Wijzigingenlogboek
Upcoming changes
June 1, 2023
OV code signing certificates requirements are changing
Belangrijk
Update: To provide you with more time to prepare for the new OV code signing certificate private key storage requirement, the industry has postponed the rollout until June 1, 2023. See Voting results Ballot CSCWG-17: Subscriber Private Key Extension.
Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.
How do these new requirements affect my code signing certificate process?
The new private storage key requirement affects code signing certificates issued from June 1, 2023, and impacts the following parts of your code signing process:
Private key storage and certificate installation
Certificate Authorities (CAs) can no longer support browser-based key generation and certificate installation or any other process that includes creating a CSR (Certificate Signing Request) and installing your certificate on a laptop or server. Private keys and certificates must be stored and installed on tokens or HSMs (hardware security modules) certified as at least FIPS 140-2 Level 2 or Common Criteria EAL 4+.
Signing code
To use a token-based code signing certificate, you need access to the token or HSM and the credentials to use the certificate stored on it.
Ordering and renewing certificates
When ordering and renewing an OV code signing certificate, you must specify the hardware on which you will store the private key:
DigiCert-provided hardware token
Existing supported hardware token
Hardware security module (HSM)
Reissuing certificates
When reissuing code signing certificates, you must install the certificate on a supported hardware token or HSM. If you do not have a token, you can purchase a token from DigiCert at that time.
Want to eliminate the need for individual tokens?
Transition to DigiCert® Software Trust Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.
HSM key storage—industry compliant
Policy enforcement
Centralized management
Integration with CI/CD pipelines
And more
To learn more about how DigiCert DigiCert® Software Trust Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.
May 10, 2023
CertCentral Services API: New use_auth_key
default for DV certificate requests
On May 10, 2023, at 10:00 AM MDT (16:00 UTC), DigiCert will change the default behavior for DV TLS/SSL orders in CertCentral accounts using AuthKeys.
Starting May 10, DV TLS certificate orders and reissues created with the CertCentral Services API will always use a default value of false for the use_auth_key
request parameter.
After this change, to validate domains on a DV order or reissue using AuthKey request tokens, you must include the use_auth_key
parameter with a true value in the body of your certificate request:
{ ... "use_auth_key": true ... }
Opmerking
Today, if an AuthKey exists in your account, DigiCert uses AuthKey request tokens to validate domains on DV TLS/SSL orders and reissues by default. To opt out of this default, you must include the use_auth_key
parameter with a value of false in your DV certificate order requests.
How does this affect me?
Starting May 10, for DV TLS orders and reissues that omit the use_auth_key
request parameter, DigiCert will stop using AuthKey request tokens to complete domain validation.
For all DV products except Encryption Everywhere DV, DigiCert will still accept the request. However, we will not check domains on the order for an AuthKey request token. This means we cannot immediately complete domain validation and return the certificate data in the API response. Instead, the API will return a random value (
dcv_random_value
) that you can use to complete domain validation after the order is created:{ "id": 123456, "certificate_id": 123456, "dcv_random_value": "icru1984rnekfj" }
For Encryption Everywhere DV certificates (
ssl_dv_ee
), DigiCert will reject the request. Domains on Encryption Everywhere DV certificates can only be validated using AuthKey request tokens.
What do I need to do?
First, see if this change affects your API client integration.
This change affects you if you meet all of the following criteria:
Your CertCentral account has an AuthKey.
To check if an AuthKey exists in your account, use the AuthKey details endpoint.
You use the API to request or reissue any of these DV SSL/TLS certificates:
Product identifier
Name
ssl_dv_geotrust
GeoTrust Standard DV SSL Certificate
ssl_dv_rapidssl
RapidSSL Standard DV SSL Certificate
ssl_dv_thawte
Thawte SSL123 DV
ssl_dv_ee
Encryption Everywhere DV
wildcard_dv_geotrust
GeoTrust Wildcard DV SSL Certificate
wildcard_dv_rapidssl
RapidSSL Wildcard DV SSL Certificate
cloud_dv_geotrust
GeoTrust Cloud DV
ssl_dv_geotrust_flex
Geotrust DV SSL
Next, update your code.
Review any requests to the Services API that create a DV certificate order or reissue for domains you want to validate with an AuthKey request token. See if these requests already include the
use_auth_key
parameter with a true value.If yes:
No action is required. After May 10, 2023, DigiCert will continue using AuthKey request tokens to validate the domains on your orders and reissues.
If not:
Before May 10, 2023, update your requests to include the
use_auth_key
parameter with a true value:{ ... "use_auth_key": true ... }
Why is DigiCert making this change?
To improve security. By default, the API should assume clients want to complete DCV using DigiCert-generated random values. DigiCert should only check for user-generated AuthKey request tokens when clients explicitly request this behavior.
To make the API more deterministic and easier to use. After this change, API requests that omit the
use_auth_key
parameter will always generate the same results, regardless of whether an AuthKey exists in the account.To align our system with future API enhancements. This change makes it possible to deliver enhancements that behave the same way for different product types.
April 8, 2023
Upcoming scheduled global maintenance
Some DigiCert services will be down or experience delayed responses for up to 10 minutes during scheduled maintenance on April 8, 2023, 22:00 – 24:00 MDT (April 9, 04:00 – 06:00 UTC).
Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 22:05 MDT (04:05 UTC). At that time, the services listed below will be down for up to 10 minutes.
Affected services
Certificate Issuing Service (CIS) and CertCentral Simple Certificate Enrollment Protocol (SCEP)
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
CertCentral Automation
Reschedule automation events around maintenance.
Retry failed events after services are restored if events cannot be rescheduled.
QuoVadis® TrustLink® certificate issuance
TrustLink certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
Direct Cert Portal certificate issuance
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
PKI Platform 8 new domain and organization validation
New domains and organizations submitted for validation during this time will be delayed.
Requests will be queued and processed after services are restored.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert global 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled Europe maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled maintenance on April 8, 2023, 09:00 – 11:00 MDT (15:00 – 17:00 UTC).
CertCentral Infrastructure-related maintenance downtime
The infrastructure-related maintenance starts at 10:05 MDT (16:05 UTC). At that time, CertCentral certificate issuance may be down or experience delayed response for up to 10 minutes.
Items to note:
Certificate requests submitted during this time will fail.
Resubmit failed requests after services are restored.
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadis platform services will be down for 5 minutes while we do some infrastructure-related maintenance that requires a service restart.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
March 28, 2023
CertCentral Services API: Bugfix for API endpoint to get DV order validation status
Opmerking
Update: We are postponing these changes until March 28, 2023. We originally planned to release this update on March 22, 2023.
On March 28, 2023, at 10:00 MDT (16:00 UTC), DigiCert will fix a bug with the Order validation status API endpoint. This bug causes the API to return different values for DV TLS orders versus OV and EV TLS orders in the dns_name_validations[].dns_names
array.
Starting March 28, the dns_name_validations[].dns_names
array in the Order validation status API response will always contain the exact FQDN associated with the given validation details.
This fix standardizes what is returned for DV, OV, and EV TLS orders in the dns_name_validations[].dns_names
array. It also aligns the API behavior with the description of the dns_names
array in the API documentation.
Currently:
For DV orders, the
dns_name_validations[].dns_names
array contains the domain that was submitted for validation. Depending on the DCV scope set for the order, the domain submitted for validation may be a higher-level domain than the FQDN on the order.For OV and EV TLS orders, the
dns_name_validations[].dns_names
array already contains the exact FQDN on the order.
What do I need to do?
Check your code to determine if this change affects your API integration.
This change affects you if you meet all of the following criteria:
You use the Order validation status API endpoint to get the validation status of DV orders.
Your integration expects the API to return a
dns_name_validations[].dns_names
array with the domain name submitted for validation instead of the exact FQDN on the order.
Determine if action is required.
Do you meet all of the criteria listed above?
If not, no action is required. You can safely ignore this change.
If yes, update your code before March 28, 2023.
Wherever you handle response data from the Order validation status endpoint, make sure your integration always expects the
dns_name_validations[].dns_names
array to contain the exact FQDN from the order.
Waarschuwing
Failing to update your code may result in unexpected behavior after we make this change.
Examples
This example shows how the dns_name_validations[].dns_names
array will change. Each JSON object shows what the Order validation details API returns when querying a DV order for the FQDNs sub.example.net and sub.example.org. The order in this example uses a DCV scope of base domain.
Before March 28, 2023 bugfix | After March 28, 2023 bugfix |
---|---|
{ ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "example.org" ], "base_domain": "example.org" } ] ... } | { ... "dns_name_validations": [ { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.net" ], "base_domain": "example.net" }, { "status": "unapproved", "method": "email", "dns_names": [ "sub.example.org" ], "base_domain": "example.org" } ] ... } |
Recent changes
March 15, 2023
DCV method information updates to Domain details pages
We updated the individual domain validation process (often referred to as domain prevalidation) to improve how we display the domain’s domain control validation (DCV) method.
Note that before, we always showed the last submitted DVC method. This wasn’t very clear for customers whose last submitted DCV method was different from the last method used to validate the domain.
Now, when a domain is pending validation or revalidation, we show the last submitted DCV method (in other words, the method currently being used to validate the domain). After you validate the domain, we show the DCV method last used to complete the validation.
CertCentral Services API: New Domain info response parameter
We added the dcv_approval_method
parameter to the Domain info API response. This parameter returns the DCV method used to complete the most recent DCV check for the domain.
Let op
This differs slightly from the value of the dcv_method
response parameter, which returns the latest DCV method configured for the domain. When using a different DCV method to revalidate a domain, the latest DCV method configured for the domain (dcv_method
) may differ from the DCV method used to complete the most recent DCV check (dcv_approval_method
).
We only return the dcv_approval_method
parameter when the request URL contains ?include_dcv=true
.
March 8, 2023
DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies
Update:
To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.
On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.
How do switching root and ICA certificates affect me?
Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.
With the change to G2 certificate hierarchies, no action is required unless you do any of the following:
Pin ICA/Root certificates
Hard-code the acceptance of ICA/Root certificates
Operate a trust store
If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).
How do switching root and ICA certificates affect my existing certificates?
Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.
However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.
What if I need more time to update my environment?
If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.
When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.
March 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for approximately 5 minutes during scheduled Europe maintenance on March 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00).
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadisQ platform services will be down for approximately 5 minutes while we do some infrastructure-related maintenance that requires server restarts.
What can I do?
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
February 28, 2023
Verified Mark Certificates (VMC): Image and certificate file hosting and government marks
We are happy to announce that DigiCert has added two new features to our Verified Mark Certificates:
Government mark support
Instead of using a trademarked logo in your Verified Mark Certificate, you can now use a government mark.
Image and certificate file hosting
Instead of hosting the logo image and Verified Mark Certificate file yourself, you can now allow DigiCert to host the files on your behalf.
What are government marks?
A government mark is a logo that a government grants to an organization.
To get a VMC for a government mark, you provide your government mark’s enabling legislation instead of trademark registration. The law or government record that grants the logo to your organization proves the mark’s legitimacy to get a VMC.
What is image and certificate file hosting?
Our image and certificate file hosting feature allows DigiCert to host your VMC and SVG logo files on your behalf.
With DigiCert hosting, you set up your domain’s DNS record once, and then we keep your VMC and SVG logo files up-to-date. When you renew or reissue your certificate, we automatically push the latest version of your files to our hosted server with no changes required in your DNS or other configuration.
CertCentral Services API: Enhancements for VMC file hosting and government marks
To support VMC file hosting and government marks in API integrations, we made several additive enhancements to the endpoints for managing VMC orders.
Improvements to verified contacts selections when requesting SSL/TLS and code signing certificates
We are happy to announce that we have improved the verified contact selection process when ordering EV SSL/TLS, Code Signing, and EV Code Signing certificates.
Now when you select an organization with existing verified contacts, you can see if a contact is validated (green check mark) or pending validation (yellow timer). Before, you could not see the validation status for the organization’s verified contacts.
February 17, 2023
Verified Mark Certificates (VMC): Six new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These offices are in Denmark, France, Netherlands, New Zealand, Sweden, and Switzerland.
New approved trademark offices:
Denmark - Danish Patent and Trademark Office
France - French Patent and Trademark Office
Netherlands - Benelux Organization for Intellectual Property
New Zealand - Intellectual Property Office of New Zealand
Sweden - Swedish Intellectual Property Office
Switzerland - Swiss Federal Institute of Intellectual Property
Other approved trademark offices:
Australia - IP Australia
Brazil - National Institute of Industrial Property
Canada - Canadian Intellectual Property Office
European Union - European Union Intellectual Property Office
Germany - German Patent and Trade Mark Office
India - Office of the Controller General of Patents, Designs and Trade Marks
Japan - Japan Patent Office
Republic of Korea (South Korea) - Korean Intellectual Property Office
Spain - Spanish Patent and Trademark Office
United Kingdom - Intellectual Property Office
United States - United States Patent and Trademark Office
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Your logo is visible before the message is opened.
Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity.
February 15, 2023
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
What if I already updated my allowlists?
Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.
On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
February 14, 2023
Change log RSS feed returns
We are happy to announce that we’ve reimplemented the RSS Feed for the CertCentral® Change log. You can find the new change log feed here: https://docs.digicert.com/en/certcentral/change-log.rss.
RSS feed items to note
The RSS feed returns the 15 most recent change log entries.
To make upcoming changes easier to identify, we labeled them Upcoming changes.
The Change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.
RSS feed reader tips
All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you.
The new RSS feed is also auto-discoverable from the Change log web page.

February 09, 2023
CertCentral: Improved OV and EV TLS certificate domain control validation
We are happy to announce that we updated the Prove control over your domain popup window for pending OV and EV TLS certificate orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
CertCentral Services API: Expiration date now available for order-level DCV random values
We updated the CertCentral Services API to return the expiration date for order-level DCV random values.
Now, when you submit a request to the Get order DCV random value or Change order DCV method API endpoints, the response includes the expiration date (expiration_date
) of the random value:
{ "dcv-random_value": "fjqr7th5ds", "expiration_date": "2023-02-24T16:25:52+00:00" }
February 4, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 10 minutes during scheduled Europe maintenance on February 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00)
QuoVadis platform maintenance-related downtime
During the two-hour maintenance window, QuoVadis platform services will be down for up to 10 minutes in total while we do some infrastructure-related maintenance that requires service restarts: 5 minutes for a monthly patching restart and 5 minutes for a database restart.
What can I do?
Plan accordingly:
Schedule high-priority tasks before or after the maintenance windows.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
January 25, 2023
CertCentral now supports SSO federation through OpenID Connect
To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).
I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?
No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.
How do I connect my identity provider with CertCentral using OIDC?
January 23, 2023
CertCentral: Guest URL support for Verified Mark Certificates
We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.
Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.
Bugfix: Pending verified contacts missing from Organization details pages
We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).
Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

January 17, 2023
CertCentral: Set the domain validation scope when reissuing TLS certificates
We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.
On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.
Opmerking
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.
January 16, 2023
CertCentral: Legacy order # renamed to Alternate order #
On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.
Opmerking
Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.
CertCentral Services API
When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id
parameter with your certificate request. Currently, CertCentral displays the alternative_order_id
as the Legacy order #.
Legacy order number background
After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.
Additional information
See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id
parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.
January 13, 2023
Improvements to CertCentral change log structure
To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:
Upcoming changes
Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.
Recent changes
Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.
With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.
January 10, 2023
Bugfix: Users don’t see expiring certificate alerts in CertCentral
We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.
Opmerking
This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.
Now, when standard and limited users sign in to their CertCentral account, they see:
Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)
Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)
Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)
January 7, 2023
Upcoming scheduled maintenance
Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.
January 5, 2023
CertCentral: Improved Order details page for pending code signing certificate orders
DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.
To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:
What do you need to do – see the tasks you need to complete
What does DigiCert need to do – see the tasks DigiCert needs to perform
January 4, 2023
CertCentral: Set the domain validation scope for your new TLS certificate orders
We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.
On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.
Opmerking
The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.
CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues
We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope
parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.
The certificate_dcv_scope
parameter accepts these values:
base_domain:
Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).fqdn:
Validate each domain and subdomain included in the order exactly as named in the request.When using
fqdn:
:If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.
For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.
31 december 2022
DigiCert Onderhoudsschema voor 2022
Om de planning van uw certificaattaken te vergemakkelijken, hebben we onze onderhoudsvensters voor 2022 van tevoren gepland. Zie DigiCert Onderhoudsschema voor 2022 - Deze pagina wordt bijgewerkt met alle actuele informatie over het onderhoudsschema.
Omdat we klanten over de hele wereld hebben, begrijpen we dat er niet één moment is dat voor iedereen het best uitkomt. We hebben echter de data over het gebruik door onze klanten geanalyseerd en tijdstippen geselecteerd die het minste effect hebben op onze klanten.
Over ons onderhoudsschema
Onderhoud wordt gepland voor het eerste weekend van elke maand, tenzij anders vermeld.
Voor elk gepland onderhoudsvenster is 2 uur gepland.
Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Neem voor meer informatie over deze onderhoudsvensters contact op met uw accountmanager of met DigiCert Support.
December 15, 2022
CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders
To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.
Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.
Opmerking
Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.
This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.
Affected DCV methods:
HTTP Practical Demonstration (also known as File or FileAuth)
CertCentral Services API: DCV enhancements
To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.
Updated API response for creating OV and EV TLS certificate orders
We updated the data returned when you submit an order request:
New response parameter:
dcv_random_value
Now, when you submit an OV or EV TLS certificate order request with a
dcv_method
ofdns-txt-token
,dns-cname-token
, orhttp-token
, the API returns a new top-level response parameter:dcv_random_value
. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.Enhanced
domains
arrayNow, when you submit an OV or EV TLS certificate order request with a DCV method of
dns-txt-token
,dns-cname-token
, orhttp-token
, the API returns adcv_token
object for every domain in thedomains
array.Additionally, each
domains[].dcv_token
object now includes the samedcv_random_value
that is used for the entire order. Before, we returned a different random value for each domain.Opmerking
Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the
dcv_token
object for these domains:Domains validated under the scope of another domain on the order.
Domains that already existed in your account.
Subdomains of existing domains.
This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token
. For this example, the order includes these domains: example.com, sub.example.com, and example.org.
Updated API response for reissuing OV and EV TLS certificates
Now, when you reissue an OV or EV TLS certificate order request with a dcv_method
of dns-txt-token
, dns-cname-token
, or http-token
, the API returns a dcv_random_value
that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.
Opmerking
Before, the Reissue certificate API endpoint only returned a dcv_random_value
parameter for DV certificate reissues.
Added support for OV and EV TLS certificate orders to endpoints for managing order DCV
We updated the order-level endpoints for managing DCV to accept requests when the order_id
path parameter contains the ID of an OV or EV TLS certificate order:
With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.
Now, you can complete DCV checks for a domain using:
Any valid random value that exists for the domain (order-level or domain-level).
Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.
Opmerking
Before, the order-level endpoints for managing DCV only accepted requests when the order_id
path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:
Domain info API enhancements
We updated the Domain info API endpoint to return a new response parameter: higher_level_domains
.
The higher_level_domains
parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.
For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains
array with this structure:
{ ... "higher_level_domains": [ { "name": "sub.example.com", "id": 4316203, "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00" }, { "name": "example.com", "id": 4316205, "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00" } ], ... }
To get the higher_level_domains
array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true
:
https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true
For more information, see the API reference: Domain info.
December 8, 2022
CertCentral Services API: Added verified contact details to Organization info API
To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts
.
The new verified_contacts
array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts
array:
Includes information about pending, valid, and expired verified contacts.
Provides a list of validation types (CS, EV, and EV CS) for each verified contact.
Opmerking
Before, the Organization info API only returned valid verified contacts in the ev_approvers
array. The ev_approvers
array is still available, however it does not provide as much detail as the new verified_contacts
array.
Bugfix: Duplicate verified contacts
We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.
Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.
Opmerking
This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.
Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts
array.
December 6, 2022
CertCentral: Removing the permanent identifier in EV Code Signing certificates
On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.
What do I need to do?
Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?
If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.
If no, no action is required.
Does this change affect my existing EV Code Signing certificates?
This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.
Background
The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.
CertCentral Services API: Verified contact improvements
Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.
Learn more:
December 3, 2022
Upcoming scheduled maintenance
DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).
Let op
Maintenance will be one hour later for those who do not observe daylight savings.
Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
November 5, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
November 3, 2022
CertCentral: Improved DV certificate domain control validation
We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.
Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.
Opmerking
For DV orders, you must use the same DCV method for all the domains on the certificate.
See for yourself
In the left main menu, go to Certificates > Orders.
On the Orders page, locate and select the order number of a pending DV order.
On the DV order details page, under What do I need to do, select the Prove control over domain link.
Improved Prove control over your domain popup window

November 1, 2022
CertCentral: upgrade your product when renewing your order
DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.
Are you tired of placing a new order and reentering all your information when upgrading to a new product?
Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.
Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?
Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.
CertCentral: Improved Code Signing and EV Code Signing request forms
DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.
This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.
Changes to note
You can now add a new organization along with all its contacts: organization, technical, and verified.
When adding an existing organization, you can now:
View the contacts assigned to that organization
Replace the organization contact
Replace or remove the technical contact
Select the verified contact(s) you want to receive the approval email
Add verified contacts
Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.
See for yourself
In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.
CertCentral: Code Signing certificate reissue bug fix
When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.
Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.
Background
When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.
October 21, 2022
CertCentral: Ability to require an additional email on certificate request forms
We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.
Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?
The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.
See for yourself:
To change this setting for CertCentral request forms:
In the left menu, go to Settings > Preferences.
On the Preferences page, expand Advanced settings.
In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest Access:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.
Select Save Settings.
To change this setting for Guest URLs:
In the left main menu, go to Account > Guest Access.
On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.
Select Save Settings.
October 20, 2022
Change log RSS feed is going down
On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.
It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.
October 19, 2022
CertCentral Services API: Verified contact improvements
Opmerking
Update: This API change has been postponed until December 6, 2022.
DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.
What if I already made changes to get ready for October 19?
You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.
Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.
DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.
To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.
DigiCert will apply this default when:
The organization in the API request has no verified contacts who can approve CS or EV CS orders.
The API request body does not specify a new verified contact to add to the organization.
The authenticated user has a job title and phone number.
To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.
Learn more
October 17, 2022
CertCentral: Updated the DigiCert site seal image
We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.
October 13, 2022
CertCentral: Updated the Code Signing and EV Code Signing request forms
In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.
CertCentral: Code Signing certificate request form bug fix
On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.
Opmerking
Previously, the option for viewing the validated domains assigned to the organization did not show any domains.
October 10, 2022
New Dedicated IP addresses for DigiCert Services
Update: IP Address change postponed until February 15, 2023
When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.
To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.
For more information:
New Dedicated IP Addresses knowledge base
October 8, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
Services will be restored as soon as the maintenance is completed.
End of support for CBC ciphers in TLS connections
DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).
This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:
CertCentral and CertCentral Services API
Certificate Issuing Services (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.
Why is DigiCert ending support for the CBC ciphers?
To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_256_CBC_SHA
What do I need to do?
If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.
If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.
If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.
Knowledge base article
See our Ending Support for CBC Ciphers in TLS connections to our services for more information.
Contact us
If you have questions or need help, contact your account manager or DigiCert Support.
September 27, 2022
CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account
To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www
. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email
, dns-txt-token
, or dns-cname-token
.
By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name
value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.
To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www
request parameter to true:
{ "name": "www.example.com", "organization": { "id": 12345 }, "validations": [ { "type": "ov" } ], "dcv_method": "email", "keep_www": true }
September 16, 2022
CertCentral: Revocation reasons for revoking certificates
CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
Supported revocation reasons:
Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.
Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.
Affiliation change - The name or any other information regarding my organization changed.
Superseded - I have requested a new certificate to replace this one.
Unspecified - None of the reasons above apply.
*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.
Revoke immediately
We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.
Background
The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.
September 10, 2022
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.
September 7, 2022
CertCentral Services API: Revocation reason for TLS/SSL certificates
In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.
You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.
To choose a revocation reason, include the optional revocation_reason
parameter in the body of your request.
Example JSON request body:
{ "revocation_reason": "superseded" }
For information about each revocation reason, visit the API documentation:
Revoke certificate (by ID or serial number)
August 30, 2022
CertCentral Services API: Added label for verified contacts
In the CertCentral Services API, we added a new contact_type
label for verified contacts: verified_contact
.
Use the verified_contact
label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.
For example, this JSON payload shows how to use the verified_contact
label to add a verified contact to an organization in a new certificate order request:
{ "certificate": { ... } "organization": { "id": 12345, "contacts": [ { "contact_type": "verified_contact", "user_id": 12345 } }, ... }
Note: Before this change, verified contacts were always identified with the label ev_approver
. The CertCentral Services API will continue accepting ev_approver
as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact
label works the same as the ev_approver
label, but the name is updated to apply to all products that require a verified contact.
Improved API documentation for adding organizations to Code Signing and EV Code Signing orders
We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:
Add an existing organization already validated for CS or EV CS certificate issuance.
Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.
Create a new organization and submit it for validation with your CS or EV CS order request.
Learn more: Order code signing certificate – CS and EV CS organization validation
August 24, 2022
CertCentral: Edit SANs on pending orders: new, renewals, and reissues
DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.
Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.
Items to note when modifying SANs
Only admins and managers can edit SANs on pending orders.
Editing domains does not change the cost of the order.
You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.
The total number of domains cannot exceed the number included in the original request.
Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.
To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Orders.
On the Orders page, select the pending order with the SANs you need to modify.
On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).
See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.
CertCentral Services API: Edit SANs on a pending order and reissue
To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissue.
August 22, 2022
CertCentral Services API: New response parameters for Domain info and List domains endpoints
To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:
dcv_approval_datetime
: Completion date and time (UTC) of the most recent DCV check for the domain.dcv_expiration_datetime
: Expiration date and time (UTC) of the most recent DCV check for the domain.
Tip
For domain validation expiration dates, use the new dcv_expiration_datetime
response parameter instead of relying on the dcv_expiration.ov
and dcv_expiration.ev
fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime
response parameter returns the expiration date for both OV and EV domain validation.
Learn more:
August 6, 2022
Upcoming scheduled maintenance
Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly:
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.
July 11, 2022
CertCentral Services API: Archive and restore certificates
To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.
New API endpoints
Use this endpoint to archive a certificate.
Use this endpoint to restore an archived certificate.
Updated API endpoints
We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived
. If the value of show_archived
is true, the response data includes archived certificates. If false (default), the response omits archived certificates.
July 9, 2022
Upcoming Schedule Maintenance
Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).
What can I do?
Plan accordingly
Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.
July 5, 2022
CertCentral: Improved Order details page
DigiCert is happy to announce that we improved the layout and design of the Order details page.
We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.
When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.
Summary of changes:
We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.
We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.
We added the ability to revoke an individual certificate or all the certificates on the order.
We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.
These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.
See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.
Want to provide feedback?
The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.
June 28, 2022
CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking
DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.
Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.
Background
Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:
They do not find a CAA RR for your domain.
They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.
How can DNS CAA Resource Records help me?
CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.
June 21, 2022
CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods
DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.
Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
See for yourself
In your CertCentral account, in the left main menu, go to Certificates > Domains.
On the Domains page, select the domains you want to submit for revalidation.
In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.
6 juni 2022
Verbeteringen aan de CertCentral Report Library API
DigiCert is verheugd de volgende verbeteringen aan te kondigen aan de CertCentral Report Library API:
Het uitvoeren van rapporten opschorten door geplande rapporten te verwijderen
We hebben een nieuw eindpunt toegevoegd: Gepland rapport verwijderen. Het verwijderen van een gepland rapport schort toekomstige uitvoeringen van het rapport op. Uitgevoerde rapporten met dezelfde rapportage-ID blijven nadat u het geplande rapport heeft verwijderd beschikbaar om te worden gedownload.
Opmerking
Voorheen kon u alleen de planning van een rapport bewerken, of een gepland rapport en alle voltooide uitvoeringen van een rapport verwijderen.
Rapporten genereren met alleen gegevens van een subaccount
Voor de eindpunten Rapport maken en Rapport bewerken hebben we een nieuwe optie toegevoegd aan de lijst met toegestane division_filter_type
waarden: EXCLUDE_ALL_DIVISIONS
. Gebruik deze waarde om alle gegevens van het bovenliggende account uit te sluiten van het rapport. Rapporten die deze optie gebruiken bevatten alleen gegevens van de gekozen subaccounts (sub_account_filter_type
).
Opmerking
Voorheen kon u geen subaccountrapporten genereren zonder gegevens van een of meer afdelingen in het bovenliggende account op te nemen.
Meer informatie
4 juni 2022
Gepland onderhoud
DigiCert voert gepland onderhoud uit op 4 juni 2022 tussen 22:00 en -24:00 uur MDT (5 juni 2022, tussen 04:00 en 06:00 uur UTC). Hoewel we redundante resources inzetten om uw services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Wat kan ik doen?
Plan al uw urgente orders, verlengingen en heruitgiften vóór of na het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Schrijf u in voor live onderhoudsupdates op de DigiCert-statuspagina. Dan ontvangt u ook e-mails over het begin en het einde van het onderhoud.
Zie DigiCert Gepland onderhoud 2022 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
31 mei 2022
CertCentral Services API: Verbeterde respons API Orderinformatie
Update: Om API-gebruikers meer tijd te geven om de impact van de wijzigingen in de API Orderinformatie op hun integraties te evalueren, stellen we deze update uit tot 31 mei 2022. Oorspronkelijk zouden de hieronder beschreven wijzigingen op 25 april 2022 worden uitgebracht.
Op 31 mei 2022 brengt DigiCert de volgende verbeteringen aan aan de API Orderinformatie. Deze wijzigingen verwijderen ongebruikte waarden en werken de datastructuur van het orderdetailsobject bij zodat deze consistenter is voor orders in verschillende staten van verschillende producttypes.
Zie de referentiedocumentatie voor het eindpunt Orderinformatievoor meer informatie en responsvoorbeelden voor openbare TLS, Code Signing, Document Signing en Class 1 S/MIME-certificaten.
Als u vragen hebt of hulp nodig hebt bij deze wijzigingen, neem dan contact op met uw accountmanager of DigiCert Support.
Algemene verbeteringen
De volgende wijzigingen gelden voor orders van verschillende certificaattypen, ongeacht de status van de order.
Verwijderde parameters:
public_id
(string)Voor alle orders geldt dat de API niet langer de parameter
public_id
zal retourneren. DigiCert ondersteunt niet langer de Express Install workflow die eenpublic_id
waarde vereiste.certificate.ca_cert_id
(string)Voor alle DV-certificaatorders geldt dat de API niet langer de parameter
ca_cert_id
zal retourneren. De waarde van deze parameter is een interne ID voor het uitgevende ICA-certificaat en kan niet extern worden gebruikt. De API sluit de parameterca_cert_id
reeds uit van de orderdetails voor andere producttypes.Gebruik om de naam en de openbare ID van het uitgevende ICA-certificaat dat aan de order is gekoppeld te krijgen in plaats daarvan het object
ca_cert
.verified_contacts
(matrix van objecten)Voor Document Signing-certificaatorders geldt dat de API niet langer de matrix
verified_contacts
zal retourneren. De API sluit de matrixverified_contacts
reeds uit van de orderdetails voor andere producttypes.certificate.dns_names
(matrix van strings)Als er geen DNS-namen aan de order gekoppeld zijn (bijvoorbeeld als de order voor een Code Signing-, Document Signing-, of een Class 1 S/MIME certificaat is), zal de API stoppen met het retourneren van de
dns_names
matrix.Voorheen retourneerde de API een
dns_names
matrix met een lege string:[" "]
certificate.organization_units
(matrix van strings)Als er geen organisatie-eenheden aan de order gekoppeld zijn, zal de API stoppen met het retourneren van een
organization_units
matrix.Voorheen retourneerde de API voor sommige producttypes een
organization_units
matrix met een lege string:[" "]
certificate.cert_validity
In het
cert_validity
object retourneert de API uitsluitend een sleutel-/waardepaar voor de eenheid die is gebruikt om de geldigheidsperiode van het certificaat in te stellen toen de order werd gemaakt. Wanneer bijvoorbeeld de geldigheidsperiode voor het certificaat 1 jaar is, zal hetcert_validity
object eenyears
parameter met een waarde 1 retourneren.Voorheen retourneerde het
cert_validity
object soms waarden voor zoweldays
alsyears
.
Toegevoegde parameters:
order_validity
(object)Voor Code Signing, Document Signing en client-certificaatorders, zal de API beginnen met het retourneren van een
order_validity
object.Het
order_validity
object retourneert dedays
,years
, ofcustom_expiration_date
voor de geldigheidsperiode van de order. De API neemt al eenorder_validity
object in de orderdetails op voor openbare SSL/TLS-producten.payment_profile
(object)Voor DV-certificaatorders geldt dat, als de order is gekoppeld aan een opgeslagen creditcard, de API beginnen met het retourneren van een
payment_profile
object. De API neemt al eenpayment_profile
object op in de orderdetails voor andere producttypes.server_licenses
(integer)Voor alle DV-certificaatorders geldt dat de API zal beginnen met het retourneren van de parameter
server_licenses
zal retourneren. De API neemt al een parameterserver_licenses
op in de orderdetails voor andere producttypes.
Niet-goedgekeurde orderaanvragen
De volgende wijzigingen zijn alleen van toepassing op certificaatorders die in afwachting van goedkeuring zijn of zijn afgewezen. Deze wijzigingen brengen de gegevensstructuur van de respons dichter bij wat de API retourneert nadat de aanvraag is goedgekeurd en de order bij DigiCert is ingediend voor validatie en uitgifte.
Voor het beheren van niet-goedgekeurde en geweigerde aanvragen raden we aan Aanvraag-eindpunten(/request
) te gebruiken in plaats van de orderdetails op te halen. We hebben de /request
eindpunten zo ontworpen dat u orderaanvragen die in behandeling of afgewezen zijn kunt beheren zonder dat de eindpunten wijzigen.
Opmerking
Voor een snellere uitgifte van certificaten raden we aan een workflow te gebruiken die de goedkeuringsstap voor nieuwe certificaatorders overslaat of weglaat. Als uw API-workflow de goedkeuringsstap al overslaat of weglaat, kunt u de onderstaande wijzigingen veilig negeren. Meer informatie over het verwijderen van de goedkeuringsstap.
Toegevoegde parameters:
disable_ct
(booleaans)allow_duplicates
(booleaans)cs_provisioning_method
(string)
Verwijderde parameters:
server_licenses
(integer)Voor niet-goedgekeurde orders geldt dat de API niet langer de parameter
server_licenses
zal retourneren. De API zal de parameterserver_licenses
blijven opnemen in de orderdetails voor goedgekeurde orderaanvragen.
Verbeterd organization
object
Om te zorgen voor een consistente gegevensstructuur in de orderdetails voor niet-goedgekeurde en goedgekeurde orderaanvragen, zal de API een gewijzigd organization
object retourneren voor niet-goedgekeurde orderaanvragen.
De API zal voor alle producttypes niet langer de volgende onverwachte eigenschappen retourneren voor niet-goedgekeurde orderaanvragen:
organization.status
(string)organization.is_hidden
(booleaans)organization.organization_contact
(object)organization.technical_contact
(object)organization.contacts
(matrix van objecten)
De API zal voortaan voor alle producttypes de volgende verwachte eigenschappen retourneren voor niet-goedgekeurde orderaanvragen:
organization.name
(string)organization.display_name
(string)organization.assumed_name
(string)organization.city
(string)organization.country
(string)
Om ervoor te zorgen dat er geen gegevens over de organisatie opgenomen worden in de respons Orderinformatie, gebruikt u het API-eindpunt Organisatie-informatie.
24 mei 2022
CertCentral geeft GeoTrust- en RapidSSL DV-certificaten uit met nieuwe intermediate CA-certificaten
Op 24 mei 2022, tussen 09:00 uur en 11:00 uur MDT (15:00 uur en 17:00 uur UTC), zal DigiCert de onderstaande GeoTrust en RapidSSL intermediate (ICA) certificaten vervangen. We kunnen niet langer DV-certificaten met een maximale geldigheidsduur (397 dagen) afgeven van deze intermediates.
GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1
RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1
GeoTrust Global TLS RSA4096 SHA256 2022 CA1
RapidSSL Global TLS RSA4096 SHA256 2022 CA1
Zie het kennisbank-artikel DigiCert ICA Update.
Wat betekent dit voor mij?
Het uitrollen van nieuwe ICA-certificaten heeft geen gevolgen voor uw bestaande DV-certificaten. Actieve certificaten die zijn uitgegeven op basis van de vervangen ICA-certificaten blijven vertrouwd totdat ze verlopen.
Alle nieuwe certificaten, waaronder certificaten die opnieuw worden uitgegeven, zullen echter worden uitgegeven op basis van de nieuwe ICA-certificaten. Om ervoor te zorgen dat het vervangen van ICA-certificaten ongemerkt gebeurd, moet u altijd het meegeleverde ICA-certificaat toevoegen aan elk TLS-certificaat dat u installeert.
Oude versies van Intermediate CA-certificaten vastpint
De acceptatie van de oude versies van de intermediate CA-certificaten in harde code hebt vastgelegd
Een vertrouwensarchief (truststore) beheert dat de oude versies van de Intermediate CA-certificaten bevat
Actie vereist
Als u certificaten vastpint, hardcodering accepteert of een vertrouwensarchief beheert, dient u uw omgeving zo snel mogelijk bij te werken. U moet stoppen met het vastpinnen en hardcoderen van ICA-certificaten of de noodzakelijke wijzigingen aan te brengen om te waarborgen dat uw GeoTrust DV- en RapidSSL DV-certificaten die worden uitgegeven van de nieuwe ICA-certificaten vertrouwd zijn. Met andere woorden: zorg ervoor dat ze gelinkt kunnen worden aan hun nieuwe ICA-certificaat en vertrouwde Root.
Zie de pagina DigiCert Trusted Root Authority-certificaten om kopieën te downloaden van de nieuwe Intermediate CA-certificaten.
Wat moet ik doen als ik meer tijd nodig heb?
Als u meer tijd nodig heeft om uw omgeving bij te werken, kunt u de oude 2020 ICA-certificaten blijven gebruiken totdat ze verlopen zijn. Neem contact op met DigiCert Support, zij kunnen dat dan voor uw account instellen. Na 31 mei 2022 zullen RapidSSL DV- en GeoTrust DV-certificaten die zijn afgegeven op basis van de ICA-certificaten van 2020 echter worden ingekort tot minder dan één jaar.
18 mei 2022
CertCentral: DigiCert KeyGen, onze nieuwe service voor het sleutelgeneratie
DigiCert introduceert zijn nieuwe service voor sleutelgeneratie: KeyGen. Gebruik KeyGen om uw Client- en Code Signing-certificaten te genereren en te installeren vanuit uw browser. KeyGen kan zowel op macOS als Windows worden gebruikt en wordt ondersteund door alle bekende browsers.
Met KeyGen hoeft u geen CSR te genereren om uw Client- en Code Signing-certificaten te bestellen. Plaats uw bestelling zonder CSR. Nadat we de bestelling hebben verwerkt en uw certificaat klaar is, stuurt DigiCert een "Genereer uw certificaat" e-mail met instructies voor het gebruik van KeyGen om uw certificaat te ontvangen.
Hoe werkt KeyGen?
KeyGen genereert een sleutelpaar en gebruikt vervolgens de openbare sleutel om een CSR (aanvraag voor certificaatondertekening) te maken. KeyGen stuurt de CSR naar DigiCert, en DigiCert stuurt het certificaat terug naar KeyGen. Vervolgens downloadt KeyGen een PKCS12 (.p12)-bestand dat het certificaat en de privésleutel bevat nar uw computer. Het wachtwoord dat u tijdens het proces voor het genereren van certificaten aanmaakt, beschermt het PKCS12-bestand. Wanneer u het wachtwoord gebruikt om het certificaatbestand te openen, wordt het certificaat geïnstalleerd in uw persoonlijk certificaatarchief.
Voor meer informatie over het genereren van Client- en Code Signing-certificaten vanuit uw browser, raadpleegt u de volgende instructies:
maandag 9 mei 2022
CertCentral Services API: Vast gegevenstype voor lege gebruikerswaarde in API-respons Orderinformatie
We hebben het probleem opgelost waarbij de API Orderinformatie (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
) het verkeerde gegevenstype retourneerde voor het veld user
wanneer er geen gebruiker aan de order was gekoppeld. Nu retourneert het eindpunt Orderinformatie voor orders zonder gebruikersgegevens een leeg user
object ("user": {}
) in plaats van een lege matrix ("user": []
) te retourneren.
7 mei 2022
Gepland onderhoud
Update: Er is geen geplande uitval tijdens het onderhoud op 7 mei MDT (8 mei UTC).
DigiCert voert gepland onderhoud uit op 7 mei 2022 tussen 22:00 en 24:00 uur MDT (8 mei 2022, tussen 04:00 en 06:00 UTC). Hoewel we redundante resources inzetten om uw services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert Gepland onderhoud 2021 voor informatie over datums en tijden voor onderhoud.
maandag 18 april 2022
CertCentral: Meerjarige abonnementen zijn nu beschikbaar voor Verified Mark-certificaten
We zijn blij te kunnen aankondigen dat er nu meerjarige abonnementen beschikbaar zijn voor Verified Mark-certificaten (VMC's) in CertCentral en CertCentral ServiceAPI.
Met een meerjarig abonnement van DigiCert® betaalt u één gereduceerde prijs voor tot zes jaar Verified Mark-certificaatdekking. Met een meerjarig abonnement kiest u de gewenste dekkingsduur (maximaal zes jaar). Totdat het abonnement verloopt, geeft u het certificaat zonder extra kosten opnieuw uit telkens wanneer het einde van de geldigheidsperiode is bereikt.
Opmerking
Afhankelijk van de lengte van uw abonnement, moet u wellicht uw domein en organisatie meerdere keren opnieuw valideren tijdens uw meerjarige abonnement.
Meerjarige abonnementen voor VMC in de Services API
Wanneer u in de Services API een orderaanvraag voor een VMC indient, gebruikt u het object order_validity om de duur van de dekking voor uw meerjarig abonnement (1-6 jaar) in te stellen. Zie voor meer informatie:
Wat is een Verified Mark-certificaat?
Verified Mark-certificaten (VMC's) zijn een nieuw type certificaat waarmee bedrijven een gecertificeerd merklogo naast het 'afzender'-veld in de inbox van klanten kunnen weergeven.
Uw logo is zichtbaar voordat het bericht wordt geopend.
Het logo bevestigt de DMARC-status van uw domein en de geverifieerde identiteit van uw organisatie.
maandag 11 april 2022
CertCentral Services API: API-eindpunten voor domeinvergrendeling
DigiCert is verheugd te kunnen aankondigen dat onze functie voor het vergrendelen van domeinen nu beschikbaar is in de CertCentral Services API.
Opmerking
Voordat u de eindpunten voor het vergrendelen van domeinen kunt gebruiken, moet u eerst de optie domeinvergrendeling inschakelen voor uw CertCentral-account. Zie Domeinvergrendeling – Domeinvergrendeling inschakelen voor uw account.
Nieuwe API-eindpunten
Domeinvergrendeling activeren voor een bepaald domein.
Domeinvergrendeling deactiveren
Domeinvergrendeling deactiveren voor een bepaald domein.
CAA controleren (domeinvergrendeling)
Controleer een bepaalde DNS CAA-bronrecord van een domein op een domenvergrendelingsaccounttoken.
Bijgewerkte API-eindpunten
We hebben de respons bijgewerkt voor de eindpunten Domeininformatie en Domeinen weergeven zodat ze nu de volgende parameters met domeinvergrendelingsgegevens bevatten:
domain_locking_status
(string)Status van domeinvergrendeling Wordt alleen geretourneerd wanneer domeinvergrendeling is ingeschakeld voor de account.
account_token
(string)Accounttoken domeinvergrendeling Wordt alleen geretourneerd wanneer domeinvergrendeling is ingeschakeld voor de account, en als domeinvergrendeling minstens een keer voor de domein is geactiveerd geweest.
Zie voor informatie:
5 april 2022
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
Enable domain locking for your account.
Set up domain locking for a domain.
Add the domain's unique verification token to the domain's DNS CAA resource record.
Check the CAA record for the unique verification token.
To learn more, see:
Einde levensduur voor accountupgrades van Symantec, GeoTrust, Thawte of RapidSSL naar CertCentral™
Vanaf 5 april 2022, MDT, kunt u uw Symantec-, GeoTrust-, Thawte- of RapidSSL-account niet langer upgraden naar CertCentral™.
Als u nog niet bent overgestapt naar DigiCert CertCentral, upgrade dan nu om de websitebeveiliging te behouden en toegang te blijven houden tot uw certificaten.
Hoe kan ik mijn account upgraden?
Neem onmiddellijk contact op met DigiCert Support om uw account te upgraden. Zie voor informatie over het proces voor het upgraden van het account Upgraden naar CertCentral: Wat u moet weten
Wat gebeurt er als ik mijn account niet upgrade naar CertCentral?
Na 5 april 2022 zult u een nieuw CertCentral-account moeten krijgen en handmatig alle accountgegevens toevoegen, zoals domeinen en organisaties. Daarnaast zult u geen van uw actieve certificaten naar uw nieuwe account kunnen migreren.
Voor hulp bij het opzetten van uw nieuwe CertCentral-account na 5 april 2022, kunt u contact opnemen met DigiCert Support.
2 april 2022
Gepland onderhoud
DigiCert voert gepland onderhoud uit op 2 april 2022 tussen 22:00 en 24:00 uur MDT (3 april 2022, tussen 04:00 en 06:00 uur UTC). De onderstaande services kunnen tijdens deze periode maximaal twee uur niet beschikbaar zijn.
Let op
Waar geen zomertijd in acht wordt genomen, is het onderhoud een uur eerder.
Uitval in verband met onderhoud aan de infrastructuur
We starten dit onderhoud aan de infrastructuur om 22:00 uur MDT (04:00 UTC). De onderstaande services kunnen dan maximaal twee uur niet beschikbaar zijn.
Uitgifte van CertCentral® TLS-certificaten:
TLS-certificaataanvragen die tijdens deze periode worden ingediend, zullen mislukken
Mislukte aanvragen moeten opnieuw worden ingediend nadat de services weer zijn hersteld
CIS en CertCentral® SCEP:
Certificate Issuing Service (CIS) zal niet beschikbaar zijn
CertCentral Simple Certificate Enrollment Protocol (SCEP) zal niet beschikbaar zijn
Aanvragen die tijdens deze periode worden ingediend, zullen mislukken
CIS API's retourneren de foutmelding "503 service niet beschikbaar"
Mislukte aanvragen moeten opnieuw worden ingediend nadat de services weer zijn hersteld
Directe Cert Portal validatie nieuw domein en nieuwe organisatie:
Nieuwe domeinen die tijdens deze periode ter validatie worden ingediend, zullen mislukken
Nieuwe organisaties die tijdens deze periode ter validatie worden ingediend, zullen mislukken
Mislukte aanvragen moeten opnieuw worden ingediend nadat de services weer zijn hersteld
Certificaatuitgifte voor QuoVadis® TrustLink®
Trustlink-certificaataanvragen die tijdens deze periode worden ingediend, zullen vertraging oplopen
De aanvragen zullen worden toegevoegd aan een wachtrij voor latere verwerking
Aanvragen in de wachtrij worden verwerkt nadat de services weer zijn hersteld
PKI Platform 8 validatie nieuw domein en nieuwe organisatie:
Nieuwe domeinen die tijdens deze periode ter validatie worden ingediend, zullen mislukken
Nieuwe organisaties die tijdens deze periode ter validatie worden ingediend, zullen mislukken
De aanvragen zullen worden toegevoegd aan een wachtrij voor latere verwerking
Aanvragen in de wachtrij worden verwerkt nadat de services weer zijn hersteld
Toegang tot de User Authorization Agent (UAA) services zal worden uitgeschakeld: geldt zowel voor de UAA Admin- als de User-webportalen
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert gepland onderhoud 2022 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
30 maart 2022
CertCentral: Er is nu bulk-hervalidatie van domeinen beschikbaar
DigiCert is verheugd aan te mogen kondigen dat onze bulk-hervalidatiefunctie voor domeinen nu beschikbaar is. Verspil geen tijd aan het indienen van één domein tegelijk voor hervalidatie. Gebruik onze bulk-hervalidatiefunctie voor domeinen om 2 tot 25 domeinen in een keer in te dienen voor revalidatie.
Vergeet niet dat domeinvalidatie slechts 397 dagen geldig is. Om de uitgifte van certificaten naadloos te laten verlopen, raadt DigiCert aan de domeincontrolevalidatie (DCV) ruim voordat de validatie van het domein vervalt uit te voeren.
Opmerking
Momenteel ondersteunt de functie voor bulkdomeinen alleen de e-mail-DCV-methode. Om een andere DCV-methode te gebruiken, zult u elk domein apart moeten indienen.
Probeer het zelf
Ga in het linker hoofdmenu van uw CertCentral-account naar Certificaten > Domeinen.
Selecteer op de pagina Domeinen de domeinen die u wilt indienen voor hervalidatie.
Selecteer in de meerkeuzelijst Domeinen indienen voor hervalidatie Domeinen indienen voor e-mailgebaseerde validatie.
Zie Prevalidatie van domeinen: Bulkhervalidatie van domeinen.
24 maart 2022
Einde levensduur voor SSL Tools
Vanaf 24 maart 2022 zult u wanneer u SSL Tools bezoekt een pop-up te zien krijgen die u laat weten dat SSL Tools niet langer beschikbaar is. We raden u aan de DigiCert® SSL Installation Diagnostics Tool te gebruiken.
Let op
Als u andere functies of pagina's van SSL Tools bezoekt, zullen we u naar andere websitepagina's op digicert.com sturen die identieke of gelijkaardige diensten aanbieden.
Wat is de SSL Installation Diagnostic Tool?
De SSL Installation Diagnostic Tool is een gratis, openbaar beschikbare tool die het volgende controleert:
Certificaatinstallaties
Webserverconfiguraties
Wat moet ik doen?
Begin de DigiCert® SSL Installation Diagnostics Tool te gebruiken. We raden u aan het volgende te doen:
Vervang in uw browser de bladwijzers van de SSL Tool met die van de DigiCert® SSL Installation Diagnostics Tool.
Als u op uw website links naar SSL Tools hebt, zou u deze moeten vervangen door links naar de SSL Installation Diagnostics Tool.
maandag 21 maart 2022
DigiCert-sitezegel nu verkrijgbaar voor Basic OV- en EV-certificaatorders
Bij DigiCert Basic OV- en EV-certificaatordersinclude is het DigiCert-sitezegel inbegrepen. U kunt nu het DigiCert-sitezegel installeren op site die door uw Basic SSL certificaat wordt beschermd. Sitezegels bieden uw klanten de zekerheid dat uw website is beveiligd door DigiCert, een van 's werelds bekendste namen in SSL/TLS-beveiliging.
Wanneer u op de sitezegels klikt, ziet u aanvullende details over het domein, de organisatie, het TLS/SSL-certificaat en de validatie.
Meer informatie over het configureren en installeren van uw DigiCert-sitezegel.
DigiCert Smart Seal
DigiCert biedt ook een innovatiever type sitezegel - het DigiCert Smart Seal. Dit geavanceerde zegel is interactiever en aantrekkelijker dan het DigiCert-sitezegel. We hebben een aanwijseffect en animatie toegevoegd, en de mogelijkheid om uw bedrijfslogo weer te geven middels het aanwijseffect en in de animatie.
10 maart 2022
CertCentral: DNS CNAME DCV-methode nu beschikbaar voor DV-certificaatorders
In CertCentral en de CertCentral Services API kunt u nu de DNS CNAME-domeincontrolevalidatiemethode (DCV) gebruiken om de domeinen op uw DV-certificaatorder te valideren.
Opmerking
Voorheen kon u de DNS CNAME DCV-methode alleen gebruiken om de domeinen op OV- en EV-certificaatorders te valideren en bij het prevalideren van domeinen.
De DNS CNAME DCV-methode gebruiken op uw DV-certificaatorder:
In CertCentral:
Wanneer u een DV TLS-certificaat bestelt, kunt u DNS CNAME selecteren als DCV-methode.
Op de pagina orderdetails van het DV TLS-certificaat kunt u de DCV-methode wijzigen in DNS CNAME Record.
In de Services API:
Stel bij het aanvragen van een DV TLS-certificaat de waarde van de parameter dcv_method aanvraag in op dns‑cname‑token.
Opmerking
Het AuthKey-proces voor het genereren van aanvraagtokens voor onmiddellijke uitgifte van DV-certificaten biedt geen ondersteuning voor de DNS CNAME DCV-methode. U kunt echter wel de File Auth (http-token) en DNS TXT (dns-txt-token) DCV-methoden gebruiken. Voor meer informatie gaat u naar Onmiddellijke uitgifte van DV-certificaten.
Voor meer informatie over de DCV-methode DNS CNAME:
8 maart 2022
CertCentral Services API: Verbeterde respons eindpunt Domeinen weergeven
Om het gemakkelijker te maken informatie te vinden over de status van de domeincontrolevalidatie (DCV) voor domeinen in uw CertCentral-account, hebben we deze responsparameters toegevoegd aan domeinobjecten in de API-respons Domeinen weergeven:
dcv_approval_datetime
: Datum en tijd van de voltooiing van de meest recente DCV-controle voor het domein.last_submitted_datetime
: Datum en tijd dat het domein voor de laatste keer was ingediend ter validatie.
Zie voor meer informatie de documentatie over het eindpunt Domeinen weergeven.
5 maart 2022
Gepland onderhoud
DigiCert voert gepland onderhoud uit op 5 maart 2022 tussen 22:00 en 24:00 uur MDT (6 maart 2022, tussen 05:00 en 07:00 UTC). De onderstaande services kunnen tijdens deze periode maximaal twee uur niet beschikbaar zijn.
Uitval in verband met onderhoud aan de infrastructuur
We starten dit onderhoud aan de infrastructuur om 22:00 uur MDT (05:00 UTC). De onderstaande services kunnen dan maximaal twee uur niet beschikbaar zijn.
Uitgifte van CertCentral™ TLS -certificaten:
TLS-certificaataanvragen die tijdens deze periode worden ingediend, zullen mislukken
Mislukte aanvragen moeten opnieuw worden ingediend nadat de services weer zijn hersteld
CIS en CertCentral™ SCEP:
Certificate Issuing Service (CIS) zal niet beschikbaar zijn
CertCentral Simple Certificate Enrollment Protocol (SCEP) zal niet beschikbaar zijn
Aanvragen die tijdens deze periode worden ingediend, zullen mislukken
CIS API's retourneren de foutmelding "503 service niet beschikbaar"
Mislukte aanvragen moeten opnieuw worden ingediend nadat de services weer zijn hersteld
Directe Cert Portal validatie nieuw domein en nieuwe organisatie:
Nieuwe domeinen die tijdens deze periode ter validatie worden ingediend, zullen mislukken
Nieuwe organisaties die tijdens deze periode ter validatie worden ingediend, zullen mislukken
Mislukte aanvragen moeten opnieuw worden ingediend nadat de services weer zijn hersteld
Certificaatuitgifte voor QuoVadis™ TrustLink™
Trustlink-certificaataanvragen die tijdens deze periode worden ingediend, zullen vertraging oplopen
De aanvragen zullen worden toegevoegd aan een wachtrij voor latere verwerking
Aanvragen in de wachtrij worden verwerkt nadat de services weer zijn hersteld
PKI Platform 8 validatie nieuw domein en nieuwe organisatie:
Nieuwe domeinen die tijdens deze periode ter validatie worden ingediend, zullen mislukken
Nieuwe organisaties die tijdens deze periode ter validatie worden ingediend, zullen mislukken
De aanvragen zullen worden toegevoegd aan een wachtrij voor latere verwerking
Aanvragen in de wachtrij worden verwerkt nadat de services weer zijn hersteld
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert gepland onderhoud 2022 voor datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
17 februari 2022
CertCentral: Verbeterd goedkeuringsproces voor EV TLS-certificaataanvragen via geverifieerde contactpersonen
We hebben in CertCentral en de CertCentral Services API het proces voor het aanvragen van EV TLS-certificaten bijgewerkt, zodat er alleen goedkeuringsmails voor EV TLS-aanvragen worden verzonden naar de geverifieerde contactpersonen die u op de certificaataanvraag hebt vermeld.
Opmerking
Voorheen was het zo dat als u een EV TLS-certificaat aanvroeg, wij de goedkeuringsmail voor de EV-order naar alle geverifieerde contactpersonen voor de organisatie stuurden.
Geverifieerde contactpersonen toevoegen aan een EV TLS-certificaataanvraag:
CertCentral
Wanneer ui een EV TLS-certificaat aanvraagt kunt u:
De bestaande geverifieerde contactpersonen die aan de organisatie zijn toegewezen behouden
Contactpersonen verwijderen (op z'n minst één is vereist)
Nieuwe contacten toevoegen (we moeten elk nieuw contact valideren, wat de uitgifte van het certificaat kan vertragen)
Services API
Neem wanneer u een EV TLS-certificaat aanvraagt de geverifieerde contacten op in de
organization.contacts
matrix van de JSON-aanvraag. Voor geverifieerde contactpersonen is de waarde van hetcontact_type
veldev_approver
.
Meer informatie over EV TLS-certificaataanvragen:
Zie Een EV SSL/TLS-certificaat bestellen voor CertCentral.
Zie Een Basic-EV bestellen, Een Secure Site EV bestellen en Een Secure Site Pro EV bestellen voor Services API.
12 februari 2022
Uitbreiding van de serie IP-adressen die voor DigiCert-services worden gebruikt
In het kader van ons geplande onderhoud op 12 februari 2022 tussen 22:00 en 24:00 uur MST (13 februari 2022, tussen 05:00 en 07:00 UTC) breidt DigiCert de reeks IP-adressen uit die we voor onze services gebruiken. Deze extra IP-adressen maken deel uit van onze inspanningen om de uptime van de service te verhogen en de noodzaak voor downtime van de service tijdens gepland onderhoud te verminderen.
Wat moet ik doen?
Als uw bedrijf witte lijsten* gebruikt, dient u het blok IP-adressen dat hieronder wordt vermeld op te nemen voor 12 februari 2022 zodat uw DigiCert-services en API-integraties normaal blijven functioneren.
Opmerking
*Witte lijsten zijn lijsten voor firewalls die alleen gespecificeerde IP-adressen toestaan om specifieke taken uit te voeren of verbinding te maken met uw systeem.
Nieuwe reeks IP-adressen
Voeg voor 12 februari 2020 deze reeks IP-adressen toe aan uw witte lijst*: 216.168.240.0/20
Belangrijk
We vervangen of verplaatsen geen enkel IP-adres. We breiden alleen de reeks IP-adressen uit die we gebruiken om onze diensten te leveren.
Meer informatie vindt u in ons kennisbank-artikel: Expanding Range of IP Addresses for DigiCert Services (Uitbreiding van onze reeks IP-adressen voor DigiCert-services). Neem bij vragen gerust contact op met uw accountmanager of met DigiCert Support.
Betrokken services:
CertCentral / Services API
ACME
Discovery / API
Firewall-instellingen voor Discovery-sensoren
ACME-automatisering / API
Certificate Issuing Service (CIS)
Simple Certificate Enrollment Protocol (SCEP)
URL voor API-toegang
Direct Cert Portal / API
DigiCert-website
Validatieservices
PKI Platform 8
PKI Platform 7 (Japan en Australië)
QuoVadis TrustLink
DigiCert ONE
Account Manager
CA Manager
IoT Device Manager
Document Signing Manager
Secure Software Manager
Enterprise PKI Manager
Automation Manager
9 februari 2022
CertCentral Services API: Verbeteringen aan domeininformatie
We hebben de API-respons bijgewerkt voor Domeininformatie zodat ze nu de expiration_date
parameter voor het DCV-token gekoppeld aan het domein bevat. Wanneer u nu de Domeininformatie-API oproept en de waarde van de include_dcv
queryparameter instelt als 'waar', omvat het dcv_token
object in de respons de expiration_date
van het DCV-token voor het domein.
{ ... "dcv_token": { "token": "91647jw2bx280lr5shkfsxd0pv50ahvg", "status": "pending", "expiration_date": "2022-02-24T16:25:52+00:00" }, ... }
8 februari 2022
Accountbeveiligingsfunctie: Goedgekeurde e-maildomeinen voor gebruikers
CertCentral-beheerders kunnen nu specificeren voor welke e-maildomeinen gebruikers een CertCentral-account kunnen aanmaken. Dit helpt te voorkomen dat e-mails worden verzonden naar niet-goedgekeurde, algemene e-maildomeinen (@gmail.com, @yahoo.com), of domeinen die eigendom zijn van derde partijen. Als een gebruiker probeert een e-mailadres in te stellen of te wijzigen in een niet-goedgekeurd domein, krijgt de gebruiker een foutmelding.
Vind deze instellingen in Instellingen > Voorkeuren . Vouw Geavanceerde Instellingen uit en zoek naar de sectie Goedgekeurde e-maildomeinen.
Opmerking
Deze instellingen hebben geen invloed op bestaande gebruikers met niet-goedgekeurde e-mailadressen. Ze zijn alleen van invloed op nieuwe gebruikers en wijzigingen aan e-mailadressen die na het configureren van deze instelling zijn aangebracht.
1 februari 2022
Verified Mark Certificates (VMC): Drie nieuwe goedgekeurde merkenbureaus
We zijn verheugd te kunnen aankondigen dat DigiCert nu nog drie andere bureaus voor intellectueel eigendom erkent voor het verifiëren van het logo voor uw VMC-certificaat. Deze nieuwe bureaus bevinden zich in Korea, Brazilië en India.
Nieuwe goedgekeurde merkenbureaus:
Andere goedgekeurde merkenbureaus:
Wat is een Verified Mark-certificaat?
Verified Mark-certificaten (VMC's) zijn een nieuw type certificaat waarmee bedrijven een gecertificeerd merklogo naast het 'afzender'-veld in de inbox van klanten kunnen weergeven.
Uw logo is zichtbaar voordat het bericht wordt geopend.
Het logo bevestigt de DMARC-status van uw domein en de geverifieerde identiteit van uw organisatie.
Bugfix: E-mail over CS (Code Signing)-certificaatgeneratie alleen naar CS-geverifieerde contactpersoon verzonden
We hebben een bug hersteld in het proces voor de uitgifte van Code Signing (CS)-certificaten, waarbij we de e-mail voor het genereren van het certificaat alleen naar de CS-geverifieerde contactpersoon verzonden. Deze bug deed zich alleen voor wanneer de aanvrager geen CSR bij de Code Signing-certificaataanvraag voegde.
Nu sturen we voor orders die zonder CSR worden ingediend de e-mail voor het genereren van het code signing-certificaat naar:
De certificaataanvrager
De CS-geverifieerde contactpersoon
Aanvullende e-mailadressen opgenomen in de order
Let op
DigiCert raad aan om uw Code Signing-certificaataanvraag met een CSR in te dienen. Momenteel is Internet Explorer de enige browser die het genereren van sleutelparen ondersteunt. Zie ons kennisbank-artikel: Keygen-support gestopt in Firefox 69.
25 januari 2022
Updates voor OV- en EV TLS-certificaatprofielen.
Bij ons werk aan het op één lijn brengen van onze DV-, OV- en EV TLS-certificaatprofielen, brengen we een kleine wijziging aan in onze OV- en EV TLS-certificaatprofielen. Op 25 januari 2022stellen we de extensie Basisbeperkingen in op niet-kritisch in onze OV- en EV TLS-certificaatprofielen.
Let op
DV TLS-certificaten worden al uitgegeven met de extensie Basisbeperkingen Basic Constraints ingesteld op niet-kritisch.
Wat moet ik doen?
U hoeft geen actie te ondernemen. U zou geen verschil mogen merken in het uitgifteproces van uw certificaten. Als het echter voor uw TLS-certificaatproces noodzakelijk is dat de extensie Basisbeperkingen ingesteld is op kritisch, dient u onmiddellijk contact op te nemen met uw accountmanager of DigiCert Support.
maandag 24 januari 2022
Verbeterde Domeinpagina's, Validatiestatusfiler - Voltooid/Gevalideerd
Op de pagina Domeinen, in de vervolgkeuzelijst Validatiestatus, hebben we het filter Voltooid/Gevalideerd bijgewerkt zodat het makkelijker is om domeinen te vinden met voltooide en actieve domeincontrolevalidatie (DCV).
Let op
Wanneer u voorheen naar domeinen met Voltooide/Gevalideerd DCV zocht, retourneerden we alle domeinen met voltooide DCV, zelfs als de domeinvalidatie was verlopen.
Als u nu zoekt naar domeinen met Voltooide/Gevalideerde DCV, retourneren we alleen domeinen met voltooide en actieve DCV in uw zoekresultaten. Gebruik voor het vinden van domeinen met verlopen DCV het filter Verlopen in de vervolgkeuzelijst Validatiestatus.
Domeinen vinden met voltooide en actieve DCV
Ga in het linker hoofdmenu in CertCentral naar Certificaten > Domeinen.
Selecteer op de pagina Domeinen, in de vervolgkeuzelijst Validatiestatus, Voltooid/Gevalideerd.
CertCentral Services API: Verbetering in Domeinen weergeven
We hebben voor de API Domeinen weergeven het filter filters[validation]=completed
bijgewerkt om het makkelijker te maken om domeinen te vinden die zijn gevalideerd voor het uitgeven van OV- of EV-certificaten.
Voorheen retourneerde dit filter alle domeinen met voltooide DCV-controles, zelfs als de domeinvalidatie was verlopen. Nu retourneert het filter alleen domeinen met een actieve validatiestatus voor het OV- of EV-domein.
maandag 10 januari 2022
CertCentral-pagina's Domeinen en Domeindetails: Verbeterde manier om domeinvalidatie bij te houden
We hebben de pagina's Domeinen en Domeindetails bijgewerkt om het makkelijker te maken om de validatie van uw domeinen te controleren en up to date te houden. Deze updates vallen samen met de wijzigingen die de sector vorig jaar heeft aangebracht in de periode voor hergebruik voor domeinvalidatie*. Door uw domeinvalidatie up to date te houden, kunt u de uitgiftetijden van certificaten verkorten: nieuwe uitgiften, heruitgiften, dubbele uitgiften en verlengingen.
Let op
*Op 1 oktober 2021 heeft de sector alle periodes voor hergebruik van domeinvalidatie teruggebracht tot 398 dagen. DigiCert heeft een periode voor hergebruik van 397 dagen voor domeinvalidatie ingevoerd om ervoor te zorgen dat certificaten niet worden uitgegeven met verlopen domeinvalidatie. Lees voor meer informatie over deze wijziging ons kennisbank-artikel: Domain validation policy changes in 2021 (Wijzigingen in domeinbeleid in 2021).
Verbeteringen aan de domeinpagina
Wanneer u de pagina Domeinen bezoekt (selecteer in het linker hoofdmenu Certificaten > Domeinen) ziet u deze drie nieuwe kolommen: DCV-methode, Validatiestatus en Vervaldatum validatie. U kunt nu het volgende bekijken: de methode voor de domeincontrolevalidatie (DCV) die gebruikt is om de controle over het domein aan te tonen, de status van de domeinvalidatie (in behandeling, gevalideerd, verloopt binnenkort en verlopen), en wanneer de domeinvalidatie zal verlopen.
Omdat de periodes voor hergebruik van OV- en EV-validatie gelijk zijn, hebben we de functie voor het sorteren op Validatiestatus gestroomlijnd. In plaats van afzonderlijke filters voor OV-validatie en EV-validatie te tonen, tonen we slechts één set filters:
Voltooid/Gevalideerd
Validatie in behandeling
Verloopt over 0 - 7 dagen
Verloopt over 0 - 30 dagen
Verloopt over 31 - 60 dagen
Verloopt over 61 - 90 dagen
Verlopen
Verbeteringen aan de pagina Domeindetails
Wanneer u de detailpagina van een domein bezoekt (selecteer een domein op de pagina Domeinen), ziet u voortaan een statusbalk bovenaan de pagina. Met deze statusbalk kunt u nu de validatiestatus van het domein bekijken, wanneer de validatie van het domein verloopt, wanneer de domeinvalidatie het laatst was voltooid en de methode voor de domeincontrolevalidatie (DCV) die gebruikt is om de controle over het domein aan te tonen.
We hebben ook de sectie Domeinvalidatiestatus van de pagina bijgewerkt. We hebben de afzonderlijke vermeldingen voor de OV- en EV-domeinvalidatiestatus vervangen door één vermelding: domeinvalidatiestatus.
8 januari 2022
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op 8 januari 2022 tussen 22:00 en 24:00 uur MDT (9 januari 2022, tussen 05:00 en 07:00 UTC). Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Ga uit van onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert gepland onderhoud 2022 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
7 december 2021
CertCentral Report Library voortaan beschikbaar
Voortaan is de CertCentral Report Library beschikbaar voor CertCentral Enterprise en CertCentral Partner.* De Report Library is een krachtige rapportagetool waarmee u meer dan 1000 records tegelijk kunt downloaden. Gebruik de Report Library om rapporten te maken, te plannen, te organiseren en te exporteren zodat ze kunnen worden gedeeld en opnieuw gebruikt.
De Report Library omvat zes aanpasbare rapporten: Orders, Organisaties, Saldogeschiedenis, Auditlogboek, Domeinen en Volledig gekwalificeerde domeinnamen (FQDN). Bij het maken van rapporten bepaalt u welke details en informatie in het rapport verschijnen, configureert u de kolommen en de volgorde van de kolommen, plant u hoe vaak u het rapport wilt laten uitvoeren (eenmalig, wekelijks of maandelijks) en kiest u de indeling van het rapport (CSV, JSON of Excel). Daarnaast ontvangt u in uw account meldingen wanneer het rapport gereed is om te worden gedownload.
Uw eerste rapport bouwen:
Selecteer in het linker hoofdmenu van uw CertCentral-account Rapporten.
U dient een CertCentral-beheerder te zijn om de Report Library te kunnen gebruiken. CertCentral Managers, Standaardgebruikers, Financieel managers en Beperkte gebruikers hebben geen toegang tot Rapporten in hun accounts.
Op de pagina Report library selecteert u Een rapport maken.
Meer informatie over het maken van rapporten.
Belangrijk
*Ziet u de Report Library niet in uw account? Neem voor hulp contact op met uw accountmanager of DigiCert Support.
De CertCentral Report Library API is ook beschikbaar
We kondigen met genoegen de release van de CertCentral Report Library API aan! Met deze nieuwe API-service kunt u belangrijke functies van de Report Library gebruiken in uw CertCentral API-integraties, waaronder het maken van rapporten en het downloaden van rapportresultaten*.
Lees de documentatie over onze Report Library API voor meer informatie over de Report Library in uw API-integraties.
Belangrijk
*Om de CertCentral Report Library API te gebruiken, moet Report Library zijn ingeschakeld voor uw CertCentral-account. Voor hulp bij het activeren van de Report Library kunt u contact opnemen met uw accountmanager of DigiCert Support .
Bugfix: De controle op de unieke organisatienaam controleerde de aangenomen naam niet
We hebben de controle op de unieke organisatienaam bijgewerkt, zodat bij het maken van een organisatie ook de aangenomen naam (die als naam functioneert) wordt meegenomen.
Let op
Voorheen was het in CertCentral en de CertCentral Services API zo dat wanneer u probeerde een organisatie aan te maken met dezelfde naam als een bestaande organisatie, we een foutmelding retourneerden en u de organisatie niet kon aanmaken, zelfs als de aangenomen naam (DBA) anders was.
Wanneer u nu een organisatie aanmaakt, wordt de aangenomen naam opgenomen in de controle op unieke organisatie. U kunt dus organisaties met dezelfde naam maken, zolang elke organisatie maar een unieke aangenomen naam heeft.
Bijvoorbeeld:
Eerste organisatie Geen aangenomen naam
Naam: YourOrganization
Aangenomen naam:
Tweede organisatie: Naam plus unieke aangenomen naam
Naam: YourOrganization
Aangenomen naam: OrganizationAssumedName
Organisaties maken
In CertCentral en de CertCentral Services API kunt u een organisatie maken om in te dienen voor prevalidatie, of wanneer u een TLS/SSL-certificaat bestelt. Deze wijziging is van toepassing op beide processen.
CertCentral: DigiCert geeft nu client-certificaten uit van het DigiCert Assured ID Client CA G2 intermediate CA-certificaat
Om te blijven voldoen aan de industrienormen, moest DigiCert het ICA-certificaat (intermediate CA) vervangen dat gebruikt werd om client-certificaten van CertCentral uit te geven.
Client-certificaatprofielen van CertCentral die het DigiCert SHA2 Assured ID CA intermediate CA-certificaat gebruikten, gebruiken nu het DigiCert Assured ID Client CA G2 intermediate CA-certificaat. Deze wijziging verandert ook het Root-certificaat van DigiCert Assured ID Root CA in DigiCert Assured ID Root G2.
Oude ICA- en Root-certificaten
(ICA) DigiCert SHA2 Assured ID CA
(Root) DigiCert Assured ID Root CA
Nieuwe ICA- en Root-certificaten
(ICA) DigiCert Assured ID Client CA G2
(Root) DigiCert Assured ID Root G2
Zie DigiCert ICA update voor meer informatie. Zie DigiCert Trusted Root Authority-certificaten om een kopie te downloaden van het nieuwe intermediate CA-certificaat.
Moet uw client-certificaat nog steeds worden gekoppeld aan het DigiCert Assured ID Root CA-certificaat? Neem dan contact op met uw accountmanager of DigiCert Support.
4 december 2021
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op 4 december 2021 tussen 22:00 en 24:00 uur MDT (5 december 2021, tussen 05:00 en 07:00 UTC). Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
16 november 2021
Wijzigingen in de industrie aan op bestandsgebaseerde DCV (HTTP Practical Demonstration, File Auth, File, HTTP token en HTTP auth)
Om te voldoen aan de nieuwe industrienormen voor de methode voor bestandsgebaseerde validatie van domeincontrole (DCV), kunt u de bestandsgebaseerde DCV alleen gebruiken om controle over volledig gekwalificeerde domeinnamen (FQDN's) aan te tonen, precies zoals genoemd.
Zie Wijzigingen in het domeinvalidatiebeleid in 2021 voor meer informatie over deze wijziging in de industrie.
Wat betekent dit voor mij?
Vanaf 16 november 2021 moet u een van de andere ondersteunde DCV-methoden, zoals e-mail, DNS TXT of CNAME, gebruiken om:
Wildcard-domeinen te valideren (*.voorbeeld.com)
Subdomeinen mee te nemen in de domeinvalidatie bij het valideren van het domein op hoger niveau. Bijvoorbeeld, als u www.voorbeeld.com wilt bestrijken wanneer u het domein op hoger niveau, voorbeeld.com, valideert.
Complete domeinen en subdomeinen wilt prevalideren.
Meer informatie over de ondersteunde DCV-methode voor DV-, OV- en EV- certificaataanvragen:
CertCentral: Prevalidatie van certificaataanvragen in behandeling en domeinen met bestandsgebaseerde DCV
Certificaataanvraag in behandeling
Als u een certificaataanvraag in behandeling hebt met onvolledige, bestandsgebaseerde DCV-controles, is het misschien noodzakelijk dat u overschakelt naar een andere DCV-methode* of de bestandsgebaseerde DCV-methode gebruikt om controle aan te tonen over elke volledig gekwalificeerde domeinnaam, precies zoals genoemd, op de aanvraag.
Belangrijk
*Voor certificaataanvragen met onvolledige bestandsgebaseerde DCV-controles voor wildcarddomeinen, moet u een andere DCV-methode gebruiken.
Meer informatie over de ondersteunde DCV-methoden voor DV-, OV- en EV- certificaataanvragen:
Prevalidatie van domeinen
Als u van plan bent om de bestandsgebaseerde DCV-methode te gebruiken om een compleet domein of een compleet subdomein te prevalideren, zult u een andere DCV-methode moeten gebruiken.
Zie Ondersteunde domeincontrolevalidatiemethoden (DCV) voor domeinprevalidatie voor meer informatie over de ondersteunde DCV-methoden voor domeinprevalidatie.
CertCentral Services API
Als u de CertCentral Services API gebruikt om certificaten te bestellen of domeinen in te dienen voor prevalidatie met behulp van bestandsgebaseerde DCV (http-token), kan deze wijziging gevolgen hebben voor uw API-integraties. Voor meer informatie gaat u naar Bestandsgebaseerde validatie van domeincontrole (http-token).
6 november 2021
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op 6 november 2021 tussen 22:00 en 24:00 uur MDT (7 november 2021, tussen 04:00 en 06:00 UTC).
Uitval in verband met onderhoud aan de infrastructuur van CertCentral
We starten dit infrastructuuronderhoud tussen 22:00 en 22:10 uur MDT (04:00 en 04:10 uur UTC). Vervolgens zijn gedurende circa 30 minuten de volgende services niet beschikbaar:
DV-certificaatuitgifte voor CertCentral-, ACME- en ACME-agentautomatisering:
DV-certificaataanvragen die tijdens deze periode worden ingediend, zullen mislukken
API's retourneren de foutmelding "Kan geen verbinding maken"
Mislukte aanvragen moeten opnieuw worden ingediend nadat de services weer zijn hersteld
CIS en SCEP:
Certificate Issuing Service (CIS) zal niet beschikbaar zijn
Simple Certificate Enrollment Protocol (SCEP) zal niet beschibaar zijn
DigiCert zal geen certificaten kunnen uitgeven voor CIS en SCEP
API's retourneren de foutmelding "Kan geen verbinding maken"
Aanvragen die de foutmelding "Kan geen verbinding maken retourneren", moeten opnieuw worden ingediend nadat de services zijn hersteld
Certificaatuitgifte voor QuoVadis TrustLink:
TrustLink-certificaataanvragen die tijdens deze periode worden ingediend, zullen mislukken
Deze mislukte aanvragen worden echter toegevoegd aan een wachtrij voor latere verwerking
Aanvragen uit de wachtrij worden dienovereenkomstig verwerkt wanneer de services zijn hersteld.
Dit onderhoud heeft alleen gevolgen voor de uitgifte van DV-certificaten, CIS, SCEP en TrustLink-certificaten. Het heeft geen gevolgen voor andere DigiCert-platforms of -services.
PKI Platform 8 SCEP
We starten het onderhoud aan PKI Platform 8 om 22:00 uur MDT (04:00 uur UTC). Vervolgens ondervindt PKI Platform 8 gedurende circa 30 minuten servicevertragingen die van invloed zijn op de volgende activiteiten:
Het inloggen op uw PKI Platform 8 om vanuit de console taken voor de levenscyclus van het certificaat uit te voeren.
Het gebruiken van een van de bijbehorende API's of protocollen van uw PKI Platform 8 (bijvoorbeeld SOAP, REST, SCEP en EST) om taken voor de levenscyclus van het certificaat uit te voeren.
Het uitvoeren van taken/operaties voor de levenscyclus van de certificaten:
Certificaten inschrijven: nieuwe, verlengde of heruitgegeven
Domeinen en organisaties toevoegen
Validatieaanvragen indienen
Rapporten bekijken, certificaten intrekken en profielen maken
Gebruikers toevoegen, certificaten bekijken en certificaten downloaden
Certificaten uitgeven met PKI Platform 8 en de bijbehorende API.
Bovendien geldt het volgende:
API's retourneren de foutmelding "Kan geen verbinding maken".
Certificaatinschrijvingen waarvoor de foutmelding "Kan geen verbinding maken" wordt geretourneerd, moeten opnieuw worden ingediend nadat DigiCert de dienstverlening heeft hervat.
Het onderhoud aan PKI Platform 8 heeft alleen gevolgen voor PKI Platform 8. Het heeft geen gevolgen voor andere DigiCert-platforms of -services.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
2 oktober 2021
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op 2 oktober 2021 tussen 22:00 en 24:00 uur MDT (3 oktober 2021, tussen 04:00 en 06:00 UTC).
Onderhoud aan CertCentral, CIS, SCEP, Direct Cert Portal en DigiCert ONE
voert DigiCert gepland onderhoud uit. Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Onderhoud en uitval van PKI Platform 8:
DigiCert voert gepland onderhoud uit aan PKI Platform 8. Gedurende deze tijd zijn PKI Platform 8 en de bijbehorende API's gedurende circa 20 minuten niet beschikbaar. We starten het onderhoud aan PKI Platform 8 om 22:00 uur MDT (04:00 uur UTC).
Daarna geldt gedurende circa 20 minuten het volgende:
U kunt niet inloggen op uw PKI Platform 8 om vanuit de console taken voor de levenscyclus van het certificaat uit te voeren.
U kunt geen van de bijbehorende API's of protocollen van uw PKI Platform 8 (bijvoorbeeld SOAP, REST, SCEP, Intune SCEP en EST) gebruiken om taken voor de levenscyclus van het certificaat uit te voeren.
Het volgende is niet mogelijk:
Certificaten inschrijven: nieuwe, verlengde of heruitgegeven
Domeinen en organisaties toevoegen
Validatieaanvragen indienen
Rapporten bekijken, certificaten intrekken en profielen maken
Gebruikers toevoegen, certificaten bekijken en certificaten downloaden
DigiCert kan geen certificaten voor PKI Platform 8 en de bijbehorende API uitgeven.
API's retourneren de foutmelding "Kan geen verbinding maken".
Certificaatinschrijvingen waarvoor de foutmelding "Kan geen verbinding maken" wordt geretourneerd, moeten opnieuw worden ingediend nadat DigiCert de dienstverlening heeft hervat.
Het onderhoud aan PKI Platform 8 heeft alleen gevolgen voor PKI Platform 8. Het heeft geen gevolgen voor andere DigiCert-platforms of -services.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
11 september 2021
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op zaterdag 11 september 2021 tussen 22:00 en 24:00 uur MDT (zondag 12 september 2021, tussen 04:00 en 06:00 UTC).
Onderhoud aan CertCentral, CIS, SCEP, Direct Cert Portal en DigiCert ONE
voert DigiCert gepland onderhoud uit. Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Onderhoud en uitval van PKI Platform 8:
DigiCert voert gepland onderhoud uit aan PKI Platform 8. Gedurende deze tijd zijn PKI Platform 8 en de bijbehorende API's gedurende circa 60 minuten niet beschikbaar.
We starten het onderhoud aan PKI Platform 8 om 22:00 uur MDT (04:00 uur UTC).
Daarna geldt gedurende circa 60 minuten het volgende:
U kunt niet inloggen op uw PKI Platform 8 om vanuit de console taken voor de levenscyclus van het certificaat uit te voeren.
U kunt geen van de bijbehorende API's of protocollen van uw PKI Platform 8 (bijvoorbeeld SOAP, REST, SCEP, Intune SCEP en EST) gebruiken om taken voor de levenscyclus van het certificaat uit te voeren.
Het volgende is niet mogelijk:
Certificaten inschrijven: nieuwe, verlengde of heruitgegeven
Domeinen en organisaties toevoegen
Validatieaanvragen indienen
Rapporten bekijken, certificaten intrekken en profielen maken
Gebruikers toevoegen, certificaten bekijken en certificaten downloaden
DigiCert kan geen certificaten voor PKI Platform 8 en de bijbehorende API uitgeven.
API's retourneren de foutmelding "Kan geen verbinding maken".
Certificaatinschrijvingen waarvoor de foutmelding "Kan geen verbinding maken" wordt geretourneerd, moeten opnieuw worden ingediend nadat DigiCert de dienstverlening heeft hervat.
Het onderhoud aan PKI Platform 8 heeft alleen gevolgen voor PKI Platform 8. Het heeft geen gevolgen voor andere DigiCert-platforms of -services.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
8 september 2021
CertCentral Services API: Verbeteringen in het domeinbeheer
Om te zorgen dat u de validatie van domeinen in uw account gemakkelijker actief kunt houden, hebben we nieuwe filters, responsparameters en een nieuw eindpunt toegevoegd aan onze API's voor domeinbeheer. Met deze updates kunt u:
Domeinen vinden met een OV- en EV-validatieperiode voor hergebruik die binnenkort verloopt of al verlopen is.
Domeinen vinden die worden beïnvloed door de beleidswijziging van 27 september 2021 om de perioden voor hergebruik van OV-domeinvalidaties te verkorten.*
Verbeteringen aan de API's Domeinen weergeven en Subaccountdomeinen weergeven
We hebben de volgende verbeteringen aangebracht aan de eindpunten Domeinen weergeven en Subaccountdomeinen weergeven:
Toegevoegd:
validation
filterwaardenMet ingang van 27 september 2021* worden bestaande OV-domeinvalidatieperioden voor hergebruik verkort tot 397 dagen vanaf de datum waarop de validatie is voltooid. Voor sommige domeinen zal de verkorte geldigheidsduur al zijn verlopen, of vóór eind 2021 aflopen.Om u te helpen deze domeinen te vinden, zodat u ze opnieuw ter validatie kunt indienen, hebben we een nieuwe waarde toegevoegd voor het
validation
-filter:shortened_by_industry_changes
. We hebben ook filterwaarden toegevoegd om u te helpen bij het vinden van domeinen met OV- of EV-domeinvalidatieperioden die binnen bepaalde termijnen verlopen. De nieuwevalidation
-filterwaarden omvatten:shortened_by_industry_changes
ov_expired_in_last_7_days
ov_expiring_within_7_days
ov_expiring_within_30_days
ov_expiring_from_31_to_60_days
ov_expiring_from_61_to_90_days
ev_expired_in_last_7_days
ev_expiring_within_7_days
ev_expiring_within_30_days
ev_expiring_from_31_to_60_days
ev_expiring_from_61_to_90_days
Nieuwe velden toegevoegd aan het
dcv_expiration
-objectU kunt voortaan een aanvraag indienen die de volgende velden in het objectdcv_expiration
retourneert:ov_shortened
,ov_status
,ev_status
endcv_approval_date
. Deze velden worden alleen geretourneerd indien uw aanvraag de nieuwe querystringfilters[include_validation_reuse_status]=true
bevat.Nieuw
dcv_method
-filter: We hebben de mogelijkheid toegevoegd om domeinen te filteren op DCV-methode (Domeincontrolevalidatie). Voeg de querystringfilters[dcv_method]={{value}}
toe aan de aanvraag-URL als u dit filter wilt gebruiken. Mogelijke waarden zijnemail
,dns-cname-token
,dns-txt-token
,http-token
enhttp-token-static
.
Verbeteringen aan API: Domeininformatie
U kunt voortaan een aanvraag bij het eindpunt domeininformatie indienen om de volgende velden in het object dcv_expiration
te retourneren: ov_shortened
, ov_status
, ev_status
en dcv_approval_date
. Deze velden worden alleen geretourneerd indien uw aanvraag de nieuwe querystring include_validation_reuse_status=true
bevat.
Nieuw API-eindpunt: Telling verlopen domeinen
We hebben een nieuw eindpunt toegevoegd dat het aantal domeinen in uw account met binnenkort verlopende of al verlopen OV- of EV-domeinvalidaties retourneert. Zie Telling verlopende domeinen voor meer informatie.
*Met ingang van 27 september 2021 wordt de vervaldatum voor bestaande OV-domeinvalidaties verkort tot 397 dagen vanaf de datum waarop de validatie is voltooid. Meer informatie over deze beleidswijziging: Wijzigingen in het domeinvalidatiebeleid in 2021.
7 september 2021
CertCentral Services API: Orders opvragen aan de hand van een alternatieve order-ID
We hebben een nieuw eindpunt toegevoegd waarmee u certificaatorderdetails gemakkelijker kunt opvragen aan de hand van alternatieve order-ID's: Orders opvragen aan de hand van een alternatieve order-ID. Dit eindpunt retourneert de order-ID, de certificaat-ID en de orderstatus van certificaatorders met de alternative_order_id
die u specificeert in het URL-pad.
maandag 23 augustus 2021
Bugfix DV-certificaat
We hebben een fout verholpen, waardoor er iets verandert in de workflow voor heruitgifte van DV-certificaten. Wanneer u na 24 augustus 2021 een DV-certificaat heruitgeeft en daarbij SAN's wijzigt of verwijdert, worden het oorspronkelijke certificaat en alle eerder heruitgegeven certificaten of duplicaatcertificaten na een vertraging van 72 uur ingetrokken.
20 augustus 2021
Wijzigingen aan wildcards
We hebben het gedrag aangepast voor producten die in een certificaat gebruik kunnen maken van wildcard-domeinnamen en volledig gekwalificeerde domeinnamen (FQDN's). Na 23 augustus 2021 zullen certificaten met daarin een wildcard-domeinnaam alleen nog de FQDN en alle domeinnamen op hetzelfde niveau beveiligen zonder meerkosten.
Alternatieve onderwerpnamen (SAN's) die zich niet op hetzelfde niveau bevinden als de wildcard-domeinnaam, worden voortaan beschouwd als een aanvulling op de wildcard-dekking. Bijvoorbeeld: bij een wildcard-certificaat voor *.digicert.com kunnen voortaan alleen FQDN's zoals one.digicert.com, two.digicert.com en three.digicert.com kosteloos als SAN's worden opgenomen in het certificaat.
7 augustus 2021
Gepland onderhoud
DigiCert voert gepland onderhoud uit op zaterdag 7 augustus 2021 tussen 22:00 en 24:00 uur MDT (zondag 8 augustus 2021, tussen 04:00 en 06:00 UTC). Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
maandag 12 juli 2021
Verified Mark-certificaten zijn nu beschikbaar.
Verified Mark-certificaten (VMC's) zijn een nieuw type certificaat waarmee bedrijven een gecertificeerd merklogo naast het 'afzender'-veld in de inbox van klanten kunnen weergeven. Het logo is zichtbaar voordat het bericht wordt geopend. Het logo bevestigt de DMARC-status van uw domein en de geverifieerde identiteit van uw organisatie. Meer informatie over Verified Mark-certificaten.
Ga naar de pagina Productinstellingen als u de beschikbaarheid van Verified Mark-certificaten in uw account wilt uitschakelen of wijzigen.
Opmerking
Als u geen Verified Mark-certificaten ziet in uw account, kan dit zijn omdat we het product nog niet voor alle accounttypen aanbieden. Het is ook mogelijk dat het product wel beschikbaar is, maar een van de beheerders van uw CertCentral-account het product heeft uitgeschakeld bij de Productinstellingen.
CertCentral Services API: Verbeteringen voor Verified Mark-certificaten
Om u te helpen uw orders voor Verified Mark-certificaten (VMC's) te beheren met uw API-integraties, hebben we de volgende wijzigingen doorgevoerd in de CertCentral Services API.
Nieuwe eindpunten:
Een Verified Mark-certificaat bestellen
We hebben een nieuw eindpunt toegevoegd - Verified Mark-certificaat bestellen - waarmee u een VMC-order kunt maken of verlengen.
VMC-order bijwerken
Met behulp van het nieuwe eindpunt VMC-order bijwerken kunt u het nationale handelsmerk- of registratienummer voor een in behandeling zijnde VMC-order aanpassen.
VMC-logo-indeling (SVG of gecodeerd) valideren
We hebben twee nieuwe eindpunten toegevoegd - logo-indeling valideren (SVG) en Logo-indeling valideren (gecodeerd) - waarmee u kunt controleren of de indeling van een SVG-bestand voldoet aan de vereisten voor Verified Mark-certificaten.
VMC-logo uploaden (SVG of gecodeerd)
We hebben twee nieuwe eindpunten toegevoegd - VMC-logo uploaden (SVG) en VMC-logo uploaden (gecodeerd) - die u kunt gebruiken voor het uploaden van een logo voor een in behandeling zijnde VMC-order.
VMC-logo ophalen
We hebben een nieuw eindpunt toegevoegd - VMC-logo ophalen - waarmee u het logo voor een VMC-order kunt downloaden.
Aangepaste eindpunten:
Orderinformatie
We hebben het eindpunt Orderinformatie bijgewerkt, zodat het voortaan een VMC-object retourneert met daarin het nationale handelsmerknummer, het registratienummer en de logo-gegevens voor VMC-orders.
E-mailcertificaat
We hebben het eindpunt E-mailcertificaat bijgewerkt, zodat voortaan een kopie van uw uitgegeven Verified Mark-certificaat per e-mail kan worden verstuurd.
Zie Workflow voor Verified Mark-certificaten voor meer informatie over het beheren van VMC-certificaten met uw API-integraties.
10 juli 2021
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op zaterdag 10 juli 2021 tussen 22:00 en 24:00 uur MDT (zondag 11 juli 2021, tussen 04:00 en 06:00 UTC).
Tijdens het onderhoud zullen de verderop onder Service-uitval vermelde services circa 60 minuten niet beschikbaar zijn. Vanwege de aard van het onderhoud kunnen de verderop onder Serviceonderbrekingen vermelde services korte onderbrekingen ondervinden gedurende een periode van 10 minuten.
Service-uitval
Van 22:00 – 23:00 MDT (04:00 – 05:00 UTC) verrichten we onderhoud aan de database, waardoor de volgende services gedurende maximaal 60 minuten niet beschikbaar zullen zijn:
CertCentral / Services API
Direct Cert Portal / API
ACME
Discovery / API
ACME-agentautomatisering / API
Opmerking
Opmerking over API's: De betrokken API's retourneren de foutmelding "Kan geen verbinding maken". Certificaatgerelateerde API-aanvragen die tijdens dit venster de foutmelding "Kan geen verbinding maken" retourneren, moeten opnieuw worden ingediend nadat de services zijn hersteld.
Serviceonderbrekingen
Gedurende een periode van 10 minuten waarin we onderhoud aan de infrastructuur uitvoeren, kunnen de volgende DigiCert-services korte serviceonderbrekingen ondervinden:
Certificate Issuing Service (CIS)
Simple Certificate Enrollment Protocol (SCEP)
DigiCert ONE
Automatiseringsservice
CT-logboekbewaking
Kwetsbaarheidsbeoordelingen
PCI-nalevingsscans
Niet-getroffen services:
De onderstaande services worden niet beïnvloed door de onderhoudsactiviteiten:
PKI Platform 8
PKI Platform 7
QuoVadis TrustLink
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
5 juni 2021
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op zaterdag 5 juni 2021 tussen 22:00 en 24:00 uur MDT (zondag 6 juni 2021, tussen 04:00 en 06:00 UTC). Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
3 juni 2021
CertCentral Services API: Verbeterde domeinparameter in antwoorden op OV/EV-orderaanvragen
Om duidelijker zichtbaar te maken hoe de Services API de domeinen op uw OV/EV TLS-certificaatorders groepeert voor de validatie, hebben we een nieuwe responsparameter toegevoegd aan de eindpunten voor het indienen van certificaatorderaanvragen: domains[].dns_name
.*
De parameter dns_name
retourneert de algemene naam (SAN) van het domein op de order. Om te bewijzen dat u controle hebt over dit domein, moet u beschikken over een actieve validatie voor het domein dat is gekoppeld aan de sleutel-/waardeparen domains[].name
en domains[].id
.
Voorbeeld van OV-certificaatorder
{ "certificate": { "common_name": "subl.example.net", "dns names" : [ "sub2.subl.example.net", "sub3.sub2.subl.example.net" ], "esr": ({csr}} }, "organiation": { "id": ((organization id}} }, "dev method": "email", "order validity": { "years": 1 } }
{ "id": 137368217, "domains": [ { "id": 3530297, "name": "example.net", "dns name" : "subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name" : "sub2.subl.example.net" }, { "id": 3530297, "name": "example.net", "dns name": "sub3.sub2.subl.example.net" } ], "certificate id": 138305304 }
De Services API retourneert de parameter domains[].dns_name
in de JSON-respons voor de volgende eindpunten:
Opmerking
*Alleen orderaanvragen voor OV/EV TLS-certificaten retourneren een domains
matrix.
27 mei 2021
Industrienorm wordt aangepast: minimaal RSA 3072-bits sleutel vereist voor RSA Code Signing-certificaten
Vanaf 27 mei 2021 zal DigiCert de onderstaande wijzigingen doorvoeren in ons proces voor Code Signing-certificaten om te blijven voldoen aan de aangepaste industrienormen voor Code Signing-certificaatproces.
We geven geen Code Signing-certificaten met 2048-bits sleutels meer uit
We geven alleen Code Signing-certificaten met 3072-bits sleutel of sterker uit
We gebruiken 4096-bits Intermediate CA en Root-certificaten om onze Code Signing-certificaten uit te geven.
Zie Appendix A in de Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates voor meer informatie over deze veranderingen in de industrienormen.
Welke gevolgen hebben deze veranderingen voor mijn bestaande certificaten met 2048-bits sleutels?
Alle bestaande Code Signing-certificaten met 2048-bits sleutels die vóór 27 mei 2021 zijn uitgegeven, blijven actief. U kunt deze certificaten blijven gebruiken om code te ondertekenen totdat ze verlopen.
Wat moet ik doen als ik Code Signing-certificaten met 2048-bits sleutels nodig heb?
Voer zo nodig de volgende acties uit vóór 27 mei 2021:
Bestel nieuwe certificaten met 2048-bits sleutels
Verleng verlopende certificaten met 2048-bits sleutels
Geef certificaten met 2048-bits sleutels opnieuw uit
Welke gevolgen hebben deze veranderingen voor mijn proces voor Code Signing-certificaten ná 27 mei 2021?
Heruitgifte van Code Signing-certificaten
Vanaf 27 mei 2021 geldt voor alle heruitgegeven Code Signing-certificaten het volgende:
Ze hebben minimaal een 3072-bits RSA-sleutel. Zie verderop de paragrafen eTokens voor EV Code Signing-certificaten en HSM's voor EV Code Signing-certificaten.
Ze worden automatisch uitgegeven op basis van nieuwe Intermediate CA- en Root-certificaten. Zie verderop de paragraaf Nieuwe ICA- en Root-certificaten.
Nieuwe en verlengde Code Signing-certificaten
Vanaf 27 mei 2021 geldt voor alle nieuwe en verlengde Code Signing-certificaten het volgende:
Ze hebben minimaal een 3072-bits RSA-sleutel. Zie verderop de paragrafen eTokens voor EV Code Signing-certificaten en HSM's voor EV Code Signing-certificaten.
Ze worden automatisch uitgegeven op basis van nieuwe Intermediate CA- en Root-certificaten. Zie verderop de paragraaf Nieuwe ICA- en Root-certificaten.
CSR's voor Code Signing-certificaten
Vanaf 27 mei 2021 moet u minimaal een 3072-bits RSA-sleutel gebruiken voor het genereren van Certificate Signing Requests (CSR's). We accepteren dan geen 2048-bits CSR's meer voor Code Signing-certificaataanvragen.
eTokens voor EV Code Signing-certificaten
Vanaf 27 mei 2021 moet u een eToken gebruiken dat 3072-bits sleutels ondersteunt wanneer u een EV Code Signing-certificaat bestelt, heruitgeeft of verlengt.
Wanneer u een EV Code Signing-certificaat bestelt of verlengt bij DigiCert, is een 3072-bits eToken bij uw aankoop inbegrepen. DigiCert verstrekt een eToken met de leveringsoptie Voorgeconfigureerd hardwaretoken.
Wanneer u een EV Code Signing-certificaat heruitgeeft, moet u uw eigen 3072-bits eToken gebruiken. Als u geen eToken hebt, kunt u uw heruitgegeven certificaat niet installeren.
Daarvoor moet u een FIPS 140-2 Level 2- of Common Criteria EAL4+-compatibel apparaat hebben.
HSM's voor EV Code Signing-certificaten
Vanaf 27 mei 2021 moet u een HSM gebruiken die 3072-bits sleutels ondersteunt. Neem contact op met uw HSM-leverancier voor meer informatie.
Nieuwe ICA- en Root-certificaten
Vanaf 27 mei 2021 zal DigiCert alle nieuwe Code Signing-certificaten uitgeven op basis van onze nieuwe RSA en ECC Intermediate CA- en Root-certificaten (nieuw, verlengd en heruitgegeven).
RSA ICA- en Root-certificaten:
DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
DigiCert Trusted Root G4
ECC ICA- en Root-certificaten:
DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
DigiCert Global Root G3
U hoeft geen actie te ondernemen, behalve als u certificaten vastpint, de acceptatie van certificaten in hardcodeert of een vertrouwensarchief (truststore) beheert.
Als een van deze dingen doet, adviseren we u om uw omgeving zo snel mogelijk bij te werken.
Stop met het vastpinnen en hardcoderen van ICA's, of breng de nodige wijzigingen aan om ervoor te zorgen dat certificaten die op basis van de nieuwe ICA-certificaten worden uitgegeven, vertrouwd blijven (met andere woorden: gelinkt kunnen worden aan hun uitgevende ICA en vertrouwde Root-certificaten).
Meer informatie
Zie Code Signing-wijzigingen in 2021 voor meer informatie over de veranderingen rond Code Signing-certificaten.
Zie DigiCert Trusted Root Authority-certificaten om een kopie te krijgen van de nieuwe Intermediate CA- en Root-certificaten.
Neem bij vragen of opmerkingen contact op met uw accountmanager of met ons supportteam.
12 mei 2021
Bugfix sitezegel
We hebben een fout verholpen waarbij sitezegels konden worden weergegeven bij volledig gekwalificeerde domeinnamen (FQDN's) die niet in het certificaat waren opgenomen. Voortaan worden sitezegels alleen weergegeven als er een exacte FQDN-match is.
1 mei 2021
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op zaterdag 1 mei 2021 tussen 22:00 en 24:00 uur MDT (zondag 2 mei 2021, tussen 04:00 en 06:00 UTC).
Gedurende in totaal maximaal 10 minuten tijdens het onderhoudsvenster van 2 uur zijn we niet in staat om certificaten uit te geven voor de DigiCert-platformen en de bijbehorende API's, voor onmiddellijke certificaatuitgifte of voor gebruikers die de API's gebruiken voor andere geautomatiseerde taken.
Betrokken services:
CertCentral / Services API
ACME
ACME-agentautomatisering / API
Direct Cert Portal / API
Certificate Issuing Service (CIS)
Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
Opmerking
Opmerking over API's:
API's retourneren de foutmelding "Kan geen verbinding maken".
Certificaatorders die tijdens dit onderhoudsvenster worden ingediend en waarvoor de foutmelding "Kan geen verbinding maken" wordt geretourneerd, moeten opnieuw worden ingediend nadat de services zijn hersteld.
Niet-getroffen services:
PKI Platform 8
PKI Platform 7
DigiCert ONE-managers
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de
pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
29 april 2021
CertCentral Services API: Status van domeinvalidatie in Domeininformatie-respons
Om het gemakkelijker te maken een uitgebreide validatiestatus voor uw domeinen op te vragen, wordt de parameter status
in de Domeininformatie-respons beëindigd. Om te zorgen dat u volledige en nauwkeurige statusinformatie krijgt voor alle gebruikte validatietypen voor uw domeinen, moet u voortaan de matrix validations
gebruiken wanneer u het eindpunt Domeininformatie aanroept vanuit uw API-integraties.
Opmerking
Het eindpunt Domeininformatie blijft wel een waarde retourneren voor de parameter status
.
Achtergrond
De responsparameter status
voor het eindpunt Domeininformatie is ontworpen om één enkele string te retourneren. Toen DigiCert nog niet zoveel verschillende producten aanbood, was één waarde in de API voldoende om de validatiestatus voor alle domeinen weer te geven.
Maar tegenwoordig biedt DigiCert certificaatproducten aan die veel verschillende vormen van validatie gebruiken. Verschillende validatiemethoden stellen verschillende eisen, en deze vereisten veranderen naarmate de industrienormen verder evolueren. Aangezien DigiCert uw domeinen valideert voor verschillende soorten certificaatuitgifte, kan elk type validatie dat u aanvraagt een andere status hebben.
De OV-validatie voor een domein kan al zijn afgerond.
De EV-validatie voor hetzelfde domein kan inmiddels verlopen zijn.
Hierdoor kan DigiCert niet langer één stringwaarde gebruiken om uitgebreide informatie over de validatiestatus van een domein te retourneren.
Voortaan gebruikt u het eindpunt Domeininformatie om de matrix validations
op te vragen. Deze matrix bevat objecten met statusinformatie voor elk type validatie voor uw domein. Voeg de queryparameter include_validation=true
toe wanneer u uw aanvraag indient, zodat u deze informatie krijgt.
include_validation=true
parameterhttps://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true
{ ... "validations": [ { "type": "ov", "name": "OV", "description": "Normal Organization Validation", "validated_until": "2023-07-31T14:51:31+00:00", "status": "active", "dcv_status": "complete" }, { "type": "ev", "name": "EV", "description": "Extended Organization Validation (EV)", "validated_until": "2022-05-27T14:51:31+00:00", "status": "active", "dcv_status": "complete" } ], ... }
Meer informatie over het gebruik van het eindpunt Domeininformatie
28 april 2021
CertCentral Services API: Verbeteringen voor sitezegels
Om u te helpen uw sitezegels te beheren via uw API-integraties, hebben we de volgende updates doorgevoerd in de CertCentral Services API:
Nieuwe eindpunt: Sitezegellogo uploaden
We hebben het nieuwe eindpunt Sitezegellogo uploaden toegevoegd. Hiermee kunt u uw bedrijfslogo uploaden voor gebruik met een DigiCert Smart Seal. Uw logo wordt dan weergegeven in het sitezegel op uw website.
Opmerking
Alleen Secure Site en Secure Site Pro SSL-/TLS-certificaten ondersteunen de optie om uw bedrijfslogo in het sitezegel weer te geven.
Nieuwe eindpunt: Instellingen voor sitezegels bijwerken
We hebben het nieuwe eindpunt Instellingen voor sitezegels bijwerken toegevoegd, waarmee u het uiterlijk van uw sitezegel en de informatie op de informatiepagina kunt aanpassen.
Bijgewerkt eindpunt: Instellingen voor sitezegels ophalen
We hebben het eindpunt Instellingen voor sitezegels aangepast, zodat het voortaan informatie retourneert over alle eigenschappen die u kunt aanpassen met het eindpunt Instellingen voor sitezegels bijwerken.
Gerelateerde onderwerpen:
maandag 26 april 2021
CertCentral Services API: Certificaat intrekken aan de hand van het serienummer
Om het beheren van certificaten vanuit uw API-integraties te vergemakkelijken, hebben we het eindpunt Certificaat intrekken aangepast, zodat voortaan de certificaat-ID of het serienummer van het certificaat wordt geaccepteerd. Voorheen werd door het eindpuntpad Certificaat intrekken alleen de certificaat-ID geaccepteerd.
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
Meer informatie over het gebruik van het eindpunt Certificaat intrekken
20 april 2021
DigiCert Smart Seal voortaan verkrijgbaar bij Secure Site Pro en Secure Site SSL/TLS-certificaten
DigiCert introduceert zijn nieuwe sitezegel: DigiCert Smart Seal. De nieuwe Smart Seal werkt met uw Secure Site Pro- en Secure Site TLS-certificaten om uw klanten de zekerheid te bieden dat uw website wordt beveiligd door DigiCert – een van 's werelds bekendste namen in SSL/TLS-beveiliging.
Om het Smart Seal interactiever en aantrekkelijker te maken, hebben we een aanwijsfunctie en een animatie toegevoegd. Bovendien kunt u uw bedrijfslogo weergeven in de aanwijsfunctie en de animatie.
Aanwijseffect
Wanneer een bezoeker het zegel met de cursor of muisaanwijzer aanwijst, wordt het zegel uitvergroot en toont het extra informatie.
Animatie
Wanneer bezoekers op uw site komen, gaat het zegel door middel van een animatie langzaam over in de aanvullende informatie.
Logo*
Voeg uw eigen logo toe aan de aanwijsfunctie en de animatie van het sitezegel. Uw logo verschijnt bij de aanvullende informatie.
* DigiCert moet uw logo eerst goedkeuren voordat het in het Smart Seal op uw website wordt weergegeven.
Opmerking
U moet de nieuwe sitezegelcode aan uw website toevoegen om de Smart Seal-afbeelding, de aanwijsfunctie en de animatie te gebruiken en om uw logo aan het sitezegel toe te voegen.
Verbeteringen in de pagina met informatie over het sitezegel
Met Secure Site- en Secure Site Pro-certificaten kunt u informatie toevoegen aan de informatiepagina van het sitezegel. In deze aanvullende informatie kunnen sitebezoekers lezen welke stappen u onderneemt om te zorgen dat uw website veilig is.
Malware-scan
Bezoekers van de site kunnen zien dat u uw website controleert op virussen en malware.
CT-logboekbewaking
Bezoekers van de site kunnen zien dat u de certificaattransparantielogboeken bewaakt, zodat u snel kunt handelen als een kwaadwillende een vals certificaat voor uw domein uitgeeft.
Opmerking
CT-logboekbewaking is alleen beschikbaar bij Secure Site Pro-certificaten. De PCI-nalevingsscan is alleen beschikbaar bij Secure Site Pro- en Secure Site EV-certificaten.
Blokkeringslijst
Sitebezoekers kunnen zien dat uw bedrijf niet op overheids- en landspecifieke blokkeringslijsten staat.
PCI-nalevingsscan
Bezoekers van de site kunnen zien dat u uw website controleert om er zeker van te zijn dat deze voldoet aan de PCI DDS-normen.
Opmerking
De PCI-nalevingsscan is alleen beschikbaar bij Secure Site Pro- en Secure Site EV-certificaten.
Geverifieerde klant
Sitebezoekers kunnen dan zien hoelang u al een van de meest vertrouwde namen in TLS/SSL-certificaten gebruikt om uw sites te beveiligen.
Meer informatie over het configureren en installeren van uw Smart Seal en de informatiepagina
3 april 2021
Aanstaand gepland onderhoud
DigiCert voert gepland onderhoud uit op zaterdag 3 april 2021 tussen 22:00 en 24:00 uur MDT (zondag 4 april 2021, tussen 04:00 en 06:00 UTC).
Tijdens het onderhoud, gedurende maximaal 10 minutenzullen we niet in staat zijn om certificaten uit te geven voor de DigiCert-platformen en de bijbehorende API's, voor onmiddellijke certificaatuitgifte of voor gebruikers die de API's gebruiken voor andere geautomatiseerde taken.
Betrokken services:
Gedurende ongeveer 10 minuten kan DigiCert geen certificaten uitgeven voor de volgende services en API's:
CertCentral / Services API
ACME
ACME-agentautomatisering / API
Direct Cert Portal / API
Certificate Issuing Service (CIS)
Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
Opmerking
Opmerking over API's:
API's retourneren de foutmelding "Kan geen verbinding maken".
Certificaatorders die tijdens dit onderhoudsvenster worden ingediend en waarvoor de foutmelding "Kan geen verbinding maken" wordt geretourneerd, moeten opnieuw worden ingediend nadat de services zijn hersteld.
Niet-getroffen services:
De onderstaande services worden niet beïnvloed door de onderhoudsactiviteiten:
PKI Platform 8 / API
PKI Platform 8 SCEP
PKI Platform 7 / API
PKI Platform 7 SCEP
DigiCert ONE-managers
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u de API's gebruikt voor onmiddellijke uitgifte van certificaten of voor geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
20 maart 2021
Kritisch onderhoud aan PKI Platform 8
Op 20 maart 2021 tussen 18:00 en 24:00 uur MST (21 maart 2021 tussen 00:00 en 06:00 UTC) zal DigiCert gepland kritisch onderhoud uitvoeren aan PKI Platform 8. Tijdens het onderhoud zijn PKI Platform 8 en de bijbehorende API gedurende circa zes uur niet beschikbaar.
Wat betekent dit voor mij?
Gedurende circa zes uur geldt het volgende:
U kunt niet inloggen op uw PKI Platform 8 om vanuit de console taken voor de certificaatlevenscyclus uit te voeren.
U kunt geen van de bijbehorende API's of protocollen van uw PKI Platform 8 (bijvoorbeeld SOAP, REST, SCEP, Intune SCEP en EST) gebruiken om taken voor de levenscyclus van het certificaat uit te voeren.
Het volgende is niet mogelijk:
Certificaten inschrijven: nieuwe, verlengde of heruitgegeven
Domeinen en organisaties toevoegen
Validatieaanvragen indienen
Rapporten bekijken, certificaten intrekken en profielen maken
Gebruikers toevoegen, certificaten bekijken en certificaten downloaden
DigiCert kan geen certificaten voor PKI Platform 8 en de bijbehorende API uitgeven.
API's retourneren de foutmelding "Kan geen verbinding maken".
Certificaatinschrijvingen waarvoor de foutmelding "Kan geen verbinding maken" wordt geretourneerd, moeten opnieuw worden ingediend nadat DigiCert de dienstverlening heeft hervat.
Niet-getroffen services:
Het kritisch onderhoud heeft geen gevolgen voor de volgende services:
PKI Platform 7
DigiCert ONE
CertCentral / Services API
Direct Cert Portal / API
Certificate Issuing Service (CIS)
CertCentral Simple Certificate Enrollment Protocol (SCEP)
QuoVadis TrustLink
Discovery / API
ACME
ACME-agentautomatisering / API
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten de periode voor kritiek onderhoud
Houd rekening met onderbrekingen als u API's en protocollen gebruikt voor onmiddellijke uitgifte van certificaten en andere geautomatiseerde taken.
Voor live-updates over het onderhoud abonneert u zich op de
pagina DigiCert Status. U ontvangt dan e-mails over het begin en het einde van het onderhoud.
Zie DigiCert gepland onderhoud 2021 voor informatie over datums en tijden voor kritisch en gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
17 maart 2021
CertCentral: Nieuw systeem voor bestelorders en facturen
We hebben een nieuw systeem voor bestelorders en facturen ingevoerd in CertCentral. We hebben verschillende wijzigingen doorgevoerd om het voor u gemakkelijker te maken uw bestelorders en facturen te beheren.
Wanneer u voortaan inlogt bij CertCentral, ziet u twee nieuwe menu-opties onder Financiën: Factuur betalen en Bestelorders en facturen. Bovendien verzenden we voortaan alle factuurmails vanuit ons nieuwe factureringssysteem.
De pagina Facturen betalen
Wanneer u de pagina Facturen betalen opent, zijn alle facturen standaard voorgeselecteerd. U kunt ervoor kiezen om ze allemaal te betalen, of alleen de facturen selecteren die u nu wilt betalen.
Let op
Als u afdelingen met afzonderlijke tegoeden gebruikt, worden op de pagina Facturen betalen alle facturen voor de afdeling op het hoogste niveau voorgeselecteerd. Gebruik de vervolgkeuzelijst Voor om de onbetaalde facturen per afdeling in uw account weer te geven.
De pagina Bestelorders en facturen
Op de nieuwe pagina Bestelorders en facturen kunt u een bestelorder (PO) aanmaken. In de tabel Bestelorders ziet u de openstaande en afgewezen bestelorders. Nadat we een PO hebben goedgekeurd, wordt de PO een factuur en verhuist deze naar de tabel Facturen.
Let op
Als u afdelingen met afzonderlijke tegoeden gebruikt, worden op de pagina Facturen betalen alle facturen voor de afdeling op het hoogste niveau voorgeselecteerd. Gebruik de vervolgkeuzelijst Voor om de onbetaalde facturen per afdeling in uw account weer te geven.
In de kolom Facturen van de tabel Facturen staan het factuurnummer en de PO op basis waarvan de factuur is gegenereerd. U kunt een kopie van de factuur downloaden of de factuur betalen. Wanneer u op Factuur betalen klikt, wordt de pagina Factuur betalen geopend om de factuur te betalen en het tegoed beschikbaar te maken in uw account.
Bestaande bestelorders en facturen migreren
Automatisch gegenereerde facturen
Tijdens de migratie van ons factureringssysteem zijn uw automatisch gegenereerde facturen niet mee gemigreerd. Eind maart zullen we automatisch een nieuwe factuur genereren voor het totale verschuldigde bedrag. U kunt echter op elk gewenst moment een betaling voor uw account doen met behulp van de pagina Geld storten (klik in het linker hoofdmenu op Financiën > Geld storten).
Facturen die zijn gegenereerd uit goedgekeurde bestelorders
Toen we uw facturen naar het nieuwe systeem migreerden, hebben we nieuwe factuurnummers aan deze facturen toegewezen. Het nummer van de bijbehorende bestelorder is echter hetzelfde gebleven. Neem bij vragen, of wanneer het vinden van een factuur u problemen oplevert contact op met uw accountmanager of DigiCert Accounts Receivable Vermeld uw bestelordernummer en het originele factuurnummer in de e-mail.
CertCentral Services API: Verbeteringen in het eindpunt Saldo weergeven
Om het volgen van uw financiële gegevens met uw API-integraties te vergemakkelijken, hebben we het eindpunt Saldo weergeven aangepast, zodat het voortaan de volgende gegevens retourneert:
unpaid_invoice_balance
Het saldo van de onbetaalde facturen
negative_balance_limit
Het maximumbedrag dat het accountsaldo negatief mag worden
used_credit_from_other_containers
Het totaalbedrag dat is verschuldigd door andere afdelingen in het account (indien afzonderlijke afdelingstegoeden zijn ingeschakeld)
total_available_funds
Het totaalbedrag dat beschikbaar is voor toekomstige aankopen
Zie voor meer informatie de documentatie over het eindpunt Saldo weergeven.
{
"balance": "454.00",
"currency": "USD",
"unpaid_invoice_balance": "0.00",
"negative_balance_limit": "2000.00",
"used_credit_from_other_containers": "0.00",
"total_available_funds": "2454.00"
}
12 maart 2021
CertCentral Services API: Ondersteuning van automatische heruitgifte voor meerjarige abonnementen
De CertCentral Services API ondersteunt voortaan aanvragen voor automatische heruitgifte van certificaten voor meerjarige abonnementen. De functie voor automatische heruitgifte maakt het gemakkelijker om ononderbroken SSL/TLS-dekking voor uw meerjarige abonnementen te behouden.
U kunt automatische heruitgifte inschakelen voor afzonderlijke orders in uw CertCentral-account. Wanneer automatische heruitgifte is ingeschakeld, maken en verzenden wij automatisch een aanvraag voor certificaatheruitgifte, 30 dagen vóórdat het meest recent uitgegeven certificaat voor de order verloopt.
Automatische heruitgifte inschakelen voor een nieuwe order
Om u controle te geven over de instelling voor automatische heruitgifte bij nieuwe meerjarige abonnementen, hebben we een nieuwe queryparameter toegevoegd aan de eindpunten voor het bestellen van DV, OV en EV SSL/TLS-certificaten: auto_reissue
.
Automatische heruitgifte is standaard uitgeschakeld voor alle orders. Als u automatische heruitgifte wilt inschakelen wanneer u een nieuw meerjarig abonnement aanvraagt, stelt u waarde van de parameter auto_reissue
in de body van uw aanvraag in als 1
.
{
...
"auto_renew": 1,
"auto_reissue": 1,
...
}
Opmerking
Bij nieuwe orderaanvragen wordt de parameter auto_reissue
genegeerd indien:
Het product geen meerjarige abonnementen ondersteunt.
Meerjarige abonnementen zijn uitgeschakeld voor het account.
Instellingen voor automatische heruitgifte aanpassen voor bestaande orders
Om u controle te geven over de optie voor automatische heruitgifte bij bestaande meerjarige abonnementen, hebben we een nieuw eindpunt toegevoegd: Instellingen voor automatische heruitgifte bijwerken. U kunt dit eindpunt gebruiken om de optie voor automatische heruitgifte van een order in of uit te schakelen.
Instelling voor automatische heruitgifte van een bestaande order opvragen
Om te zorgen dat u de instelling voor automatische heruitgifte voor bestaande certificaatorders gemakkelijker kunt volgen, hebben we een nieuwe responsparameter toegevoegd aan het eindpunt Orderinformatie: auto_reissue
. De parameter auto_reissue
retourneert de huidige instelling voor automatische heruitgifte van de order.
Selectie van ICA-certificaatketen voor flexibele openbare DV-certificaten
We zijn verheugd mee te delen dan vanaf heden bepaalde openbare DV-certificaten ondersteuning voor het selecteren van Intermediate CA-certificaatketens bieden:
GeoTrust DV SSL
Thawte SSL 123 DV
RapidSSL Standard DV
RapidSSL Wildcard DV
Encryption Everywhere DV
U kunt een functie aan uw CertCentral-account toevoegen waarmee u kunt bepalen via welke DigiCert ICA-certificaatketen het eindentiteit-certificaat wordt uitgegeven wanneer u deze openbare DV-producten bestelt.
Met deze functie kunt u het volgende doen:
De standaard ICA-certificaatketen instellen voor alle ondersteunde openbare DV-certificaten.
Bepalen welke ICA-certificaatketens door certificaataanvragers gebruikt kunnen worden voor uitgifte van hun DV-certificaten.
De selectie van de ICA-certificaatketen configureren
De ICA-selectie voor uw account inschakelen:
Neem contact op met uw accountmanager of ons supportteam.
Ga in het linker hoofdmenu van uw CertCentral-account naar Instellingen > Productinstellinigen.
Configureer op de pagina Productinstellingen de standaard intermediates en de toegestane intermediates voor alle ondersteunde en beschikbare DV-certificaten.
Zie De ICA-certificaatketen configureren voor uw openbare TLS-certificaten voor meer informatie en stapsgewijze instructies.
DigiCert Services API: Ondersteuning voor selectie van ICA-certificaatketens voor DV-certificaten
We hebben in de DigiCert Services API de volgende aanpassingen gedaan om ICA-selectie te ondersteunen voor uw aanvragen van DV-certificaatorders:
We hebben het eindpunt Product weergeven bijgewerkt.
Nadat de functie voor selectie van de ICA-certificaatketen aan uw account is toegevoegd, retourneert het eindpunt Producten weergeven voortaan de namen en de ID's van alle ICA-certificaten die beschikbaar zijn voor uitgifte van eindentiteit-certificaten voor de ondersteunde DV-producten (zie allowed_ca_certs).
We hebben het eindpunt Productlimieten bijgewerkt.
Nadat u de toegestane en standaard ICA-certificaten voor een DV-product configureert, retourneert het eindpunt Productlimieten de standaard uitgevende ICA (default_intermediate ) en toegestane uitgevende ICA's (allowed_intermediates) die een certificaataanvrager die een bepaalde container en gebruikersrol is toegewezen kan selecteren.
We hebben het eindpunt Productinformatie bijgewerkt.
Het eindpunt Productinformatie retourneert voortaan de naam, de ID en gegevens van de certificaatketen voor de uitgevende ICA's die u kunt selecteren wanneer u een bepaald product aanvraagt (zie allowed_ca_certs).
We hebben ondersteuning voor selectie van de ICA-keten toegevoegd aan de volgende aanvragen voor DV-certificaten:
Geef de ID van het uitgevende ICA-certificaat mee als waarde voor de parameter ca_cert_id in de tekst van uw orderaanvraag.
{
"certificate": {...},
"order_validity": {
"years": 6
},
"ca_cert_id": "DF3689F672CCB90C"
...
}
Zie Levenscyclus DV-certificaten – Optionele ICA-selectie. voor meer informatie over het gebruiken van ICA-selectie in uw API-integraties.
6 maart 2021
Aanstaand gepland onderhoud
Op 6 maart 2021 tussen 22:00 en 24:00 uur MST (7 maart 2021 tussen 05:00 en 07:00 UTC) zal DigiCert gepland onderhoud uitvoeren.
Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Wat kunt u doen?
Pas uw plannen dienovereenkomstig aan.
Plan uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status. Deze service omvat ook e-mails om u te laten weten wanneer het onderhoud begint en eindigt.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
24 februari 2021
CertCentral: Verbeteringen in de zoekfunctie voor organisaties op de pagina Orders
Om te zorgen dat u gemakkelijker de certificaten kunt vinden die voor een bepaalde organisatie in uw account zijn besteld, hebben we de zoekopdracht Organisaties op de pagina Orders aangepast.
We tonen voortaan drie nieuwe gegevens over elke organisatie. Deze gegevens zijn handig wanneer u organisaties hebt met vergelijkbare of identieke namen:
Aangenomen naam (indien gebruikt)
Organisatie-ID
Adres
Probeer het zelf
Ga in het linker hoofdmenu naar Certificaten > Orders. Vouw op de pagina Orders de optie Geavanceerd zoeken tonen uit. Zoek in de vervolgkeuzelijstOrganisaties naar een organisatie. U ziet voortaan de volgende organisatiegegevens: naam, aangenomen naam (indien gebruikt), organisatie-ID en adres.
Tip
U kunt ook de naam van de organisatie invoeren.
CertCentral: Verbeteringen in de pagina Orderdetails
Om gemakkelijker te kunnen vinden voor welke organisatie in uw account een certificaat is besteld, hebben we het gedeelte Organisatie op de pagina Orderdetails aangepast.
We tonen voortaan drie nieuwe gegevens over elke organisatie.
Aangenomen naam (indien gebruikt)
Organisatie-ID
Probeer het zelf
Ga in het linker hoofdmenu naar Certificaten > Orders. Op de pagina Orders klikt u op het ordernummer van het certificaat. Op de paginaOrderdetails, in het gedeelte Organisatie ziet u voortaan de naam van de organisatie, de organisatie-ID en de aangenomen naam (indien van toepassing).
CertCentral: Verbeteringen aan de optie Organisatie op de pagina Nieuw domein
Om het gemakkelijker te maken een nieuw domein te koppelen aan een organisatie in uw account, hebben we de optie Organisatie op de pagina Nieuw domein aangepast.
We tonen voortaan drie nieuwe gegevens over elke organisatie. Deze gegevens zijn handig wanneer u organisaties hebt met vergelijkbare of identieke namen:
Aangenomen naam (indien gebruikt)
Organisatie-ID
Adres
We hebben ook de mogelijkheid toegevoegd om de naam van de gezochte organisatie in te voeren.
Probeer het zelf
Ga in het linker hoofdmenu naar Certificaten > Domeinen. Klik in de pagina Domeinen op Nieuw domein. Zoek op de pagina Nieuw Domein, in de vervolgkeuzelijst Organisatie , naar een organisatie. U ziet voortaan de volgende organisatiegegevens: naam, aangenomen naam (indien gebruikt) en organisatie-ID. U kunt ook de naam van de organisatie invoeren.
Zie Domeinen beheren voor meer informatie over het beheren van domeinen in CertCentral.
CertCentral: Verbeterde optie Specifieke organisaties op de pagina's Nieuwe afdeling en Afdeling bewerken
Om gemakkelijker te kunnen instellen voor welke organisaties een afdeling certificaten kan bestellen in uw account, hebben we de optie Specifieke organisaties op de pagina's Nieuwe afdeling en Afdeling bewerken aangepast.
We tonen voortaan drie nieuwe gegevens over elke organisatie. Deze gegevens zijn handig wanneer u organisaties hebt met vergelijkbare of identieke namen:
Aangenomen naam (indien gebruikt)
Organisatie-ID
Adres
We hebben ook de mogelijkheid toegevoegd om de naam van de gezochte organisatie in te voeren.
Probeer het zelf
Ga in het linker hoofdmenu naar Account > Afdelingen. Klik in de pagina Afdelingen op Nieuwe afdeling. Selecteer op de pagina Nieuwe afdeling, onder Certificaten kunnen worden besteld voor , Specifieke organisaties Wanneer u in de vervolgkeuzelijst naar een organisatie zoekt, ziet u de volgende organisatiegegevens: naam, aangenomen naam (indien gebruikt), organisatie-ID en adres. U kunt ook de naam van de organisatie invoeren.
Zie Afdelingen beheren voor meer informatie over het gebruik van afdelingen in CertCentral.
CertCentral: Verbeterde optie voor het toevoegen van organisaties aan aanvraagformulieren voor client-certificaten
Om het bestellen van een client-certificaat voor een organisatie in uw account te vergemakkelijken, hebben we de optie Organisatie in de aanvraagformulieren voor client-certificaten aangepast.
We tonen voortaan drie nieuwe gegevens over elke organisatie. Deze gegevens zijn handig wanneer u organisaties hebt met vergelijkbare of identieke namen:
Aangenomen naam (indien gebruikt)
Organisatie-ID
Adres
We hebben ook de mogelijkheid toegevoegd om de naam van de gezochte organisatie in te voeren.
Probeer het zelf
De volgende keer dat u een client-certificaat aanvraagt, klikt u op Organisatie. In de vervolgkeuzelijst Organisatie ziet u nu de volgende organisatiegegevens: naam, aangenomen naam (indien gebruikt), ID en adres. U kunt ook de naam van de organisatie invoeren.
19 februari 2021
CertCentral Services API: Nieuwe subaccount-eindpunten
Om het beheer van uw subaccounts te vergemakkelijken, hebben we twee nieuwe eindpunten toegevoegd aan de CertCentral Services API:
Subaccountdomeinen weergeven - Gebruik dit eindpunt om informatie op te vragen over de domeinen in een subaccount.
Subaccountorganisaties weergeven - Gebruik dit eindpunt om informatie op te vragen over de organisaties in een subaccount.
17 februari 2021
CertCentral Services API: Verbeteringen in het eindpunt Subaccount maken
Om u meer controle te geven over uw subaccounts, hebben we twee nieuwe queryparameters toegevoegd aan het eindpunt Subaccounts maken: child_name
en max_allowed_multi_year_plan_length
.
CertCentral Services API: Verbeteringen in het eindpunt Subaccount maken
child_name
- Gebruik deze parameter om een aangepaste weergavenaam voor het subaccount in te stellen.max_allowed_multi_year_plan_length
- Gebruik deze parameter om de maximale geldigheidsduur van orders voor meerjarige abonnementen voor het subaccount aan te passen.
{ "account_type": "reseller", "user": {...}, "organization": {...}, "child_name": "Custom Name", "max_allowed_multi_year_plan_length": 4 }
Nadat u een subaccount hebt gemaakt, gebruikt u het eindpunt Subaccountinformatie om de weergavenaam van een subaccount en de toegestane geldigheidsduur voor orders voor meerjarige abonnementen te bekijken.
16 februari 2021
Kritisch onderhoud aan PKI Platform 8 Partner Lab
Op 16 februari 2021, tussen 18:00 en 22:00 uur MST (17 februari 2021, tussen 01:00 en 05:00 uur UTC) zal DigiCert kritisch onderhoud uitvoeren aan het PKI Platform 8 Partner Lab.
Wat betekent dit voor mij?
Gedurende circa vier uur geldt het volgende:
U hebt geen toegang tot het Partner Lab en de bijbehorende API.
U kunt geen certificaataanvragen indienen.
U hebt geen toegang tot de DigiCert PKI Platform 8-portals via Partner Lab.
DigiCert kan geen testcertificaten voor Partner Lab uitgeven via de API.
Dit heeft geen gevolgen voor:
PKI Platform 8 – Productie
PKI Platform 7
DigiCert ONE
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan.
Plan uw Partner Lab-tests buiten dit kritieke onderhoudsvenster, met inbegrip van het bestellen, verlengen en heruitgeven van testcertificaten.
Houd rekening met onderbrekingen als u de Partner Lab API gebruikt voor het testen van onmiddellijke certificaatuitgifte en voor geautomatiseerde taken.
Zie DigiCert gepland onderhoud 2021 voor informatie over datums en tijden voor kritisch en gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
February 15, 2021
maandag 8 februari 2021
Kritisch onderhoud aan PKI Platform 8 Partner Lab
Op 8 februari 2021, tussen 18:00 en 24:00 uur MST (9 februari 2021, tussen 01:00 en 07:00 uur UTC) zal DigiCert kritisch onderhoud uitvoeren aan de PKI Platform 8 Partner Labs.
Wat betekent dit voor mij?
U hebt geen toegang tot het Partner Lab en de bijbehorende API.
U kunt geen certificaataanvragen indienen of toegang krijgen tot een van de DigiCert PKI Platform 8-portalen via Partner Lab.
DigiCert kan geen testcertificaten voor het Partner Lab-platform uitgeven via een API.
Gedurende circa zes uur geldt het volgende:
Dit heeft geen gevolgen voor:
PKI Platform 8 – Productie
PKI Platform 7
DigiCert ONE
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan uw Partner Lab-tests buiten dit kritieke onderhoudsvenster, met inbegrip van het bestellen, verlengen en heruitgeven van testcertificaten.
Houd rekening met onderbrekingen als u de Partner Lab API gebruikt voor het testen van onmiddellijke certificaatuitgifte en voor geautomatiseerde taken.
Zie DigiCert gepland onderhoud 2021 voor informatie over datums en tijden voor kritisch en gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
6 februari 2021
Aanstaand gepland onderhoud
Op 6 februari 2021, tussen 22:00 en 24:00 uur MST (7 februari 2021, tussen 05:00 en 07:00 UTC) zal DigiCert kritisch onderhoud uitvoeren.
Tijdens het onderhoud zullen de hieronder vermelde services circa 60 minuten niet beschikbaar zijn. Vanwege de aard van de werkzaamheden kunnen er tijdens het twee uur durende onderhoudsvenster echter nog meer serviceonderbrekingen zijn.
U zult niet in staat zijn u aan te melden op onderstaande platforms en krijgt geen toegang tot de volgende services en API's:
CertCentral / Services API
Direct Cert Portal / Direct Cert Portal API
Certificate Issuing Service (CIS)
Simple Certificate Enrollment Protocol (SCEP)
Discovery / API
ACME
ACME-agentautomatisering / API
DigiCert zal geen certificaten kunnen uitgeven voor de volgende services en API's:
CertCentral / Services API
Direct Cert Portal / Direct Cert Portal API
Certificate Issuing Service (CIS)
Simple Certificate Enrollment Protocol (SCEP)
Complete Website Security (CWS) / API
Managed PKI for SSL (MSSL) / API
QV Trust Link
De onderstaande services worden niet beïnvloed door de onderhoudsactiviteiten:
PKI Platform 8
PKI Platform 7
DigiCert ONE-managers
Opmerking
Opmerking over API's:
Services voor het verwerken van certificaattransacties zijn niet beschikbaar, bijvoorbeeld voor het aanvragen van certificaten, het toevoegen van domeinen en het aanvragen van validatie.
API's retourneren de foutmelding "Kan geen verbinding maken".
Certificaatorders die tijdens dit onderhoudsvenster worden ingediend en waarvoor de foutmelding "Kan geen verbinding maken" wordt geretourneerd, moeten opnieuw worden ingediend nadat de services zijn hersteld.
Wat kan ik doen?
Pas uw planning dienovereenkomstig aan:
Plan al uw urgente orders, verlengingen en heruitgiften buiten het onderhoudsvenster.
Houd rekening met onderbrekingen als u API's gebruikt voor onmiddellijke uitgifte van certificaten en voor geautomatiseerde taken.
Abonneer u voor live-updates op de pagina DigiCert Status .
Zie DigiCert Gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
5 februari 2021
CertCentral: Verbeteringen op de pagina Organisaties
Om uw organisaties gemakkelijker te kunnen vinden op de pagina Organisatie, tonen we voortaan drie nieuwe gegevens over elke organisatie. Deze extra gegevens zijn handig wanneer u organisaties hebt met vergelijkbare of identieke namen:
ID
Aangenomen naam (indien gebruikt)
Adres
Op de pagina Organisaties ziet u voortaan de kolom Organisatienr. met daarin de ID van de organisatie. Bovendien worden de adressen van de organisaties onder de namen weergegeven. En als u de aangenomen naam van de organisatie gebruikt, ziet u deze tussen haakjes staan naast de naam van de organisatie.
Opmerking
Voorheen kon u deze informatie alleen bekijken door op de naam van de organisatie te klikken en de detailpagina van de organisatie te openen.
Zie Organisaties beheren voor meer informatie over organisaties in CertCentral.
CertCentral: Verbeterde optie Organisatie toevoegen op aanvraagformulieren voor OV/EV-certificaten
Om het bestellen van een SSL/TLS-certificaat voor een organisatie in uw account te vergemakkelijken, hebben we de optie Organisatie toevoegen op de aanvraagformulieren voor OV- en EV-certificaten aangepast.
Bij accounts die certificaten uitgeven voor 10 of meer organisaties, tonen we voortaan drie nieuwe organisatiegegevens. Deze gegevens zijn handig wanneer u organisaties hebt met vergelijkbare of identieke namen:
Aangenomen naam (indien gebruikt)
Organisatie-ID
Adres
We hebben ook de mogelijkheid toegevoegd om de naam van de gezochte organisatie in te voeren.
Probeer het zelf
Klik wanneer u een OV- of EV SSL/TLS-certificaat aanvraagt op Organisatie toevoegen. In de vervolgkeuzelijst Organisatie ziet u nu de volgende organisatiegegevens: naam, aangenomen naam (indien gebruikt), ID en adres. U kunt ook de naam van de organisatie invoeren.
29 januari 2021
CertCentral-pagina Orders: Nieuwe zoekopties
Op de pagina Orders hebben we twee nieuwe zoekopties toegevoegd:
Serienummer certificaat
Aanvullend e-mailadres*
De volgende keer dat u een order zoekt, kunt u het serienummer van het certificaat of een aanvullend e-mailadres gebruiken om de certificaatorder te vinden.
Tip
*Wanneer u een certificaat aanvraagt, of na het indienen van de aanvraag, kunt u e-mailadressen toevoegen aan een certificaatorder. Hierdoor kunnen anderen de e-mails met meldingen over het certificaat voor de order ontvangen, zoals de e-mail over uitgifte van het certificaat.
Nieuwe zoekfilters gebruiken
Ga in het linker hoofdmenu naar Certificaten > Orders.
Voor op de pagina Orders, in het vak Zoeken, het serienummer van een certificaat of een aanvullend e-mailadres op de order in.
Klik op Doorgaan.
maandag 25 januari 2021
CertCentral Services API: Verbeteringen in eindpunt Domeinmails
Om gemakkelijker toegang te bieden tot de DNS TXT e-mailadressen die validatiemails van DigiCert ontvangen voor e-mailgebaseerde Domeincontrolevalidatie (DCV), hebben we een nieuwe responsparameter toegevoegd aan het eindpunt Domeinmails: dns_txt_emails
.
De parameter dns_txt_emails
retourneert een lijst met e-mailadressen die zijn gevonden in de DNS TXT-record voor het domein. Dit zijn de e-mailadressen die we vinden in de DNS TXT-record op het subdomein _validation-contactemail
van het domein dat wordt gevalideerd.
{ "name_scope": "example.com", "base_emails": [ "admin@"example.com", "webmaster@example.com", "postmaster@example.com", "hostmaster@example.com", "administrator@example.com" ], "whois_emails": [ "person@example.com" ], "dns_txt_emails": [ "alice@example.com", "bob@example.com" ] }
Voor informatie over de nieuwe DCV-methode E-mail naar DNS TXT-contact:
Voor informatie over het valideren van de domeinen op DV-certificaatorders:
Voor informatie over het valideren van de domeinen op OV/EV-certificaatorders:
20 januari 2021
CertCentral Services API: Nieuwe eindpunten Eenhedenorderdetails en Eenhedenorder annuleren
We hebben twee nieuwe eindpunten toegevoegd aan de CertCentral Services API: Nieuwe eindpunten Eenhedenorder details en Eenhedenorder annuleren.
Met deze eindpunten kunt u informatie over een eenhedenorder opvragen of een eenhedenorder annuleren.
Eenhedenorders annuleren:
U kunt een order alleen in de eerste dertig dagen na de plaatsing annuleren.
U kunt een eenhedenorder niet meer annuleren als het subaccount op de order al een of meer van de eenheden heeft uitgegeven.
Als u een subaccount beheert dat eenheden als betalingswijze gebruikt, kunt u voortaan de Services API gebruiken om de volgende taken uit te voeren:
CertCentral Services API: Verbeteringen in de eindpunten Producten weergeven, Productlimieten en Productinformatie
Om de beschikbare geldigheidsperioden voor orders voor de digitale certificaatproducten in uw account gemakkelijker te kunnen vinden, hebben we nieuwe responsparameters toegevoegd aan de eindpunten Producten weergeven, Productlimieten en Productinformatie.
Met deze nieuwe responsparameters kunt u de standaard en aangepaste beperkingen aan de geldigheid van orders voor elk product in uw account opvragen.
Het eindpunt Producten weergeven
De parameter allowed_order_validity_years
retourneert een lijst met de ondersteunde geldigheidsperioden voor de orders voor elk type product in uw account.
De parameter allowed_order_lifetimes
retourneert een lijst met de aangepaste beperkingen aan de geldigheid van orders voor gebruikers van verschillende afdelingen of met verschillende gebruikersrollen in uw account.
Het eindpunt Productinformatie
De parameter
allowed_order_validity_years
retourneert een lijst met de beschikbare geldigheidsperioden voor orders wanneer een certificaatproduct aanvraagt.De parameter
custom_order_expiration_date_allowed
retourneert een booleaanse waarde die aangeeft of u een aangepaste vervaldatum voor de order kunt instellen wanneer u het certificaatproduct aanvraagt.
CertCentral Services API: Verbeteringen in het eindpunt Informatie over subaccountorder
Om informatie over de geldigheidsperioden van subaccountorders gemakkelijker toegankelijk te maken, hebben we nieuwe respoonsparameters toegevoegd aan het eindpunt Informatie over subaccountorder. Met deze nieuwe responsparameters kunt u de begin- en einddatum van de order opvragen en zien of de order betrekking heeft op een meerjarenplan.
De parameter
is_multi_year_plan
retourneert de waarde"1"
als de order een meerjarig abonnement is.De parameter
order_valid_from
retourneert de begindatum van de geldigheidsperiode van de order.De parameter
order_valid_till
retourneert de einddatum van de geldigheidsperiode van de order.
{ ... "date created": "2020-10-14T15:18:50+00:00", "date issued": "2020-10-14T15:18:52+00:00" "is multi year plan": "1", "order valid from": "2020-10-14" "order valid till": "2021-10-19" "validity years": 1 }
9 januari 2021
Aanstaand gepland onderhoud
Op 9 januari 2021 tussen 22:00 en 24:00 uur MST (10 januari 2021 tussen 05:00 en 07:00 UTC) zal DigiCert gepland onderhoud uitvoeren.
Hoewel we redundante resources inzetten om onze services te beschermen, zijn sommige DigiCert-services mogelijk tijdelijk niet beschikbaar.
Wat kunt u doen?
Pas uw plannen dienovereenkomstig aan.
Plan al uw urgente orders, verlengingen, heruitgiften en duplicaatuitgiften buiten het onderhoudsvenster.
Voor live-updates over het onderhoud abonneert u zich op de pagina DigiCert Status.
Zie DigiCert 2021 gepland onderhoud 2021 voor informatie over datums en tijden voor gepland onderhoud.
De normale dienstverlening wordt hervat zodra het onderhoud is voltooid.
13 januari 2021
CertCentral: DCV-methode E-mail naar DNS TXT-contactpersoon
Voortaan ondersteunt DigiCert het verzenden van een e-mail naar een DNS TXT-contact als methode voor e-mailgebaseerde Domeincontrolevalidatie (DCV). Dit betekent dat u e-mailadressen kunt toevoegen aan de DNS TXT-record voor uw domein. DigiCert doorzoekt automatisch de DNS TXT-records en stuurt de DCV-mail naar die adressen. Een e-mailontvanger moet de instructies in de e-mail volgen om controle over het domein aan te tonen.
Opmerking
Voorheen stuurde DigiCert alleen DCV-mails naar op WHOIS gebaseerde en samengestelde e-mailadressen.
Veranderingen in de industrienormen
Contactinformatie wordt steeds minder toegankelijk in WHOIS-records vanwege privacyregels en andere beperkingen. Met het aannemen van Ballot SC13 heeft het CA/B-forum (Certificate Authority/Browser Forum) een nieuwe DCV-methode toegevoegd: E-mail naar DNS TXT-contact.
E-mailcontacten DNS TXT-record
Om de DCV-methode E-mail naar DNS TXT-contact te kunnen gebruiken, moet u de DNS TXT-record plaatsen in het subdomein _validation-contactemail van het domein dat u wilt valideren. DigiCert zoekt automatisch in WHOIS- en DNS-TXT-records en stuurt de DCV-mail naar de adressen die in die records staan.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
De RDATA-waarde van dit tekstrecord moet een geldig e-mailadres zijn. Zie paragraaf B.2.1 DNS TXT Record Email Contact in de bijlage van de Baseline Requirements.
Meer informatie over Ballot SC13, het CA/Browser-forum en de DCV-methode E-mail naar DNS TXT-contact is hier te vinden: