운에서 만료되는 인증서 그리고 저장을 클릭합니다.)

enhancement

DigiCert는 계속해서 코드 서명 인증서에 대한 SHA1 서명을 지원할 것입니다. 2019년 12월 30일 최대 만료 제한을 제거하고 있습니다.

enhancement

DV 인증서를 게스트 URL에 대해 사용 가능한 제품으로 추가했습니다. 이제 GeoTrust 및 RapidSSL DV 인증서를 게스트 URL에 추가할 수 있습니다.

fix

Secure Site 인증서를 게스트 URL에 추가하면 게스트 URL을 편집할 수 없게 되는 버그를 수정했습니다. 이제 Secure Site 인증서를 게스트 URL에 추가하면 필요에 따라 게스트 URL을 편집할 수 있습니다.

fix

비공개 SSL 인증서를 게스트 URL에 추가하면 게스트 URL을 편집할 수 없게 되는 버그를 수정했습니다. 이제 비공개 SSL 인증서를 게스트 URL에 추가하면 필요에 따라 게스트 URL을 편집할 수 있습니다.

enhancement

CertCentral 도움말 메뉴 및 계정 액세스 페이지에서 설명서 링크를 업데이트하여 새 설명서 포털에 연결되게 했습니다.

이제 CertCentral 도움말 메뉴에서, 시작을 클릭하면, 새 DigiCert 설명서 포털로 연결됩니다. 유사하게 변경 로그를 클릭하면, 개선된 변경 로그 페이지로 연결됩니다. 또한 이제 계정 액세스 페이지에서(사이드바 메뉴에서 계정 > 계정 액세스를 클릭하면) API 설명서를 클릭하면, 새 DigiCert 개발자 포털로 연결됩니다.

fix

SSL/TLS 인증서 요청 절차 중에 추가한 새 조직이 조직 페이지(사이드바 메뉴에서 인증서 > 조직 클릭)에 나열되지 않는 버그를 수정했습니다.

이 수정으로 인해 SSL/TLS 인증서 요청 절차 중에 추가된 새 조직은 자동으로 계정의 조직 페이지에 나열됩니다.

소급 적용 수정: 모든 조직이 나열됩니다.

이 버그의 수정도 소급 적용됩니다. 요청 절차 중에 사용자의 새 조직 추가를 사용으로 설정한 경우, 다음 번에 계정의 조직 페이지를 방문하면 이 조직은 목록에 포함될 것입니다.

참고: 이 버그는 조직들이 인증서 요청 양식의 기존 조직의 목록에 나타나고 여기에서 인증서에 추가할 수 있으므로 이 조직에 추가적 SSL/TLS 인증서를 요청하는 기능에 영향을 주지 않았습니다. 이 버그는 또한 새 조직 페이지(조직 페이지에서 새 조직 클릭)에서 추가한 조직에 영향을 주지 않았습니다.

enhancement

CertCentral 감사 로그를 개선하여, API 키 생성 추적을 쉽게 만들었습니다. 이제 감사 로그는 API 키를 만든 사람, 만든 시간, API의 이름 등에 대한 정보를 포함할 것입니다.

(계정에서 감사 로그를 확인하려면 사이드바 메뉴에서 계정 > 감사 로그를 클릭합니다.)

new

DigiCert 설명서 포털을 발표하였습니다. 새 사이트는 최신 디자인을 사용하고 간소화한 작업 기반 도움말 설명서, 제품 뉴스, 변경 로그 및 API 개발 설명서를 포함합니다.

DigiCert 개발자 포털이 베타 상태를 벗어났습니다. 개발자 사이트는 최신 디자인을 사용학 사용 가능한 엔드포인트, 모범 사례 및 워크플로에 대한 정보를 포함합니다.

팁과 방법

  • 설명서 포털은 www.digicert.com의 상위 메뉴에서 지원(지원 > 설명서를 클릭) 밑에 있습니다.
  • 설명서에서 부제목을 가리키고 해시태그 아이콘을 클릭합니다. 이것은 브라우저의 주소 표시줄에 북마크에 추가하거나 설명의 특정 섹션에 링크할 수 있는 URL을 만듭니다.

출시 예정

시작에는 계정의 기능에 익숙하게 되는 데 도움이 되는 정보를 포함할 것입니다.

compliance

CA에서 더 이상 도메인 이름(일반 이름 및 주체 대체 이름)에 밑줄을 포함하는 30일 공개 SSL 인증서를 발급할 수 없습니다.

참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

compliance

CA에서 도메인 이름(일반 이름 및 주체 대체 이름)에 밑줄을 포함하는 30일 공개 SSL 인증서를 주문할 수 있는 마지막 날짜.

참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

new

새 인증서 프로필 옵션 ‘OCSP Must-Staple’을 추가하여 OV 및 EV SSL/TLS 인증서에 OCSP Must-Staple 확장을 포함할 수 있게 했습니다. 계정에서 사용하면 인증서에 OCSP Must-Staple 확장 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.

참고: OCSP must-staple을 지원하는 브라우저는 사이트에 액세스하는 사용자에게 차단 중간 광고를 표시할 수 있습니다. 인증서를 설치하기 전에 사이트가 스테이플 OCSP 응답을 적절하고 안정적으로 처리할 수 있도록 구성되어 있는지 확인합니다.

계정에 인증서 프로필을 사용하려면 고객 담당자에게 연락하거나 지원 팀에게 문의하십시오.

기타 사용 가능하니 인증서 프로필 옵션

계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TLS 인증서 요청 양식에 나타납니다.

  • Intel vPro EKU
    OV SSL/TLS 인증서에 Intel vPro EKU 필드를 포함할 수 있게 합니다.
  • KDC/SmartCardLogon EKU
    OV SSL/TLS 인증서에서 KDC/SmartCardLogon EKU(Extended Key Usage) 필드를 포함할 수 있게 합니다.
  • HTTP 서명 교환
    OV 및 EV SSL/TLS 인증서에 CanSignHTTPExchanges 확장을 포함할 수 있게 합니다.(HTTP 서명 교환으로 AMP URL 개선을 참조하십시오.)
  • 위임한 자격 증명
    OV 및 EV SSL/TLS 인증서에서 DelegationUsage 확장을 포함할 수 있게 합니다.
new

새 인증서 프로필 옵션 ‘위임한 자격 증명’을 추가하여 OV 및 EV SSL/TLS 인증서에 DelegationUsage 확장을 포함할 수 있게 했습니다. 계정에서 사용하면 인증서에 DelegationUsage 확장 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.

계정에 인증서 프로필을 사용하려면 고객 담당자에게 연락하거나 지원 팀에게 문의하십시오.

배경

TLS용 위임한 자격 증명 확장은 Internet Engineering Task Force(IETF) 내에서 활동적으로 개발 중입니다. 상호 운용성 테스트를 지원하기 위해 현재 초안 규격을 준수하는 인증서를 발급하는 기능을 추가했습니다. 업계의 개발이 진행되면서 초안에 여러 변경 사항이 있을 수 있습니다.

기타 사용 가능하니 인증서 프로필 옵션

계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TLS 인증서 요청 양식에 나타납니다.

  • Intel vPro EKU
    OV SSL/TLS 인증서에 Intel vPro EKU 필드를 포함할 수 있게 합니다.
  • KDC/SmartCardLogon EKU
    OV SSL/TLS 인증서에서 KDC/SmartCardLogon EKU(Extended Key Usage) 필드를 포함할 수 있게 합니다.
  • HTTP 서명 교환
    OV 및 EV SSL/TLS 인증서에 CanSignHTTPExchanges 확장을 포함할 수 있게 합니다.(HTTP 서명 교환으로 AMP URL 개선을 참조하십시오.)
  • OCSP Must-Staple
    OV 및 EV SSL/TLS 인증서에서 OCSP Must-Staple 확장을 포함할 수 있게 합니다.
enhancement

인증서 요청 페이지의 트랜잭션 요약을 개선하여 인증서의 비용을 추적하기 쉽게 했습니다. 예를 들어 Multi-Domain 인증서를 요청하여 5개 도메인을 추가했습니다. 트랜잭션 요약에는, 기본 가격(4개 SAN 포함)과 주문에 추가된 SAN의 가격을 표시합니다.

이전에는 트랜잭션 요약에서 항목별 비용 없이 인증서의 총 비용만 추적했습니다.

new

이제 Secure Site 인증서는 VirusTotal 맬웨어 확인에 편리하게 액세스할 수 있습니다. 일반 도메인을 70개 이상의 안티바이러스 스캐너 및 URL/도메인 차단목록 서비스로 빠르게 분석합니다. 사이트의 사용 가능성 및 온라인 매출을 중단시킬 수 있는 차단목록 사이트에서 보호하기 위한 조치를 취할 수 있도록 스캔 결과를 사용하여 맬웨어 위협을 감지합니다.

참고: 이 혜택은 소급 적용됩니다. Secure Site 인증서의 주문 번호 상세 정보 페이지에서 새 VirusTotal 맬웨어 확인을 사용하십시오. (사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 Secure Site 인증서에 대한 주문 번호 링크를 클릭합니다.

각 Secure Site 인증서에 포함된 기능을 자세히 알아보려면 DigiCert의 모든 기능으로 지금 사이트를 보호를 참조하십시오.

fix

원래 또는 이전에 발급한 인증서에서 제거된 도메인을 보류 중 재발급의 주문 번호 상세 정보 페이지의 필요한 작업[You Need To] 섹션에 나열하는 보류 중 인증서 재발급 버그를 수정했습니다.

이 문제는 만료된 도메인 유효성 검사가 있는 도메인에게만 영향을 줍니다. 최신 도메인 유효성 검사가 있는 도메인을 제거하는 경우, 필요한 작업[You Need To] 섹션에 포함하지 않았습니다.

참고: 재발급 요청에 포함한 도메인에 대한 DCV만 완료할 필요가 있었습니다. 이미 제거한 도메인은 무시할 수 있습니다. 또한 인증서를 다시 발급할 때 원래 또는 이전에 발급한 인증서에 누락된 도메인을 재발급에 포함하지 않았습니다.

이제 원래 또는 이전에 발급한 인증서에 포함된 도메인을 제거할 때 보류 중 재발급의 주문 번호 상세 정보 페이지의 필요한 작업[You Need to] 섹션에 보류 중 도메인 유효성 검사를 포함하여 재발급 요청에 포함된 도메인만 표시합니다.

fix

본제 인증서를 요청한 사용자에 관계없이 원본 인증서 요청자를 모든 복제 인증서 주문에 요청자로 추가하는 복제 인증서 주문 버그를 수정했습니다.

이제 복제 인증서 주문에는 복제 인증서를 요청한 사용자의 이름을 추가합니다.

참고: 이 수정 사항은 소급 적용되지 않으며 발급된 복제 인증서 주문에 영향을 주지 않습니다.

fix

DigiCert 서비스 API에서 복제 인증서 주문의 요청자 이름을 반환하지 않는 복제 인증서 목록 엔드포인트에 버그를 수정했습니다.

이제 복제 인증서 목록 엔드포인트를 사용하면 복제 인증서를 요청한 사용자의 이름을 반환합니다.

이 문제를 해결하기 위해 응답에 다음과 같은 요청자의 이름을 반환할 수 있게 하는 새 응답 매개 변수를 추가했습니다.

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

예제 복제 인증서 목록 엔드포인트 응답

3월 18, 2019

fix

DigiCert 서비스 API에서 발급된 클라이언트 인증서 주문(Authentication Plus, Email Security Plus 등)에 대한 이메일 주소가 반환되지 않는 주문 정보 엔드포인트에 버그를 수정했습니다.

참고: 주문 목록 엔드포인트를 사용하여 모든 발급한 인증서에 대한 정보를 가져올 때 클라이언트 인증서에 대한 이메일 주소가 반환되었습니다.

이제 주문 정보 엔드포인트를 사용하여 발급한 클라이언트 인증서의 상세 정보를 확인하면 응답에서 이메일 주소가 반환되고 있습니다.

Authentication Plus에 대한 예제 주문 정보 응답

fix

64자 제한을 여러 OU(조직 부분)이 있는 SSL/TLS 인증서 요청의 OU 항목에 개별적으로 적용하는 대신에 집합적으로 적용하는 OU 항목 글자 제한 버그를 수정했습니다. 관리자가 요청을 승인하려고 시도할 때 부정확하게 "조직 부서가 업계 표준을 준수하려면 64자 이하여야 합니다." 오류 메시지를 받았습니다.

참고: 이 버그는 관리자 승인이 필요한 요청에만 영향을 주었습니다.

이제 관리자가 여러 OU가 있는 SSL/TLS 인증서 요청을 승인하면(각 항목은 64자 제한 표준 이내에 있음) 요청은 예상대로 DigiCert에 제출됩니다.

컴플라이언스 참고: 업계 표준은 개별 조직 부서에 대해 64자 제한을 설정합니다. 그렇지만 주문에 여러 OU를 추가하면 각 항목을 결합하지 않고 개별적으로 계산합니다. 일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.

fix

요청/인증서가 할당된 부서를 편집할 수 없는 인증서 요청에 버그를 수정했습니다.

참고: 인증서가 발급되면 주문 번호 상세 정보 페이지에서 인증서가 할당된 부서를 편집할 수 있습니다.

이제 인증서 요청을 편집할 때 요청/인증서가 할당된 부서를 변경할 수 있습니다.

fix

보류 중 재발급이 있는 인증서를 철회할 수 있는 것으로 보이는 인증서 재발급 버그를 수정했습니다. 이 버그를 수정하기 위해 재발급 인증서 워크플로를 개선하여 보류 중 재발급이 있는 인증서에서 인증서 철회 옵션을 제거했습니다.

이전에는 인증서에 보류 중인 재발급이 있으면 원래 또는 이전에 발급한 인증서를 철회 요청을 제출할 수 있었습니다. 관리자가 요청을 승인하면 인증서는 오류로 요청 페이지에 철회된 것으로 표시되었습니다. 그렇지만 주문 페이지에서는 인증서는 정확하게 발급되어 활성인 것으로 표시되었습니다.

인증서에 재발급이 보류 중이면 이 인증서는 인증서 재발급 절차가 연결되어 있으므로 철회할 수 없습니다. 어떤 일이 발생하여 보류 중 재발급이 연결된 인증서를 철회해야 하는 경우, 2개 옵션이 있습니다.

  1. 인증서 재발급을 취소한 후에 원래 또는 이전에 발급한 인증서를 철회합니다.
  2. DigiCert에서 인증서를 재발급하기를 기다린 후에 인증서를 철회합니다.
fix

요청을 제출하여 보류 중 재발급이 있는 인증서를 철회할 수 있는 것으로 보이는 DigiCert 서비스 API 인증서 재발급 버그를 수정했습니다. 인증서 철회 엔드포인트를 사용하면 요청 상세 정보를 포함하여 201 만들어짐 응답을 반환했습니다.

이제 인증서 철회 엔드포인트를 사용하여 보류 중 재발급이 있는 인증서를 철회하면 보류 중 재발급이 있는 주문을 철회할 수 없으며 인증서를 철회할 필요가 있는 경우 수행해야 하는 사항에 대한 정보를 알려주는 메시지를 포함하여 오류를 반환합니다.

"보류 중 재발급이 있을 때는 주문을 철회할 수 없습니다. 재발급을 취소한 후에 인증서를 철회하거나 재발급이 완료되면 인증서를 철회할 수 있습니다."

fix

만료까지 1년 이상 남은 인증서에 대해 원래 주문의 만료 날짜를 따르지 않는 DV 인증서 재발급 버그를 수정했습니다.

이제 만료까지 1년 이상 남은 DV 인증서를 다시 발급하면 재발급 인증서는 원래 인증서의 유효 날짜를 유지할 것입니다.

enhancement

DigiCert 서비스 API에서 DV 인증서 요청 엔드포인트를 개선하여 새 email_domain 필드를 기존 email 필드와 함께 사용하여 더 정확하게 DCV(도메인 제어 유효성 검사) 이메일의 필요한 수신자를 설정할 수 있습니다.

예를 들어, my.example.com의 인증서를 주문할 때 기본 도메인(example.com)의 도메인 소유자가 하위 도메인을 유효성 검사하게 할 수 있습니다. DCV 이메일에 대한 이메일 수신자를 변경하려면 DV 인증서 요청에 dcv_emails 매개 변수를 추가합니다. 다음으로 기본 도메인(example.com)을 email_domain 필드 및 원하는 DCV 이메일 수신자의 이메일 주소(admi@example.com)를 지정하는 email 필드를 추가합니다.

GeoTrust Standard DV 인증서에 대한 예제 요청

DV 인증서 엔드포인트:

fix

인증서에 대한 서명 해시를 정확하게 표시하지 못하는 인증서 재발급 주문 번호 상세 정보 페이지의 버그를 수정했습니다. 이것은 재발급에서 서명 해시를 변경할 때만 발생합니다.(즉, 원래 인증서에서 SHA256을 사용하지만 재발급에서는 SHA384를 사용)

참고: 재발급한 인증서는 정확한 서명 해시를 가지고 발급되었습니다.

이제 다른 서명 해시로 인증서를 재발급하면 해시는 주문 번호 상세 정보 페이지에 정확하게 표시됩니다.

fix

인증서가 발급되었음을 알리는 이메일이 발송되지 않는 코드 서명 인증서 재발급 버그를 수정했습니다.

참고: 계정의 주문을 확인하면 재발급 코드 서명 인증서는 주문 번호 상세 정보 페이지에서 다운로드가 가능했습니다.

이제 코드 서명 인증서를 다시 발급하면 코드 서명 인증서가 발급되었음을 알리는 이메일을 보냅니다.

enhancement

DigiCert 서비스 API 요청 엔드포인트를 향상하여 인증서 요청에 대해 더 빠른 응답을 받을 수 있습니다.

enhancement

OV 인증서 주문(Standard SSL, Secure Site SSL 등)에 대해 연락처 추가를 용이하게 만들었습니다. 이제 OV 인증서를 주문할 때 조직 연락처 카드가 생성됩니다. 필요한 경우 기술 연락처를 추가할 수 있습니다.

  • 계정에 기존 조직을 포함하는 CSR을 추가할 때 이 조직에 할당된 연락처로 조직 연락처 카드를 생성합니다.
  • 수동으로 기존 조직을 추가할 때 이 조직에 할당된 연락처로 조직 연락처 카드를 생성합니다.
  • 새 조직을 추가할 때 귀하의 연락처 정보로 조직 연락처 카드를 생성합니다.

다른 조직 연락처를 추가하려면 자동으로 생성된 것을 삭제하고 수동으로 추가합니다.

enhancement

EV 인증서 주문(EV SSL, Secure Site EV SSL 등)에 대해 연락처 추가를 용이하게 만들었습니다. 이제 EV 인증서를 주문할 때 EV 확인된 연락처 정보가 계정에 사용 가능한 경우 확인된 연락처 카드가 생성됩니다. 필요한 경우 조직 및 기술 연락처를 추가할 수 있습니다.

  • 계정에 기존 조직을 포함하는 CSR을 추가할 때 이 조직에 할당된 EV 확인된 연락처로 확인된 연락처 카드를 생성합니다.
  • 수동으로 기존 조직을 추가할 때 이 조직에 할당된 연락처로 확인된 연락처 카드를 생성합니다.

확인된 연락처를 조직에 할당하는 것은 조직 추가에 대한 사전 요구 사항이 아닙니다. 확인된 연락처 정보가 조직에게 사용 가능할 수 없는 경우가 있을 수 있습니다. 이런 경우 수동으로 확인된 연락처를 추가합니다.

2월 25, 2019

fix

제품 열 헤더를 사용하여 인증서 유형으로 주문을 정렬하면 어떤 결과도 표시 않는 주문 페이지(사이드바 메뉴에서 인증서 > 주문 클릭)의 버그를 수정했습니다.

참고: 이것이 발생하면 주문의 전체 목록을 보려면 다른 열 헤더(예, 주문 번호)를 클릭하거나 페이지를 비워 두고 다시 돌아와야 했습니다.

이제 주문 페이지에서 제품 열 헤더를 사용하여 주문의 목록을 인증서 유형으로 정렬할 수 있습니다.

fix

일부 양식에서 주 필드가 두 번 나타나거나 이 정보가 필수가 아닌 국가에서 필수로 나타나는 버그를 수정했습니다.

이제 청구 연락처 편집, 새 발주서, 및 EV 코드 서명 인증서 주문, 재발급 및 갱신 양식에서 주 필드는 한 번만 나타나며 이 정보가 필요하지 않은 국가에서 주/도/지역 필드는 옵션으로 나열됩니다.

청구 연락처 편집 양식

계정에 대한 청구 연락처를 변경하려면 사이드바 메뉴에서 재무 > 설정을 클릭합니다. 재무 설정 페이지의 청구 연락처 밑에서 편집 링크를 클릭합니다. 계정에 대한 청구 연락처를 설정하지 않은 경우, 청구 연락처 변경 링크를 클릭합니다.

compliance

사용자의 작업은 필요하지 않습니다.

2019년 2월 13일 현재 DigiCert는 더 이상 커브-해시 페어 P-384 및 SHA-2 512(SHA-512)의 ECC TLS/SSL 인증서(즉 ECDSA 키를 사용하는 인증서)를 발급하지 않습니다. 이 커브-해시 페어는 Mozilla의 루트 스토어 정책을 준수하지 않습니다.

Mozilla의 루트 스토어 정책은 다음 커브-해시 페어만 지원합니다.

  • P‐256 및 SHA-256
  • P‐384 및 SHA-384

참고: P-384 및 SHA-512 커브-해시 페어의 인증서를 가지고 있습니까? 걱정하지 마십시오. 인증서를 갱신할 때가 되면 지원하는 커브-해시 페어를 사용하여 자동으로 발급됩니다.

new

order_id을(를) 사용하여 주문에 대한 현재 활성 인증서를 다운로드할 수 있는 새 엔드포인트를 추가했습니다.

이 엔드포인트는 주문에 대해 가장 최근에 재발급 인증서를 받을 때만 사용할 수 있습니다. 이 엔드포인트는 복제 인증서 다운로드에 대해서는 작동하지 않습니다.

복제 인증서 참고

주문에 대한 복제 인증서를 다운로드하려면 먼저 주문 복제 목록 엔드포인트를 사용하여 복제 인증서의 certificate_id - GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate를 받습니다.

다음으로 인증서 받기 엔드포인트를 사용하여 복제 인증서 GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform을 다운로드합니다.

재발급 인증서 참고

지난 재발급 인증서를(현재 재발급이 아님) 다운로드하려면 먼저 주문 재발급 목록 엔드포인트를 사용하여 재발급 인증서의 certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue을 받습니다.

다음으로 인증서 받기 엔드포인트를 사용하여 재발급 인증서 GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform을 다운로드합니다.

API 설명서 참고

DigiCert 서비스 API에서 사용할 수 있는 이 엔드포인트 및 기타 엔드포인트에 대한 자세한 정보는 CertCentral API를 참조하십시오.

enhancement

DV 인증서 제공을 향상했습니다. 이제 DV 인증서 주문을 갱신하여 원래 주문 ID를 유지할 수 있습니다.

이전에는 DV 인증서 주문이 만료 날짜에 가까워지면 만료되는 주문의 도메인에 대해 새 인증서를 주문해야 했습니다.

참고: DV 인증서는 도메인 사전 유효성 검사를 지원하지 않습니다. DV 인증서를 갱신할 때 갱신 주문에서 도메인에 대한 제어를 증명해야 합니다.

DV 인증서 등록 가이드의 DV 인증서 갱신을 참조하십시오.

new

새 인증서 프로필 옵션 KDC/SmartCardLogon EKU을 추가하여, OV SSL/TLS 인증서에서 KDC 및 SmartCardLogon EKU(Extended Key Usage)를 포함할 수 있게 합니다. 계정에서 사용하면 인증서에 KDC/SmartCardLogon EKU(확장 키 사용) 필드 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.

계정에 인증서 프로필을 사용하려면 고객 담당자에게 연락하거나 지원 팀에게 문의하십시오.

참고: 이전에는 이 기능은 DigiCert 서비스 API(CertCentral API 참조)를 통해서만 사용 가능했습니다.

기타 사용 가능하니 인증서 프로필 옵션

계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TLS 인증서 요청 양식에 나타납니다.

  • Intel vPro EKU
    OV SSL/TLS 인증서에 Intel vPro EKU 필드를 포함할 수 있게 합니다.
  • HTTP 서명 교환
    OV 및 EV SSL/TLS 인증서에 CanSignHTTPExchanges 확장을 포함할 수 있게 합니다.(HTTP 서명 교환으로 AMP URL 개선을 참조하십시오.)
new

중간 인증 기관 페이지를 대체하는 인증 기관 페이지를 새로 추가했습니다. 이 새 페이지에 액세스하려면 사이드바 메뉴에서 인증서 > 인증 기관을 클릭합니다.

참고: 이 페이지에서 계정에 사용 가능한 모든 중간 인증서 및 루트 인증서(공개 및 비공개)를 나열합니다.

이 페이지에 일부 향상된 부분이 있습니다. 이제 인증서 이름 링크를 클릭하면 인증서 상세 정보 창 열리고 인증서를 다운로드하고 인증서의 서명 해시, 일련 번호 및 지문과 같은 더 자세한 정보를 확인할 수 있습니다.

enhancement

보류 중 OV SSL 및 EV SSL 인증서 주문에 대한 주문 번호 상세 정보 페이지를 향상했습니다. 이제 DigiCert에서 필요[DigiCert Needs To] 섹션의 조직 상세 정보 확인 밑에, 조직을 유효성 검사하기 위해 완료할 필요가 있는 단계(예, 사업자 위치 확인 완료) 및 각 단계에 대한 상태(완료 또는 보류 중)를 나열합니다.

이전에는 조직을 완전히 유효성 검사하기 전에 완료할 필요가 있는 단계에 대한 상세 정보를 제공하지 않고 조직 유효성 검사(조직 상세 정보 확인)의 높은 수준의 개요만 제공했습니다.

fix

CertCentral의 양식에서 선택한 국가에서 정보가 필수가 아닌 경우에도(예를 들어 새 조직 또는 신용카드를 추가할 때) 주/도/지역 필드가 필수로 나타나는 버그를 수정했습니다.

참고: 이 버그는 이 트랜잭션이 완료되는 것을 막지는 않았습니다. 예를 들어, 주/도/지역 필드를 입력 또는 입력하지 않고도 조직 또는 신용 카드를 추가할 수 있었습니다.

이제 이 양식에서 이 정보를 트랜잭션의 일부분으로 필수로 요구하지 않는 국가에서는 주/도/지역 필드는 옵션으로 표시됩니다.

참고: 미국 및 캐나다가 주 또는 도/지역을 추가를 요구하는 유일한 국가입니다.

new

OV SSL/TLS 인증서 요청 양식에 연락처 추가 기능을 새로 추가하여 요청 절차 중에 한 개의 기술 연락처 및 한 개의 조직 연락처를 추가할 수 있게 했습니다.

이전에는 OV SSL/TLS 인증서(예를 들어 Secure Site SSL a및 Multi-Domain SSL 인증서)를 주문할 때 연락처를 추가할 수 없었습니다.

참고: 기술 연락처는 주문을 처리할 때 문제가 발생하는 경우 연락할 수 있는 사람입니다. 조직 연락처는 인증서에 대한 조직 유효성 검사를 완료할 때 연락할 수 있는 사람입니다.

enhancement

EV SSL/TLS 인증서 요청 양식에 연락처 추가 기능을 향상하여 요청 절차 중에 한 개의 기술 연락처 및 한 개의 조직 연락처를 추가할 수 있게 했습니다.

이전에는 EV SSL/TLS 인증서(예를 들어 Secure Site SSL EV 및 EV Multi-Domain SSL)를 주문할 때 확인된 연락처만 추가할 수 있었습니다.

참고: 기술 연락처는 주문을 처리할 때 문제가 발생하는 경우 연락할 수 있는 사람입니다. 조직 연락처는 인증서에 대한 조직 유효성 검사를 완료할 때 연락할 수 있는 사람입니다.

new

인증서에 보류 중 재발급을 취소할 수 있는 재발급 취소 기능을 새로 추가했습니다.

주문 페이지에서(사이드바 메뉴에서 인증서 > 주문을 클릭), 보류 중 인증서 재발급 요청을 찾아서 주문 번호 링크를 클릭합니다. 주문 번호 상세 정보 페이지의 인증서 상세 정보 섹션의 인증서 작업 드롭다운 목록에서 재발급 취소를 선택합니다.

참고: 승인을 보류 중인 재발급 요청에 대해 승인자가 재발급 요청을 거부할 수 있습니다. 이미 발급된 인증서 재발급에 대해서는 관리자가 인증서를 철회해야 합니다.

fix

표준 사용자가 SSL/TLS 인증서의 주문 번호 상세 정보 페이지의 DCV(도메인 제어 유효성 검사)에 액세스할 수 없는 버그를 수정했습니다.

참고: 계정 관리자 및 매니저는 주문 번호 상세 정보 페이지의 DCV 기능에 액세스하여 주문에 대한 DCV를 완료할 수 있었습니다.

이제 표준 사용자가 새 도메인에 대한 인증서를 주문하면 주문 번호 상세 정보 페이지의 DCV 기능에 액세스할 수 있습니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다.) 주문 페이지에서 보류 중 인증서 주문을 찾은 후에 주문 번호 링크를 클릭합니다. 주문 번호 상세 정보 페이지에서 도메인 링크를 클릭합니다.)

enhancement

CertCentral DV 인증서 등록 가이드를 https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/로 옮겼습니다.

이 가이드의 PDF 버전은 여전히 사용 가능합니다.(소개 페이지의 하단에 링크를 참조하십시오.)

또한 CertCentral의 DV 인증서에 대해 지원되는 DCV 방법을 다루는 방법을 업데이트 및 추가했습니다.

  • 새 DCV(도메인 제어 유효성 검사) 방법 추가
    • 이메일 DCV 방법 사용
    • DNS TXT DCV 방법 사용
    • 파일 DCV 방법 사용
    • 파일 DCV 방법 일반적 실수
  • DV 인증서 주문 방법을 업데이트
    • RapidSSL Standard DV 인증서 주문
    • RapidSSL Wildcard DV 인증서 주문
    • GeoTrust Standard DV 인증서 주문
    • GeoTrust Wildcard DV 인증서 주문
    • GeoTrust Cloud DV Certificate 인증서 주문
  • DV 인증서 재발급 방법 업데이트
    • RapidSSL Standard DV 인증서 재발급
    • RapidSSL Wildcard DV 인증서 재발급
    • GeoTrust Standard DV 인증서 재발급
    • GeoTrust Wildcard DV 인증서 재발급
    • GeoTrust Cloud DV 인증서 재발급
new

DV 인증서 주문재발급 페이지에 추가로 2개 DCV(도메인 제어 유효성 검사) 방법(DNS TXT 및 파일)을 추가했습니다.

참고: 이전에는(DigiCert 서비스 API를 사용하지 않는 경우) 이메일 DCV 방법만 사용하여 DV 인증서 주문에 도메인에 대한 제어를 증명할 수 있었습니다.

이제 DV 인증서를 주문 또는 재발급할 때 DNS TXT, 파일 또는 이메일을 DCV 방법으로 선택하여 주문에 대한 도메인 유효성 검사를 완료할 수 있습니다.

new

도메인에 대한 제어 컨트롤 증명 기능을 DV 인증서의 주문 번호 상세 정보 페이지에 추가했습니다.

이전에는 DV 인증서의 주문 번호 상세 정보 페이지에서 도메인 유효성 검사를 완료하는 작업을 수행할 수 없었습니다.

이제 더 많은 작업을 수행하여 주문에 대한 도메인 유효성 검사를 완료할 수 있습니다.

  • DNS TXT, 이메일 및 파일 DCV 방법 사용
  • DCV 이메일을 (다시) 보내고 보낼 이메일 주소를 선택
  • 도메인의 DNS TXT 레코드 확인
  • 도메인의 fileauth.txt 파일 확인
  • 인증서를 주문할 때 선택된 DCV 방법과 다른 방법을 선택

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 DV 인증서 주문의 주문 번호 열에서 주문 번호 링크를 클릭합니다.)

enhancement

DV 인증서의 주문 번호 상세 정보 페이지의 인증서 상세 정보 섹션을 향상하여 추가적 DV 인증서 정보(일련 번호지문)를 추가했습니다.

참고: 이 개선 사항은 소급 적용되지 않습니다. 이 새 정보는 2019년 1월 15일 17:00 UTC 이후의 주문에만 나타납니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 DV 인증서 주문의 주문 번호 열에서 주문 번호 링크를 클릭합니다.)

enhancement

주문 상세 정보 받기 엔드포인트를 향상하여 DV 인증서의 지문 및 일련 번호를 응답에서 반환할 수 있게 했습니다.

{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}

참고: 이 개선 사항은 소급 적용되지 않습니다. 지문 및 일련 번호는 2019년 1월 15일 17:00 UTC 이후의 주문에서만 반환됩니다.

자세한 정보는 DigiCert 서비스 CertCentral API 설명서주문 상세 정보 받기 엔드포인트를 참조하십시오.

compliance

CA(인증 기관)는 이 날짜까지(UTC 시간) 최대 유효 기간이 30일 초과하는 밑줄을 포함하는(일반 이름 및 주체 대체 이름에) 모든 공개 SSL 인증서를 철회했습니다.

2019년 1월 14일 이후에 만료하는 31일 이상의 총 유효 기간이 있는 SSL 인증서가(1년, 2년 및 3년 인증서 포함) 있는 경우, 인증서를 발급한 CA는 철회해야 합니다.

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

fix

인증서 주문의 도메인 유효성 검사를 완료한 후에 SSL/TLS 인증서 주문 번호 상세 정보 페이지 및 주문 상세 정보 패널에 도메인 제어 유효성 검사가 완료된 것으로 표시되지 않는 버그를 수정했습니다.

참고: 이 버그는 도메인 제어 유효성 검사를 완료한 후에 주문의 인증서를 발급하는 것을 중단하지는 않았습니다.

이제 주문의 도메인에 대한 도메인 제어 유효성 검사를 완료할 때 주문에 대한 주문 번호 상세 정보 페이지 및 주문 상세 정보 창에 도메인 유효성 검사가 완료된 것으로 표시됩니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 인증서 주문의 주문 번호 열에서 주문 번호 또는 빠른 보기 링크를 클릭합니다.)

1월 7, 2019

enhancement

DigiCert 계정 로그인 페이지(www.digicert.com/account/)의 디자인을 개선하여 인증서 관리 플랫폼 CertCentral의 최신 디자인과 일관성을 갖게 했습니다.

다시 디자인한 DigiCert 계정 로그인 페이지를 참조하십시오.

fix

인증서를 주문할 때 추가된 주문별 갱신 메시지주문 번호 상세 정보 페이지로 전송되지 않는 버그를 수정했습니다.

참고: 갱신 메시지를 주문의 빠른 보기 창에서 보는 것이 가능하였었습니다.

이제 인증서를 주문할 때 주문별 갱신 메시지를 추가하면 인증서의 주문 번호 상세 정보 페이지의 주문 상세 정보 섹션에서 갱신 메시지를 볼 수 있습니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 인증서 주문의 주문 번호 열에서 주문 번호 링크를 클릭합니다.)

enhancement

주문 메모 기능을 향상하여 이전 주문의 주문 메모가 갱신된 인증서 주문으로 옮겨옵니다.

이전에는 메모가 옮겨오려면 직접 수동으로 메모를 추가해야 했습니다.

이제 이전 주문의 메모가 자동으로 갱신 주문으로 옮겨옵니다. 이 메모는 작성자의 이름과 타임스탬프를 포함합니다(예, 18 Dec 2018 8:22 PM John Smith).

이 메모는 갱신된 주문 번호 상세 정보 페이지에(사이드바 메뉴에서 인증서 > 주문을 클릭한 후에 주문 번호 링크를 클릭) 있습니다. 이들은 또한 주문 번호 상세 정보에 (빠른 보기 링크 클릭) 있습니다.

enhancement

DV 인증서 주문 번호 상세 정보 페이지를 향상하여 주문의 어떤 도메인이 유효성 검사를 보류 중인지(즉 아직 컨트롤을 증명해야 하는 도메인) 확인할 수 있습니다.

이전에 유효성 검사를 보류 중인 도메인은 주문 번호 상세 정보 페이지에 나열되지 않았습니다.

이제 DV 인증서의 주문 번호 상세 정보 페이지를 방문하면, 유효성 검사를 보류 중인 도메인이 표시됩니다. (사이드바 메뉴에서 인증서 > 주문을 클릭하고 주문 페이지에서 주문 번호 링크를 클릭합니다.)

fix

주문 번호 상세 정보 창에서 조직 연락처 정보가 누락되는 주문 페이지의(사이드바 메뉴에서 인증서 > 주문 클릭) 버그를 수정했습니다.

이제 주문 페이지를 방문하고 빠른 보기 링크를 방문하여 주문 상세 정보를 보면 주문 번호 상세 정보 창에서 조직 연락처 정보를 볼 수 있습니다. (더 자세한 인증서 정보 보기를 확장하고 주문 상세 정보 섹션에서 조직 연락처 보기를 확장합니다.)

compliance

DigiCert에서 제한된 기간 동안 밑줄을 포함하는 공개 SSL 인증서를 발급하기 시작했습니다.

  • 도메인 이름에 밑줄이 포함된 공개 SSL 인증서는 최대 30일 유효 기간이 있습니다.
  • 밑줄은 기본 도메인에 포함될 수 없습니다.(즉 "example_domain.com"은 허용되지 않음)
  • 밑줄은 가장 왼쪽 도메인 레벨에 포함될 수 없습니다.("_example.domain.com" 및 "example_domain.example.com"은 허용되지 않음)

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

new

상위 메뉴에 새로 2개의 지원팀 연락처 옵션(전화 및 채팅 아이콘)을 추가하여 CertCentral 내에서 지원팀에게 연락하기(이메일, 채팅 또는 전화를 통하여) 쉽게 했습니다.

전화 아이콘은 이메일 및 전화 옵션을 제공합니다. 채팅 아이콘은 전문 지원 팀 멤버와 채팅을 시작할 수 있는 채팅 창을 제공합니다.

enhancement

사이드바 메뉴를 향상하여, 방문하는 페이지에 대한 메뉴 옵션을 보기 쉽게 했습니다. 이제 CertCentral의 페이지를 방문할 때 페이지에 대한 메뉴 옵션 옆에 파란색 가로 바가 있습니다.

fix

인증서 주문의 일부분으로 추가 및 유효성 검사한 새 조직에 대해 유효성 검사 상태(EV 및 OV 유효성 검사)가 포함되지 않는 SSL/TLS 인증서 요청 양식에 조직 추가 기능에 버그를 수정했습니다.

이제 SSL 인증서를 주문할 때 추가되는 새 조직은 유효성 검사됨 상태를 표시할 것입니다.

참고: 조직의 유효성 검사 상태는 조직을 완전히 유효성 검사할 때까지 나타나지 않습니다.

enhancement

RapidSSL DV 인증서 제공을 향상하여 이런 단일 도메인 인증서에 두 번째 특정 도메인을 포함할 수 있게 합니다.

  • RapidSSL Standard DV
    이제 기본적으로 RapidSSL Standard DV 인증서를 주문할 때 인증서에 일반 이름의 두 개 버전 모두,[your-domain].com 및 www.[your-domain].com를 받습니다.
    일반 이름을 입력한 후에 인증서에 www.[your-domain].com 및[your-domain].com 모두를 포함 상자를 확인해야 합니다.
    이전에는[your-domain].com 및 www.[your-domain].com 모두를 포함할 것입니다.
  • RapidSSL Wildcard DV
    기본적으로 RapidSSL Wildcard DV 인증서를 주문할 때 와일드카드 도메인과 인증서의 기본 도메인, *.[your-domain].com 및[your-domain].com를 받습니다.
    일반 이름을 입력한 후에 인증서에 *.[your-domain].com 및[your-domain].com 모두를 포함 상자를 확인해야 합니다.
    이전에는 *.[your-domain].com 및[your-domain].com 모두를 포함할 것입니다.

CertCentral: DV 인증서 등록 가이드를 참조하십시오.

enhancement

RapidSSL 인증서 엔드포인트가 dns_names 매개 변수를 포함하도록 향상하여 단일 도메인 인증서에 두 번째 특정 도메인을 포함할 수 있게 합니다.

  • RapidSSL Standard DV
    RapidSSL Standard DV 인증서를 주문할 때 인증서에 도메인의 두 개 버전,[your-domain].com 및 www.[your-domain].com 모두를 포함할 수 있습니다.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    이전에는[your-domain].com 및 www.[your-domain].com 모두를 포함할 것입니다.
  • RapidSSL Wildcard DV
    RapidSSL Wildcard DV 인증서를 주문할 때 인증서에 기본 도메인,[your-domain].com 및[your-domain].com 모두를 포함할 수 있습니다.)
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    이전에는 *.[your-domain].com 및[your-domain].com 모두를 포함할 것입니다.

DigiCert 서비스 API 문서는 CertCentral API를 참조하십시오.

new

개인 문서 서명 인증서는 CertCentral에서 사용 가능합니다.

  • 문서 서명 – 개인 (500)
  • 문서 서명 – 개인 (2000)

CertCentral 계정에 대해 문서 서명 인증서를 활성화하려면 영업 담당자에게 연락하십시오.

이전에는 조직 문서 서명 인증서만 사용 가능했습니다.

  • 문서 서명 – 조직 (2000)
  • 문서 서명 – 조직 (5000)

이 인증서에 대해 자세히 알아보려면, 문서 서명 인증서를 참조하십시오.

enhancement

주문 페이지의(사이드바 메뉴에서 인증서 > 주문을 클릭) 주문 보고서 기능을 향상했습니다. 이제 보고서를 실행할 때(주문 보고서 클릭) DV SSL 인증서 주문을 포함할 것입니다.

enhancement

조직 상세 정보 페이지의 확인된 연락처 추가 절차를 향상하여 조직을 사전 유효성 검사하기에 제출할 때 기존 및 새로 확인된 연락처를 만들기 쉽게 했습니다.(사이드바 메뉴에서 인증서 > 조직을 클릭합니다. 다음으로 이름 열에서 조직 이름 링크를 클릭합니다.)

확인된 연락처 추가를 쉽게 하기 위해 각자의 창이 있는 구별 링크를(새 연락처 추가기존 연락처에서 추가) 제거했습니다.. 이제는 한 개의 연락처 추가 링크 및 새로 또는 기존 연락처를 추가할 수 있는 한 개의 연락처 추가 창을 제공합니다.

새 연락처 추가 메모

기본적으로 CertCentral 사용자 이외의 사용자를 확인된 연락처로 사용을 허용 기능은 CertCentral 계정에 대해 사용하지 않습니다.

부서 기본 설정 페이지(사이드바 메뉴에서 설정 > 기본 설정 클릭)에서 이 기능을 사용할 수 있습니다. 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 계정 이외의 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다.(DigiCert 이외의 사용자가 확인된 연락처로 사용되는 것을 허용을 확인)

new

인증서 ID를 사용하여 인증서 주문을 검색할 수 있는 새 검색 필터 인증서 ID주문 페이지에 추가했습니다.

이제 인증서 ID를 사용하여 활성, 만료, 철회, 거부, 재발급 보류 중, 보류 중 및 복제 인증서를 찾을 수 있습니다.

주문 페이지에서(사이드바 메뉴에서 인증서 > 주문을 클릭), 고급 검색 표시를 클릭합니다. 다음으로 인증서 ID 검색 상자에 인증서 ID를 추가하고 실행[Go]를 클릭합니다.

new

RapidSSL 및 GeoTrust DV 인증서가 CertCentral에서 사용 가능:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

설명서

new

TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용 기능을 새로 추가하여 EV TLS/SSL 인증서를 계정 내부에서 주문할 때 또는 게스트 URL을 사용할 때 표준 사용자, 재무 매니저 및 제한된 사용자가 새 CertCentral 이외 계정 사용자를 확인된 연락처(EV용)로 추가할 수 있는지 선택할 수 있는 유연성을 제공합니다.

이전에는 주문 절차 중에 이 사용자 역할이 새 CertCentral 이외 계정 사용자를 확인된 연락처로 추가하는 것을 방지하는 유일한 방법은 주문에 대해 요청을 편집하고 기존 연락처를 선택하거나 인증서 요청을 거부하는 것이었습니다.

이제는 EV SSL/TLS 인증서 요청 페이지에서 사용자, 재무 매니저 및 제한된 사용자 역할이 새 CertCentral 이외 계정 사용자를 확인된 사용자로 추가할 수 있는지 제어할 수 있습니다. 이 기능은 EV SSL/TLS 인증서 주문 페이지에서 관리자 및 매니저 역할에 대한 옵션을 제거하지 않습니다.

부서 기본 설정 페이지(설정 > 기본 설정)입니다. 인증서 요청 섹션의(고급 설정 확장) 새 연락처 추가 밑에서, TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용을 확인 해제한 후에 설정 저장을 클릭합니다.

참고: 이렇게 변경하는 경우 모든 EV SSL/TLS 인증서 주문에 대해 필요하므로 주문에 기존 연락처를(CertCentral 계정 사용자 또는 CertCentral 이외 계정 사용자) 주문에 확인된 연락처로 추가하는 기능을 제거하지 않습니다.

enhancement

TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용 기능을 향상하여 TLS 인증서(OV 및 EV)를 계정 내부에서 주문할 때 또는 게스트 URL을 사용할 때 표준 사용자, 재무 매니저 및 제한된 사용자가 새 조직을 추가할 수 있는지 선택할 수 있는 유연성을 제공합니다.

이전에는 이 기능은 모든 사용자 역할(관리자, 매니저, 표준 사용자, 재무 관리자 및 제한된 사용자)에 대해 새 조직을 추가하는 기능을 제거했습니다.

이제 TLS 인증서를 요청할 때 사용자가 새 조직을 추가하는 것을 허용 기능은 사용자, 재무 매니저 및 제한된 사용자 역할의 인증서 요청 페이지에서 새 조직을 추가하는 기능에만 영향을 줍니다. 관리자 및 매니저 역할은 이 기능을 사용 또는 사용 중지에 관계 없이 새 조직을 추가하는 기능을 유지합니다.

부서 기본 설정 페이지(설정 > 기본 설정)입니다. 인증서 요청 섹션의(고급 설정 확장) 새 조직 추가 밑에서, TLS 인증서를 요청할 때 사용자가 새 조직을 추가하는 것을 허용을 확인 해제한 후에 설정 저장을 클릭합니다.

참고: 이렇게 변경하는 경우 모든 OV 및 EV TLS 인증서 주문에 대해 필요하므로 주문에 기존의 이미 유효성 검사한 조직을 추가하는 기능을 제거하지 않습니다.

enhancement

EV SSL/TLS 인증서 주문 절차에 대한 기존 조직 기능을 향상하여 인증서 주문에서 조직에 대한 EV 확인된 연락처를 포함하기 쉽게 했습니다.

이전에는 조직에 대한 EV 확인된 연락처에 대한 정보가 EV 인증서 요청 페이지에 나타나지 않았습니다.

이제 이미 EV 확인된 연락처가 할당된 기존 조직을 추가하면 확인된 연락처(EV용) 카드가 확인된 연락처의 정보와 함께 생성됩니다.

참고: CSR에 현재 계정에서 사용하는 조직을 포함하는 경우, 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다. 이 동일한 조직이 이미 할당된 EV 확인된 연락처가 있는 경우, 확인된 연락처(EV용) 카드가 정보(이름, 제목, 이메일 및 전화 번호)를 포함하여 생성됩니다.

fix

초대자[Invisted By] 필터가 사용자 초대 요청을 보낸 관리자가 표시되지 않게 하는 사용자 초대 페이지의 버그를 수정했습니다.

이제 사용자 초대 페이지로 이동하면(사이드바 메뉴에서 계정 > 사용자 초대 클릭) 초대자 필터는 사용자 초래를 보낸 관리자를 표시합니다.

enhancement

SSL/TLS 및 클라이언트 인증서 제품 제공을 향상하여 다음 인증서 중에서 주문할 때 사용자 지정 유효 기간(날짜 수)를 설정할 수 있게 했습니다. 이전에는 사용자 지정 만료 날짜만 선택할 수 있었습니다.

사용자 지정 유효 기간은 인증서를 발급한 날에 시작됩니다. 인증서 가격은 사용자 지정 인증서 기간의 비율에 맞춰 책정됩니다.

참고: 사용자 지정 인증서 길이는 인증서에 대한 업계에서 허용되는 최대 수명 주기를 초과할 수 없습니다. 예를 들어, SSL/TLS 인증서에 900일 유효 기간을 설정할 수 없습니다.

enhancement

SSL/TLS 및 클라이언트 엔드포인트를 향상하여 인증서가 유효한 날짜 수를 지정할 수 있는 새 validity_days 매개 변수를 포함했습니다.

매개 변수 우선 순위 참고: 요청에 한 개 이상의 인증서 유효 기간 매개 변수를 포함하는 경우, 인증서 유효기간 매개 변수의 우선 순위는 custom_expiration_date > validity_days > validity_years입니다.

DigiCert 서비스 API 문서는 CertCentral API를 참조하십시오.

new

인증서 주문에 대해 모든 재발급 인증서를 볼 수 있는 주문 관리 - 주문 재발급 목록 API 엔드포인트를 새로 추가했습니다. 주문 재발급 목록 엔드포인트를 참조하십시오.

fix

도메인에 대한 제어를 증명하는 작업이 작동을 제공하는 보류 중 도메인에 대한 링크가 작동하지 않는 보류 중 SSL 인증서의 주문 상세 정보 페이지에 버그를 수정했습니다.

이제 보류 중 인증서의 주문 상세 정보 페이지에서 보류 중 도메인에 대한 링크를 클릭하면 도메인에 대한 컨트롤 증명 창이 열리고 해당 도메인에 대한 제어를 증명하는 DCV 방법을 선택할 수 있습니다.

enhancement

SSL/TLS 인증서 주문 절차의 기존 조직 추가 기능을 개선하여 완벽하게 유효성 검사한 조직만 볼 수 있도록 기존 조직 목록을 필터할 수 있게 했습니다.

참고: CSR에 현재 계정에서 사용하는 조직을 포함하는 경우, 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다.

SSL/TLS 인증서를 주문할 때 기존 조직을 수동으로 추가하려면 조직 추가를 클릭합니다. 조직 추가 창에서 유효성 검사하지 않은 조직 숨기기를 확인하여 완전하게 유효성을 검사한 조직만 표시되게 필터합니다.

참고: 계정계정에 9개 이상의 조직이 있는 경우, 필터는 또한 조직 드롭다운 목록에 대해서도 작동합니다.

enhancement

SSL/TLS 인증서 주문 절차의 조직 부분 기능을 향상하여 여러 조직 부분를 추가할 수 있게 했습니다. 이전에는 오직 한 조직 부서만 추가할 수 있었습니다.

참고: 요청 양식의 조직 부서 필드는 CSR의 값으로 자동 생성됩니다.

SSL/TLS 인증서를 주문할 때 조직을 수동으로 추가하려면 추가적 인증서 옵션을 확장하고 이제 조직 부서 필드에 한 개 이상의 조직 부서를 추가할 수 있습니다.

참고: 조직 부서를 추가하는 것은 옵션입니다. 이 필드는 비워 둘 수 있습니다. 그렇지만 주문에 조직 부분이 포함된 경우, DigiCert는 인증서를 발급하기 전에 확인해야 합니다.

fix

필드를 비활성화할 때, 활성화할 때, 필수에서 옵션으로 변경할 때 및 옵션으로 필수로 변경할 때 기능이 적절하게 작동하지 않는 사용자 지정 주문 필드* 버그를 수정했습니다.

*사용자 지정 필드는 기본값으로 사용되지 않습니다. CertCentral 계정에 대해 이 기능을 사용하려면 DigiCert 고객 담당자에게 연락하십시오. 고급 CertCentral 시작 가이드에서 사용자 지정 주문 양식 필드 관리를 참조하십시오.

enhancement

발급한 인증서에 대한 주문 상세 정보 페이지를 향상하여 페이지에서 인증서 상세 정보를 찾기 쉽게 했습니다. (사이드바 메뉴에서 인증서 > 주문을 클릭하고 주문 페이지에서 주문 번호를 클릭합니다.)

인증서 상세 정보를 쉽게 찾기 위해 이 정보가 주문 상세 정보 페이지에서 처음으로 표시되도록 이동했습니다. 또한 인증서 재발급인증서 철회와 같은 모든 인증서 작업을, 인증서 작업 드롭다운 목록으로 이동했습니다.

fix

주문 상세 정보 페이지에서 만료된 유효성 검사의 도메인이 완료됨 상태와 도메인 유효성 검사를 완료하기 위한 작업은 보이지 않는 도메인 유효성 표시 버그를 수정했습니다.

이제 주문의 상세 정보 페이지에 도메인 옆에 보류 중 유효성 검사 심볼이 도메인 유효성 검사 완료를 위한 작업과 함께 표시됩니다. (사이드바 메뉴에서 인증서 > 주문을 클릭하고 주문 페이지에서 주문 번호를 클릭합니다.)

enhancement

도메인 관리 - 도메인 컨트롤 이메일 받기 API 엔드포인트의 기능을 향상했습니다. 이제 도메인 이름을 사용하여 모든 도메인에 대한 DCV(도메인 제어 유효성 검사) 이메일 주소를(WHOIS 기반 및 지정된) 검색할 수 있습니다.

이전에는 DCV 이메일 주소를 검색하려면 도메인 ID가 필요했습니다. 그렇지만 도메인에 ID가 있으려면 사전 유효성 검사에 제출해야 했습니다.

이제는 도메인 관리 - 도메인 제어 이메일 받기 엔드포인트로 도메인 이름 또는 도메인 ID를 사용하여 도메인에 대한 DCV 이메일 주소를(WHOIS 기반 및 지정된) 검색할 수 있습니다. 도메인 이메일 받기 엔드포인트를 참조하십시오.

enhancement

CSR을 추가하면 일반 이름 필드만 자동 생성되는 TLS/SSL 인증서 주문 양식에 버그를 수정했습니다. 이 버그를 수정하면서 조직 필드도 자동 생성하도록 CSR 업로드 기능을 향상했습니다.

이제는 CSR의 정보를 사용하여 다음 양식 필드, 일반 이름, 기타 호스트 이름(SAN), OU(조직 부서) 및 조직을 자동으로 생성합니다.

여전히 필요에 따라 이 필드의 정보를 변경(예를 들어, SAN을 추가 또는 제거)할 수 있습니다.

조직 필드 참고

현재 계정에서 사용하는 조직을 추가할 때 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다.

fix

보류 중 클라이언트 인증서 주문(Premium, Authentication Plus, Grid Premium, Grid Robot Email 등)을 취소할 수 없는 버그를 수정했습니다.

이제 주문 페이지에서(사이드바 메뉴에서 인증서 > 주문 클릭) 취소할 필요가 있는 클라이언트 인증서 주문을 찾을 수 있습니다. 다음으로 인증서의 주문 번호 상세 정보 페이지의 인증서 작업 드롭다운 목록에서 주문 취소를 선택합니다.

fix

이메일 수신자가 서비스를 찾을 수 없음 페이지에 링크를 수신하여 다시 발급한 인증서를 다운로드할 수 없는 버그를 수정했습니다.

이제 다른 사용자에게 재발급한 인증서를 다운로드하는 링크를 보내면 링크는 적합하게 작동합니다. 수신자를 인증서를 다운로드할 수 있습니다.

fix

복제 페이지으 csv 파일 다운로드 버그를 수정했습니다. 이전에 csv 파일을 다운로드할 때 .csv 확장명이 없이 다운로드 받았습니다. 사용할 수 있으려면 파일의 끝에 .csv 확장명을 추가해야 했습니다.

이제 복제 페이지에서 csv 파일을 다운로드하면 사용 가능한 csv 파일 duplicates.csv을 받습니다.

new

문서 서명 인증서를 다시 발급할 수 있는 새로운 기능,[Document Signing – Organization (2000) 및 Document Signing – Organization (5000)을]추가했습니다.

참고: 이전에는 문서 서명 인증서를 다시 발급할 수 없었습니다. 유일한 해결 방법은 문서 서명 인증서를 철회하고 교체하는 것이었습니다.

이제 주문 페이지(사이드바 메뉴에서 인증서 > 주문 클릭)에서 문서 서명 인증서를 찾아서 주문 번호 상세 정보 페이지에서 필요에 따라 인증서를 다시 발급합니다.

enhancement

TLS/SSL 인증서 주문 절차의 기존 조직 추가 기능을 향상하여 조직의 주소, 전화 번호 및 유효성 검사 상태(EV 유효성 검사됨, 보류 중 OV 유효성 검사 등)를 확인할 수 있게 했습니다. 아직 유효성 검사에 제출되지 않는 조직은 유효성 검사 상태에 나열되지 않습니다.

이전에는 인증서 요청 페이지에서 조직에 대한 어떤 정보도 볼 수 없었습니다. 조직 상세 정보 및 유효성 검사 상태를 보려면 조직 페이지(사이드바 메뉴에서 인증서 > 조직을 클릭)를 방문해야 했습니다.

참고: 계정에 9개 이상의 활성 조직이 있는 경우, 여전히 조직 드롭다운 목록을 사용할 것이며 여전히 조직 페이지를 방문하여 조직에 대한 상세 정보를 확인할 것입니다. 그렇지만 이제 최근 사용 밑에서 목록의 상단에서 2개의 가장 많이 사용되는 조직을 볼 수 있습니다.

10월 17, 2018

new

주문 ID를 사용하여 한 개 주문에 연결된 모든 인증서를 철회할 수 있는 주문 관리 - 인증서 철회 API 엔드포인트를 새로 추가하여 API를 사용하여 발급된 인증서를 철회하기 쉽게 했습니다. 해당 주문에 연결된 모든 복제 또는 재발급 인증서를 모두 한 번에 철회할 수 있게 됩니다.

참고: 인증서 철회 요청을 제출한 후에 DigiCert에서 주문에 연결된 인증서를 철회하기 전에 관리자는 요청을 승인해야 합니다. 인증서 상태 업데이트 API 엔드포인트를 참조하십시오.

새 엔드포인트 및 기타 공개적으로 사용 가능한 엔드포인트에 대한 자세한 정보는 CertCentral API 설명서의 인증서 철회 API 엔드포인트를 참조하십시오.

enhancement

클라이언트 인증서 향상. 클라이언트 인증서(Premium, Email Security Plus, Digital Plus 및 Authentication Plus)를 주문할 때 이제 클라이언트 인증서에 대한 사용자 지정 만료 날짜를 포함할 수 있습니다.

이전에 클라이언트 인증서를 주문할 때 인증서의 유효 기간에 대해 1, 2 또는 3년만 선택할 수 있었습니다.

enhancement

EV TLS/SSL 인증서의 연락처 추가 기능을 향상하여 나열된 기존 연락처가 CertCentral 계정 사용자 또는 연락처(CertCentral 이외 계정 사용자)인지 확인할 수 있습니다.

이전에는 기존 연락처를 EV TLS 인증서 주문에 대해 확인된 연락처로 추가할 때 계정 사용자를 계정 이외의 사용자에게서 구분할 수 있는 방법이 없이 선택할 연락처의 목록이 제시되었습니다.

이 개선을 통하여 나열된 연락처들은 이제 사용자(CertCentral 계정 사용자) 및 연락처(CertCentral 이외 계정 사용자)로 분류됩니다.

참고: 기본적으로 CertCentral 사용자 이외의 사용자를 확인된 연락처로 사용을 허용 기능은 CertCentral 계정에 대해 사용하지 않습니다.

CertCentral 이외의 사용자가 확인된 연락처로 사용을 허용하는 기능을 사용하는 방법

부서 기본 설정 페이지의(설정 > 기본 설정) 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 계정 이외의 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다.(DigiCert 이외의 사용자가 확인된 연락처로 사용되는 것을 허용을 확인)

CertCentral 이외 사용자 기능을 사용하는 경우 확인된 연락처를 EV 인증서 요청 절차의 일부분으로 추가하면 2개 옵션(기존 연락처새 연락처)이 표시됩니다. 기존 연락처 옵션으로 CertCentral 사용자를 확인된 EV 연락처로 할당할 수 있습니다. 새 연락처 옵션으로 CertCentral 계정 사용자 아닌 사용자에 대한 정보를 입력할 수 있습니다.

enhancement

TLS/SSL 인증서 주문 절차의 새 조직 추가 기능을 향상하여 새로 추가된 조직의 상세 정보를 편집할 수 있게 했습니다.

이전에 인증서 요청 페이지에 새 조직을 추가한 후에 조직의 상세 정보로 돌아가서 편집할 수 없었습니다. 조직의 상세 정보를 편집하려면 조직을 삭제하고 정확한 정보로 다시 추가했습니다.

이 개선을 통해서 이제 새로 추가한 조직 상세 정보를 편집할 수 없습니다. 편집 아이콘(연필)을 클릭하고 주문을 제출하기 전에 조직의 상세 정보를 수정할 수 있습니다.

new

사용자가 TLS 인증서를(OV 및 EV) 주문할 때 계정 내부에서 새 조직을 추가할 수 있는지 또는 게스트 URL을 사용할 때 새 조직을 추가할 수 있는지 선택할 수 있는 유연성을 제공하는 새 기능을 추가했습니다.

참고: 이전에는 주문 절차 중에 사용자가 새 조직을 추가하는 것을 방지하는 유일한 방법은 주문에 대해 요청을 편집하고 기존 조직을 선택하거나 인증서 요청을 거부하는 것이었습니다.

이 새로운 기능을 통해서 사용자가 인증서 요청 페이지에서 새 조직을 추가하는 기능을 사용 중지 또는 사용할 수 있습니다.

부서 기본 설정 페이지(설정 > 기본 설정)입니다. 인증서 요청 섹션의(고급 설정 확장) 새 조직 추가 밑에서, TLS 인증서를 요청할 때 사용자가 새 조직을 추가하는 것을 허용을 확인 해제한 후에 설정 저장을 클릭합니다.

참고: 이렇게 변경하는 경우 모든 OV 및 EV TLS 인증서 주문에 대해 필요하므로 주문에 기존의 이미 유효성 검사한 조직을 추가하는 사용자의 기능을 제거하지 않습니다.

compliance

업계 표준 컴플라이언스가 변경되었습니다. 공개 신뢰 인증서의 경우 하위 도메인에 더 이상 밑줄( _ )을 포함할 수 없습니다. RFC 5280에서 이제 하위 도메인에 대해서도 적용합니다.

일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.

new

Secure Site TLS/SSL 인증서를 CertCentral에서 사용할 수 있습니다.

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

CertCentral 계정에 대해 Secure Site 인증서를 활성화하려면 영업 담당자에게 연락하십시오.

각 Secure Site 인증서에 포함된 혜택

  • 우선 순위 유효성 검사
  • 우선 순위 지원
  • 2개 프리미엄 사이트씰
  • 업계 최고의 보증

Secure Site 인증서 대해 자세히 알아보려면 DigiCert Secure Site 개요를 참조하세요.
추가 리소스:

fix

전체 SHA256 EV 계층 구조 인증서 프로필에 업데이트

2018년 9월 27일 전체 SHA256 계층 구조[DigiCert Global G2 루트 => DigiCert Global G2 중간 CA => EV TLS/SSL 인증서]추가했습니다.

문제점: macOS에 Chrome 버그

2018년 7월, macOS용 Chrome에서 2개 이상의 정책 OID를 가지고 있는 EV TLS 인증서에 대한 EV 표시기를 표시하지 않는 버그를 발견했습니다 – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

솔루션

전체 SHA256 EV 계층 구조 인증서 프로필에서 Symantec 정책 OID를 제거했습니다. 이 변경으로 macOS용 Chrome은 다시 전체 SHA256 EV 계층 구조에서 발급한 EV TLS 인증서에 대한 EV 표시기를 표시합니다.

영향을 받는 EV TLS 인증서

2018년 1월 31일 이후 및 2018년 9월 27일 이전에 발급한 EV TLS 인증서(전체 SHA256 EV 계층 구조)는 인증서 확장 - 인증서 정책에 다음 3개 정책 OID를 포함합니다.

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

무슨 작업을 해야 합니까?

  • macOS용 Chrome에서 EV 표시기를 표시하지 않는 EV TLS 인증서를 가지고 있습니까?
    macOS용 Chrome에서 EV 표시기를 표시하려면 EV TLS 인증서를 가지고 교체(재발급)하십시오.
    2018년 9월 27일 현재 발급된 전체 SHA256 EV TLS 인증서는 인증서 확장 - 인증서 정책에 2개 정책 OID만 포함합니다.
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • 다른 유형의 인증서는 어떻습니까?
    다른 유형의 인증서에는 별도로 필요한 작업이 없습니다.
new

IPv6 주소(줄임 및 전체) 지원을 추가했습니다.

이제 공개 및 비공개 OV TLS/SSL 인증서(SSL, 멀티도메인 SSL 및 와일드카드 SSL, 비공개 SSL 등)를 주문할 수 있으며 IPv6 주소를 일반 이름 또는 SAN으로 추가할 수 있습니다.

참고: EV TLS/SSL 인증서(EV SSL 및 EV 멀티도메인 SSL)는 IPv6 주소를 지원하지 않습니다.

9월 17, 2018

fix

인증서 주문에 관련되지 않은 정보가 페이지에 표시되지 않는 주문 상세 정보 페이지 버그를 수정했습니다.

이제 TLS/SSL, 코드 서명, EV 코드 서명, 클라이언트 및 문서 서명 인증서 주문 상세 정보 페이지를 방문할 때 주문에 관련된 정보만 표시됩니다.

enhancement

TLS/SSL 인증서 주문 절차의 조직 추가 단계를 향상했습니다.

이전에는 인증서를 요청하기 전에 새 조직(인증서 > 조직) 추가가 필요했습니다. 또한 새 조직은 조직 유효성 검사를 완료할 때까지 인증서 요청 페이지에서 사용할 수 없었습니다.

이 개선 사항으로 인해 요청 절차의 일부분으로 새 조직을 추가할 수 있습니다. 조직을 사전에 유효성을 검사하지 않으므로 인증서를 발급하기 전에 DigiCert에서 새 조직을 유효성 검사해야 합니다.

참고: 인증서 요청 페이지에서 새 조직을 추가할 때 요청자(인증서를 주문하는 사람)는 새 조직에 대한 연락처가 됩니다.

TLS/SSL 인증서를 주문할 때 여전히 기존 사전에 유효성 검사한 조직을 사용하기로 선택할 수 있습니다.

요청 편집

TLS/SSL 인증서 요청이 승인되기 전에 요청을 편집하고 새 조직을 추가할 수 있습니다. 새 조직을 추가하는 사람이 새 조직에 대한 연락처가 됩니다.

new

기존 CertCentral 사용자(관리자, 매니저, 재무 매니저 또는 사용자)를 요청 절차의 일부분에서 조직에 대한 확인된 EV 연락처로 추가할 수 있는 연락처 추가 기능을 EV TLS/SSL 인증서 요청 절차에 새로 추가했습니다.

이전에는 인증서를 요청하기 전에(인증서 > 조직) 확인된 EV 연락처를 조직에 할당해야 필요했습니다.

CertCentral 이외의 사용자가 확인된 연락처로 사용되는 것을 허용합니다.

부서 기본 설정 페이지의(설정 > 기본 설정) 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 이외 계정 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다(DigiCert 이외 사용자가 확인된 연락처 사용되는 것을 허용을 확인).
CertCentral 이외 계정 사용자 기능을 사용하는 경우 확인된 연락처를 EV 인증서 요청 절차의 일부분으로 추가하면 두 개 옵션을 볼 수 있습니다. 옵션(기존 연락처새 연락처)이 표시됩니다. 기존 연락처 옵션으로 CertCentral 사용자를 확인된 EV 연락처로 할당할 수 있습니다. 새 연락처 옵션으로 CertCentral 계정 사용자 아닌 사용자에 대한 정보를 입력할 수 있습니다.

9월 11, 2018

enhancement

SSL 코드 서명 및 문서 서명 인증서 주문 절차에서 승인 단계를 제거할 수 있는 승인 단계 건너뛰기 기능을 추가했습니다.

참고: 인증서 철회, 게스트 URL 인증서 요청 및 재무 매니저, 표준 사용자 및 제한된 사용자 인증서 요청에 관리자 승인이 여전히 필요합니다.

부서 기본 설정 페이지(설정 > 기본 설정)에서 이 기능을 활성화할 수 있습니다. 인증서 요청 섹션의(고급 설정 확장) 승인 단계 밑에서, 승인 단계 건너뛰기: 인증서 주문 절차에서 승인 단계를 제거를 선택한 후에 설정 저장을 클릭합니다.

참고: 이 주문은 승인이 필요하지 않으므로 요청 페이지(인증서 > 요청)에 나열되지 않을 것입니다. 대신에 이런 주문은 주문 페이지(인증서 > 주문)에만 나타납니다.

9월 6, 2018

new

DigiCert 서비스 API를 사용하는 경우 최대 1주까지 지정된 시간 내의 모든 인증서 주문의 상태를 확인하는 주문 상태 변경 받기 엔드포인트를 새로 추가했습니다.

이 새 엔드포인트에 대한 자세한 정보는 DigiCert 서비스 API에 대한 설명서주문 관리 – 주문 상태 변경 받기를 참조하십시오.

fix

비공개 또는 기타 공개 이외의 SSL/TLS 인증서를 CT 로그에 기록하지 않지만 기록하는 것으로 표시하는 CT 로그 메시지 버그를 수정했습니다.

참고: DigiCert는 비공개 SSL/TLS 인증서 및 공개 이외의 SSL/TLS 인증서를 CT 로그에 기록하지 않습니다. 업계에서는 공개 SSL/TLS 인증서에 대해서만 CT 로그를 사용합니다.

이제 비공개 SSL/TLS 인증서 또는 공개 이외의 SSL/TLS 인증서(예를 들어 클라이언트 인증서)에 대한 인증서 상세 정보를 검토할 때 CT 로깅 정보를 볼 수 없습니다.

fix

주문 페이지(인증서 > 주문)에서 일반 이름을 사용하여 클라이언트 인증서를 검색할 수 없는 검색 기능 버그를 수정했습니다.

이제 특정 클라이언트 인증서를 검색하기 위해 일반 이름 등을 사용할 때 일치하는 사항이 있으면 결과를 반환할 것입니다.

9월 5, 2018

fix

인증서 글자 및 기호가 잘못된 인코딩으로 표시되는 인증서 서비스 계약 UI 버그를 수정했습니다.

이제 인증서 서비스 계약 전체를 읽을 때 각 글자 및 기호는 적합한 코드를 사용할 것입니다.

8월 31, 2018

fix

제한 사용자 역할 버그를 수정했습니다. 관리자가 인증서 주문에 제한된 사용자를 할당하면 제한된 사용자가 인증서를 갱신, 재발급 또는 철회하는 필요한 권한을 받지 못했습니다.

이제 제한된 사용자가 인증서 주문에 할당되면 이들은 인증서를 갱신, 재발급 또는 철회할 수 있습니다.

fix

인증서 주문에 추가한 추가 이메일이 저장되지 않는 추가 이메일 버그를 수정했습니다.

이제 인증서의 주문 상세 정보 페이지에서 주문에 추가 이메일 주소를 추가하고 저장하면 추가 이메일 주소는 저장되고 이 페이지로 다시 돌아올 때도 유지됩니다.

fix

CS(코드 서명) 요청자가 또한 CS 확인된 연락처이면 CS 승인 이메일을 보내는 CS 인증서 승인 이메일 버그를 수정했습니다.

이제 코드 서명 인증서 요청자가 조직의 확인된 CS 연락처이면 CS 승인자 이메일을 보내지 않습니다.

8월 29, 2018

fix

요청 페이지의(인증서 > 요청) 검색 기능 버그 및 부서 필터 버그를 수정했습니다.

이제 특정 요청을 검색하기 위해 요청 ID, 주문 ID, 일반 이름 등을 사용할 때 일치하는 사항이 있으면 결과를 반환할 것입니다. 또한 부서 필터는 선택된 부서에 대한 요청을 반환할 것입니다.

fix

CertCentral 대시보드보류 중 인증서 요청 위젯 버그를 수정했습니다.

이제 보류 중 인증서 요청 위젯의 보류 중 인증서 요청(신규 및 철회 요청)은 요청 페이지의(인증서 > 요청) 보류 중 인증서 요청의 수와 일치할 것입니다.

8월 28, 2018

new

CSR 변경 기능 추가. 이 기능으로 보류 중 인증서 주문의 CSR을 변경할 수 있습니다(승인한 후에 발급되기 전에).

주문 페이지에서(인증서 > 주문) 보류 중 인증서 주문을 찾은 후에 주문 번호 링크를 클릭합니다. 주문 상세 정보 페이지의 유효성 검사 진행 중 섹션의 필요한 작업 밑에서, CSR 변경 링크를 클릭하여 CSR을 변경합니다.

참고: 승인을 기다리는 인증서 요청의 경우, 승인되기 전에 CSR을 변경할 수 있습니다. 요청 페이지에서(인증서 > 요청) 보류 중 인증서 요청을 찾은 후에 주문 번호 링크를 클릭합니다. 오른쪽의 요청 상세 정보 창에서 편집 링크를 클릭하여 CSR을 변경합니다.

CertCentral API: 새 CSR 변경 엔드포인트

또한 DigiCert 서비스 API를 사용하는 경우 보류 중인 SSL/TLS 인증서에서 CSR을 변경할 수 있는 CSR 변경 엔드포인트를 추가했습니다. 이 새 엔드포인트에 대한 자세한 정보는 DigiCert 서비스 API에 대한 설명서주문 관리 – CSR 추가를 참조하십시오.

enhancement

와일드카드 인증서 향상. 단일 와일드카드 인증서의 여러 와일드카드 도메인을 보호할 수 있습니다.

CertCentral에서 와일드카드 인증서를 주문할 때 한 개의 와일드카드 인증서에서 여러 와일드 카드 도메인(*.example.com, *.yourdomain.com 및 *.mydomain.com)을 보호할 수 있습니다. 여전히 와일드카드 인증서로 단일 와일드카드 도메인(*.example.com)을 보호할 수 있습니다.

주의할 항목:

  • 각 와일드카드 도메인에 대해 기본 도메인도 무료로 보호를 받습니다(예를 들어, *.yourdomain.com이 yourdomain.com을 보호).
  • 기타 호스트 이름(SAN)은 와일드카드 도메인(예를 들어 *.yourdomain.com)이거나 나열한 와일드카드 도메인에 기초해야 합니다. 예를 들어, 와일드카드 도메인 중 한 개가 *.yourdomain.com인 경우, SAN www.yourdomain.com 또는 www.app.yourdomain.com을 인증서 주문에 추가할 수 있습니다.
  • 인증서 주문에 와일드카드 SAN을 추가하면 추가 비용이 발생할 수 있습니다.

8월 1, 2018

compliance

업계 표준이 변경되어 BR(기준 요구 사항)에서 2개의 DCV(도메인 제어 유효성 검사) 방법을 제거했습니다.

2018년 8월 1일부터 시작하여 인증 기관은 더 이상 다음 DCV(도메인 제어 유효성 검사) 방법을 사용하지 않습니다.

  • 3.2.2.4.1 신청자를 도메인 연락처로 유효성 검사
    이 방법으로 CA는 신청자가 직접 도메인 이름 등록 기관에게서 도메인의 연락처임을 확인하여 인증서 요청자의 SSL/TLS 인증서 주문의 도메인에 대한 제어를 유효성 검사할 수 있습니다.
  • 3.2.2.4.5 도메인 권한 부여 문서
    이 방법으로 CA는 도메인 권한 부여 문서에 포함된 해당 문서에 대한 인증서를 주문한 요청자의 권한 확인을 사용하여 SSL/TLS 인증서 주문의 도메인에 대한 제어를 유효성 검사할 수 있습니다.
    투표 218: 유효성 검사 1 및 5를 제거를 참조하십시오.

일부 사용 가능한 DCV 방법에 대해 자세히 알아보려면 DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.

new

CertCentral에 언어 지원 베타 출시.

언어 지원으로 CertCentral 플랫폼 언어 기본 설정을 변경하고 저장할 수 있습니다.

CertCentral 플랫폼 언어:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • 영어

CertCentral에 출시 예정인 언어 지원을 시도해 보시겠습니까?

계정의 오른쪽 상단 구석의 "사용자 이름" 드롭다운 목록에서 내 프로필을 선택합니다. 프로필 설정 페이지의 언어 드롭다운 목록에서 언어 중에서 한 개를 선택한 후에 변경 저장을 클릭합니다.

CertCentral: 언어 기본 설정 변경 및 저장을 참조하십시오.

7월 23, 2018

new

새 주문 취소 기능 추가. 이 기능으로 보류 중 인증서 주문을 취소할 수 있습니다(승인한 후에 발급되기 전에).

주문 페이지에서(사이드바 메뉴에서 인증서 > 주문을 클릭), 보류 중 인증서 주문을 찾습니다. 주문 상세 정보 페이지의 인증서 작업 섹션에서 취소할 수 있습니다.

참고: 승인을 보류 중인 인증서 요청에 대해 승인자가 요청을 거부해야 합니다. 발급된 인증서에 대해서는 관리자가 인증서를 철회해야 합니다.

7월 6, 2018

new

새 고급 검색 필터를 주문 페이지에 추가했습니다(사이드바 메뉴에서 인증서 > 주문을 클릭한 후에 주문 페이지에서 고급 검색 표시 링크를 클릭합니다).

이 기능으로 수신자의 이메일 주소로 클라이언트 인증서를 검색할 수 있습니다.

5월 25, 2018

compliance

DigiCert의 GDPR 컴플라이언스

GDPR(일반 데이터 보호 규정)은 EU 내의 모든 개인에 대한 데이터 보호 및 개인정보보호에 대한 유럽 연합의 법률입니다. 주요 목표는 EU의 시민 및 거주민에게 자신의 개인 정보에 대한 더 많은 컨트롤을 주고 EU 내의 규정을 통합하여 국제 비즈니스에 대한 규제 환경을 간소화하는 것입니다. GDPR은 2018년 5월 25일부터 발효되었습니다. 자세한 정보 »

DigiCert 설명

DigiCert는 GDPR을 이해하고 준수하기 위해 노력합니다. 당사는 GDPR이 2018년 5월 25일 발효되었을 때 요건과 정렬되어 있었습니다. GDPR(일반 데이터 보호 규정) 충족을 참조하십시오.

compliance

GDPR의 WHOIS 기반 이메일 DCV(도메인 제어 유효성 검사)에 영향

유럽 연합의 GDPR(일반 데이터 보호 규정)은 2018년 5월 25일 발효되었습니다. GDPR은 유럽 연합(EU) 내에 거주하는 개인(법인 이외)에 대한 데이터 보호를 요구합니다.

DigiCert는 ICANN과 협력하여 WHOIS 정보를 사용 가능하게 유지하고 있습니다. ICANN은 GDPR의 요건을 다루기 위한 몇 가지 변경 사항이 있지만 레지스트리 및 등록 기관이 WHOIS에 정보를 계속 제출을 요구할 것이라고 발표했습니다. WHOIS, GDPR 맟 도메인 유효성 검사에 대한 메모를 참조하십시오.

WHOIS 기반 이메일 도메인 유효성 검사에 의존하십니까?

도메인 등록 기관에게 CA가 GDPR 규정 준수의 일부분으로 WHOIS 데이터에 액세스하는 방법으로 익명 이메일 또는 웹 양식을 사용하고 있는지 확인하십시오.

가장 효율적인 유효성 확인 절차를 위해서는 등록 기관에게 계속해서 전체 게시된 레코드를 사용하거나 도메인에 대해 익명화된 이메일 주소를 사용하고 싶은지 알려 주십시오. 이 옵션을 사용하면 유효성 검사 프로세스에 최소한 영향 또는 전무한 영향이 있도록 보장합니다.

등록 기관에서 익명화 이메일 또는 웹 양식을 CA가 WHOIS 데이터에 액세스하는 방법으로 사용합니까? 그렇다면 DCV 이메일을 WHOIS 레코드에 나열된 주소로 보낼 수 있습니다.

등록 기고나에서 이메일 주소를 가리거나 제거합니까? 그렇다면 다른 방법 중 한 개를 사용하여 도메인에 대한 제어를 증명해야 합니다.

  • 지정된 이메일
  • DNS TXT
  • DNS CNAME
  • HTTP 실제 데모

지정된 이메일 주소 및 기타 대체 DCV 방법에 대한 정보는 DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.

5월 16, 2018

fix

고정된 Single Sign-On 버그. SSO 전용 사용자가 CertCentral 암호 재설정을 요청하면 이들은 더 이상 암호 재설정 이메일을 받을 수 없습니다.

이제 이들은 SSO을 사용하여 로그인하도록 안내하는 이메일을 받을 것이며 다른 유형의 계정 액세스가 필요한 경우 CertCentral 고객 담당 관리자에게 연락하도록 요청합니다.

5월 10, 2018

compliance

업계 표준에서는 CA(인증 기관)가 "issue"/"issuewild" 속성 태그가 없는 CAA 레코드만 있는 도메인에 대한 SSL/TLS 인증서를 발급할 수 있게 합니다.

CA가 도메인의 CAA RR에 쿼리를 하고 "issue" 또는 "issuewild" 속성 태그가 없는 레코드를 찾으면 CA는 이것을 이 도메인에 대한 SSL/TLS 인증서를 발급하는 권한으로 해석할 수 있습니다. 투표 219: "issue"/"issuewild" 속성 태그가 없는 CAA 레코드 설정의 처리를 설명을 참조하십시오.

CAA RR 확인 절차에 대해 자세히 알아보려면 DNS CAA 리소스 레코드 확인 페이지를 참조하십시오.

4월 16, 2018

new

보류 중 주문의 상세 정보 페이지에 새 기능 추가 (인증서 > 주문을 클릭하고 보류 중인 인증서의 번호 링크를 클릭). 이 기능으로 보류 중인 주문에 대한 DCV(도메인 제어 유효성 검사)를 완료할 수 있습니다.

인증서를 발급하기 전에 도메인 유효성 검사가 완료되기를 기다리는 주문이 있는 것을 보면 보류 중 도메인 링크를 클릭하여 도메인에 대한 컨트롤 증명 팝업 창을 엽니다. 이 창에서 DCV 방법을 선택 또는 변경할 수 있으며 이 도메인의 유효성 검사를 완료할 수 있습니다.(이메일 보내기 또는 다시 보내기, DNS TXT 레코드 확인 등) 도메인 유효성 검사(보류 중 주문): DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.

4월 1, 2018

compliance

TLS 1.0/1.1을 사용하지 않으려는 업계 전반의 추세 및 PCI 컴플라이언스 유지를 위해 DigiCert는 2018년 4월 1일에 TLS 1.0/1.1을 사용 중지했습니다. DigiCert는 TLS 1.2 및 이후 더 높은 버전만 지원합니다. TLS 1.0 및 1.1 사용되지 않음을 참조하십시오.

3월 15, 2018

enhancement

주문 번호 페이지 (인증서 > 주문 클릭 후 주문 번호 링크 클릭) 및 주문 번호 상세 정보 창 (인증서 > 주문 클릭 후 빠른 보기 링크 클릭) 향상.

주문의 유효성 검사 상태를 볼 때에 이제 주문의 각 SAN에 대한 유효성 검사 상태(보류 중 또는 완료)를 볼 수 있습니다.

enhancement

SSL 인증서 요청 (인증서 요청 > SSL 인증서) 및 SSL 인증서 갱신 페이지 향상. 요청 및 갱신 페이지의 디자인을 단순화하고 자세한 정보는 확장 가능한 섹션에 놓았습니다. 최종 사용자는 주문 및 갱신 절차의 가장 중요한 부분에 집중할 수 있습니다.

다음과 같은 인증서 및 주문 옵션을 아래의 섹션 제목 밑에 그룹으로 묶었습니다.

  • 추가 인증서 옵션
    • 서명 해시
    • 서버 플랫폼
    • 자동 갱신
  • 추가 주문 옵션
    • 관리자에게 설명
    • 특정 갱신 주문 메시지
    • 추가 이메일
    • 주문을 관리할 수 있는 추가 사용자

3월 13, 2018

enhancement

주문 번호 페이지 (인증서 > 주문 클릭 후 주문 번호 링크 클릭) 및 주문 번호 상세 정보 창 (인증서 > 주문 클릭 후 빠른 보기 링크 클릭) 향상.

이제 주문의 유효성 검사 상태(보류 중 또는 완료됨)를 볼 수 있습니다. 발급하기 전에 주문이 도메인 또는 조직 유효성 검사의 완료를 기다리고 있는지 확인할 수도 있습니다.

3월 2, 2018

compliance

DigiCert에서 OU(조직 부서) 확인 절차를 구축했습니다.

기준 요구 사항에 따라서:

"CA는 섹션 11.2에 따라서 정보를 확인하지 않은 경우, CA는 OUR 속성에 이름, DBA, 상호, 상표, 주소, 위치 또는 기타 특정 개인 또는 법인을 지칭하는 텍스트를 OUT 특성에 포함되는 것을 방지하는 절차를 구현해야 합니다."

참고: OU 필드는 옵션 필드입니다. 인증서 요청에 조직 부서를 포함하는 것은 필수가 아닙니다.

compliance

2018년 3월 1일 현재 825일은 재발급(또는 복제 인증서 발급) 공개 3년 SSL/TLS 인증서에 대한 최대 허용된 길이입니다.

2017년 3월 1일 이후에 발급된 3년 OV 인증서의 경우, 3년 인증서 수명 주기의 첫 해 중에는 모든 재발급 및 복제 인증서는 "원본" 인증서보다 더 짧은 수명 주기를 갖고 있을 수 있으며 이 재발급 인증서가 먼저 만료될 것입니다.
이것이 나3년 인증서 재발급 및 복제 인증서 발급에 어떤 영향이 있습니까?를 참조하십시오.

2월 21, 2018

compliance

2018년 2월 21일 현재 DigiCert는 일반 SSL 인증서의 최대 길이를 825일(약 27개월)로 제한하는 업계 표준의 변경으로 인해 1년 및 2년 일반 SSL/TLS 인증서만 제공합니다. 2018년 2월 20일은 새로 3년 인증서를 주문할 수 있는 마지막 날을 참조하십시오.

compliance

이것은 오직 정보 목적이며 작업이 필요하지 않습니다.

2018년 2월 1일 현재, DigiCert는 모든 새로 발급한 일반 SSL/TLS 인증서를 공개 CT(인증서 투명성) 로그에 기록합니다. 이것은 2018년 2월 1일 이전에 발급한 OV 인증서에는 영향을 주지 않습니다. CT 로그는 2015년부터 EV 인증서에 대해 필수였습니다. DigiCert 인증서는 2월 1일부터 공개 로그에 기록을 참조하십시오.

enhancement

새 "인증서를 주문할 CT 로그에서 제외" 기능을 CertCentral에 추가했습니다. 이 기능을 활성화하면(설정 > 기본 설정) 계정 사용자가 인증서 주문별로 일반 SSL/TLS 인증서를 공개 CT 로그에 기록하기에서 제외할 수 있습니다.

SSL 인증서를 주문할 때 사용자는 SSL/TLS 인증서를 공개 CT 로그에 기록하지 않는 옵션이 있습니다. 이 기능은 사용자가 새 인증서를 주문, 인증서를 다시 발급 및 인증서 갱신할 때 사용 가능합니다. CertCentral 공개 SSL/TLS 인증서 CT 로깅 가이드를 참조하십시오.

enhancement

새 옵션 CT 로깅 옵트 아웃 필드(disable_ct)를 SSL 인증서 요청 API 엔드포인트에 추가했습니다. 또한 새 CT 로그 발급 인증서 옵트 아웃 엔드포인트(ct-status)를 추가했습니다. CertCentral API 공개 SSL/TLS 인증서 투명성 옵트 아웃 가이드를 참조하십시오.

1월 12, 2018

new

DigiCert에서 또 다른 CT 로그 (Nessie)를 일반에게 사용 가능하게 했습니다. Nessie는 새로운 고확장성 및 고성능 CT(인증서 투명성) 로그입니다.

이 CT 로그는 인증서 만료에 기초하여 1년 증분으로 공유하는 5개 로그로 구성되어 있습니다. 다음은 인증서 만료 범위를 포함하는 CT 로그 엔드포인트 URL과 인증서 만료 범위입니다.

자세한 정보 »

12월 19, 2017

new

DigiCert에서 CT 로그 Yeti를 일반에게 사용 가능하게 했습니다. Yeti는 새로운 고확장성 및 고성능 CT(인증서 투명성) 로그입니다.

이 CT 로그는 인증서 만료에 기초하여 1년 증분으로 공유하는 5개 로그로 구성되어 있습니다. 다음은 인증서 만료 범위를 포함하는 CT 로그 엔드포인트 URL과 인증서 만료 범위입니다.

자세한 정보 »

11월 3, 2017

enhancement

개요 페이지 (대시보드 클릭) 향상. 대시보드에서 인증서를 요청하는 기능을 추가; 페이지 상단에 새로운 인증서 요청 버튼 참고.

enhancement

주문 페이지 (인증서 > 주문 클릭) 및 요청 페이지(인증서 > 요청 클릭)의 인증서 요청 드롭다운 목록 향상. 유형별로 인증서를 쉽게 찾도록 목록에 인증서 유형 헤더(예, CODE SIGNING CERTIFICATES)를 추가했습니다.

enhancement

만료되는 인증서 페이지 (인증서 > 만료되는 인증서 클릭) 향상. 페이지에서 나가지 않고 각 만료되는 인증서에 대한 상세 정보를 확인할 수 있도록 빠른 보기 링크를 추가했습니다.

10월 26, 2017

enhancement

주문 페이지 (인증서 > 주문 클릭) 및 요청 페이지 (인증서 > 요청 클릭) 향상. 이 페이지에서 인증서를 요청하는 기능을 추가; 페이지 상단에 새로운 인증서 요청 버튼 참고.

10월 24, 2017

compliance

CAA 리소스 레코드 확인에 대한 업계 표준 변경. 8개 이하의 CNAME 레코드를 포함하는 CNAME 체인을 확인하는 절차를 변경했으며 검색은 CNAME 레코드의 대상의 부모를 포함하지 않습니다. DNS CAA 리소스 레코드 확인을 참조하십시오.

10월 18, 2017

enhancement

주문 페이지 향상 (인증서 > 주문 클릭); 페이지 성능 개선.

10월 16, 2017

enhancement

주문 상세 정보 페이지 향상 (인증서 > 주문 페이지의 주문 번호를 클릭하여 확인); 페이지 성능 개선.

10월 10, 2017

enhancement

요청 페이지의 주문 상세 정보 창 개선 (주문 번호를 클릭하여 확인); 페이지 성능 개선.

10월 6, 2017

new

새 주문 유효성 검사 검색 엔드포인트를 추가하여 특정 주문에 대한 DCV 및 조직 유효성 검사의 상태를 확인할 수 있습니다.

/services/v2/order/certificate/{order_id}/validation

자세한 정보 »

10월 3, 2017

new

인증서 요청 API 엔드포인트에 새로 즉시 인증서 발급 기능 추가. CertCentral 즉시 인증서 발급 기능을 참조하십시오.

10월 2, 2017

enhancement

사용자 목록 쿼리 향상; 페이지 성능과 함께 사용자 검색을 개선(예, 주문 페이지).

enhancement

인증서 요청 페이지 향상; 페이지 성능과 함께 조직 및 도메인 검색 개선.

new

"도움말" (?) 메뉴 드롭다운에 포함된 새 기능; 새 변경 로그 페이지 링크를 추가.

fix

클라이언트 인증서에 대한 주문 제출 엔드포인트를 수정

CertCentral API에 자동으로 또는 수동으로 인증서를 갱신할 수 있는 주문 제출 엔드포인트를 업데이트했습니다. 이 변경 사항은 클라이언트 인증서 주문 및 클라이언트 인증서 갱신 주문에 영향을 줍니다. 자세한 정보는 DigiCert 서비스 API 설명서를 참조하십시오.

클라이언트 인증서 주문:

클라이언트 인증서 주문에서 "is_renewed" 값이 반환된 응답 본문에 적합하게 포함됩니다.

  • 주문이 갱신되지 않는 경우, "is_renewed" 필드는 거짓입니다.
    "is_renewed": false,
  • 주문이 갱신된 경우, "is_renewed" 필드는 입니다.
    "is_renewed": true,

CertCentral API - 클라이언트 인증서 갱신

이 변경 사항은 수동으로 트리거되는 클라이언트 인증서 갱신에만 적용됩니다. 자동 갱신 기능으로 트리거된 경우에는 적용되지 않습니다.

POST

CertCentral API를 사용하여 클라이언트 인증서 갱신을 요청할 때 엔드포인트에 다음 매개 변수를 추가합니다: POST /order/certificate/{order_id} body:"renewal_of_order_id": "1234567"

GET

이제 새 주문(만료되는 원래 인증서 주문의 갱신)을 보면 두 개의 갱신 필드는 반환된 응답 본문에 있습니다:"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id"는 갱신한 원래 주문의 주문 번호입니다.

9월 25, 2017

enhancement

클라이언트 인증서 향상; 여러 OU(조직 구성 단위)에 대한 지원 추가.

enhancement

클라이언트 인증서 향상; 여러 OU(조직 구성 단위)에 대한 지원 추가.

9월 21, 2017

fix

청구 연락처 버그 수정. 부서의 청구 연락처를 변경해도 다른 부서(예 상위 레벨 부서)의 청구 연락처는 변경되지 않습니다.

9월 8, 2017

compliance

인증서 발급에 대한 업계 표준 변경. DNS CAA 리소스 레코드를 확인하는 수정된 인증서 발급 절차. DNS CAA 리소스 레코드 확인을 참조하십시오.

9월 5, 2017

enhancement

계정 잔액 및 발주서 절차에 적용. CertCentral 계정 잔액 및 PO 절차 변경을 참조하십시오.

8월 4, 2017

new

"도움말" (?) 메뉴 드롭다운에 포함된 새 기능; DigiCert CertCentral 시작하기 가이드에 링크 추가.

7월 28, 2017

compliance

업계 표준 컴플라이언스 변경; 향상된 RFC 5280 위반 확인 및 적용. 일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.

7월 21, 2017

compliance

유효성 검사 절차에 대한 업계 표준 변경. 825일이 지난 유효성 검사 정보(DCV 또는 조직)은 인증서 재발급, 갱신 또는 발급을 처리하기 전에 다시 유효성 검사를 해야 합니다. 자세한 정보 »

7월 10, 2017

compliance

업계 표준 컴플라이언스 변경; 추가적 DCV(도메인 제어 유효성 검사) 방법 지원 추가. 도메인 사전 유효성 검사: DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.