다가오는 변경 사항

fix new enhancement compliance
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

new

To make it easier to plan your certificate related tasks, we scheduled our 2020 maintenance windows in advance. See DigiCert 2020 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert Support.

최근 변경 사항

fix new enhancement compliance
enhancement

Updates to the Domain details page

We simplified the Domain Validation section on the Domain details page to display only two validation types with their expiration dates: OV and EV. We also updated the page to show the domain validation expiration dates calculated from when the Domain Control Verification (DCV) was completed (OV: +825 days, EV: +13 months).

Note: Previously, you could see up to two other validation types: Grid and Private. Grid certificates have the same validity period as OV: 825 days. Domain validation is not required for private certificates as these certificates are not publicly trusted.

To view a domain's validation expiration dates, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, view your domain validations and when they expire.

enhancement

CertCentral Services API: Improved List domains and Domain info endpoints

In the DigiCert Services API, we updated the List domains and Domain info endpoints, enabling you to see when the domain control validations (DCV) for the domain expire: OV and EV validations. This new information is only returned in the response if you include the URL query string include_validation=true.

Now, when you get a list of all domains or information about a specific domain and you include the URL query string include_validation=true, you can see when the DCVs for the domain expire.

Example requests with the URL query string:

  • Domain info
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • List domains
    https://www.digicert.com/services/v2/domain?include_validation=true

Example response – domain control validation (DCV) expiration dates

Example response with DCV expiration dates

fix

Removed "Pending" column from Domains page

We found a bug on the Domains page preventing us from providing accurate information about a domain's pending validations. As a temporary solution, we are removing the Pending column from the page until a permanent fix can be deployed.

To view if a domain has pending validations, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, check to see if the domain has pending validations: OV and EV.

new

Scheduled Maintenance

On March 8, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance. Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

Signature Hash option on EV Code Signing certificate reissues

We updated our Extended Validation (EV) Code Signing reissue process. Now, when reissuing an EV Code Signing certificate, you can select the signature hash for the certificate: SHA-256 or SHA-1.

For more information, see our Reissue or re-key an EV Code Signing certificate instructions.

2월 28, 2020

enhancement

CertCentral Services API: Improved rate limits

In the DigiCert Services API, we improved our requests rate limits. Now, we enforce a rate limit of 1000 requests per 5 minutes, along with a short-term rate limit of 100 requests per 5 seconds to protect against burst requests and prevent abuse*.

*Note: If the number of requests exceeds either rate limit, API access is temporarily blocked, and all requests return a 429 HTTP status code (request_limit_exceeded) with a "Service unavailable, please limit request volume" message.

For more information, see Rate limits.

fix

We fixed a bug in CertCentral where "hidden" organizations prevented certificate request forms from opening. To fix this issue, we no longer include hidden organizations in the list of available organizations on the certificate request forms.

What if I want to add a "hidden" organization to a certificate request?

To include a "hidden" organization in the list of available organizations on your certificate request forms, simply unhide it.

  1. In the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, in the Hidden Organizations dropdown, select Show and then click Go.
  3. Click the organization, you want to unhide.
  4. On the Organization's detail page, click Unhide.

The next time you order a certificate, the organization will appear in the list of available organizations on the certificate request form.

Note: This change only affects the CertCentral user interface (UI). The API supports adding "hidden" organizations to your requests; you don’t need to unhide an organization to add it to a certificate request.

new

Legacy account upgrades to CertCentral

In the DigiCert Service API, we added a new endpoint—DigiCert order ID—to make it easier to find the corresponding DigiCert order IDs for your migrated legacy Symantec orders.

After you migrate your active, public SSL/TLS certificate orders to your new account, we assign a unique DigiCert order ID to each migrated legacy Symantec SSL/TLS certificate order.

Example request

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Example response
200 OK

Example response for Digicert order ID endpoint

For more information:

new

Legacy account upgrades 2.0

We are happy to announce that validated domains and active, public SSL/TLS certificates are now included in the data migration when upgrading your legacy console to CertCentral. See What you need to know about account data migration.

With this release, we start a phased upgrade of our legacy consoles to CertCentral. Upgrade criteria is dependent on company size, currency preference, and feature usage.

Note: CertCentral upgrades are free. If you are interested in upgrading now, please contact your account manager or our Support team.

If your legacy account meets the phase one criteria, when you sign in to your console, you'll see an option to upgrade to CertCentral. Upon upgrade, we migrate your organizations and and validated domains to your CertCentral account. Then, when ready, you can import your active, public SSL/TLS certificates.

For more information about the upgrade to CertCentral and data migration, see our Upgrade to CertCentral guide.

Other types of certificates

Private SSL, code signing, S/Mime and other types of certificates cannot be imported at this time. Private SSL/TLS and non-SSL/TLS certificate will be part of a separate migration effort.

new

Scheduled maintenance

On February 9, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

For more information, see DigiCert 2020 scheduled maintenance; this page is kept up to date with all maintenance schedule information.

new

In the DigiCert Services API, we added four new endpoints for ordering the new more flexible Basic and Secure Site SSL/TLS certificates. These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products.

Use these endpoints to place new orders and renewal orders only. They cannot be used to convert existing Basic or Secure Site certificate orders.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

  • Order Basic OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Order Basic EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Order Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Order Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Flexible OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: Industry standards support wildcard domains in OV SSL/TLS certificates only. EV SSL/TLS certificates don't support the use of wildcard domains.

new

We are happy to announce four new products are now available in CertCentral:

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products. To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

Flexible Basic OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: You can only include wildcard domains in an OV SSL/TLS certificate. EV SSL/TLS certificates don't support the use of wildcard domains.

Flexible Secure Site OV and EV certificates

These certificates include all the same features as Basic OV and EV certificates. Plus, they come with the benefits included with all Secure Site certificates.

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties
fix

CertCentral Services API: Fixed Revoke certificate endpoint bug

In the DigiCert Services API, we fixed a bug in the Revoke certificate endpoint where the request to revoke a single certificate on an order was being submitted for all certificates on the order.

Note: After submitting your "single certificate" revocation request, we returned a 201 Created response with the request details to revoke all certificates on the order.

Now, when using the Revoke certificate endpoint to submit a request to revoke a single certificate on an order, we return a 201 Created response with the request details to revoke just that certificate on the order.

30-day money back guarantee

The Revoke certificate endpoint revokes a certificate on the order and not the order itself. Our 30-day money back guarantee is tied to an order and not a "certificate" on the order. To get the 30-day money back guarantee, you need to revoke the order within the first 30 days; see Revoke order certificates.

Certificate revocation process

All revocation requests, including those made via the Services API, must be approved by an administrator before DigiCert will revoke the certificate. This approval step is required and cannot be skipped or removed from the certificate revocation process.

*What you need to know about the revoke certificate endpoint

This endpoint is designed to revoke a certificate on an order; it doesn't revoke a certificate order.

If you revoke a certificate on an order with only a single certificate:

  • The order is still active
  • No refund is provided for the revoked certificate
  • You can still reissue a certificate on that order

If you don't plan to reissue a certificate for the order, use the Revoke order certificates endpoint to revoke the order.

new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

In the DigiCert Services API, we added a new endpoint – Additional emails. This endpoint allows you to update the email addresses that receive certificate notification emails for the order (e.g., certificate renewals, reissues, and duplicate orders).

Note: These people can't manage the order. They only receive certificate related emails.

For more information on the Services API, see our Developers portal.

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

compliance

Updated maintenance schedule

We rescheduled our maintenance window. On November 9, 2019 from 09:00 to 12:00 UTC, DigiCert will be performing some planned maintenance.

During this time, DigiCert services may be unavailable:

  • CertCentral
  • DigiCert website (digicert.com)
  • Certificate validation
  • Certificate issuance

DigiCert services will be restored as soon a maintenance is completed.

Please plan accordingly. Schedule high priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

DigiCert Services API integrations

During maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

11월 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

New location for API Keys and ACME Directory URLs

With more and more organizations working to automate SSL/TLS certificate deployment, we added a new left main menu optionAutomationand placed the two primary tools for automating certificate deployment under the new menu option: API Keys and ACME Directory URLs.

Previously, you accessed these features from the Account Access page. Now, we've conveniently added them to the left main menu (in the main menu, click Automation > API Keys and Automation > ACME Directory URLs).

Note: Only account administrators and managers can see the Automation menu options in their left main menu.

compliance

Apple의 비공개 SSL 인증서에 대한 새 컴플라이언스 요구 사항

Apple은 최근에 iOS 13 및 macOS 10.15를 릴리스하면서 적용되는 SSL/TSL 인증서에 대한 일부 새 보안 요구 사항을 발표했습니다. 이 요구 사항은 2019년 7월 1일 이후에 발급된 공개 및 비공개 인증서에 영향이 있습니다.

공개 DigiCert SSL/TSL 인증서에는 필요한 작업이 없습니다.

DigiCert 공개 SSL/TSL 인증서는 이미 이 보안 요구 사항을 충족합니다. 공개 SSL/TSL 인증서는 이 새 요구 사항에 영향을 받지 않으며 iOS 13 및 macOS 10.15에서 신뢰를 받을 것입니다.

새로운 사항

Apple은 구조적으로 비공개 SSL/TSL 인증서에 영향을 주는 모든 SSL/TSL 인증서에 대해 추가 보안 요구 사항을 구현하고 있습니다. iOS 13 및 macOS 10.15에서 신뢰받는 인증서 요구 사항을 참조하십시오. DigiCert 비공개 SSL/TSL 인증서는 공개 인증서 요구 사항에 따라서 계정 관리자가 발급한 경우 이 요구 사항을 충족합니다.

아래에 비공개 SSL/TSL 인증서에 영향을 줄 수 있는 요구 사항의 목록을 제공했습니다. 다행히 Apple의 이 버전의 OS는 올해 가을 중에 릴리스될 예정입니다. 즉 준비할 시간이 있습니다.

  • 서명 알고리즘에 SHA-2 패밀리의 알고리즘을 사용해야 합니다. SHA-1 서명 인증서는 더 이상 SSL/TLS에 대해 신뢰되지 않습니다.
  • 825일 이하의 유효 기간이 있어야 합니다. 유효 기간이 825일 이상인 SSL/TSL 인증서는 더 이상 신뢰되지 않습니다.

이 요구 사항을 충족하지 않는 비공개 인증서가 있고 Apple iOS 및 macOS 신뢰가 비공개 인증서에 대해 필요한 경우, 2019년 7월 1일 이후에 발급된 비공개 SSL/TSL 인증서를 iOS 13 및 macOS 10.15의 일반 사용 이전에 최초로 발급하거나 다시 발급해야 합니다. SSL/TSL 인증서 재발급을 참조하십시오.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

compliance

Routine server maintenance

On September 22, 2019 from 06:30 to 08:30 UTC, DigiCert will be performing some routine server maintenance. During this time, you may get logged out of your CertCentral account and experience issues logging in. Additionally, certificate validation and issuance services may not work.

Please plan accordingly. For example, submit any high priority renewal, reissue, or new certificate orders outside of the maintenance window.

Note: Access will be restored as soon as possible.

DigiCert Services API integrations

During server maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

new

We added a new permission to the API key generation process, enabling you to restrict an API key to "View Only" permissions.

When linking an API key to a user, you're linking the user's permissions to the key. Now, you can restrict the permissions of the user's API key to GET requests only.

For more information, see Generate an API key.

new

In the DigiCert Services API, we updated the Create key and Edit key endpoints, adding a new access role restriction—View Only.

Now, when using the API to create or edit an API key, add the restricted_to_role_id parameter to your request and include the new 102 value to limit the API key to GET requests only.

Example request for Create key endpoint

Example Create API key request

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

We improved the SAML Single Sign-on and SAML Certificate Requests workflows, allowing you to turn off SAML Single Sign-on (SSO) and SAML Certificate Requests. Previously, after configuring SAML SSO or SAML Certificate Requests for your account, the only way to turn either of these off was to remove both SAML features from your account.

Now, on the Federation Settings pages, you can turn off SAML SSO and SAML Certificate Requests for your account by deleting the federation settings.

Note: The Turn off SSO and Turn off SAML Certificate Request buttons only appear after you've configured the federation settings (turned the feature on).

For more information about SAML Single Sign-on and SAML certificate request integration with CertCentral:

new

Secure Site Pro 인증서는 이제 DigiCert 포스트퀀텀 암호화(PQC) 도구 키트에 액세스를 포함합니다. 도구 키트에는 하이브리드 SSL/TSL 인증서를 만드는 데 필요한 도구를 포함합니다. 도구 키트의 하이브리드 인증서는 ECC 알고리즘과 함께 PQC 알고리즘을 사용하여 웹사이트에 포스트퀀텀, 이전 버전과 호환되는 하이브리드 인증서를 호스팅하는 실행 가능성을 테스트할 수 있게 합니다.

참고: Secure Site Pro 인증서에 대한 PQC 장점은 소급 적용됩니다. PQC 도구 키트에 액세스하려면 Secure Site Pro 인증서의 주문 번호 상세 정보 페이지를 방문합니다. (사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 Secure Site Pro 인증서에 대한 주문 번호 링크를 클릭합니다. 인증서의 주문 상세 정보 페이지에서 PQC 도구 키트를 클릭합니다.)

포스트퀀텀 암호화 및 PQC 도구 키트에 대해 자세히 알아보려면 다음을 참고하십시오.

각 Secure Site Pro 인증서에 포함된 사항에 대해 자세히 알아보려면 Pro TLS/SSL 인증서를 참조하십시오.

compliance

업계 표준 변경

2019년 7월 31일(19:30 UTC) 기준으로 인증서 IP 주소에 대한 제어를 증명하려면 HTTP 실제 증명 DCV 방법을 사용해야 합니다.

HTTP 실제 증명 DCV 방법에 대한 자세한 정보는 다음 설명을 참조하십시오.

현재 업계 표준에서는 다른 DCV 방법을 사용하여 IP 주소에 대한 제어를 증명할 수 있게 했습니다. 그렇지만 투표 SC7의 통과로 인해 IP 주소 유효성 검사에 대한 규제가 변경되었습니다.

투표 SC7: IP 주소 유효성 검사 방법 업데이트

이 투표는 고객의 인증서에 나열된 IP 주소의 제어를 유효성 검사하는 허용된 절차 및 방식을 다시 정의합니다. 투표 SC7에 대한 컴플라이언스 변경은 2019년 7월 31일(19:30 UTC)에 발효됩니다.

컴플라이언스를 유지하려면 2019년 7월 31일 (19:30 UTC)를 기준으로 DigiCert는 고객이 IP 주소 유효성 검사을 위해 HTTP 실제 증명 DCV 방법만 사용을 허용할 것입니다.

IPv6에 대한 지원 제거

2019년 7월 31일(19:30 UTC) 기준으로 DigiCert는 IPv6 주소의 인증서에 대한 지원을 제거했습니다. 서버 제한으로 인해 DigiCert는 HTTP 실제 증명 DCV 방법을 위해 IPv6 주소에 도달하여 고객의 웹사이트에 있는 파일을 확인할 수 없습니다.

enhancement

DigiCert 서비스 API에서 재발급 목록 엔드포인트 응답 매개 변수를 업데이트하여 재발급 주문의 영수증 ID, 구입한 도메인의 수 및 구입한 와일드카드 도메인의 수를 확인할 수 있습니다.

이제 적용 가능한 경우 재발급한 인증서의 주문 상세 정보에 이런 응답 매개 변수를 반환할 것입니다.

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Discovery에 스캔 설정에 구성된 암호화 제품/기능 옵션을 추가하여 서버에 사용되는 암호화 제품/기능을 확인할 수 있습니다. 스캔을 추가 또는 편집할 때 스캔할 대상 선택을 선택하면 이 옵션은 설정 섹션에 위치합니다. 스캔 설정 및 실행 또는 스캔 편집을 참조하십시오.

스캔이 완료되면 암호화 제품/기능 정보가 서버 상세 정보 페이지의 서버 상세 정보 섹션에 나열됩니다. (사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 엔드포인트 보기를 클릭합니다. 엔드포인트 페이지에서 엔드포인트의 IP 주소 /FQDN 링크를 클릭합니다. 다음으로 서버 상세 정보 페이지의 서버 상세 정보 섹션에서 암호화 보기 링크를 클릭합니다.)

업데이트 참고:구성된 암호화 제품/기능을 스캔 옵션은 최신 센서 버전 (3.7.7)에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔 설정을 편집하고, 스캔할 사항을 선택하고, 구성된 암호화 제품/기능을 스캔을 확인한 후에, 스캔을 다시 실행합니다.

enhancement

Discovery에서 STS(Strict-Transport-Security) 보안 헤더에 대한 등급 시스템을 업데이트했습니다. 이제는 HTTP 200 요청에 대한 STS만 확인하며 HTTP 301 요청에 대해서는 무시합니다. 웹사이트에 STS(Strict-Transport-Security) 보안 헤더가 누락되었거나 설정이 잘못된 경우에만 서버를 위험한 것으로 간주합니다. 이런 경우, 서버를 "위험함[At Risk]"으로 등급을 정합니다.

이전에는 HTTP 301 요청에 대한 STS를 확인하고 STS(Strict-Transparent-Security) 보안 헤더가 없는 경우에만 서버를 위험한 것으로 간주합니다. 이런 경우, 서버를 "안전하지 않음[Not secure]"으로 등급을 정합니다.

보안 헤더 결과를 보려면 엔드포인트의 서버 상세 정보 페이지를 방문합니다. 사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 엔드포인트 보기를 클릭합니다. 엔드포인트 페이지에서 엔드포인트의 IP 주소 / FQDN 링크를 클릭합니다.

업데이트 참고: 업데이트된 STS 등급 시스템이 최신 센서 버전 -3.7.7에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔을 다시 실행하여 업데이트된 STS 등급을 확인합니다.

enhancement

주문 페이지에서 재발급 인증서의 트랜잭션 요약을 개선하여 인증서 만료까지 남은 날짜를 확인할 수 있습니다. 이제 인증서를 재발급하면 트랜잭션 요약에는 인증서 유효 기간과 함께 만료까지 날짜(예, 1년, 43일 후에 만료)를 표시합니다.

enhancement

DigiCert 서비스 API에서 주문 목록, 주문 정보, 재발급 목록, 및 복제 인증서 목록 엔드포인트를 업데이트하여 인증서 만료까지 남은 날짜를 확인할 수 있습니다. 이 엔드포인트에서는 응답에 days_remaining 매개 변수를 반환합니다.

Example of the days_remaining response parameter.png

enhancement

SAML SSO 전용 사용자의 CertCentral 서비스 API와 통합을 개선하여 SSO 전용 사용자 API 액세스를 제공할 수 있는 계정 설정을 추가했습니다. SAML 로그인(SSO) 페이지의 사용자에 대한 SSO 설정 구성 밑에서 이제 SSO 전용 사용자에 대한 API 액세스 사용 확인란(사이드바 메뉴에서 설정 > Single Sign-On을 클릭)을 볼 수 있습니다. SAML Single Sign-on 구성을 참조하십시오.

참고: 이 설정은 API 키가 있는 SSO 전용 사용자가 Single Sign-On을 바이패스할 수 있게 합니다. SSO 전용 사용자를 위한 API를 사용 중지해도 기존 API 키는 해지되지 않습니다. 새로운 API 키를 만드는 것만 차단합니다.

fix

사용자 지정 유효성 검사가 게스트 URL과 작동하는 방식을 개선하기 위해 이 기능에 액세스를 일시적으로 제거해야 합니다. 이제 새 게스트 URL을 만들 때, 1년, 2년 및 3년 유효 기간 옵션만 있습니다.

이 변경 사항은 기존 게스트 URL에 영향을 주지 않습니다. 사용자 지정 유효 기간 옵션을 포함하는 기존 게스트 URL은 이전과 동일하게 계속해서 작동합니다.

참고: 3년 유효 기간 옵션은 비공개 SSL 및 클라이언트 인증서에만 적용됩니다. 2018년 2월 20일 기준으로 DigiCert는 더 이상 3년 공개 SSL/TSL 인증서를 제공하지 않습니다. 이 변경 사항에 대한 자세한 정보는 여기를 클릭하십시오.

게스트 URL을 만들려면
사이드바 메뉴에서 계정 > 계정 액세스를 클릭합니다. 계정 액세스 페이지의 게스트 URL 섹션에서 게스트 URL 추가를 클릭합니다. 게스트 URL 관리를 참조하십시오.

fix

인증서 주문 절차에서 승인 단계를 제거하면 사용자 지정 양식 필드 값이 인증서의 주문 상세 정보 페이지에 기록되지 않는 버그를 수정했습니다.

이제 인증서 주문 양식에 대한 사용자 지정 필드를 만들고 계정에 승인 단계 건너뛰기를 사용하는 경우, 사용자 지정 주문 값이 인증서의 주문 상세 정보 페이지에 기록됩니다.

사용자 지정 주문 양식 필드

사이드바 메뉴에서 설정 > 사용자 지정 주문 필드를 클릭합니다. 사용자 지정 주문 양식 필드 페이지에서 사용자 지정 주문 양식 필드 추가를 클릭합니다. 사용자 지정 주문 양식 필드 관리를 참조하십시오.

승인 단계 건너뛰기

사이드바 메뉴에서 설정 > 기본 설정을 클릭합니다. 부서 기본 설정 페이지에서 고급 설정을 확장합니다. 인증서 요청 섹션의 승인 단계에서 승인 단계 건너뛰기: 인증서 주문 절차에서 승인 단계 제거를 선택합니다. 인증서 주문 절차에서 승인 단계 제거를 참조하십시오.

fix

주문에 추가한 추가 이메일이 인증서의 주문 상세 정보 페이지에 기록되지 않는 인증서 주문 양식 버그를 수정했습니다.

이제 인증서 알림 이메일을 받기 원하는 주문에 추가 이메일 주소를 추가하는 경우, 이메일 주소는 인증서의 주문 상세 정보 페이지에 기록됩니다.

fix

인증서 갱신을 취소하면 주문에서 갱신 옵션이 제거되는 주문 취소 버그를 수정했습니다.

참고: 이 인증서를 갱신하려면 지원 팀에게 연락해야 했습니다.

이제 인증서 갱신을 취소하는 경우 갱신 옵션이 주문에 남아서 나중에 준비가 되면 인증서를 갱신할 수 있습니다.

enhancement

인증서의 주문 번호 상세 정보 페이지 및 주문 번호 상세 정보 창을 개선하여 주문이 요청을 받은 새 주문 요청 경로 항목(API를 통해, ACME 디렉터리 URL를 통해 또는 CertCentral 내부)을 추가했습니다. 주문을 API 또는 ACME 디렉터리 URL을 통해 요청한 경우, API 키 이름 또는 ACME 디렉터리 URL 이름도 포함합니다.

참고: 인증서를 요청한 사람을 보기 쉽게 만들어서 주문 상세 정보 섹션에 새 주문 요청자 항목을 추가했습니다. 이전에는 요청자 정보를 요청 받음[Requested on] 상세 정보에 포함했습니다.

주문 번호 상세 정보 창

사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 인증 주문의 빠른 보기 링크를 클릭합니다. 주문 번호 상세 정보 창에서 더 자세한 인증서 정보 표시를 확장합니다. 주문 상세 정보 섹션에서 새 주문 요청 경로 항목을 볼 수 있습니다.

주문 번호 상세 정보 페이지

사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 인증서의 주문 번호 링크를 클릭합니다. 주문 번호 상제 정보 페이지의 주문 상세 정보 섹션에서 새 주문 요청 경로 항목을 볼 수 있습니다.

enhancement

SAML SSO(Single Sign-On)의 CertCentral과 통합에 대한 사용자 초대 워크플로를 개선하여 계정 사용자 초대를 보내기 전에 SSO 전용 사용자를 초대 대상자로 지정할 수 있게 했습니다. 이제 새 사용자 초대 팝업 창에서 SAML SSO(Single Sign-On) 전용 옵션을 사용하여 초대 대상자를 SAML SSO 전용으로 제한할 수 있습니다.

참고: 이 옵션은 이 사용자들에 대한 모든 다른 인증 방법을 사용 중지합니다. 추가적으로 이 옵션은 CertCentral 계정에 대해 SAML을 사용하는 경우에만 나타납니다.

(사이드바 메뉴에서 계정 > 사용자 초대를 클릭합니다. 사용자 초대 페이지에서 새 사용자 초대를 클릭합니다. SAML SSO: 사용자를 계정에 참가하도록 초대를 참조하십시오.)

간소화된 등록 양식

SSO 전용 사용자 등록 양식도 간소화하여, 암호 및 본인 확인 질문 요구 사항을 제거했습니다. 이제 SSO 전용 초대 대상자는 이들의 개인 정보만 추가할 필요가 있습니다.

new

계정의 CertCentral 대시보드에서 Discovery 인증서 스캔 결과를 보는 것을 쉽게 하여 만료되는 인증서 발견됨, 인증서 발급자, 및 등급으로 분석한 인증서 위젯을 추가했습니다.

각 위젯은 대화형 차트를 포함하여 만료되는 인증서(예, 8~15일 후에 만료되는 인증서), 발급 CA별 인증서(예, DigiCert) 및 보안 등급별 인증서(예, 안전하지 않음)에 대한 더 많은 정보를 쉽게 찾을 수 있게 했습니다.

Discovery에 대한 자세한 정보

Discovery는 센서를 사용하여 네트워크를 스캔합니다. 스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다.

  • CertCentral 계정에서 Discovery를 활성화하려면 계정 매니저에게 연락하거나 저희 지원 팀에게 연락하십시오.
  • Discovery를 설정하고 실행하는 자세한 정보는 Discovery: 센서 설치 및 작동하기를 참조하십시오.
new

DigiCert 서비스 API의 주문 정보 엔드포인트를 업데이트하여 인증서가 요청된 방식을 볼 수 있습니다. 서비스 API 또는 ACME 디렉토리 URL을 통해서 요청된 인증서에는 새 응답 매개 변수를 반환합니다: api_key. 이 매개 변수는 키 이름과 함께 키 유형 (API 또는 ACME)을 포함합니다.

참고: 다른 방법(예, CertCentral 계정, 게스트 요청 URL 등)을 통해 요청한 주문은 응답에서 api_key 매개 변수를 생략합니다.

이제 주문 상세 정보를 확인할 때에 API 또는 ACME 디렉터리 URL을 통해 요청된 주문에 대한 응답에서 새 api_key 매개 변수를 볼 수 있습니다.

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

응답:

Order info endpoint response parameter

new

주문 페이지에 새 검색 필터 요청 경로[Requested via]를 추가하여 특정 API 키 또는 ACME 디렉터리 URL을 통하여 요청된 인증서 주문을 검색할 수 있습니다.

이제 주문 페이지에서 요청 경로 필터를 사용하여 특정 API 키 또는 ACME 디렉터리 URL을 통한 활성, 만료된, 해지된, 거부된, 대기 중 재발급, 대기 중 및 복제 인증서 요청을 찾을 수 있습니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 고급 검색 표시를 클릭합니다. 다음으로 요청 경로[Requested via] 드롭다운에서 API 키 또는 ACME 디렉터리 URL 이름을 선택하거나 상자에 이름을 입력합니다.)

enhancement

기본 및 Secure Site 단일 도메인 인증서 제공(Standard SSL, EV SSL, Secure Site SSL 및 Secure Site EV SSL)을 개선하여 이 인증서의 주문, 재랍금 및 복제 양식에 인증서에 [your-domain].com 및 www. [your-domain].com 모두를 포함 옵션을 추가합니다. 이 옵션으로 무료로 이 단일 도메인 인증서에 일반 이름(FQDN)의 두 개 버전 모두를 포함할 수 있는지 선택할 수 있습니다.

  • 일반 이름(FQDN)의 두 개 버전 모두를 보호하려면 인증서에 [your-domain].com 및 www. [your-domain].com을 모두 포함을 확인합니다.
  • 일반 이름(FQDN)만 보호하려면 인증서에[your-domain].com 및 www. [your-domain].com을 모두 포함을 선택 해제합니다.

SSL/TSL 인증서 주문을 참조하십시오.

하위 도메인에서도 작동

이 새 옵션은 기본 및 하위 도메인 버전 모두를 받을 수 있게 합니다. 이제 하위 도메인의 두 버전 모두를 보호하려면 하위 도메인을 일반 이름 상자(sub.domain.com)에 추가하고 인증서에 [your-domain].com 및 www. [your-domain].com을 모두 포함을 포함합니다. DigiCert에서 인증서를 발급할 때 인증서의 하위 도메인에 대한 2개 버전, [sub.domain].com 및 www.[sub.doman].com 모두를 포함할 것입니다.

하위 도메인에 대해 플러스 기능 사용 제거

인증서에[your-domain].com 및 www. [your-domain].com 모두 포함 옵션은 플러스 기능 -- 하위 도메인에 대해 플러스 기능 사용을 더 이상 사용되지 않게 합니다. 그러므로 부서 기본 설정 페이지(사이드바 메뉴에서 설정 > 기본 설정 클릭)에서 이 기능을 제거했습니다.

enhancement

DigiCert 서비스 API에서 아래에 나열한 OV/EV SSL 주문, SSL(type_hint) 주문, Secure Site SSL 주문, Private SSL 주문, 인증서 재발급, 및 복제 인증서 엔드포인트를 업데이트했습니다. 이 변경은 단일 도메인 인증서를 요청, 재발급 및 복제할 때 더 많은 제어를 제공하여 이 단일 도메인 인증서에 무료로 특정 추가 SAN을 포함할 것인지 선택할 수 있습니다.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*참고: SSL(type_hint) 주문 엔드포인트에서는 무료 SAN을 추가하려면 아래에 설명한 dns_names[] 매개 변수만 사용합니다.

요청의 도메인의 두 개 버전([your-domain].com 및 www. [your-domain].com)을 보호하려면 common_name 매개 변수를 사용하여 도메인([your-domain].com) 및 dns_names[] 매개 변수를 추가하여 도메인(www. [your-domain].com)의 다른 버전을 추가합니다.

DigiCert에서 인증서를 발급할 때 도메인의 두 개 버전 모두를 보호합니다.

example SSL certificte request

일반이름(FQDN)만 보호하려는 경우, 요청에서 dns_names[] 매개 변수를 생략합니다.

fix

일부 SSO(Single Sign-On) 전용 사용자가 만료된 존재하지 않은 CertCentral 암호를 초기화하도록 안내를 받는 SAML Single Sign-On 버그를 수정했습니다.

참고: 이 안내는 계정에 로그인한 후에만 나타납니다. 이 SSO 전용 사용자들은 여전히 모든 계정 기능에 액세스하여 모든 관련 작업을 수행할 수 있습니다.

enhancement

주문 번호 상세 정보 페이지를 개선하여 인증서에 추가한 인증서 프로필 옵션을 볼 수 있게 했습니다. 이제 인증서의 주문 번호 상세 정보 페이지의 주문 상세 정보 섹션에서 인증서 주문에 포함된 프로필 옵션을 볼 수 있습니다.

인증서 프로필 옵션

계정에 인증서 프로필을 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TSL 인증서 요청 양식에 나타납니다. SSL/TSL 인증서를 주문할 때 인증서에 프로필을 추가할 수 있습니다.

지원되는 인증서 프로필 옵션에 대해 자세히 알아보려면 인증서 프로필 옵션을 참조하십시오. 계정에 인증서 프로필을 사용하려면 계정 매니저에게 연락하거나 지원 팀에게 문의하십시오.

enhancement

API 키 생성 절차를 개선하여 API 키를 특정 작업의 집합으로 권한을 제한하는 기능을 추가했습니다.

키를 사용자에게 연결하면 사용자의 권한을 키에 연결하게 됩니다. 이제 이 키의 권한을 사용자의 역할 내의 작업의 하위 집합으로 제한할 수 있습니다.

자세한 정보는 API 키 생성을 참조하십시오.

new

계정 액세스의 API 키 목록에 새 정보 아이콘을 추가하여 API 키를 제한된 권한(사이드바 메뉴에서 계정 > 계정 액세스를 클릭)으로 빠르게 식별할 수 있게 합니다. 아이콘을 클릭하여 키를 어떤 통합에 사용할 수 있는지 확인할 수 있습니다.

new

활성 API 키의 설명 몇 권한을 편집할 수 있는 API 키 편집 기능을 새로 추가했습니다.

API 키를 편집하려면 사이드바 메뉴에서 계정 > 계정 액세스를 클릭합니다. 계정 액세스 페이지의 API 키 밑에서 API 키 이름 링크를 클릭합니다.

자세한 정보는 API 키 편집을 참조하십시오.

enhancement

DigiCert 서비스 API에서 복제 인증서 엔드포인트 워크플로를 개선했습니다. 이제 복제 인증서를 즉시 발급할 수 있는 경우, 응답 본문에 복제 인증서를 반환합니다.

자세한 정보는 복제 인증서를 참조하십시오.

enhancement

CertCentral의 복제 인증서 주문 절차를 개선했습니다. 이제 복제 인증서를 즉시 발급할 수 있는 경우, 직접 복제 인증서 페이지로 연결되고 인증서를 즉시 다운로드할 수 있습니다.

enhancement

승인 단계 건너뛰기 계정 설정을 개선하여 온라인 포털과 API를 통하여 요청한 인증서에 설정을 적용합니다.

계정에서 승인 설정 건너뛰기에 액세스하려면 사이드바 메뉴에서 설정 > 기본 설정을 클릭합니다. 부서 기본 설정 페이지에서 고급 설정을 확장하고 인증서 요청 섹션까지 아래로 스크롤합니다. 인증서 주문 절차에서 승인 단계 제거를 참조하십시오.

fix

게스트 URL 인증서 요청 페이지에서 지금 주문을 클릭하면 DigiCert 계정 로그인 페이지로 리디렉션되는 버그를 수정했습니다.

이제 게스트 URL에서 인증서를 주문하고 지금 주문을 클릭하면, 요청을 승인하기 위해 계정 관리자에게 제출합니다. 게스트 URL에 대한 자세한 정보는 게스트 URL 관리를 참조하십시오.

enhancement

새 부서를 만들 때 부서의 자동 갱신 주문에 대한 기본 사용자를 옵션으로 설정할 수 있는 자동 갱신 사용자 기능을 새 부서 페이지에 추가했습니다. 설정되면 이 사용자는 모든 부서의 자동 갱신 인증서 주문의 원래 요청자를 대체하며 자동 갱신 중단을 방지합니다.

계정의 사이드바 메뉴에서 계정 > 부서를 클릭합니다. 부서 페이지에서 새 부서를 클릭합니다. 새 부서 페이지의 자동 갱신 사용자 드롭다운에서 모든 부서 자동 갱신 주문에 대한 기본 사용자를 설정합니다.

new

CertCentral 포트폴리오에 새 도구 ACME 프로토콜 지원을 추가하여 ACME 클라이언트를 CertCentral과 통합하여 OV 및 EV TLS/SSL 인증서를 주문할 수 있게 합니다.

참고: CertCentral에서 ACME 프로토콜 지원에 대한 공개 베팅 기간입니다. 오류를 보고하거나 ACME 클라이언트를 CertCentral에 연결에 관한 도움이 필요한 경우, 지원 팀에게 연락하십시오.

CertCentral 계정에서 ACME에 액세스하려면 계정 액세스 페이지(사이드바에서 계정 > 계정 액세스를 클릭)에서 새 ACME 디렉터리 URL 섹션을 참조할 수 있습니다.

ACME 클라이언트를 CertCentral 계정에 연결에 대한 자세한 정보는 ACME 사용자 가이드를 참조하십시오.

계정에 ACME를 끄려면 계정 매니저에게 연락하거나 저희 지원 팀에게 연락하십시오.

알려진 문제

현재 알려진 문제의 목록은 ACME 베타: 알려진 문제를 참조하십시오.

enhancement

인증 기관 페이지를 개선하여 대기 중 및 발급된 비공개 CA 중간 및 루트 인증서 주문에 대한 인증서 상세 정보 창을 추가했습니다. 이 창에는 추가적 인증서 상세 정보(서명 해시, 일련 번호 등) 및 발급한 비공개 CA 인증서를 다운로드하는 옵션이 있습니다.

인증서 상세 정보 창에 액세스하려면 인증 기관 페이지(사이드바 메뉴에서 인증서 > 인증 기관을 클릭)에서 비공개 CA 루트 또는 중간 인증서 링크를 클릭합니다.

new

부서의 자동 갱신 주문에 대한 기본 사용자를 옵션으로 설정할 수 있는 자동 갱신 사용자 기능을 새로 추가했습니다. 설정되면 이 사용자는 모든 부서의 자동 갱신 인증서 주문의 원래 요청자를 대체하며 자동 갱신 중단을 방지합니다.

(계정의 사이드바 메뉴에서 계정 > 부서를 클릭합니다. 부서 페이지에서 부서를 선택(또는 내 부서를 클릭)합니다. 부서를 편집하고 자동 갱신 사용자 드롭다운에서 모든 부서 자동 갱신 주문에 대한 기본 사용자를 설정합니다.)

enhancement

자동 인증서 갱신 기능을 개선하여 절차에 "자동 갱신 사용 중지" 알림을 추가했습니다. 인증서를 자동으로 갱신할 수 없는 상황이 발생하는 경우, "자동 갱신 사용 중지" 이메일 알림을 보내어 주문에 대한 자동 갱신이 사용 중지된 것과 이제 발생할 있는 상황 및 주문에 대한 자동 갱신을 다시 사용하는 방법을 알립니다.

참고: 자동 인증서 갱신은 특정 사용자(주문별 또는 부서별)에게 연결되어 있습니다. 그 사용자가 주문하는 권한을 잃으면 자동 인증서 갱신 절차는 사용 중지됩니다.

new

CertCentral 포트폴리오에 전체 SSL/TSL 인증서 상황의 실시간 분석을 제공하는 새 도구 Discovery를 추가했습니다.

인증서를 발급하는 CA(인증 기관)에 관계없이 내부 및 공개 SSL/TSL 인증서를 빠르게 찾도록 설계된 Discovery는 인증서 구성 및 구현에서 문제점과 엔드포인트 구성에서 인증서 관련 취약성을 식별합니다.

참고: Discovery는 센서를 사용하여 네트워크를 스캔합니다. 센서는 작은 소프트웨어 애플리케이션으로 전략적인 위치에 설치합니다. 각 스캔은 한 개의 센서에 연결되어 있습니다.

스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다. 스캔 결과는 CertCentral 내부의 직관적 대화형 대시보드에 표시됩니다. 스캔을 한 번 또는 설정된 일정으로 여러 번 실행하도록 구성합니다.

  • CertCentral 계정에서 Discovery를 활성화하려면 계정 매니저에게 연락하거나 저희 지원 팀에게 연락하십시오.
  • Discovery를 설정하고 실행하는 자세한 정보는 Discovery: 센서 설치 및 작동하기를 참조하십시오.

5월 13, 2019

enhancement

이제 Secure Site Pro TLS/SSL 인증서는 모든 CertCentral 계정에 포함되어 있습니다. 이 인증서에 대해 알아야하는 모든 것은 DigiCert Secure Site Pro를 참조하십시오.

계정의 사이드바 메뉴에서 인증서 요청을 가리킵니다. 비즈니스 SSL 인증서 밑에서 새 Secure Site Pro 인증서를 찾을 수 있습니다.

5월 10, 2019

fix

DigiCert 및 Norton 사이트씰을 내부 도메인 이름에 표시할 수 있는 버그를 수정했습니다.

이제 저희의 사이트씰은 더 이상 내부 도메인으로 확인되지 않습니다.

enhancement

CertCentral SAML 페더레이션 설정을 업데이트하여 페더레이션 이름이 SAML Single Sign-On IdP 선택SAML 인증서 요청 IdP 선택 페이지의 IdP의 목록에 나타나지 않게 할 수 있습니다.

이제 페더레이션 설정 페이지의 IDP 메타데이터에서 페더레이션 이름 포함 옵션을 추가했습니다. 페더레이션 이름을 IdP 선택 페이지의 IdP 목록에 나타나지 않게 하려는 경우,, 나의 페더레이션 이름을 IdP의 목록에 추가을 확인 해제합니다.

new

Secure Site Pro TLS/SSL 인증서를 CertCentral에서 사용할 수 있습니다. Secure Site Pro에서는 도메인별로 청구하며 기본 인증서 비용은 없습니다. 한 개 도메인을 추가하면 한 개에 대해 청구됩니다. 9개 도메인이 필요하면 9개에 대해 청구됩니다. 한 개 인증서에서 최대 250개 도메인을 보호합니다.

두 종류의 Secure Site Pro 인증서(OV 인증서 및 EV 인증서)를 제공합니다.

  • Secure Site Pro SSL
    니즈에 적합한 OV 인증서를 받습니다. 한 개 도메인, 한 개 와일드카드 도메인 및 모든 하위 도메인에 대해 암호화 및 인증을 제공하거나 SAN(주체 대체 이름)을 사용하여 한 개 인증서로 여러 도메인 및 와일드카드 도메인을 보호합니다.
  • Secure Site Pro EV SSL
    니즈에 적합한 확장 유효성 검사 인증서를 받습니다. 한 개 도메인을 보호하는 암호화 및 인증을 제공하거나 SAN(주체 대체 이름)을 사용하여 한 개 인증서로 여러 사이트(정규화된 도메인 이름)를 보호합니다.

각 Secure Site Pro 인증서에 포함된 혜택

각 Secure Site Pro에는 추가 비용 없이 향후 CertCentral에 추가되는 프리미엄 기능에(예, CT 로그 모니터링 및 유효성 검사 관리) 우선적으로 액세스를 포함합니다.

이외 혜택은 다음과 같습니다.

  • 우선 순위 유효성 검사
  • 우선 순위 지원
  • 2개 프리미엄 사이트씰
  • 맬웨어 확인
  • 업계 최고의 보증

CertCentral 계정에 대해 Secure Site Pro 인증서를 활성화하려면 계정 매니저에게 연락하거나 저희 지원 팀에게 연락하십시오.

Secure Site Pro 인증서 대해 자세히 알아보려면 DigiCert Secure Site Pro를 참조하세요.

compliance

공개 SSL 인증서는 더 이상 밑줄("_")을 포함하는 도메인 이름을 보호할 수 없습니다. 모든 도메인 이름에 밑줄이 있는 이전에 발급한 인증서는 이 날짜 이전에 만료되어야 합니다.

참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

compliance

ECC SSL/TSL 인증서에 CanSignHttpExchanges 확장 포함에 대한 업계 표준 요구 사항:

  • "cansignhttpexchanges=yes" 매개 변수를 포함하는 해당 도메인에 대한 CAA 리소스 레코드*
  • ECC(타원 곡선 암호화) 키페어
  • CanSignHttpExchanges 확장
  • 최대 90일 유효 기간*
  • 서명한 HTTP 교환에 대해서만 사용

*참고: 이 요구 사항은 2019년 5월 1일 기준으로 발효되었습니다. 서명한 HTTP 교환 확장은 활동적으로 개발이 진행 중입니다. 업계의 개발이 진행되면서 요구 사항에 추가 변경 사항이 있을 수 있습니다.

90일 최대 인증서 유효 기간 요구 사항은 2019년 5월 1일 이전에 발급된 인증서에 영향이 없습니다. 재발급 인증서는 재발급 시점에서 90일로 기간이 줄어듭니다. 그렇지만 전체 구입 유효 기간 동안 계속해서 인증서를 다시 발급할 수 있습니다.

CanSignHttpExchanges 확장

브랜드가 주소 표시줄에 표시되는 않는 AMP URL 표시 문제를 해결하기 위해 최근에 새 인증서 프로필 HTTP 서명 교환을 추가했습니다. 서명 교환으로 더 향상된 AMP URL 표시하기를 참조하십시오.

이 새 프로필은 OV 및 EV SSL/TSL 인증서에서 CanSignHttpExchanges 확장을 포함할 수 있게 합니다. 계정에서 사용하면 인증서에 CanSignHttpExchanges 확장 포함 옵션이 OV 및 EV SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다. 서명한 HTTP 교환 인증서 받기를 참조하십시오.

계정에 이 인증서 프로필을 사용하려면 계정 매니저에게 연락하거나 지원 팀에게 문의하십시오.

new

CertCentral 환경을 사용자 지정할 수 있는 새 기능(내 환경 사용자 지정[Customize My Experience])을 추가했습니다. 이 기능의 처음 제공에는 계정의 방문 페이지를 사용자 지정하는 기능을 추가했습니다. (계정의 오른쪽 상단의 이름 드롭다운에서 내 환경 사용자 지정을 선택합니다.)

예를 들어 로그인할 때마다 첫 작업 항목은 만료되는 인증서를 관리합니다. 이 워크플로를 단순화하기 위해 만료되는 인증서를 방문 페이지로 설정합니다. 로그인할 때마다 직접 만료되는 인증서로 연결됩니다. (내 경험 사용자 지정 페이지의 방문 페이지[Landing page] 드롭다운에서 만료되는 인증서 그리고 저장을 클릭합니다.)

enhancement

DigiCert는 계속해서 코드 서명 인증서에 대한 SHA1 서명을 지원할 것입니다. 2019년 12월 30일 최대 만료 제한을 제거하고 있습니다.

enhancement

DV 인증서를 게스트 URL에 대해 사용 가능한 제품으로 추가했습니다. 이제 GeoTrust 및 RapidSSL DV 인증서를 게스트 URL에 추가할 수 있습니다.

fix

Secure Site 인증서를 게스트 URL에 추가하면 게스트 URL을 편집할 수 없게 되는 버그를 수정했습니다. 이제 Secure Site 인증서를 게스트 URL에 추가하면 필요에 따라 게스트 URL을 편집할 수 있습니다.

fix

비공개 SSL 인증서를 게스트 URL에 추가하면 게스트 URL을 편집할 수 없게 되는 버그를 수정했습니다. 이제 비공개 SSL 인증서를 게스트 URL에 추가하면 필요에 따라 게스트 URL을 편집할 수 있습니다.

enhancement

CertCentral 도움말 메뉴 및 계정 액세스 페이지에서 설명서 링크를 업데이트하여 새 설명서 포털에 연결되게 했습니다.

이제 CertCentral 도움말 메뉴에서, 시작을 클릭하면, 새 DigiCert 설명서 포털로 연결됩니다. 유사하게 변경 로그를 클릭하면, 개선된 변경 로그 페이지로 연결됩니다. 또한 이제 계정 액세스 페이지에서(사이드바 메뉴에서 계정 > 계정 액세스를 클릭하면) API 설명서를 클릭하면, 새 DigiCert 개발자 포털로 연결됩니다.

fix

SSL/TSL 인증서 요청 절차 중에 추가한 새 조직이 조직 페이지(사이드바 메뉴에서 인증서 > 조직 클릭)에 나열되지 않는 버그를 수정했습니다.

이 수정으로 인해 SSL/TSL 인증서 요청 절차 중에 추가된 새 조직은 자동으로 계정의 조직 페이지에 나열됩니다.

소급 적용 수정: 모든 조직이 나열됩니다.

이 버그의 수정도 소급 적용됩니다. 요청 절차 중에 사용자의 새 조직 추가를 사용으로 설정한 경우, 다음 번에 계정의 조직 페이지를 방문하면 이 조직은 목록에 포함될 것입니다.

참고: 이 버그는 조직들이 인증서 요청 양식의 기존 조직의 목록에 나타나고 여기에서 인증서에 추가할 수 있으므로 이 조직에 추가적 SSL/TSL 인증서를 요청하는 기능에 영향을 주지 않았습니다. 이 버그는 또한 새 조직 페이지(조직 페이지에서 새 조직 클릭)에서 추가한 조직에 영향을 주지 않았습니다.

enhancement

CertCentral 감사 로그를 개선하여, API 키 생성 추적을 쉽게 만들었습니다. 이제 감사 로그는 API 키를 만든 사람, 만든 시간, API의 이름 등에 대한 정보를 포함할 것입니다.

(계정에서 감사 로그를 확인하려면 사이드바 메뉴에서 계정 > 감사 로그를 클릭합니다.)

new

DigiCert 설명서 포털을 발표하였습니다. 새 사이트는 최신 디자인을 사용하고 간소화한 작업 기반 도움말 설명서, 제품 뉴스, 변경 로그 및 API 개발 설명서를 포함합니다.

DigiCert 개발자 포털이 베타 상태를 벗어났습니다. 개발자 사이트는 최신 디자인을 사용학 사용 가능한 엔드포인트, 모범 사례 및 워크플로에 대한 정보를 포함합니다.

팁과 방법

  • 설명서 포털은 www.digicert.com의 상위 메뉴에서 지원(지원 > 설명서를 클릭) 밑에 있습니다.
  • 설명서에서 부제목을 가리키고 해시태그 아이콘을 클릭합니다. 이것은 브라우저의 주소 표시줄에 북마크에 추가하거나 설명의 특정 섹션에 링크할 수 있는 URL을 만듭니다.

출시 예정

시작에는 계정의 기능에 익숙하게 되는 데 도움이 되는 정보를 포함할 것입니다.

compliance

CA에서 더 이상 도메인 이름(일반 이름 및 주체 대체 이름)에 밑줄을 포함하는 30일 공개 SSL 인증서를 발급할 수 없습니다.

참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

compliance

CA에서 도메인 이름(일반 이름 및 주체 대체 이름)에 밑줄을 포함하는 30일 공개 SSL 인증서를 주문할 수 있는 마지막 날짜.

참고: 밑줄에 대해 선호하는 솔루션은 밑줄을 포함하는 호스트 이름(FQDN)을 바꾸고 인증서를 교체하는 것입니다. 그렇지만 이름을 바꾸는 것이 불가능한 경우, 비공개 인증서을 사용할 수 있으며 일부 경우에는 전체 도메인을 보호하는 와일드카드 인증서를 사용할 수 있습니다.

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

new

새 인증서 프로필 옵션 ‘OCSP Must-Staple’을 추가하여 OV 및 EV SSL/TSL 인증서에 OCSP Must-Staple 확장을 포함할 수 있게 했습니다. 계정에서 사용하면 인증서에 OCSP Must-Staple 확장 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.

참고: OCSP must-staple을 지원하는 브라우저는 사이트에 액세스하는 사용자에게 차단 중간 광고를 표시할 수 있습니다. 인증서를 설치하기 전에 사이트가 스테이플 OCSP 응답을 적절하고 안정적으로 처리할 수 있도록 구성되어 있는지 확인합니다.

계정에 인증서 프로필을 사용하려면 계정 담당자에게 연락하거나 지원 팀에게 문의하십시오.

기타 사용 가능하니 인증서 프로필 옵션

계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TSL 인증서 요청 양식에 나타납니다.

  • Intel vPro EKU
    OV SSL/TLS 인증서에 Intel vPro EKU 필드를 포함할 수 있게 합니다.
  • KDC/SmartCardLogon EKU
    OV SSL/TLS 인증서에서 KDC/SmartCardLogon EKU(Extended Key Usage) 필드를 포함할 수 있게 합니다.
  • HTTP 서명 교환
    OV 및 EV SSL/TSL 인증서에 CanSignHTTPExchanges 확장을 포함할 수 있게 합니다.(HTTP 서명 교환으로 AMP URL 개선을 참조하십시오.)
  • 위임한 자격 증명
    OV 및 EV SSL/TSL 인증서에서 DelegationUsage 확장을 포함할 수 있게 합니다.
new

새 인증서 프로필 옵션 ‘위임한 자격 증명’을 추가하여 OV 및 EV SSL/TSL 인증서에 DelegationUsage 확장을 포함할 수 있게 했습니다. 계정에서 사용하면 인증서에 DelegationUsage 확장 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.

계정에 인증서 프로필을 사용하려면 계정 담당자에게 연락하거나 지원 팀에게 문의하십시오.

배경

TLS용 위임한 자격 증명 확장은 Internet Engineering Task Force(IETF) 내에서 활동적으로 개발 중입니다. 상호 운용성 테스트를 지원하기 위해 현재 초안 규격을 준수하는 인증서를 발급하는 기능을 추가했습니다. 업계의 개발이 진행되면서 초안에 여러 변경 사항이 있을 수 있습니다.

기타 사용 가능하니 인증서 프로필 옵션

계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TSL 인증서 요청 양식에 나타납니다.

  • Intel vPro EKU
    OV SSL/TLS 인증서에 Intel vPro EKU 필드를 포함할 수 있게 합니다.
  • KDC/SmartCardLogon EKU
    OV SSL/TLS 인증서에서 KDC/SmartCardLogon EKU(Extended Key Usage) 필드를 포함할 수 있게 합니다.
  • HTTP 서명 교환
    OV 및 EV SSL/TSL 인증서에 CanSignHTTPExchanges 확장을 포함할 수 있게 합니다.(HTTP 서명 교환으로 AMP URL 개선을 참조하십시오.)
  • OCSP Must-Staple
    OV 및 EV SSL/TSL 인증서에서 OCSP Must-Staple 확장을 포함할 수 있게 합니다.
enhancement

인증서 요청 페이지의 트랜잭션 요약을 개선하여 인증서의 비용을 추적하기 쉽게 했습니다. 예를 들어 Multi-Domain 인증서를 요청하여 5개 도메인을 추가했습니다. 트랜잭션 요약에는, 기본 가격(4개 SAN 포함)과 주문에 추가된 SAN의 가격을 표시합니다.

이전에는 트랜잭션 요약에서 항목별 비용 없이 인증서의 총 비용만 추적했습니다.

new

이제 Secure Site 인증서는 VirusTotal 맬웨어 확인에 편리하게 액세스할 수 있습니다. 일반 도메인을 70개 이상의 안티바이러스 스캐너 및 URL/도메인 차단목록 서비스로 빠르게 분석합니다. 사이트의 사용 가능성 및 온라인 매출을 중단시킬 수 있는 차단목록 사이트에서 보호하기 위한 조치를 취할 수 있도록 스캔 결과를 사용하여 맬웨어 위협을 감지합니다.

참고: 이 혜택은 소급 적용됩니다. Secure Site 인증서의 주문 번호 상세 정보 페이지에서 새 VirusTotal 맬웨어 확인을 사용하십시오. (사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 Secure Site 인증서에 대한 주문 번호 링크를 클릭합니다.

각 Secure Site 인증서에 포함된 기능을 자세히 알아보려면 DigiCert의 모든 기능으로 지금 사이트를 보호를 참조하십시오.

fix

원래 또는 이전에 발급한 인증서에서 제거된 도메인을 대기 중 재발급의 주문 번호 상세 정보 페이지의 필요한 작업[You Need To] 섹션에 나열하는 대기 중 인증서 재발급 버그를 수정했습니다.

이 문제는 만료된 도메인 유효성 검사가 있는 도메인에게만 영향을 줍니다. 최신 도메인 유효성 검사가 있는 도메인을 제거하는 경우, 필요한 작업[You Need To] 섹션에 포함하지 않았습니다.

참고: 재발급 요청에 포함한 도메인에 대한 DCV만 완료할 필요가 있었습니다. 이미 제거한 도메인은 무시할 수 있습니다. 또한 인증서를 다시 발급할 때 원래 또는 이전에 발급한 인증서에 누락된 도메인을 재발급에 포함하지 않았습니다.

이제 원래 또는 이전에 발급한 인증서에 포함된 도메인을 제거할 때 대기 중 재발급의 주문 번호 상세 정보 페이지의 필요한 작업[You Need to] 섹션에 대기 중 도메인 유효성 검사를 포함하여 재발급 요청에 포함된 도메인만 표시합니다.

fix

본제 인증서를 요청한 사용자에 관계없이 원본 인증서 요청자를 모든 복제 인증서 주문에 요청자로 추가하는 복제 인증서 주문 버그를 수정했습니다.

이제 복제 인증서 주문에는 복제 인증서를 요청한 사용자의 이름을 추가합니다.

참고: 이 수정 사항은 소급 적용되지 않으며 발급된 복제 인증서 주문에 영향을 주지 않습니다.

fix

DigiCert 서비스 API에서 복제 인증서 주문의 요청자 이름을 반환하지 않는 복제 인증서 목록 엔드포인트에 버그를 수정했습니다.

이제 복제 인증서 목록 엔드포인트를 사용하면 복제 인증서를 요청한 사용자의 이름을 반환합니다.

이 문제를 해결하기 위해 응답에 다음과 같은 요청자의 이름을 반환할 수 있게 하는 새 응답 매개 변수를 추가했습니다.

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

예제 복제 인증서 목록 엔드포인트 응답

3월 18, 2019

fix

DigiCert 서비스 API에서 발급된 클라이언트 인증서 주문(Authentication Plus, Email Security Plus 등)에 대한 이메일 주소가 반환되지 않는 주문 정보 엔드포인트에 버그를 수정했습니다.

참고: 주문 목록 엔드포인트를 사용하여 모든 발급한 인증서에 대한 정보를 가져올 때 클라이언트 인증서에 대한 이메일 주소가 반환되었습니다.

이제 주문 정보 엔드포인트를 사용하여 발급한 클라이언트 인증서의 상세 정보를 확인하면 응답에서 이메일 주소가 반환되고 있습니다.

Authentication Plus에 대한 예제 주문 정보 응답

fix

64자 제한을 여러 OU(조직 부분)이 있는 SSL/TSL 인증서 요청의 OU 항목에 개별적으로 적용하는 대신에 집합적으로 적용하는 OU 항목 글자 제한 버그를 수정했습니다. 관리자가 요청을 승인하려고 시도할 때 부정확하게 "조직 부서가 업계 표준을 준수하려면 64자 이하여야 합니다." 오류 메시지를 받았습니다.

참고: 이 버그는 관리자 승인이 필요한 요청에만 영향을 주었습니다.

이제 관리자가 여러 OU가 있는 SSL/TSL 인증서 요청을 승인하면(각 항목은 64자 제한 표준 이내에 있음) 요청은 예상대로 DigiCert에 제출됩니다.

컴플라이언스 참고: 업계 표준은 개별 조직 부서에 대해 64자 제한을 설정합니다. 그렇지만 주문에 여러 OU를 추가하면 각 항목을 결합하지 않고 개별적으로 계산합니다. 일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.

fix

요청/인증서가 할당된 부서를 편집할 수 없는 인증서 요청에 버그를 수정했습니다.

참고: 인증서가 발급되면 주문 번호 상세 정보 페이지에서 인증서가 할당된 부서를 편집할 수 있습니다.

이제 인증서 요청을 편집할 때 요청/인증서가 할당된 부서를 변경할 수 있습니다.

fix

대기 중 재발급이 있는 인증서를 해지할 수 있는 것으로 보이는 인증서 재발급 버그를 수정했습니다. 이 버그를 수정하기 위해 재발급 인증서 워크플로를 개선하여 대기 중 재발급이 있는 인증서에서 인증서 해지 옵션을 제거했습니다.

이전에는 인증서에 대기 중인 재발급이 있으면 원래 또는 이전에 발급한 인증서를 해지 요청을 제출할 수 있었습니다. 관리자가 요청을 승인하면 인증서는 오류로 요청 페이지에 해지된 것으로 표시되었습니다. 그렇지만 주문 페이지에서는 인증서는 정확하게 발급되어 활성인 것으로 표시되었습니다.

인증서에 재발급이 대기 중이면 이 인증서는 인증서 재발급 절차가 연결되어 있으므로 해지할 수 없습니다. 어떤 일이 발생하여 대기 중 재발급이 연결된 인증서를 해지해야 하는 경우, 2개 옵션이 있습니다.

  1. 인증서 재발급을 취소한 후에 원래 또는 이전에 발급한 인증서를 해지합니다.
  2. DigiCert에서 인증서를 재발급하기를 기다린 후에 인증서를 해지합니다.
fix

요청을 제출하여 대기 중 재발급이 있는 인증서를 해지할 수 있는 것으로 보이는 DigiCert 서비스 API 인증서 재발급 버그를 수정했습니다. 인증서 해지 엔드포인트를 사용하면 요청 상세 정보를 포함하여 201 만들어짐 응답을 반환했습니다.

이제 인증서 해지 엔드포인트를 사용하여 대기 중 재발급이 있는 인증서를 해지하면 대기 중 재발급이 있는 주문을 해지할 수 없으며 인증서를 해지할 필요가 있는 경우 수행해야 하는 사항에 대한 정보를 알려주는 메시지를 포함하여 오류를 반환합니다.

"대기 중 재발급이 있을 때는 주문을 해지할 수 없습니다. 재발급을 취소한 후에 인증서를 해지하거나 재발급이 완료되면 인증서를 해지할 수 있습니다."

fix

만료까지 1년 이상 남은 인증서에 대해 원래 주문의 만료 날짜를 따르지 않는 DV 인증서 재발급 버그를 수정했습니다.

이제 만료까지 1년 이상 남은 DV 인증서를 다시 발급하면 재발급 인증서는 원래 인증서의 유효 날짜를 유지할 것입니다.

enhancement

DigiCert 서비스 API에서 DV 인증서 요청 엔드포인트를 개선하여 새 email_domain 필드를 기존 email 필드와 함께 사용하여 더 정확하게 DCV(도메인 제어 유효성 검사) 이메일의 필요한 수신자를 설정할 수 있습니다.

예를 들어, my.example.com의 인증서를 주문할 때 기본 도메인(example.com)의 도메인 소유자가 하위 도메인을 유효성 검사하게 할 수 있습니다. DCV 이메일에 대한 이메일 수신자를 변경하려면 DV 인증서 요청에 dcv_emails 매개 변수를 추가합니다. 다음으로 기본 도메인(example.com)을 email_domain 필드 및 원하는 DCV 이메일 수신자의 이메일 주소(admi@example.com)를 지정하는 email 필드를 추가합니다.

GeoTrust Standard DV 인증서에 대한 예제 요청

DV 인증서 엔드포인트:

fix

인증서에 대한 서명 해시를 정확하게 표시하지 못하는 인증서 재발급 주문 번호 상세 정보 페이지의 버그를 수정했습니다. 이것은 재발급에서 서명 해시를 변경할 때만 발생합니다.(즉, 원래 인증서에서 SHA256을 사용하지만 재발급에서는 SHA384를 사용)

참고: 재발급한 인증서는 정확한 서명 해시를 가지고 발급되었습니다.

이제 다른 서명 해시로 인증서를 재발급하면 해시는 주문 번호 상세 정보 페이지에 정확하게 표시됩니다.

fix

인증서가 발급되었음을 알리는 이메일이 발송되지 않는 코드 서명 인증서 재발급 버그를 수정했습니다.

참고: 계정의 주문을 확인하면 재발급 코드 서명 인증서는 주문 번호 상세 정보 페이지에서 다운로드가 가능했습니다.

이제 코드 서명 인증서를 다시 발급하면 코드 서명 인증서가 발급되었음을 알리는 이메일을 보냅니다.

enhancement

DigiCert 서비스 API 요청 엔드포인트를 향상하여 인증서 요청에 대해 더 빠른 응답을 받을 수 있습니다.

enhancement

OV 인증서 주문(Standard SSL, Secure Site SSL 등)에 대해 연락처 추가를 용이하게 만들었습니다. 이제 OV 인증서를 주문할 때 조직 연락처 카드가 생성됩니다. 필요한 경우 기술 연락처를 추가할 수 있습니다.

  • 계정에 기존 조직을 포함하는 CSR을 추가할 때 이 조직에 할당된 연락처로 조직 연락처 카드를 생성합니다.
  • 수동으로 기존 조직을 추가할 때 이 조직에 할당된 연락처로 조직 연락처 카드를 생성합니다.
  • 새 조직을 추가할 때 귀하의 연락처 정보로 조직 연락처 카드를 생성합니다.

다른 조직 연락처를 추가하려면 자동으로 생성된 것을 삭제하고 수동으로 추가합니다.

enhancement

EV 인증서 주문(EV SSL, Secure Site EV SSL 등)에 대해 연락처 추가를 용이하게 만들었습니다. 이제 EV 인증서를 주문할 때 EV 확인된 연락처 정보가 계정에 사용 가능한 경우 확인된 연락처 카드가 생성됩니다. 필요한 경우 조직 및 기술 연락처를 추가할 수 있습니다.

  • 계정에 기존 조직을 포함하는 CSR을 추가할 때 이 조직에 할당된 EV 확인된 연락처로 확인된 연락처 카드를 생성합니다.
  • 수동으로 기존 조직을 추가할 때 이 조직에 할당된 연락처로 확인된 연락처 카드를 생성합니다.

확인된 연락처를 조직에 할당하는 것은 조직 추가에 대한 사전 요구 사항이 아닙니다. 확인된 연락처 정보가 조직에게 사용 가능할 수 없는 경우가 있을 수 있습니다. 이런 경우 수동으로 확인된 연락처를 추가합니다.

2월 25, 2019

fix

제품 열 헤더를 사용하여 인증서 유형으로 주문을 정렬하면 어떤 결과도 표시 않는 주문 페이지(사이드바 메뉴에서 인증서 > 주문 클릭)의 버그를 수정했습니다.

참고: 이것이 발생하면 주문의 전체 목록을 보려면 다른 열 헤더(예, 주문 번호)를 클릭하거나 페이지를 비워 두고 다시 돌아와야 했습니다.

이제 주문 페이지에서 제품 열 헤더를 사용하여 주문의 목록을 인증서 유형으로 정렬할 수 있습니다.

fix

일부 양식에서 주 필드가 두 번 나타나거나 이 정보가 필수가 아닌 국가에서 필수로 나타나는 버그를 수정했습니다.

이제 청구 연락처 편집, 새 발주서, 및 EV 코드 서명 인증서 주문, 재발급 및 갱신 양식에서 주 필드는 한 번만 나타나며 이 정보가 필요하지 않은 국가에서 주/도/지역 필드는 옵션으로 나열됩니다.

청구 연락처 편집 양식

계정에 대한 청구 연락처를 변경하려면 사이드바 메뉴에서 재무 > 설정을 클릭합니다. 재무 설정 페이지의 청구 연락처 밑에서 편집 링크를 클릭합니다. 계정에 대한 청구 연락처를 설정하지 않은 경우, 청구 연락처 변경 링크를 클릭합니다.

compliance

사용자의 작업은 필요하지 않습니다.

2019년 2월 13일 현재 DigiCert는 더 이상 커브-해시 페어 P-384 및 SHA-2 512(SHA-512)의 ECC TLS/SSL 인증서(즉 ECDSA 키를 사용하는 인증서)를 발급하지 않습니다. 이 커브-해시 페어는 Mozilla의 루트 스토어 정책을 준수하지 않습니다.

Mozilla의 루트 스토어 정책은 다음 커브-해시 페어만 지원합니다.

  • P‐256 및 SHA-256
  • P‐384 및 SHA-384

참고: P-384 및 SHA-512 커브-해시 페어의 인증서를 가지고 있습니까? 걱정하지 마십시오. 인증서를 갱신할 때가 되면 지원하는 커브-해시 페어를 사용하여 자동으로 발급됩니다.

new

order_id을(를) 사용하여 주문에 대한 현재 활성 인증서를 다운로드할 수 있는 새 엔드포인트를 추가했습니다.

이 엔드포인트는 주문에 대해 가장 최근에 재발급 인증서를 받을 때만 사용할 수 있습니다. 이 엔드포인트는 복제 인증서 다운로드에 대해서는 작동하지 않습니다.

복제 인증서 참고

주문에 대한 복제 인증서를 다운로드하려면 먼저 주문 복제 목록 엔드포인트를 사용하여 복제 인증서의 certificate_id - GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate를 받습니다.

다음으로 인증서 받기 엔드포인트를 사용하여 복제 인증서 GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform을 다운로드합니다.

재발급 인증서 참고

지난 재발급 인증서를(현재 재발급이 아님) 다운로드하려면 먼저 주문 재발급 목록 엔드포인트를 사용하여 재발급 인증서의 certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue을 받습니다.

다음으로 인증서 받기 엔드포인트를 사용하여 재발급 인증서 GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform을 다운로드합니다.

API 설명서 참고

DigiCert 서비스 API에서 사용할 수 있는 이 엔드포인트 및 기타 엔드포인트에 대한 자세한 정보는 CertCentral API를 참조하십시오.

enhancement

DV 인증서 제공을 향상했습니다. 이제 DV 인증서 주문을 갱신하여 원래 주문 ID를 유지할 수 있습니다.

이전에는 DV 인증서 주문이 만료 날짜에 가까워지면 만료되는 주문의 도메인에 대해 새 인증서를 주문해야 했습니다.

참고: DV 인증서는 도메인 사전 유효성 검사를 지원하지 않습니다. DV 인증서를 갱신할 때 갱신 주문에서 도메인에 대한 제어를 증명해야 합니다.

DV 인증서 등록 가이드의 DV 인증서 갱신을 참조하십시오.

new

새 인증서 프로필 옵션 KDC/SmartCardLogon EKU을 추가하여, OV SSL/TLS 인증서에서 KDC 및 SmartCardLogon EKU(Extended Key Usage)를 포함할 수 있게 합니다. 계정에서 사용하면 인증서에 KDC/SmartCardLogon EKU(확장 키 사용) 필드 포함 옵션이 SSL/TLS 인증서 요청 양식의 추가 인증서 옵션 밑에 나타납니다.

계정에 인증서 프로필을 사용하려면 계정 담당자에게 연락하거나 지원 팀에게 문의하십시오.

참고: 이전에는 이 기능은 DigiCert 서비스 API(CertCentral API 참조)를 통해서만 사용 가능했습니다.

기타 사용 가능하니 인증서 프로필 옵션

계정에 사용하고 있는 경우, 이 프로필 옵션은 추가적 인증 옵션 밑의 SSL/TSL 인증서 요청 양식에 나타납니다.

  • Intel vPro EKU
    OV SSL/TLS 인증서에 Intel vPro EKU 필드를 포함할 수 있게 합니다.
  • HTTP 서명 교환
    OV 및 EV SSL/TSL 인증서에 CanSignHTTPExchanges 확장을 포함할 수 있게 합니다.(HTTP 서명 교환으로 AMP URL 개선을 참조하십시오.)
new

중간 인증 기관 페이지를 대체하는 인증 기관 페이지를 새로 추가했습니다. 이 새 페이지에 액세스하려면 사이드바 메뉴에서 인증서 > 인증 기관을 클릭합니다.

참고: 이 페이지에서 계정에 사용 가능한 모든 중간 인증서 및 루트 인증서(공개 및 비공개)를 나열합니다.

이 페이지에 일부 향상된 부분이 있습니다. 이제 인증서 이름 링크를 클릭하면 인증서 상세 정보 창 열리고 인증서를 다운로드하고 인증서의 서명 해시, 일련 번호 및 지문과 같은 더 자세한 정보를 확인할 수 있습니다.

enhancement

대기 중 OV SSL 및 EV SSL 인증서 주문에 대한 주문 번호 상세 정보 페이지를 향상했습니다. 이제 DigiCert에서 필요[DigiCert Needs To] 섹션의 조직 상세 정보 확인 밑에, 조직을 유효성 검사하기 위해 완료할 필요가 있는 단계(예, 사업자 위치 확인 완료) 및 각 단계에 대한 상태(완료 또는 대기 중)를 나열합니다.

이전에는 조직을 완전히 유효성 검사하기 전에 완료할 필요가 있는 단계에 대한 상세 정보를 제공하지 않고 조직 유효성 검사(조직 상세 정보 확인)의 높은 수준의 개요만 제공했습니다.

fix

CertCentral의 양식에서 선택한 국가에서 정보가 필수가 아닌 경우에도(예를 들어 새 조직 또는 신용카드를 추가할 때) 주/도/지역 필드가 필수로 나타나는 버그를 수정했습니다.

참고: 이 버그는 이 트랜잭션이 완료되는 것을 막지는 않았습니다. 예를 들어, 주/도/지역 필드를 입력 또는 입력하지 않고도 조직 또는 신용 카드를 추가할 수 있었습니다.

이제 이 양식에서 이 정보를 트랜잭션의 일부분으로 필수로 요구하지 않는 국가에서는 주/도/지역 필드는 옵션으로 표시됩니다.

참고: 미국 및 캐나다가 주 또는 도/지역을 추가를 요구하는 유일한 국가입니다.

new

OV SSL/TSL 인증서 요청 양식에 연락처 추가 기능을 새로 추가하여 요청 절차 중에 한 개의 기술 연락처 및 한 개의 조직 연락처를 추가할 수 있게 했습니다.

이전에는 OV SSL/TSL 인증서(예를 들어 Secure Site SSL a및 Multi-Domain SSL 인증서)를 주문할 때 연락처를 추가할 수 없었습니다.

참고: 기술 연락처는 주문을 처리할 때 문제가 발생하는 경우 연락할 수 있는 사람입니다. 조직 연락처는 인증서에 대한 조직 유효성 검사를 완료할 때 연락할 수 있는 사람입니다.

enhancement

EV SSL/TSL 인증서 요청 양식에 연락처 추가 기능을 향상하여 요청 절차 중에 한 개의 기술 연락처 및 한 개의 조직 연락처를 추가할 수 있게 했습니다.

이전에는 EV SSL/TSL 인증서(예를 들어 Secure Site SSL EV 및 EV Multi-Domain SSL)를 주문할 때 확인된 연락처만 추가할 수 있었습니다.

참고: 기술 연락처는 주문을 처리할 때 문제가 발생하는 경우 연락할 수 있는 사람입니다. 조직 연락처는 인증서에 대한 조직 유효성 검사를 완료할 때 연락할 수 있는 사람입니다.

new

인증서에 대기 중 재발급을 취소할 수 있는 재발급 취소 기능을 새로 추가했습니다.

주문 페이지에서(사이드바 메뉴에서 인증서 > 주문을 클릭), 대기 중 인증서 재발급 요청을 찾아서 주문 번호 링크를 클릭합니다. 주문 번호 상세 정보 페이지의 인증서 상세 정보 섹션의 인증서 작업 드롭다운 목록에서 재발급 취소를 선택합니다.

참고: 승인을 대기 중인 재발급 요청에 대해 승인자가 재발급 요청을 거부할 수 있습니다. 이미 발급된 인증서 재발급에 대해서는 관리자가 인증서를 해지해야 합니다.

fix

표준 사용자가 SSL/TSL 인증서의 주문 번호 상세 정보 페이지의 DCV(도메인 제어 유효성 검사)에 액세스할 수 없는 버그를 수정했습니다.

참고: 계정 관리자 및 매니저는 주문 번호 상세 정보 페이지의 DCV 기능에 액세스하여 주문에 대한 DCV를 완료할 수 있었습니다.

이제 표준 사용자가 새 도메인에 대한 인증서를 주문하면 주문 번호 상세 정보 페이지의 DCV 기능에 액세스할 수 있습니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다.) 주문 페이지에서 대기 중 인증서 주문을 찾은 후에 주문 번호 링크를 클릭합니다. 주문 번호 상세 정보 페이지에서 도메인 링크를 클릭합니다.)

enhancement

CertCentral DV 인증서 등록 가이드를 https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/로 옮겼습니다.

이 가이드의 PDF 버전은 여전히 사용 가능합니다.(소개 페이지의 하단에 링크를 참조하십시오.)

또한 CertCentral의 DV 인증서에 대해 지원되는 DCV 방법을 다루는 방법을 업데이트 및 추가했습니다.

  • 새 DCV(도메인 제어 유효성 검사) 방법 추가
    • 이메일 DCV 방법 사용
    • DNS TXT DCV 방법 사용
    • 파일 DCV 방법 사용
    • 파일 DCV 방법 일반적 실수
  • DV 인증서 주문 방법을 업데이트
    • RapidSSL Standard DV 인증서 주문
    • RapidSSL Wildcard DV 인증서 주문
    • GeoTrust Standard DV 인증서 주문
    • GeoTrust Wildcard DV 인증서 주문
    • GeoTrust Cloud DV Certificate 인증서 주문
  • DV 인증서 재발급 방법 업데이트
    • RapidSSL Standard DV 인증서 재발급
    • RapidSSL Wildcard DV 인증서 재발급
    • GeoTrust Standard DV 인증서 재발급
    • GeoTrust Wildcard DV 인증서 재발급
    • GeoTrust Cloud DV 인증서 재발급
new

DV 인증서 주문재발급 페이지에 추가로 2개 DCV(도메인 제어 유효성 검사) 방법(DNS TXT 및 파일)을 추가했습니다.

참고: 이전에는(DigiCert 서비스 API를 사용하지 않는 경우) 이메일 DCV 방법만 사용하여 DV 인증서 주문에 도메인에 대한 제어를 증명할 수 있었습니다.

이제 DV 인증서를 주문 또는 재발급할 때 DNS TXT, 파일 또는 이메일을 DCV 방법으로 선택하여 주문에 대한 도메인 유효성 검사를 완료할 수 있습니다.

new

도메인에 대한 제어 컨트롤 증명 기능을 DV 인증서의 주문 번호 상세 정보 페이지에 추가했습니다.

이전에는 DV 인증서의 주문 번호 상세 정보 페이지에서 도메인 유효성 검사를 완료하는 작업을 수행할 수 없었습니다.

이제 더 많은 작업을 수행하여 주문에 대한 도메인 유효성 검사를 완료할 수 있습니다.

  • DNS TXT, 이메일 및 파일 DCV 방법 사용
  • DCV 이메일을 (다시) 보내고 보낼 이메일 주소를 선택
  • 도메인의 DNS TXT 레코드 확인
  • 도메인의 fileauth.txt 파일 확인
  • 인증서를 주문할 때 선택된 DCV 방법과 다른 방법을 선택

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 DV 인증서 주문의 주문 번호 열에서 주문 번호 링크를 클릭합니다.)

enhancement

DV 인증서의 주문 번호 상세 정보 페이지의 인증서 상세 정보 섹션을 향상하여 추가적 DV 인증서 정보(일련 번호지문)를 추가했습니다.

참고: 이 개선 사항은 소급 적용되지 않습니다. 이 새 정보는 2019년 1월 15일 17:00 UTC 이후의 주문에만 나타납니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 DV 인증서 주문의 주문 번호 열에서 주문 번호 링크를 클릭합니다.)

enhancement

주문 상세 정보 받기 엔드포인트를 향상하여 DV 인증서의 지문 및 일련 번호를 응답에서 반환할 수 있게 했습니다.

{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}

참고: 이 개선 사항은 소급 적용되지 않습니다. 지문 및 일련 번호는 2019년 1월 15일 17:00 UTC 이후의 주문에서만 반환됩니다.

자세한 정보는 DigiCert 서비스 CertCentral API 설명서주문 상세 정보 받기 엔드포인트를 참조하십시오.

compliance

CA(인증 기관)는 이 날짜까지(UTC 시간) 최대 유효 기간이 30일 초과하는 밑줄을 포함하는(일반 이름 및 주체 대체 이름에) 모든 공개 SSL 인증서를 해지했습니다.

2019년 1월 14일 이후에 만료하는 31일 이상의 총 유효 기간이 있는 SSL 인증서가(1년, 2년 및 3년 인증서 포함) 있는 경우, 인증서를 발급한 CA는 해지해야 합니다.

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

fix

인증서 주문의 도메인 유효성 검사를 완료한 후에 SSL/TSL 인증서 주문 번호 상세 정보 페이지 및 주문 상세 정보 패널에 도메인 제어 유효성 검사가 완료된 것으로 표시되지 않는 버그를 수정했습니다.

참고: 이 버그는 도메인 제어 유효성 검사를 완료한 후에 주문의 인증서를 발급하는 것을 중단하지는 않았습니다.

이제 주문의 도메인에 대한 도메인 제어 유효성 검사를 완료할 때 주문에 대한 주문 번호 상세 정보 페이지 및 주문 상세 정보 창에 도메인 유효성 검사가 완료된 것으로 표시됩니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 인증서 주문의 주문 번호 열에서 주문 번호 또는 빠른 보기 링크를 클릭합니다.)

1월 7, 2019

enhancement

DigiCert 계정 로그인 페이지(www.digicert.com/account/)의 디자인을 개선하여 인증서 관리 플랫폼 CertCentral의 최신 디자인과 일관성을 갖게 했습니다.

다시 디자인한 DigiCert 계정 로그인 페이지를 참조하십시오.

fix

인증서를 주문할 때 추가된 주문별 갱신 메시지주문 번호 상세 정보 페이지로 전송되지 않는 버그를 수정했습니다.

참고: 갱신 메시지를 주문의 빠른 보기 창에서 보는 것이 가능하였었습니다.

이제 인증서를 주문할 때 주문별 갱신 메시지를 추가하면 인증서의 주문 번호 상세 정보 페이지의 주문 상세 정보 섹션에서 갱신 메시지를 볼 수 있습니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지의 인증서 주문의 주문 번호 열에서 주문 번호 링크를 클릭합니다.)

enhancement

주문 메모 기능을 향상하여 이전 주문의 주문 메모가 갱신된 인증서 주문으로 옮겨옵니다.

이전에는 메모가 옮겨오려면 직접 수동으로 메모를 추가해야 했습니다.

이제 이전 주문의 메모가 자동으로 갱신 주문으로 옮겨옵니다. 이 메모는 작성자의 이름과 타임스탬프를 포함합니다(예, 18 Dec 2018 8:22 PM John Smith).

이 메모는 갱신된 주문 번호 상세 정보 페이지에(사이드바 메뉴에서 인증서 > 주문을 클릭한 후에 주문 번호 링크를 클릭) 있습니다. 이들은 또한 주문 번호 상세 정보에 (빠른 보기 링크 클릭) 있습니다.

enhancement

DV 인증서 주문 번호 상세 정보 페이지를 향상하여 주문의 어떤 도메인이 유효성 검사를 보류 중인지(즉 아직 컨트롤을 증명해야 하는 도메인) 확인할 수 있습니다.

이전에 유효성 검사를 대기 중인 도메인은 주문 번호 상세 정보 페이지에 나열되지 않았습니다.

이제 DV 인증서의 주문 번호 상세 정보 페이지를 방문하면, 유효성 검사를 대기 중인 도메인이 표시됩니다. (사이드바 메뉴에서 인증서 > 주문을 클릭하고 주문 페이지에서 주문 번호 링크를 클릭합니다.)

fix

주문 번호 상세 정보 창에서 조직 연락처 정보가 누락되는 주문 페이지의(사이드바 메뉴에서 인증서 > 주문 클릭) 버그를 수정했습니다.

이제 주문 페이지를 방문하고 빠른 보기 링크를 방문하여 주문 상세 정보를 보면 주문 번호 상세 정보 창에서 조직 연락처 정보를 볼 수 있습니다. (더 자세한 인증서 정보 보기를 확장하고 주문 상세 정보 섹션에서 조직 연락처 보기를 확장합니다.)

compliance

DigiCert에서 제한된 기간 동안 밑줄을 포함하는 공개 SSL 인증서를 발급하기 시작했습니다.

  • 도메인 이름에 밑줄이 포함된 공개 SSL 인증서는 최대 30일 유효 기간이 있습니다.
  • 밑줄은 기본 도메인에 포함될 수 없습니다.(즉 "example_domain.com"은 허용되지 않음)
  • 밑줄은 가장 왼쪽 도메인 레벨에 포함될 수 없습니다.("_example.domain.com" 및 "example_domain.example.com"은 허용되지 않음)

자세한 정보는 도메인 이름에 밑줄 사용 중지를 참조하십시오.

new

상위 메뉴에 새로 2개의 지원팀 연락처 옵션(전화 및 채팅 아이콘)을 추가하여 CertCentral 내에서 지원팀에게 연락하기(이메일, 채팅 또는 전화를 통하여) 쉽게 했습니다.

전화 아이콘은 이메일 및 전화 옵션을 제공합니다. 채팅 아이콘은 전문 지원 팀 멤버와 채팅을 시작할 수 있는 채팅 창을 제공합니다.

enhancement

사이드바 메뉴를 향상하여, 방문하는 페이지에 대한 메뉴 옵션을 보기 쉽게 했습니다. 이제 CertCentral의 페이지를 방문할 때 페이지에 대한 메뉴 옵션 옆에 파란색 가로 바가 있습니다.

fix

인증서 주문의 일부분으로 추가 및 유효성 검사한 새 조직에 대해 유효성 검사 상태(EV 및 OV 유효성 검사)가 포함되지 않는 SSL/TSL 인증서 요청 양식에 조직 추가 기능에 버그를 수정했습니다.

이제 SSL 인증서를 주문할 때 추가되는 새 조직은 유효성 검사됨 상태를 표시할 것입니다.

참고: 조직의 유효성 검사 상태는 조직을 완전히 유효성 검사할 때까지 나타나지 않습니다.

enhancement

RapidSSL DV 인증서 제공을 향상하여 이런 단일 도메인 인증서에 두 번째 특정 도메인을 포함할 수 있게 합니다.

  • RapidSSL Standard DV
    이제 기본적으로 RapidSSL Standard DV 인증서를 주문할 때 인증서에 일반 이름의 두 개 버전 모두,[your-domain].com 및 www.[your-domain].com를 받습니다.
    일반 이름을 입력한 후에 인증서에 www.[your-domain].com 및[your-domain].com 모두를 포함 상자를 확인해야 합니다.
    이전에는 [your-domain].com 및 www.[your-domain].com에 대해 별도의 인증서를 주문해야 했습니다.
  • RapidSSL Wildcard DV
    기본적으로 RapidSSL Wildcard DV 인증서를 주문할 때 와일드카드 도메인과 인증서의 기본 도메인, *.[your-domain].com 및[your-domain].com를 받습니다.
    일반 이름을 입력한 후에 인증서에 *.[your-domain].com 및[your-domain].com 모두를 포함 상자를 확인해야 합니다.
    이전에는 *.[your-domain].com 및[your-domain].com 모두에 대해 별도의 인증서를 주문해야 했습니다.

CertCentral: DV 인증서 등록 가이드를 참조하십시오.

enhancement

RapidSSL 인증서 엔드포인트가 dns_names 매개 변수를 포함하도록 향상하여 단일 도메인 인증서에 두 번째 특정 도메인을 포함할 수 있게 합니다.

  • RapidSSL Standard DV
    RapidSSL Standard DV 인증서를 주문할 때 인증서에 도메인의 두 개 버전,[your-domain].com 및 www.[your-domain].com 모두를 포함할 수 있습니다.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    이전에는 [your-domain].com 및 www.[your-domain].com에 대해 별도의 인증서를 주문해야 했습니다.
  • RapidSSL Wildcard DV
    RapidSSL Wildcard DV 인증서를 주문할 때 인증서에 기본 도메인,[your-domain].com 및[your-domain].com 모두를 포함할 수 있습니다.)
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    이전에는 *.[your-domain].com 및[your-domain].com에 대해 별도의 인증서를 주문해야 했습니다.

DigiCert 서비스 API 문서는 CertCentral API를 참조하십시오.

new

개인 문서 서명 인증서는 CertCentral에서 사용 가능합니다.

  • 문서 서명 – 개인 (500)
  • 문서 서명 – 개인 (2000)

CertCentral 계정에 대해 문서 서명 인증서를 활성화하려면 영업 담당자에게 연락하십시오.

이전에는 조직 문서 서명 인증서만 사용 가능했습니다.

  • 문서 서명 – 조직 (2000)
  • 문서 서명 – 조직 (5000)

이 인증서에 대해 자세히 알아보려면, 문서 서명 인증서를 참조하십시오.

enhancement

주문 페이지의(사이드바 메뉴에서 인증서 > 주문을 클릭) 주문 보고서 기능을 향상했습니다. 이제 보고서를 실행할 때(주문 보고서 클릭) DV SSL 인증서 주문을 포함할 것입니다.

enhancement

조직 상세 정보 페이지의 확인된 연락처 추가 절차를 향상하여 조직을 미리 유효성 검사하기에 제출할 때 기존 및 새로 확인된 연락처를 만들기 쉽게 했습니다.(사이드바 메뉴에서 인증서 > 조직을 클릭합니다. 다음으로 이름 열에서 조직 이름 링크를 클릭합니다.)

확인된 연락처 추가를 쉽게 하기 위해 각자의 창이 있는 구별 링크를(새 연락처 추가기존 연락처에서 추가) 제거했습니다.. 이제는 한 개의 연락처 추가 링크 및 새로 또는 기존 연락처를 추가할 수 있는 한 개의 연락처 추가 창을 제공합니다.

새 연락처 추가 메모

기본적으로 CertCentral 사용자 이외의 사용자를 확인된 연락처로 사용을 허용 기능은 CertCentral 계정에 대해 사용하지 않습니다.

부서 기본 설정 페이지(사이드바 메뉴에서 설정 > 기본 설정 클릭)에서 이 기능을 사용할 수 있습니다. 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 계정 이외의 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다.(DigiCert 이외의 사용자가 확인된 연락처로 사용되는 것을 허용을 확인)

new

인증서 ID를 사용하여 인증서 주문을 검색할 수 있는 새 검색 필터 인증서 ID주문 페이지에 추가했습니다.

이제 인증서 ID를 사용하여 활성, 만료, 해지, 거부, 재발급 대기 중, 대기 중 및 복제 인증서를 찾을 수 있습니다.

주문 페이지에서(사이드바 메뉴에서 인증서 > 주문을 클릭), 고급 검색 표시를 클릭합니다. 다음으로 인증서 ID 검색 상자에 인증서 ID를 추가하고 실행[Go]를 클릭합니다.

new

RapidSSL 및 GeoTrust DV 인증서가 CertCentral에서 사용 가능:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

설명서

new

TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용 기능을 새로 추가하여 EV TLS/SSL 인증서를 계정 내부에서 주문할 때 또는 게스트 URL을 사용할 때 표준 사용자, 재무 매니저 및 제한된 사용자가 새 CertCentral 이외 계정 사용자를 확인된 연락처(EV용)로 추가할 수 있는지 선택할 수 있는 유연성을 제공합니다.

이전에는 주문 절차 중에 이 사용자 역할이 새 CertCentral 이외 계정 사용자를 확인된 연락처로 추가하는 것을 방지하는 유일한 방법은 주문에 대해 요청을 편집하고 기존 연락처를 선택하거나 인증서 요청을 거부하는 것이었습니다.

이제는 EV SSL/TSL 인증서 요청 페이지에서 사용자, 재무 매니저 및 제한된 사용자 역할이 새 CertCentral 이외 계정 사용자를 확인된 사용자로 추가할 수 있는지 제어할 수 있습니다. 이 기능은 EV SSL/TSL 인증서 주문 페이지에서 관리자 및 매니저 역할에 대한 옵션을 제거하지 않습니다.

부서 기본 설정 페이지(설정 > 기본 설정)입니다. 인증서 요청 섹션의(고급 설정 확장) 새 연락처 추가 밑에서, TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용을 확인 해제한 후에 설정 저장을 클릭합니다.

참고: 이렇게 변경하는 경우 모든 EV SSL/TLS 인증서 주문에 대해 필요하므로 주문에 기존 연락처를(CertCentral 계정 사용자 또는 CertCentral 이외 계정 사용자) 주문에 확인된 연락처로 추가하는 기능을 제거하지 않습니다.

enhancement

TLS 인증서를 요청할 때 사용자가 새 연락처를 추가하는 것을 허용 기능을 향상하여 TLS 인증서(OV 및 EV)를 계정 내부에서 주문할 때 또는 게스트 URL을 사용할 때 표준 사용자, 재무 매니저 및 제한된 사용자가 새 조직을 추가할 수 있는지 선택할 수 있는 유연성을 제공합니다.

이전에는 이 기능은 모든 사용자 역할(관리자, 매니저, 표준 사용자, 재무 관리자 및 제한된 사용자)에 대해 새 조직을 추가하는 기능을 제거했습니다.

이제 TLS 인증서를 요청할 때 사용자가 새 조직을 추가하는 것을 허용 기능은 사용자, 재무 매니저 및 제한된 사용자 역할의 인증서 요청 페이지에서 새 조직을 추가하는 기능에만 영향을 줍니다. 관리자 및 매니저 역할은 이 기능을 사용 또는 사용 중지에 관계 없이 새 조직을 추가하는 기능을 유지합니다.

부서 기본 설정 페이지(설정 > 기본 설정)입니다. 인증서 요청 섹션의(고급 설정 확장) 새 조직 추가 밑에서, TLS 인증서를 요청할 때 사용자가 새 조직을 추가하는 것을 허용을 확인 해제한 후에 설정 저장을 클릭합니다.

참고: 이렇게 변경하는 경우 모든 OV 및 EV TLS 인증서 주문에 대해 필요하므로 주문에 기존의 이미 유효성 검사한 조직을 추가하는 기능을 제거하지 않습니다.

enhancement

EV SSL/TSL 인증서 주문 절차에 대한 기존 조직 기능을 향상하여 인증서 주문에서 조직에 대한 EV 확인된 연락처를 포함하기 쉽게 했습니다.

이전에는 조직에 대한 EV 확인된 연락처에 대한 정보가 EV 인증서 요청 페이지에 나타나지 않았습니다.

이제 이미 EV 확인된 연락처가 할당된 기존 조직을 추가하면 확인된 연락처(EV용) 카드가 확인된 연락처의 정보와 함께 생성됩니다.

참고: CSR에 현재 계정에서 사용하는 조직을 포함하는 경우, 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다. 이 동일한 조직이 이미 할당된 EV 확인된 연락처가 있는 경우, 확인된 연락처(EV용) 카드가 정보(이름, 제목, 이메일 및 전화 번호)를 포함하여 생성됩니다.

fix

초대자[Invisted By] 필터가 사용자 초대 요청을 보낸 관리자가 표시되지 않게 하는 사용자 초대 페이지의 버그를 수정했습니다.

이제 사용자 초대 페이지로 이동하면(사이드바 메뉴에서 계정 > 사용자 초대 클릭) 초대자 필터는 사용자 초래를 보낸 관리자를 표시합니다.

enhancement

SSL/TLS 및 클라이언트 인증서 제품 제공을 향상하여 다음 인증서 중에서 주문할 때 사용자 지정 유효 기간(날짜 수)를 설정할 수 있게 했습니다. 이전에는 사용자 지정 만료 날짜만 선택할 수 있었습니다.

사용자 지정 유효 기간은 인증서를 발급한 날에 시작됩니다. 인증서 가격은 사용자 지정 인증서 기간의 비율에 맞춰 책정됩니다.

참고: 사용자 지정 인증서 길이는 인증서에 대한 업계에서 허용되는 최대 수명 주기를 초과할 수 없습니다. 예를 들어, SSL/TSL 인증서에 900일 유효 기간을 설정할 수 없습니다.

enhancement

SSL/TLS 및 클라이언트 엔드포인트를 향상하여 인증서가 유효한 날짜 수를 지정할 수 있는 새 validity_days 매개 변수를 포함했습니다.

매개 변수 우선 순위 참고: 요청에 한 개 이상의 인증서 유효 기간 매개 변수를 포함하는 경우, 인증서 유효기간 매개 변수의 우선 순위는 custom_expiration_date > validity_days > validity_years입니다.

DigiCert 서비스 API 문서는 CertCentral API를 참조하십시오.

new

인증서 주문에 대해 모든 재발급 인증서를 볼 수 있는 주문 관리 - 주문 재발급 목록 API 엔드포인트를 새로 추가했습니다. 주문 재발급 목록 엔드포인트를 참조하십시오.

fix

도메인에 대한 제어를 증명하는 작업이 작동을 제공하는 대기 중 도메인에 대한 링크가 작동하지 않는 대기 중 SSL 인증서의 주문 상세 정보 페이지에 버그를 수정했습니다.

이제 대기 중 인증서의 주문 상세 정보 페이지에서 대기 중 도메인에 대한 링크를 클릭하면 도메인에 대한 컨트롤 증명 창이 열리고 해당 도메인에 대한 제어를 증명하는 DCV 방법을 선택할 수 있습니다.

enhancement

SSL/TSL 인증서 주문 절차의 기존 조직 추가 기능을 개선하여 완벽하게 유효성 검사한 조직만 볼 수 있도록 기존 조직 목록을 필터할 수 있게 했습니다.

참고: CSR에 현재 계정에서 사용하는 조직을 포함하는 경우, 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다.

SSL/TSL 인증서를 주문할 때 기존 조직을 수동으로 추가하려면 조직 추가를 클릭합니다. 조직 추가 창에서 유효성 검사하지 않은 조직 숨기기를 확인하여 완전하게 유효성을 검사한 조직만 표시되게 필터합니다.

참고: 계정계정에 9개 이상의 조직이 있는 경우, 필터는 또한 조직 드롭다운 목록에 대해서도 작동합니다.

enhancement

SSL/TSL 인증서 주문 절차의 조직 부분 기능을 향상하여 여러 조직 부분를 추가할 수 있게 했습니다. 이전에는 오직 한 조직 부서만 추가할 수 있었습니다.

참고: 요청 양식의 조직 부서 필드는 CSR의 값으로 자동 생성됩니다.

SSL/TSL 인증서를 주문할 때 조직을 수동으로 추가하려면 추가적 인증서 옵션을 확장하고 이제 조직 부서 필드에 한 개 이상의 조직 부서를 추가할 수 있습니다.

참고: 조직 부서를 추가하는 것은 옵션입니다. 이 필드는 비워 둘 수 있습니다. 그렇지만 주문에 조직 부분이 포함된 경우, DigiCert는 인증서를 발급하기 전에 확인해야 합니다.

fix

필드를 비활성화할 때, 활성화할 때, 필수에서 옵션으로 변경할 때 및 옵션으로 필수로 변경할 때 기능이 적절하게 작동하지 않는 사용자 지정 주문 필드* 버그를 수정했습니다.

*사용자 지정 필드는 기본값으로 사용되지 않습니다. CertCentral 계정에 대해 이 기능을 사용하려면 DigiCert 계정 담당자에게 연락하십시오. 고급 CertCentral 시작 가이드에서 사용자 지정 주문 양식 필드 관리를 참조하십시오.

enhancement

발급한 인증서에 대한 주문 상세 정보 페이지를 향상하여 페이지에서 인증서 상세 정보를 찾기 쉽게 했습니다. (사이드바 메뉴에서 인증서 > 주문을 클릭하고 주문 페이지에서 주문 번호를 클릭합니다.)

인증서 상세 정보를 쉽게 찾기 위해 이 정보가 주문 상세 정보 페이지에서 처음으로 표시되도록 이동했습니다. 또한 인증서 재발급인증서 해지와 같은 모든 인증서 작업을, 인증서 작업 드롭다운 목록으로 이동했습니다.

fix

주문 상세 정보 페이지에서 만료된 유효성 검사의 도메인이 완료됨 상태와 도메인 유효성 검사를 완료하기 위한 작업은 보이지 않는 도메인 유효성 표시 버그를 수정했습니다.

이제 주문의 상세 정보 페이지에 도메인 옆에 대기 중 유효성 검사 심볼이 도메인 유효성 검사 완료를 위한 작업과 함께 표시됩니다. (사이드바 메뉴에서 인증서 > 주문을 클릭하고 주문 페이지에서 주문 번호를 클릭합니다.)

enhancement

도메인 관리 - 도메인 컨트롤 이메일 받기 API 엔드포인트의 기능을 향상했습니다. 이제 도메인 이름을 사용하여 모든 도메인에 대한 DCV(도메인 제어 유효성 검사) 이메일 주소를(WHOIS 기반 및 지정된) 검색할 수 있습니다.

이전에는 DCV 이메일 주소를 검색하려면 도메인 ID가 필요했습니다. 그렇지만 도메인에 ID가 있으려면 사전 유효성 검사에 제출해야 했습니다.

이제는 도메인 관리 - 도메인 제어 이메일 받기 엔드포인트로 도메인 이름 또는 도메인 ID를 사용하여 도메인에 대한 DCV 이메일 주소를(WHOIS 기반 및 지정된) 검색할 수 있습니다. 도메인 이메일 받기 엔드포인트를 참조하십시오.

enhancement

CSR을 추가하면 일반 이름 필드만 자동 생성되는 TLS/SSL 인증서 주문 양식에 버그를 수정했습니다. 이 버그를 수정하면서 조직 필드도 자동 생성하도록 CSR 업로드 기능을 향상했습니다.

이제는 CSR의 정보를 사용하여 다음 양식 필드, 일반 이름, 기타 호스트 이름(SAN), OU(조직 부서) 및 조직을 자동으로 생성합니다.

여전히 필요에 따라 이 필드의 정보를 변경(예를 들어, SAN을 추가 또는 제거)할 수 있습니다.

조직 필드 참고

현재 계정에서 사용하는 조직을 추가할 때 조직 카드는 계정에 포함된 조직의 정보로 자동 생성됩니다.

fix

대기 중 클라이언트 인증서 주문(Premium, Authentication Plus, Grid Premium, Grid Robot Email 등)을 취소할 수 없는 버그를 수정했습니다.

이제 주문 페이지에서(사이드바 메뉴에서 인증서 > 주문 클릭) 취소할 필요가 있는 클라이언트 인증서 주문을 찾을 수 있습니다. 다음으로 인증서의 주문 번호 상세 정보 페이지의 인증서 작업 드롭다운 목록에서 주문 취소를 선택합니다.

fix

이메일 수신자가 서비스를 찾을 수 없음 페이지에 링크를 수신하여 다시 발급한 인증서를 다운로드할 수 없는 버그를 수정했습니다.

이제 다른 사용자에게 재발급한 인증서를 다운로드하는 링크를 보내면 링크는 적합하게 작동합니다. 수신자를 인증서를 다운로드할 수 있습니다.

fix

복제 페이지으 csv 파일 다운로드 버그를 수정했습니다. 이전에 csv 파일을 다운로드할 때 .csv 확장명이 없이 다운로드 받았습니다. 사용할 수 있으려면 파일의 끝에 .csv 확장명을 추가해야 했습니다.

이제 복제 페이지에서 csv 파일을 다운로드하면 사용 가능한 csv 파일 duplicates.csv을 받습니다.

new

문서 서명 인증서를 다시 발급할 수 있는 새로운 기능,[Document Signing – Organization (2000) 및 Document Signing – Organization (5000)을]추가했습니다.

참고: 이전에는 문서 서명 인증서를 다시 발급할 수 없었습니다. 유일한 해결 방법은 문서 서명 인증서를 해지하고 교체하는 것이었습니다.

이제 주문 페이지(사이드바 메뉴에서 인증서 > 주문 클릭)에서 문서 서명 인증서를 찾아서 주문 번호 상세 정보 페이지에서 필요에 따라 인증서를 다시 발급합니다.

enhancement

TLS/SSL 인증서 주문 절차의 기존 조직 추가 기능을 향상하여 조직의 주소, 전화 번호 및 유효성 검사 상태(EV 유효성 검사됨, 대기 중 OV 유효성 검사 등)를 확인할 수 있게 했습니다. 아직 유효성 검사에 제출되지 않는 조직은 유효성 검사 상태에 나열되지 않습니다.

이전에는 인증서 요청 페이지에서 조직에 대한 어떤 정보도 볼 수 없었습니다. 조직 상세 정보 및 유효성 검사 상태를 보려면 조직 페이지(사이드바 메뉴에서 인증서 > 조직을 클릭)를 방문해야 했습니다.

참고: 계정에 9개 이상의 활성 조직이 있는 경우, 여전히 조직 드롭다운 목록을 사용할 것이며 여전히 조직 페이지를 방문하여 조직에 대한 상세 정보를 확인할 것입니다. 그렇지만 이제 최근 사용 밑에서 목록의 상단에서 2개의 가장 많이 사용되는 조직을 볼 수 있습니다.

10월 17, 2018

new

주문 ID를 사용하여 한 개 주문에 연결된 모든 인증서를 해지할 수 있는 주문 관리 - 인증서 해지 API 엔드포인트를 새로 추가하여 API를 사용하여 발급된 인증서를 해지하기 쉽게 했습니다. 해당 주문에 연결된 모든 복제 또는 재발급 인증서를 모두 한 번에 해지할 수 있게 됩니다.

참고: 인증서 해지 요청을 제출한 후에 DigiCert에서 주문에 연결된 인증서를 해지하기 전에 관리자는 요청을 승인해야 합니다. 인증서 상태 업데이트 API 엔드포인트를 참조하십시오.

새 엔드포인트 및 기타 공개적으로 사용 가능한 엔드포인트에 대한 자세한 정보는 CertCentral API 설명서의 인증서 해지 API 엔드포인트를 참조하십시오.

enhancement

클라이언트 인증서 향상. 클라이언트 인증서(Premium, Email Security Plus, Digital Plus 및 Authentication Plus)를 주문할 때 이제 클라이언트 인증서에 대한 사용자 지정 만료 날짜를 포함할 수 있습니다.

이전에 클라이언트 인증서를 주문할 때 인증서의 유효 기간에 대해 1, 2 또는 3년만 선택할 수 있었습니다.

enhancement

EV TLS/SSL 인증서의 연락처 추가 기능을 향상하여 나열된 기존 연락처가 CertCentral 계정 사용자 또는 연락처(CertCentral 이외 계정 사용자)인지 확인할 수 있습니다.

이전에는 기존 연락처를 EV TLS 인증서 주문에 대해 확인된 연락처로 추가할 때 계정 사용자를 계정 이외의 사용자에게서 구분할 수 있는 방법이 없이 선택할 연락처의 목록이 제시되었습니다.

이 개선을 통하여 나열된 연락처들은 이제 사용자(CertCentral 계정 사용자) 및 연락처(CertCentral 이외 계정 사용자)로 분류됩니다.

참고: 기본적으로 CertCentral 사용자 이외의 사용자를 확인된 연락처로 사용을 허용 기능은 CertCentral 계정에 대해 사용하지 않습니다.

CertCentral 이외의 사용자가 확인된 연락처로 사용을 허용하는 기능을 사용하는 방법

부서 기본 설정 페이지의(설정 > 기본 설정) 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 계정 이외의 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다.(DigiCert 이외의 사용자가 확인된 연락처로 사용되는 것을 허용을 확인)

CertCentral 이외 사용자 기능을 사용하는 경우 확인된 연락처를 EV 인증서 요청 절차의 일부분으로 추가하면 2개 옵션(기존 연락처새 연락처)이 표시됩니다. 기존 연락처 옵션으로 CertCentral 사용자를 확인된 EV 연락처로 할당할 수 있습니다. 새 연락처 옵션으로 CertCentral 계정 사용자 아닌 사용자에 대한 정보를 입력할 수 있습니다.

enhancement

TLS/SSL 인증서 주문 절차의 새 조직 추가 기능을 향상하여 새로 추가된 조직의 상세 정보를 편집할 수 있게 했습니다.

이전에 인증서 요청 페이지에 새 조직을 추가한 후에 조직의 상세 정보로 돌아가서 편집할 수 없었습니다. 조직의 상세 정보를 편집하려면 조직을 삭제하고 정확한 정보로 다시 추가했습니다.

이 개선을 통해서 이제 새로 추가한 조직 상세 정보를 편집할 수 없습니다. 편집 아이콘(연필)을 클릭하고 주문을 제출하기 전에 조직의 상세 정보를 수정할 수 있습니다.

new

사용자가 TLS 인증서를(OV 및 EV) 주문할 때 계정 내부에서 새 조직을 추가할 수 있는지 또는 게스트 URL을 사용할 때 새 조직을 추가할 수 있는지 선택할 수 있는 유연성을 제공하는 새 기능을 추가했습니다.

참고: 이전에는 주문 절차 중에 사용자가 새 조직을 추가하는 것을 방지하는 유일한 방법은 주문에 대해 요청을 편집하고 기존 조직을 선택하거나 인증서 요청을 거부하는 것이었습니다.

이 새로운 기능을 통해서 사용자가 인증서 요청 페이지에서 새 조직을 추가하는 기능을 사용 중지 또는 사용할 수 있습니다.

부서 기본 설정 페이지(설정 > 기본 설정)입니다. 인증서 요청 섹션의(고급 설정 확장) 새 조직 추가 밑에서, TLS 인증서를 요청할 때 사용자가 새 조직을 추가하는 것을 허용을 확인 해제한 후에 설정 저장을 클릭합니다.

참고: 이렇게 변경하는 경우 모든 OV 및 EV TLS 인증서 주문에 대해 필요하므로 주문에 기존의 이미 유효성 검사한 조직을 추가하는 사용자의 기능을 제거하지 않습니다.

compliance

업계 표준 컴플라이언스가 변경되었습니다. 공개 신뢰 인증서의 경우 하위 도메인에 더 이상 밑줄( _ )을 포함할 수 없습니다. RFC 5280에서 이제 하위 도메인에 대해서도 적용합니다.

일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.

new

Secure Site TLS/SSL 인증서를 CertCentral에서 사용할 수 있습니다.

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

CertCentral 계정에 대해 Secure Site 인증서를 활성화하려면 영업 담당자에게 연락하십시오.

각 Secure Site 인증서에 포함된 혜택

  • 우선 순위 유효성 검사
  • 우선 순위 지원
  • 2개 프리미엄 사이트씰
  • 업계 최고의 보증

Secure Site 인증서 대해 자세히 알아보려면 DigiCert Secure Site 개요를 참조하세요.
추가 리소스:

fix

전체 SHA256 EV 계층 구조 인증서 프로필에 업데이트

2018년 9월 27일 전체 SHA256 계층 구조[DigiCert Global G2 루트 => DigiCert Global G2 중간 CA => EV TLS/SSL 인증서]로 보내지 않을 것입니다.

문제점: macOS에 Chrome 버그

2018년 7월, macOS용 Chrome에서 2개 이상의 정책 OID를 가지고 있는 EV TLS 인증서에 대한 EV 표시기를 표시하지 않는 버그를 발견했습니다 – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

솔루션

전체 SHA256 EV 계층 구조 인증서 프로필에서 Symantec 정책 OID를 제거했습니다. 이 변경으로 macOS용 Chrome은 다시 전체 SHA256 EV 계층 구조에서 발급한 EV TLS 인증서에 대한 EV 표시기를 표시합니다.

영향을 받는 EV TLS 인증서

2018년 1월 31일 이후 및 2018년 9월 27일 이전에 발급한 EV TLS 인증서(전체 SHA256 EV 계층 구조)는 인증서 확장 - 인증서 정책에 다음 3개 정책 OID를 포함합니다.

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

무슨 작업을 해야 합니까?

  • macOS용 Chrome에서 EV 표시기를 표시하지 않는 EV TLS 인증서를 가지고 있습니까?
    macOS용 Chrome에서 EV 표시기를 표시하려면 EV TLS 인증서를 가지고 교체(재발급)하십시오.
    2018년 9월 27일 현재 발급된 전체 SHA256 EV TLS 인증서는 인증서 확장 - 인증서 정책에 2개 정책 OID만 포함합니다.
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • 다른 유형의 인증서는 어떻습니까?
    다른 유형의 인증서에는 별도로 필요한 작업이 없습니다.
new

IPv6 주소(줄임 및 전체) 지원을 추가했습니다.

이제 공개 및 비공개 OV TLS/SSL 인증서(SSL, 멀티도메인 SSL 및 와일드카드 SSL, 비공개 SSL 등)를 주문할 수 있으며 IPv6 주소를 일반 이름 또는 SAN으로 추가할 수 있습니다.

참고: EV TLS/SSL 인증서(EV SSL 및 EV 멀티도메인 SSL)는 IPv6 주소를 지원하지 않습니다.

9월 17, 2018

fix

인증서 주문에 관련되지 않은 정보가 페이지에 표시되지 않는 주문 상세 정보 페이지 버그를 수정했습니다.

이제 TLS/SSL, 코드 서명, EV 코드 서명, 클라이언트 및 문서 서명 인증서 주문 상세 정보 페이지를 방문할 때 주문에 관련된 정보만 표시됩니다.

enhancement

TLS/SSL 인증서 주문 절차의 조직 추가 단계를 향상했습니다.

이전에는 인증서를 요청하기 전에 새 조직(인증서 > 조직) 추가가 필요했습니다. 또한 새 조직은 조직 유효성 검사를 완료할 때까지 인증서 요청 페이지에서 사용할 수 없었습니다.

이 개선 사항으로 인해 요청 절차의 일부분으로 새 조직을 추가할 수 있습니다. 조직을 미리 유효성을 검사하지 않으므로 인증서를 발급하기 전에 DigiCert에서 새 조직을 유효성 검사해야 합니다.

참고: 인증서 요청 페이지에서 새 조직을 추가할 때 요청자(인증서를 주문하는 사람)는 새 조직에 대한 연락처가 됩니다.

TLS/SSL 인증서를 주문할 때 여전히 기존 미리 유효성 검사한 조직을 사용하기로 선택할 수 있습니다.

요청 편집

TLS/SSL 인증서 요청이 승인되기 전에 요청을 편집하고 새 조직을 추가할 수 있습니다. 새 조직을 추가하는 사람이 새 조직에 대한 연락처가 됩니다.

new

기존 CertCentral 사용자(관리자, 매니저, 재무 매니저 또는 사용자)를 요청 절차의 일부분에서 조직에 대한 확인된 EV 연락처로 추가할 수 있는 연락처 추가 기능을 EV TLS/SSL 인증서 요청 절차에 새로 추가했습니다.

이전에는 인증서를 요청하기 전에(인증서 > 조직) 확인된 EV 연락처를 조직에 할당해야 필요했습니다.

CertCentral 이외의 사용자가 확인된 연락처로 사용되는 것을 허용합니다.

부서 기본 설정 페이지의(설정 > 기본 설정) 고급 설정 섹션의 확인된 연락처 밑에서, CertCentral 이외 계정 사용자가 확인된 연락처로 사용되는 것을 허용할 수 있습니다(DigiCert 이외 사용자가 확인된 연락처 사용되는 것을 허용을 확인).
CertCentral 이외 계정 사용자 기능을 사용하는 경우 확인된 연락처를 EV 인증서 요청 절차의 일부분으로 추가하면 두 개 옵션을 볼 수 있습니다. 옵션(기존 연락처새 연락처)이 표시됩니다. 기존 연락처 옵션으로 CertCentral 사용자를 확인된 EV 연락처로 할당할 수 있습니다. 새 연락처 옵션으로 CertCentral 계정 사용자 아닌 사용자에 대한 정보를 입력할 수 있습니다.

9월 11, 2018

enhancement

SSL 코드 서명 및 문서 서명 인증서 주문 절차에서 승인 단계를 제거할 수 있는 승인 단계 건너뛰기 기능을 추가했습니다.

참고: 인증서 해지, 게스트 URL 인증서 요청 및 재무 매니저, 표준 사용자 및 제한된 사용자 인증서 요청에 관리자 승인이 여전히 필요합니다.

부서 기본 설정 페이지(설정 > 기본 설정)에서 이 기능을 활성화할 수 있습니다. 인증서 요청 섹션의(고급 설정 확장) 승인 단계 밑에서, 승인 단계 건너뛰기: 인증서 주문 절차에서 승인 단계를 제거를 선택한 후에 설정 저장을 클릭합니다.

참고: 이 주문은 승인이 필요하지 않으므로 요청 페이지(인증서 > 요청)에 나열되지 않을 것입니다. 대신에 이런 주문은 주문 페이지(인증서 > 주문)에만 나타납니다.

9월 6, 2018

new

DigiCert 서비스 API를 사용하는 경우 최대 1주까지 지정된 시간 내의 모든 인증서 주문의 상태를 확인하는 주문 상태 변경 받기 엔드포인트를 새로 추가했습니다.

이 새 엔드포인트에 대한 자세한 정보는 DigiCert 서비스 API에 대한 설명서주문 관리 – 주문 상태 변경 받기를 참조하십시오.

fix

비공개 또는 기타 공개 이외의 SSL/TSL 인증서를 CT 로그에 기록하지 않지만 기록하는 것으로 표시하는 CT 로그 메시지 버그를 수정했습니다.

참고: DigiCert는 비공개 SSL/TSL 인증서 및 공개 이외의 SSL/TSL 인증서를 CT 로그에 기록하지 않습니다. 업계에서는 공개 SSL/TSL 인증서에 대해서만 CT 로그를 사용합니다.

이제 비공개 SSL/TSL 인증서 또는 공개 이외의 SSL/TSL 인증서(예를 들어 클라이언트 인증서)에 대한 인증서 상세 정보를 검토할 때 CT 로깅 정보를 볼 수 없습니다.

fix

주문 페이지(인증서 > 주문)에서 일반 이름을 사용하여 클라이언트 인증서를 검색할 수 없는 검색 기능 버그를 수정했습니다.

이제 특정 클라이언트 인증서를 검색하기 위해 일반 이름 등을 사용할 때 일치하는 사항이 있으면 결과를 반환할 것입니다.

9월 5, 2018

fix

인증서 글자 및 기호가 잘못된 인코딩으로 표시되는 인증서 서비스 계약 UI 버그를 수정했습니다.

이제 인증서 서비스 계약 전체를 읽을 때 각 글자 및 기호는 적합한 코드를 사용할 것입니다.

8월 31, 2018

fix

제한 사용자 역할 버그를 수정했습니다. 관리자가 인증서 주문에 제한된 사용자를 할당하면 제한된 사용자가 인증서를 갱신, 재발급 또는 해지하는 필요한 권한을 받지 못했습니다.

이제 제한된 사용자가 인증서 주문에 할당되면 이들은 인증서를 갱신, 재발급 또는 해지할 수 있습니다.

fix

인증서 주문에 추가한 추가 이메일이 저장되지 않는 추가 이메일 버그를 수정했습니다.

이제 인증서의 주문 상세 정보 페이지에서 주문에 추가 이메일 주소를 추가하고 저장하면 추가 이메일 주소는 저장되고 이 페이지로 다시 돌아올 때도 유지됩니다.

fix

CS(코드 서명) 요청자가 또한 CS 확인된 연락처이면 CS 승인 이메일을 보내는 CS 인증서 승인 이메일 버그를 수정했습니다.

이제 코드 서명 인증서 요청자가 조직의 확인된 CS 연락처이면 CS 승인자 이메일을 보내지 않습니다.

8월 29, 2018

fix

요청 페이지의(인증서 > 요청) 검색 기능 버그 및 부서 필터 버그를 수정했습니다.

이제 특정 요청을 검색하기 위해 요청 ID, 주문 ID, 일반 이름 등을 사용할 때 일치하는 사항이 있으면 결과를 반환할 것입니다. 또한 부서 필터는 선택된 부서에 대한 요청을 반환할 것입니다.

fix

CertCentral 대시보드대기 중 인증서 요청 위젯 버그를 수정했습니다.

이제 대기 중 인증서 요청 위젯의 대기 중 인증서 요청(신규 및 해지 요청)은 요청 페이지의(인증서 > 요청) 대기 중 인증서 요청의 수와 일치할 것입니다.

8월 28, 2018

new

CSR 변경 기능 추가. 이 기능으로 대기 중 인증서 주문의 CSR을 변경할 수 있습니다(승인한 후에 발급되기 전에).

주문 페이지에서(인증서 > 주문) 대기 중 인증서 주문을 찾은 후에 주문 번호 링크를 클릭합니다. 주문 상세 정보 페이지의 유효성 검사 진행 중 섹션의 필요한 작업 밑에서, CSR 변경 링크를 클릭하여 CSR을 변경합니다.

참고: 승인을 기다리는 인증서 요청의 경우, 승인되기 전에 CSR을 변경할 수 있습니다. 요청 페이지에서(인증서 > 요청) 대기 중 인증서 요청을 찾은 후에 주문 번호 링크를 클릭합니다. 오른쪽의 요청 상세 정보 창에서 편집 링크를 클릭하여 CSR을 변경합니다.

CertCentral API: 새 CSR 변경 엔드포인트

또한 DigiCert 서비스 API를 사용하는 경우 대기 중인 SSL/TSL 인증서에서 CSR을 변경할 수 있는 CSR 변경 엔드포인트를 추가했습니다. 이 새 엔드포인트에 대한 자세한 정보는 DigiCert 서비스 API에 대한 설명서주문 관리 – CSR 추가를 참조하십시오.

enhancement

와일드카드 인증서 향상. 단일 와일드카드 인증서의 여러 와일드카드 도메인을 보호할 수 있습니다.

CertCentral에서 와일드카드 인증서를 주문할 때 한 개의 와일드카드 인증서에서 여러 와일드 카드 도메인(*.example.com, *.yourdomain.com 및 *.mydomain.com)을 보호할 수 있습니다. 여전히 와일드카드 인증서로 단일 와일드카드 도메인(*.example.com)을 보호할 수 있습니다.

주의할 항목:

  • 각 와일드카드 도메인에 대해 기본 도메인도 무료로 보호를 받습니다(예를 들어, *.yourdomain.com이 yourdomain.com을 보호).
  • 기타 호스트 이름(SAN)은 와일드카드 도메인(예를 들어 *.yourdomain.com)이거나 나열한 와일드카드 도메인에 기초해야 합니다. 예를 들어, 와일드카드 도메인 중 한 개가 *.yourdomain.com인 경우, SAN www.yourdomain.com 또는 www.app.yourdomain.com을 인증서 주문에 추가할 수 있습니다.
  • 인증서 주문에 와일드카드 SAN을 추가하면 추가 비용이 발생할 수 있습니다.

8월 1, 2018

compliance

업계 표준이 변경되어 BR(기준 요구 사항)에서 2개의 DCV(도메인 제어 유효성 검사) 방법을 제거했습니다.

2018년 8월 1일부터 시작하여 인증 기관은 더 이상 다음 DCV(도메인 제어 유효성 검사) 방법을 사용하지 않습니다.

  • 3.2.2.4.1 신청자를 도메인 연락처로 유효성 검사
    이 방법으로 CA는 신청자가 직접 도메인 이름 등록 기관에게서 도메인의 연락처임을 확인하여 인증서 요청자의 SSL/TSL 인증서 주문의 도메인에 대한 제어를 유효성 검사할 수 있습니다.
  • 3.2.2.4.5 도메인 권한 부여 문서
    이 방법으로 CA는 도메인 권한 부여 문서에 포함된 해당 문서에 대한 인증서를 주문한 요청자의 권한 확인을 사용하여 SSL/TSL 인증서 주문의 도메인에 대한 제어를 유효성 검사할 수 있습니다.
    투표 218: 유효성 검사 1 및 5를 제거를 참조하십시오.

일부 사용 가능한 DCV 방법에 대해 자세히 알아보려면 DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.

new

CertCentral에 언어 지원 베타 출시.

언어 지원으로 CertCentral 플랫폼 언어 기본 설정을 변경하고 저장할 수 있습니다.

CertCentral 플랫폼 언어:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • 영어

CertCentral에 출시 예정인 언어 지원을 시도해 보시겠습니까?

계정의 오른쪽 상단 구석의 "사용자 이름" 드롭다운 목록에서 내 프로필을 선택합니다. 프로필 설정 페이지의 언어 드롭다운 목록에서 언어 중에서 한 개를 선택한 후에 변경 저장을 클릭합니다.

CertCentral: 언어 기본 설정 변경 및 저장을 참조하십시오.

7월 23, 2018

new

새 주문 취소 기능 추가. 이 기능으로 대기 중 인증서 주문을 취소할 수 있습니다(승인한 후에 발급되기 전에).

주문 페이지에서(사이드바 메뉴에서 인증서 > 주문을 클릭), 대기 중 인증서 주문을 찾습니다. 주문 상세 정보 페이지의 인증서 작업 섹션에서 취소할 수 있습니다.

참고: 승인을 대기 중인 인증서 요청에 대해 승인자가 요청을 거부해야 합니다. 발급된 인증서에 대해서는 관리자가 인증서를 해지해야 합니다.

7월 6, 2018

new

새 고급 검색 필터를 주문 페이지에 추가했습니다(사이드바 메뉴에서 인증서 > 주문을 클릭한 후에 주문 페이지에서 고급 검색 표시 링크를 클릭합니다).

이 기능으로 수신자의 이메일 주소로 클라이언트 인증서를 검색할 수 있습니다.

5월 25, 2018

compliance

DigiCert의 GDPR 컴플라이언스

GDPR(일반 데이터 보호 규정)은 EU 내의 모든 개인에 대한 데이터 보호 및 개인정보보호에 대한 유럽 연합의 법률입니다. 주요 목표는 EU의 시민 및 거주민에게 자신의 개인 정보에 대한 더 많은 컨트롤을 주고 EU 내의 규정을 통합하여 국제 비즈니스에 대한 규제 환경을 간소화하는 것입니다. GDPR은 2018년 5월 25일부터 발효되었습니다. 자세한 정보 »

DigiCert 설명

DigiCert는 GDPR을 이해하고 준수하기 위해 노력합니다. 당사는 GDPR이 2018년 5월 25일 발효되었을 때 요건과 정렬되어 있었습니다. GDPR(일반 데이터 보호 규정) 충족을 참조하십시오.

compliance

GDPR의 WHOIS 기반 이메일 DCV(도메인 제어 유효성 검사)에 영향

유럽 연합의 GDPR(일반 데이터 보호 규정)은 2018년 5월 25일 발효되었습니다. GDPR은 유럽 연합(EU) 내에 거주하는 개인(법인 이외)에 대한 데이터 보호를 요구합니다.

DigiCert는 ICANN과 협력하여 WHOIS 정보를 사용 가능하게 유지하고 있습니다. ICANN은 GDPR의 요건을 다루기 위한 몇 가지 변경 사항이 있지만 레지스트리 및 등록 기관이 WHOIS에 정보를 계속 제출을 요구할 것이라고 발표했습니다. WHOIS, GDPR 맟 도메인 유효성 검사에 대한 메모를 참조하십시오.

WHOIS 기반 이메일 도메인 유효성 검사에 의존하십니까?

도메인 등록 기관에게 CA가 GDPR 규정 준수의 일부분으로 WHOIS 데이터에 액세스하는 방법으로 익명 이메일 또는 웹 양식을 사용하고 있는지 확인하십시오.

가장 효율적인 유효성 확인 절차를 위해서는 등록 기관에게 계속해서 전체 게시된 레코드를 사용하거나 도메인에 대해 익명화된 이메일 주소를 사용하고 싶은지 알려 주십시오. 이 옵션을 사용하면 유효성 검사 프로세스에 최소한 영향 또는 전무한 영향이 있도록 보장합니다.

등록 기관에서 익명화 이메일 또는 웹 양식을 CA가 WHOIS 데이터에 액세스하는 방법으로 사용합니까? 그렇다면 DCV 이메일을 WHOIS 레코드에 나열된 주소로 보낼 수 있습니다.

등록 기고나에서 이메일 주소를 가리거나 제거합니까? 그렇다면 다른 방법 중 한 개를 사용하여 도메인에 대한 제어를 증명해야 합니다.

  • 지정된 이메일
  • DNS TXT
  • DNS CNAME
  • HTTP 실제 데모

지정된 이메일 주소 및 기타 대체 DCV 방법에 대한 정보는 DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.

5월 16, 2018

fix

고정된 Single Sign-On 버그. SSO 전용 사용자가 CertCentral 암호 재설정을 요청하면 이들은 더 이상 암호 재설정 이메일을 받을 수 없습니다.

이제 이들은 SSO을 사용하여 로그인하도록 안내하는 이메일을 받을 것이며 다른 유형의 계정 액세스가 필요한 경우 CertCentral 계정 매니저에게 연락하도록 요청합니다.

5월 10, 2018

compliance

업계 표준에서는 CA(인증 기관)가 "issue"/"issuewild" 속성 태그가 없는 CAA 레코드만 있는 도메인에 대한 SSL/TSL 인증서를 발급할 수 있게 합니다.

CA가 도메인의 CAA RR에 쿼리를 하고 "issue" 또는 "issuewild" 속성 태그가 없는 레코드를 찾으면 CA는 이것을 이 도메인에 대한 SSL/TSL 인증서를 발급하는 권한으로 해석할 수 있습니다. 투표 219: "issue"/"issuewild" 속성 태그가 없는 CAA 레코드 설정의 처리를 설명을 참조하십시오.

CAA RR 확인 절차에 대해 자세히 알아보려면 DNS CAA 리소스 레코드 확인 페이지를 참조하십시오.

4월 16, 2018

new

대기 중 주문의 상세 정보 페이지에 새 기능 추가 (인증서 > 주문을 클릭하고 대기 중인 인증서의 번호 링크를 클릭). 이 기능으로 대기 중인 주문에 대한 DCV(도메인 제어 유효성 검사)를 완료할 수 있습니다.

인증서를 발급하기 전에 도메인 유효성 검사가 완료되기를 기다리는 주문이 있는 것을 보면 대기 중 도메인 링크를 클릭하여 도메인에 대한 컨트롤 증명 팝업 창을 엽니다. 이 창에서 DCV 방법을 선택 또는 변경할 수 있으며 이 도메인의 유효성 검사를 완료할 수 있습니다.(이메일 보내기 또는 다시 보내기, DNS TXT 레코드 확인 등) 도메인 유효성 검사(대기 중 주문): DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.

4월 1, 2018

compliance

TLS 1.0/1.1을 사용하지 않으려는 업계 전반의 추세 및 PCI 컴플라이언스 유지를 위해 DigiCert는 2018년 4월 1일에 TLS 1.0/1.1을 사용 중지했습니다. DigiCert는 TLS 1.2 및 이후 더 높은 버전만 지원합니다. TLS 1.0 및 1.1 사용되지 않음을 참조하십시오.

3월 15, 2018

enhancement

주문 번호 페이지 (인증서 > 주문 클릭 후 주문 번호 링크 클릭) 및 주문 번호 상세 정보 창 (인증서 > 주문 클릭 후 빠른 보기 링크 클릭) 향상.

주문의 유효성 검사 상태를 볼 때에 이제 주문의 각 SAN에 대한 유효성 검사 상태(대기 중 또는 완료)를 볼 수 있습니다.

enhancement

SSL 인증서 요청 (인증서 요청 > SSL 인증서) 및 SSL 인증서 갱신 페이지 향상. 요청 및 갱신 페이지의 디자인을 단순화하고 자세한 정보는 확장 가능한 섹션에 놓았습니다. 최종 사용자는 주문 및 갱신 절차의 가장 중요한 부분에 집중할 수 있습니다.

다음과 같은 인증서 및 주문 옵션을 아래의 섹션 제목 밑에 그룹으로 묶었습니다.

  • 추가 인증서 옵션
    • 서명 해시
    • 서버 플랫폼
    • 자동 갱신
  • 추가 주문 옵션
    • 관리자에게 설명
    • 특정 갱신 주문 메시지
    • 추가 이메일
    • 주문을 관리할 수 있는 추가 사용자

3월 13, 2018

enhancement

주문 번호 페이지 (인증서 > 주문 클릭 후 주문 번호 링크 클릭) 및 주문 번호 상세 정보 창 (인증서 > 주문 클릭 후 빠른 보기 링크 클릭) 향상.

이제 주문의 유효성 검사 상태(대기 중 또는 완료됨)를 볼 수 있습니다. 발급하기 전에 주문이 도메인 또는 조직 유효성 검사의 완료를 기다리고 있는지 확인할 수도 있습니다.

3월 2, 2018

compliance

DigiCert에서 OU(조직 부서) 확인 절차를 구축했습니다.

기준 요구 사항에 따라서:

"CA는 섹션 11.2에 따라서 정보를 확인하지 않은 경우, CA는 OUR 속성에 이름, DBA, 상호, 상표, 주소, 위치 또는 기타 특정 개인 또는 법인을 지칭하는 텍스트를 OUT 특성에 포함되는 것을 방지하는 절차를 구현해야 합니다."

참고: OU 필드는 옵션 필드입니다. 인증서 요청에 조직 부서를 포함하는 것은 필수가 아닙니다.

compliance

2018년 3월 1일 현재 825일은 재발급(또는 복제 인증서 발급) 공개 3년 SSL/TSL 인증서에 대한 최대 허용된 길이입니다.

2017년 3월 1일 이후에 발급된 3년 OV 인증서의 경우, 3년 인증서 수명 주기의 첫 해 중에는 모든 재발급 및 복제 인증서는 "원본" 인증서보다 더 짧은 수명 주기를 갖고 있을 수 있으며 이 재발급 인증서가 먼저 만료될 것입니다.
이것이 나3년 인증서 재발급 및 복제 인증서 발급에 어떤 영향이 있습니까?를 참조하십시오.

2월 21, 2018

compliance

2018년 2월 21일 현재 DigiCert는 일반 SSL 인증서의 최대 길이를 825일(약 27개월)로 제한하는 업계 표준의 변경으로 인해 1년 및 2년 일반 SSL/TSL 인증서만 제공합니다. 2018년 2월 20일은 새로 3년 인증서를 주문할 수 있는 마지막 날을 참조하십시오.

compliance

이것은 오직 정보 목적이며 작업이 필요하지 않습니다.

2018년 2월 1일 현재, DigiCert는 모든 새로 발급한 일반 SSL/TLS 인증서를 공개 CT(인증서 투명성) 로그에 기록합니다. 이것은 2018년 2월 1일 이전에 발급한 OV 인증서에는 영향을 주지 않습니다. CT 로그는 2015년부터 EV 인증서에 대해 필수였습니다. DigiCert 인증서는 2월 1일부터 공개 로그에 기록을 참조하십시오.

enhancement

새 "인증서를 주문할 CT 로그에서 제외" 기능을 CertCentral에 추가했습니다. 이 기능을 활성화하면(설정 > 기본 설정) 계정 사용자가 인증서 주문별로 일반 SSL/TSL 인증서를 공개 CT 로그에 기록하기에서 제외할 수 있습니다.

SSL 인증서를 주문할 때 사용자는 SSL/TSL 인증서를 공개 CT 로그에 기록하지 않는 옵션이 있습니다. 이 기능은 사용자가 새 인증서를 주문, 인증서를 다시 발급 및 인증서 갱신할 때 사용 가능합니다. CertCentral 공개 SSL/TLS 인증서 CT 로깅 가이드를 참조하십시오.

enhancement

새 옵션 CT 로깅 옵트 아웃 필드(disable_ct)를 SSL 인증서 요청 API 엔드포인트에 추가했습니다. 또한 새 CT 로그 발급 인증서 옵트 아웃 엔드포인트(ct-status)를 추가했습니다. CertCentral API 공개 SSL/TLS 인증서 투명성 옵트 아웃 가이드를 참조하십시오.

1월 12, 2018

new

DigiCert에서 또 다른 CT 로그 (Nessie)를 일반에게 사용 가능하게 했습니다. Nessie는 새로운 고확장성 및 고성능 CT(인증서 투명성) 로그입니다.

이 CT 로그는 인증서 만료에 기초하여 1년 증분으로 공유하는 5개 로그로 구성되어 있습니다. 다음은 인증서 만료 범위를 포함하는 CT 로그 엔드포인트 URL과 인증서 만료 범위입니다.

자세한 정보 »

12월 19, 2017

new

DigiCert에서 CT 로그 Yeti를 일반에게 사용 가능하게 했습니다. Yeti는 새로운 고확장성 및 고성능 CT(인증서 투명성) 로그입니다.

이 CT 로그는 인증서 만료에 기초하여 1년 증분으로 공유하는 5개 로그로 구성되어 있습니다. 다음은 인증서 만료 범위를 포함하는 CT 로그 엔드포인트 URL과 인증서 만료 범위입니다.

자세한 정보 »

11월 3, 2017

enhancement

개요 페이지 (대시보드 클릭) 향상. 대시보드에서 인증서를 요청하는 기능을 추가; 페이지 상단에 새로운 인증서 요청 버튼 참고.

enhancement

주문 페이지 (인증서 > 주문 클릭) 및 요청 페이지(인증서 > 요청 클릭)의 인증서 요청 드롭다운 목록 향상. 유형별로 인증서를 쉽게 찾도록 목록에 인증서 유형 헤더(예, CODE SIGNING CERTIFICATES)를 추가했습니다.

enhancement

만료되는 인증서 페이지 (인증서 > 만료되는 인증서 클릭) 향상. 페이지에서 나가지 않고 각 만료되는 인증서에 대한 상세 정보를 확인할 수 있도록 빠른 보기 링크를 추가했습니다.

10월 26, 2017

enhancement

주문 페이지 (인증서 > 주문 클릭) 및 요청 페이지 (인증서 > 요청 클릭) 향상. 이 페이지에서 인증서를 요청하는 기능을 추가; 페이지 상단에 새로운 인증서 요청 버튼 참고.

10월 24, 2017

compliance

CAA 리소스 레코드 확인에 대한 업계 표준 변경. 8개 이하의 CNAME 레코드를 포함하는 CNAME 체인을 확인하는 절차를 변경했으며 검색은 CNAME 레코드의 대상의 부모를 포함하지 않습니다. DNS CAA 리소스 레코드 확인을 참조하십시오.

10월 18, 2017

enhancement

주문 페이지 향상 (인증서 > 주문 클릭); 페이지 성능 개선.

10월 16, 2017

enhancement

주문 상세 정보 페이지 향상 (인증서 > 주문 페이지의 주문 번호를 클릭하여 확인); 페이지 성능 개선.

10월 10, 2017

enhancement

요청 페이지의 주문 상세 정보 창 개선 (주문 번호를 클릭하여 확인); 페이지 성능 개선.

10월 6, 2017

new

새 주문 유효성 검사 검색 엔드포인트를 추가하여 특정 주문에 대한 DCV 및 조직 유효성 검사의 상태를 확인할 수 있습니다.

/services/v2/order/certificate/{order_id}/validation

자세한 정보 »

10월 3, 2017

new

인증서 요청 API 엔드포인트에 새로 즉시 인증서 발급 기능 추가. CertCentral 즉시 인증서 발급 기능을 참조하십시오.

10월 2, 2017

enhancement

사용자 목록 쿼리 향상; 페이지 성능과 함께 사용자 검색을 개선(예, 주문 페이지).

enhancement

인증서 요청 페이지 향상; 페이지 성능과 함께 조직 및 도메인 검색 개선.

new

"도움말" (?) 메뉴 드롭다운에 포함된 새 기능; 새 변경 로그 페이지 링크를 추가.

fix

주문 상세 정보 엔드포인트에 대한 API 버그 수정. 이제 응답 본문은 클라이언트 인증서에 대한 2개의 갱신 필드를 반환합니다:

"is_renewal": false
"renewed_order_id": 1234567

자세한 정보 »

9월 25, 2017

enhancement

클라이언트 인증서 향상; 여러 OU(조직 구성 단위)에 대한 지원 추가.

enhancement

클라이언트 인증서 향상; 여러 OU(조직 구성 단위)에 대한 지원 추가.

9월 21, 2017

fix

청구 연락처 버그 수정. 부서의 청구 연락처를 변경해도 다른 부서(예 상위 레벨 부서)의 청구 연락처는 변경되지 않습니다.

9월 8, 2017

compliance

인증서 발급에 대한 업계 표준 변경. DNS CAA 리소스 레코드를 확인하는 수정된 인증서 발급 절차. DNS CAA 리소스 레코드 확인을 참조하십시오.

9월 5, 2017

enhancement

계정 잔액 및 발주서 절차에 적용. CertCentral 계정 잔액 및 PO 절차 변경을 참조하십시오.

8월 4, 2017

new

"도움말" (?) 메뉴 드롭다운에 포함된 새 기능; DigiCert CertCentral 시작하기 가이드에 링크 추가.

7월 28, 2017

compliance

업계 표준 컴플라이언스 변경; 향상된 RFC 5280 위반 확인 및 적용. 일반에게 신뢰되는 인증서 – 업계 표준을 위반하는 데이터 엔트리를 참조하십시오.

7월 21, 2017

compliance

유효성 검사 절차에 대한 업계 표준 변경. 825일이 지난 유효성 검사 정보(DCV 또는 조직)은 인증서 재발급, 갱신 또는 발급을 처리하기 전에 다시 유효성 검사를 해야 합니다. 자세한 정보 »

7월 10, 2017

compliance

업계 표준 컴플라이언스 변경; 추가적 DCV(도메인 제어 유효성 검사) 방법 지원 추가. 도메인 사전 유효성 검사: DCV(도메인 제어 유효성 검사) 방법을 참조하십시오.