필터 기준: discovery x 지우기
new

To make it easier to plan your certificate related tasks, we scheduled our 2021 maintenance windows in advance. See DigiCert 2021 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team. To get live updates, subscribe to the DigiCert Status page.

new

Upcoming scheduled maintenance

On January 9, 2021 between 22:00 – 24:00 MST (January 10, 2021 between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?
Please plan accordingly.

Services will be restored as soon as maintenance is completed.

new

Scheduled maintenance

On December 6, 2020 between 08:00 – 10:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, access to these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME agent automation / API

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Plan accordingly.

  • Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

new

Discovery: Delete all certificates and endpoints from scan results

We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.

To Delete all certificates and endpoints from scan results:

  1. In your CertCentral account, go to Discovery > Manage Discovery.
  2. On the Manage scans page, in the More actions dropdown, click Delete all certificates and endpoints.
  3. In the Delete all certificates and endpoints window, click Delete.

Permanently delete certificates and endpoint records

To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.

new

이제 Discovery를 모든 CertCentral 계정에서 사용 가능

이제 모든 기존 CertCentral 계정이 최신의 가장 견고한 인증서 검색 도구 Discovery를 포함합니다.

참고: Certificate Inspector를 사용하던 사용자들은, Discovery로 오랫동안 사용했던 DigiCert의 도구 Certificate Inspector를 교체합니다.

기본값으로 Discovery는 클라우드 스캔과 100개 인증서 제한이 있는 센서 스캔 평가판을 포함합니다.

클라우드 스캔

클라우드 스캔은 클라우드 기반 서비스이므로 설치 또는 관리할 것이 없습니다. 즉시 스캔을 시작하여 발급 CA(인증 기관)에 관계없이 모든 일반에게 공개된 SSL/TLS 인증서을 찾을 수 있습니다. 클라우드 스캔은 24시간마다 한 번 작동합니다.

센서 스캔

센서 스캔은 Discovery의 가장 강력한 버전입니다. 센서를 사용하여 네트워크를 스캔하여 CA(인증 기관)에 관계없이 모든 내부 및 외부 SSL/TLS 인증서를 빠르게 찾습니다. Discovery는 또한 엔드포인트 구성의 인증서 관련 취약성 또는 문제와 함께 인증서 구성 및 구현의 문제를 식별합니다.

스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다. 스캔 결과는 CertCentral 내부의 직관적 대화형 대시보드에 표시됩니다. 스캔을 한 번 또는 설정된 일정으로 여러 번 실행하도록 구성합니다.

  • 센서를 설치하고 SSL/TLS 인증서 환경 검사를 시작하는 방법은 Discovery 사용자 가이드를 참조하십시오.
  • 평가판 기간이 끝난 후에 센서 스캔을 계속 사용하려면 고객 담당 관리자 또는 지원 팀에게 문의하십시오.
new

Discovery 감사 로그

Discovery에 새 기능(Discovery 감사 로그)을 제공하여 CertCentral 계정의 Discovery에 관련된 활동을 추적할 수 있습니다. 이 감사 로그는 사용자 활동에 대한 통찰력을 제공하여 교육이 필요한 부분을 식별하고, 문제를 해결하기 위해 이벤트를 다시 구성하고, 남용을 감지하고 문제가 있는 영역을 발견할 수 있게 합니다.

Discovery 감사 로그에서 정보를 정렬하기 쉽게 여러 필터를 포함했습니다.

  • 날짜 범위
  • 부서
  • 사용자
  • IP 주소
  • 작업
    (예, 센서 무효화, 스캔 삭제 등)

CertCentral 계정에서 Discovery 감사 로그에 액세스하려면 왼쪽 메인 메뉴에서 계정 > 감사 로그를 확인합니다. 감사 로그 페이지에서 Discovery 감사 로그를 클릭합니다.

new

Discovery 언어 지원

전 세계에서 제품을 제공하고 웹 사이트, 플랫폼 및 설명서를 더 접근하기 쉽게 만들기 위해 CertCentral의 Discovery에 언어 지원을 추가했습니다.

이제 CertCentral에서 언어 기본 설정을 구성하면 Discovery가 구성에 포함됩니다.

언어 기본 설정 구성

계정의 오른쪽 상단 구석의 "사용자 이름" 드롭다운 목록에서 내 프로필을 선택합니다. 프로필 설정 페이지의 언어 드롭다운에서 언어를 선택한 후에 변경 저장을 클릭합니다.

CertCentral 언어 기본 설정을 참조하십시오.

fix

버그 수정: DV 인증서 주문이 유효성 검사 계정 설정에 대한 기본 도메인 제출을 따르지 않음

DV 인증서 DCV(도메인 제어 유효성 검사) 절차에서 DV 인증서 주문이 기본 도메인을 유효성 검사에 제출 계정 설정을 따르지 않는 버그를 수정했습니다.

참고: DV 인증서 주문에서 도메인을 주문과 정확한 이름으로 유효성을 검사해야 합니다.

이제 DV 인증서 주문은 기본 도메인을 유효성 검사를 위해 제출 계정 설정을 따라서 하위 도메인을 DV 인증서 주문에 대한 하위 도메인 레벨에서 유효성 검사할 수 있게 합니다.

계정에서 도메인 유효성 검사 범위 설정을 확인하려면 설정 > 기본 설정으로 이동합니다. 부서 기본 설정 페이지에서 고급 설정을 확장합니다. 도메인 유효성 검사 설정은 DCV(도메인 제어 유효성 검사) 섹션에 있습니다.

new

Discovery: 검색된 인증서 갱신 알림에 대한 계정 설정

Discovery에 새 계정 설정 검색된 인증서 갱신 알림 활성화를 추가하여, 만료되는 "검색된" SSL/TLS 인증서에 대한 갱신 알림을 받을 수 있게 합니다. 이 갱신 알림은 저희에게서 SSL/TLS 인증서를 갱신하는 옵션을 포함합니다. "검색된" SSL/TLS 인증서를 CertCentral에서 갱신할 때 동등한 Discovery 인증서로 교체할 것입니다.

기본값으로 검색된 인증서에 대한 갱신 알림은 CertCentral 계정에서 비활성화되어 있습니다*. 만료되는 검색된 인증서에 대한 갱신 알림을 받기 시작하려면 설정 > 기본 설정으로 갑니다. 인증서 갱신 설정 섹션에서 검색된 인증서 갱신 알림 활성화를 확인합니다.

*참고: 새 설정의 제공으로 인해 계정에 대한 Discovery 갱신 알림을 다시 활성화해야 할 수 있습니다.

자세히 알아보려면 Discovery 갱신 알림을 참조하십시오.

new

Discovery 클라우드 스캔 서비스

Discovery에 클라우드 기반 센서를 사용하여 발급 CA(인증 기관)에 관계없이 공개 SSL/TLS 인증서를 찾는 새 기능 클라우드 스캔 서비스를 추가했습니다.

Discovery 클라우드 스캔은 무료 클라우드 서비스이므로 설치 또는 관리할 것이 없습니다. 즉시 스캔을 시작하여 공개 SSL/TLS 인증서를 찾을 수 있습니다. 실행할 수 있는 클라우드 기반 스캔의 수에 제한은 없습니다.

클라우드 스캔은 24시간마다 작동하며 가장 최근에 저장한 스캔 구성을 사용합니다. 클라우드 스캔은 찾은 인증서 및 인증서가 설치된 엔드포인트에 대한 상세한 정보를 제공합니다.

참고: 이것은 클라우드 스캔 서비스에 대한 공개 베타입니다.

시작하려면 왼쪽 메인 메뉴에서 Discovery > Discovery 관리로 이동합니다. 스캔 관리 페이지에서 한 번 클라우드 스캔을 클릭합니다. 자세히 알아보려면 Discovery 클라우드 스캔 서비스를 참조하십시오.

new

Discovery: DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림

Discovery에 DigiCert 이외의 인증서에 대한 갱신 알림 기능을 추가하여 모든 SSL/TLS 인증서를 CertCentral 한곳에서 관리하게 쉽게 했습니다. 이제 Discovery에서 DigiCert 이외의 인증서를 찾으면 발급하는 CA(인증 기관)에 관계없이 이런 인증서에 대한 갱신 알림을 보낼 것입니다.

참고: CertCentral에서 DigiCert 이외의 SSL/TLS 인증서를 갱신할 때 동등한 Discovery 인증서로 교체할 것입니다. 예를 들어, DigiCert 이외의 단일 도메인 SSL 인증서를 DigiCert 단일 도메인 SSL 인증서로 교체합니다.

갱신 알림은 누가 받습니까?

기본값으로 Discovery는 DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 주요 CertCentral 관리자(계정을 만들었으며 모든 계정 알림을 수신하는 사용자)에게 보냅니다.

또한 계정 알림을 받도록 할당된 추가 이메일 주소로 갱신 알림을 보냅니다. 계정 이메일 알림 설정인증서 갱신 알림을 참조하십시오.

이 갱신 알림은 언제 보냅니까?

DigiCert 이외의 SSL/TLS 인증서에 대해 Discovery는 CertCentral 갱신 알림 설정을 사용하여 갱신 알림을 보낼 때를 결정합니다. 기본값으로 CertCentral은 인증서가 만료되기 90일, 60일, 30일, 7일 및 3일 전에 및 인증서가 만료되고 7일 후에 갱신 알림을 보냅니다.

갱신 알림 일정을 사용자 지정하려면 인증서 갱신 알림을 참조하십시오.

new

Discovery: DigiCert 이외의 SSL/TLS 인증서 갱신 알림 절차 사용자 지정

Discovery의 인증서 페이지에 DigiCert 이외의 인증서에 대해 작업 열 드롭다운에 다음 3개의 인증서 갱신 작업을 추가했습니다: 갱신 알림 사용 안 함, 갱신 알림 사용, 및 갱신 알림 갱신 알림으로 인증서에 대한 갱신 알림을 받는 이메일 주소를 추가할 수 있습니다.

이제 인증서 페이지에서 인증서 필요에 적합한 DigiCert 이외의 인증서의 갱신 절차를 업데이트할 수 있습니다. (왼쪽 메인 메뉴에서 Discovery > 결과 보기로 이동합니다.)

참고: 기본값으로 Discovery는 모든 검색된 DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 보냅니다.

DigiCert 이외의 SSL/TLS 인증서에 대한 갱신 알림을 사용자 지정하려면 Discovery 갱신 알림을 참조하십시오.

11월 8, 2019

new

DigiCert 개발자 포털에 새로 Discovery API를 추가했습니다. 첫 집합의 Discovery API 엔드포인트를 게시했습니다. Discovery API 설명서를 구축하기 위해 더 많은 집합이 계속해서 추가될 것입니다.

왜 사용하나요?

  • CertCentral 계정에 로그인하지 않고 Discovery 기능에 액세스합니다.
  • 조직의 니즈에 맞도록 Discovery 경험을 사용자 지정합니다.
  • 기존 도구와 통합합니다.

지금 사용을 시작할 수 있는 엔드포인트의 샘플:

팁과 방법

  • Discovery API는 다음 기본 URL을 사용합니다: https://daas.digicert.com/apicontroller/v1/
  • Discovery API는 관리자 또는 매니저 수준 사용 권한이 필요합니다.
new

Discovery에 새 기능(루트 및 중간 CA 추가)을 추가하여 일반 및 비공개 루트 및 중간 CA를 업로드할 수 있게 했습니다. 이들에게 체인된 인증서에 대해 더 정확한 보안 등급을 얻으려면 이 기능을 사용하십시오.

Discovery가 인증서에 대한 루트 및 중간 CA를 찾을 수 없는 경우, 인증서의 보안 등급을 낮춥니다. 인증서의 중간 및 루트 CA를 복사본을 업로드하여 다음 번 Discovery가 이 인증서를 포함하는 스캔을 실행할 때 더 정확한 등급을 받을 수 있습니다.

참고: 지원되는 인증서 형식: .der 및 .cer

CertCentral의 왼쪽 메인 메뉴에서 Discovery > Discovery 관리를 클릭합니다. 스캔 관리 페이지의 더 많은 작업 드롭다운에서 루트 및 중간 CA 관리를 클릭합니다. Discovery 사용자 가이드에서 일반 및 비공개 루트 및 중간 CA 추가를 참조하십시오.

new

Discovery에 스캔 결과에서 특정 IP 주소 및 FQDN을 제외할 수 있는 차단 목록 기능을 새로 추가했습니다. 예를 들어 CDN 네트워크의 도메인을 차단 목록에 추가할 수 있습니다.

참고: IP 주소 또는 FQDN을 차단 목록에 추가하면 정보는 이후 모든 계정 Discovery 스캔에서 제외됩니다. 이 기능은 기존 스캔 결과에서 정보를 제거하지 않습니다.

CertCentral의 왼쪽 메인 메뉴에서 Discovery > Discovery 관리를 클릭합니다. 스캔 관리 페이지의 더 많은 작업 드롭다운에서 차단 목록 관리를 클릭합니다. Discovery 사용자 가이드에서 IP 주소 및 FQDN을 차단 목록에 추가를 참조하십시오.

enhancement

Discovery에 인증서 페이지를 업데이트하여 새 작업(인증서 바꾸기)을 작업 드롭다운에 추가했습니다. 이제 인증서 페이지에서 발급 CA에 관계없이 인증서를 DigiCert 인증서로 바꿀 수 있습니다.

(사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 바꾸려는 인증서에 대한 작업 드롭다운을 찾습니다. 작업 > 인증서 바꾸기를 클릭합니다.)

enhancement

Discovery에서 검색 대시보드의 등급별 인증서 위젯을 업데이트하여 일반 SSL/TLS 인증서에 대한 보안 등급을 확인하기 쉽게 했습니다(사이드바 메뉴에서 Discovery > 검색 대시보드를 클릭).

업데이트의 일부분으로 다음 위젯 이름을 변경했습니다: 보안 등급으로 분석한 인증서 다음으로 위젯의 차트를 다음 2개 차트로 나눴습니다: 일반기타. 이제 위젯의 일반 | 기타 토글 스위치를 사용하여 확인하려는 차트를 선택할 수 있습니다.

보안 등급으로 분석한 인증서 - 일반 차트는 일반 SSL/TLS 인증서에 대한 등급만 표시합니다. 보안 등급으로 분석한 인증서 - 기타 차트는 모든 기타 SSL/TLS 인증서(예, 비공개 SSL 인증서)에 대한 등급을 표시합니다.

enhancement

Discovery에 엔드포인트서버 상세 정보 페이지를 업데이트하여 IP 주소와 그 결과로 나오는 호스트 이름/FQDN 스캔의 사이의 상관 관계를 확인하기 쉽게 했습니다.

이제 호스트 이름/FQDN에 대한 스캔과 스캔의 엔드포인트 결과로 반환된 IP 주소를 구성하면 IP 주소의 스캔에서 호스트 이름/FQDN을 포함합니다.

업데이트 참고: 호스트 이름 업데이트가 최신 센서 버전 -3.7.10에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔을 다시 실행하여 스캔 결과에서 호스트 이름/IP 주소 상관 관계를 확인합니다.

new

DigiCert 서비스 API에 다음 Secure Site Pro 인증서를 주문하기 위한 2개의 새 엔드포인트를 추가했습니다: Secure Site Pro SSLSecure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

각 Secure Site Pro 인증서에 포함된 혜택

각 Secure Site Pro 인증서는 추가 비용 없이 Post Quantum Cryptographic (PQC) 도구 키트와 같은 프리미엄 기능에 먼저 액세스할 수 있게 합니다.

이외 혜택은 다음과 같습니다.

  • 우선 순위 유효성 검사
  • 우선 순위 지원
  • 2개 프리미엄 사이트씰
  • 맬웨어 확인
  • 업계 최고의 보증 - 귀사와 귀사의 고객을 보호!

Secure Site Pro 인증서 대해 자세히 알아보려면 DigiCert Secure Site Pro를 참조하세요.

CertCentral 계정에 대해 Secure Site Pro 인증서를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.

new

Discovery에 스캔 설정에 구성된 암호화 모음 옵션을 추가하여 서버에 사용되는 암호화 모음을 확인할 수 있습니다. 스캔을 추가 또는 편집할 때 스캔할 대상 선택을 선택하면 이 옵션은 설정 섹션에 위치합니다. 스캔 설정 및 실행 또는 스캔 편집을 참조하십시오.

스캔이 완료되면 암호화 모음 정보가 서버 상세 정보 페이지의 서버 상세 정보 섹션에 나열됩니다. (사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 엔드포인트 보기를 클릭합니다. 엔드포인트 페이지에서 엔드포인트의 IP 주소 /FQDN 링크를 클릭합니다. 다음으로 서버 상세 정보 페이지의 서버 상세 정보 섹션에서 암호화 보기 링크를 클릭합니다.)

업데이트 참고:구성된 암호화 모음을 스캔 옵션은 최신 센서 버전 (3.7.7)에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔 설정을 편집하고, 스캔할 사항을 선택하고, 구성된 암호화 모음을 스캔을 확인한 후에, 스캔을 다시 실행합니다.

enhancement

Discovery에서 STS(Strict-Transport-Security) 보안 헤더에 대한 등급 시스템을 업데이트했습니다. 이제는 HTTP 200 요청에 대한 STS만 확인하며 HTTP 301 요청에 대해서는 무시합니다. 웹사이트에 STS(Strict-Transport-Security) 보안 헤더가 누락되었거나 설정이 잘못된 경우에만 서버를 위험한 것으로 간주합니다. 이런 경우, 서버를 "위험함[At Risk]"으로 등급을 정합니다.

이전에는 HTTP 301 요청에 대한 STS를 확인하고 STS(Strict-Transparent-Security) 보안 헤더가 없는 경우에만 서버를 위험한 것으로 간주합니다. 이런 경우, 서버를 "안전하지 않음[Not secure]"으로 등급을 정합니다.

보안 헤더 결과를 보려면 엔드포인트의 서버 상세 정보 페이지를 방문합니다. 사이드바 메뉴에서 Discovery > 결과 보기를 클릭합니다. 인증서 페이지에서 엔드포인트 보기를 클릭합니다. 엔드포인트 페이지에서 엔드포인트의 IP 주소 / FQDN 링크를 클릭합니다.

업데이트 참고: 업데이트된 STS 등급 시스템이 최신 센서 버전 -3.7.7에서 사용 가능합니다. 센서 업데이트가 완료된 후에 스캔을 다시 실행하여 업데이트된 STS 등급을 확인합니다.

enhancement

SAML SSO(Single Sign-On)의 CertCentral과 통합에 대한 사용자 초대 워크플로를 개선하여 계정 사용자 초대를 보내기 전에 SSO 전용 사용자를 초대 대상자로 지정할 수 있게 했습니다. 이제 새 사용자 초대 팝업 창에서 SAML SSO(Single Sign-On) 전용 옵션을 사용하여 초대 대상자를 SAML SSO 전용으로 제한할 수 있습니다.

참고: 이 옵션은 이 사용자들에 대한 모든 다른 인증 방법을 사용 중지합니다. 추가적으로 이 옵션은 CertCentral 계정에 대해 SAML을 사용하는 경우에만 나타납니다.

(사이드바 메뉴에서 계정 > 사용자 초대를 클릭합니다. 사용자 초대 페이지에서 새 사용자 초대를 클릭합니다. SAML SSO: 사용자를 계정에 참가하도록 초대를 참조하십시오.)

간소화된 등록 양식

SSO 전용 사용자 등록 양식도 간소화하여, 암호 및 본인 확인 질문 요구 사항을 제거했습니다. 이제 SSO 전용 초대 대상자는 이들의 개인 정보만 추가할 필요가 있습니다.

new

계정의 CertCentral 대시보드에서 Discovery 인증서 스캔 결과를 보는 것을 쉽게 하여 만료되는 인증서 발견됨, 인증서 발급자, 및 등급으로 분석한 인증서 위젯을 추가했습니다.

각 위젯은 대화형 차트를 포함하여 만료되는 인증서(예, 8~15일 후에 만료되는 인증서), 발급 CA별 인증서(예, DigiCert) 및 보안 등급별 인증서(예, 안전하지 않음)에 대한 더 많은 정보를 쉽게 찾을 수 있게 했습니다.

Discovery에 대한 자세한 정보

Discovery는 센서를 사용하여 네트워크를 스캔합니다. 스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다.

  • CertCentral 계정에서 Discovery를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.
  • Discovery를 설정하고 실행하는 자세한 정보는 Discovery: 센서 설치 및 작동하기를 참조하십시오.
new

DigiCert 서비스 API의 주문 정보 엔드포인트를 업데이트하여 인증서가 요청된 방식을 볼 수 있습니다. 서비스 API 또는 ACME 디렉토리 URL을 통해서 요청된 인증서에는 새 응답 매개 변수를 반환합니다: api_key. 이 매개 변수는 키 이름과 함께 키 유형 (API 또는 ACME)을 포함합니다.

참고: 다른 방법(예, CertCentral 계정, 게스트 요청 URL 등)을 통해 요청한 주문은 응답에서 api_key 매개 변수를 생략합니다.

이제 주문 상세 정보를 확인할 때에 API 또는 ACME 디렉터리 URL을 통해 요청된 주문에 대한 응답에서 새 api_key 매개 변수를 볼 수 있습니다.

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

응답:

Order info endpoint response parameter

new

주문 페이지에 새 검색 필터 요청 경로[Requested via]를 추가하여 특정 API 키 또는 ACME 디렉터리 URL을 통하여 요청된 인증서 주문을 검색할 수 있습니다.

이제 주문 페이지에서 요청 경로 필터를 사용하여 특정 API 키 또는 ACME 디렉터리 URL을 통한 활성, 만료된, 철회된, 거부된, 보류 중 재발급, 보류 중 및 복제 인증서 요청을 찾을 수 있습니다.

(사이드바 메뉴에서 인증서 > 주문을 클릭합니다. 주문 페이지에서 고급 검색 표시를 클릭합니다. 다음으로 요청 경로[Requested via] 드롭다운에서 API 키 또는 ACME 디렉터리 URL 이름을 선택하거나 상자에 이름을 입력합니다.)

new

CertCentral 포트폴리오에 전체 SSL/TLS 인증서 상황의 실시간 분석을 제공하는 새 도구 Discovery를 추가했습니다.

인증서를 발급하는 CA(인증 기관)에 관계없이 내부 및 공개 SSL/TLS 인증서를 빠르게 찾도록 설계된 Discovery는 인증서 구성 및 구현에서 문제점과 엔드포인트 구성에서 인증서 관련 취약성을 식별합니다.

참고: Discovery는 센서를 사용하여 네트워크를 스캔합니다. 센서는 작은 소프트웨어 애플리케이션으로 전략적인 위치에 설치합니다. 각 스캔은 한 개의 센서에 연결되어 있습니다.

스캔은 CertCentral 계정 내부에서 중앙집중식으로 구성 및 관리합니다. 스캔 결과는 CertCentral 내부의 직관적 대화형 대시보드에 표시됩니다. 스캔을 한 번 또는 설정된 일정으로 여러 번 실행하도록 구성합니다.

  • CertCentral 계정에서 Discovery를 활성화하려면 고객 담당 관리자에게 연락하거나 저희 지원 팀에게 연락하십시오.
  • Discovery를 설정하고 실행하는 자세한 정보는 Discovery: 센서 설치 및 작동하기를 참조하십시오.