New Dedicated IP addresses for DigiCert Services
On October 10 at 8:00 AM MDT (2:00 PM UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.
Why is DigiCert adding new IP addresses?
DigiCert is moving to a new service platform. This new platform improves DigiCert's service and platform performances, enabling us to support our customers’ expanding needs.
What do I need to do?
Does your company use allowlists?
New dedicated IP Addresses
Affected services
For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.
If you have questions or need help, contact your account manager or DigiCert Support.
OV code signing certificates requirements are changing
Starting on November 15, 2022, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.
How do these new requirements affect my code signing certificate process?
The new private storage key requirement affects code signing certificates issued from November 15, 2022, and impacts the following parts of your code signing process:
Want to eliminate the need for individual tokens?
Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.
Key capabilities:
To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.
DIGICERT 2022 MAINTENANCE SCHEDULE
To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.
With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.
About our maintenance schedule
If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.
CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods
DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.
Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
See for yourself
CertCentral Report Library API enhancements
DigiCert is happy to announce the following enhancements to the CertCentral Report Library API:
Suspend report runs by deleting scheduled reports
We added a new endpoint for deleting scheduled reports. Deleting a scheduled report suspends future report runs. Completed report runs with the same report ID remain available for download after you delete the scheduled report.
Note: Before, you could only edit a report’s schedule, or delete a scheduled report and all completed report runs.
Generate reports with subaccount data only
For the Create report and Edit report endpoints, we added a new option to the list of allowed division_filter_type
values: EXCLUDE_ALL_DIVISIONS
. Use this value to exclude all parent account data from the report. Reports using this option only include data from the chosen subaccounts (sub_account_filter_type
).
Note: Before, you could not generate subaccount reports without including data from one or more divisions in the parent account.
Learn more:
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on June 4, 2022, 22:00 –24:00 MDT (June 5, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
CertCentral Services API: Improved Order info API response
Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.
On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.
For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.
If you have questions or need help with these changes, contact your account representative or DigiCert Support.
Need to test your API integration?
To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.
General enhancements
The following changes apply to orders for various certificate types irrespective of order status.
Removed parameters:
public_id
(string)public_id
parameter. DigiCert no longer supports the Express Install workflow that required a public_id
value.certificate.ca_cert_id
(string)ca_cert_id
parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id
parameter from the order details for other product types.ca_cert
object instead.verified_contacts
(array of objects)verified_contacts
array. The API already excludes the verified_contacts
array from the order details for other product types.certificate.dns_names
(array of strings)dns_names
array.dns_names
array with an empty string: [" "]
certificate.organization_units
(array of strings)organization_units
array.organization_units
array with an empty string: [" "]
certificate.cert_validity
cert_validity
object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity
object will return a years
parameter with a value of 1.cert_validity
object sometimes returned values for both days
and years
.Added parameters:
order_validity
(object)order_validity
object.order_validity
object returns the days
, years
, or custom_expiration_date
for the order validity period. The API already includes an order_validity
object in the order details for public SSL/TLS products.payment_profile
(object)payment_profile
object. The API already includes a payment_profile
object in the order details for other product types.server_licenses
For DV certificate orders, the API will start returning the server_licenses
parameter. The API already includes the server_licenses
parameter in the order details for other product types.Unapproved order requests
The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.
To manage unapproved and rejected requests, we recommend using the Request endpoints (/request
) instead of retrieving the order details. We designed the /request
endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.
Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:
Added parameters:
disable_ct
(boolean)allow_duplicates
(boolean)cs_provisioning_method
(string)Removed parameters:
server_licenses
(integer)server_licenses
parameter. The API will continue including the server_licenses
parameter in order details for approved order requests.Improved organization
object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization
object on unapproved order requests for some product types.
The API will stop returning the following unexpected properties on unapproved order requests for all product types:
organization.status
(string)organization.is_hidden
(boolean)organization.organization_contact
(object)organization.technical_contact
(object)organization.contacts
(array of objects)The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:
organization.name
(string)organization.display_name
(string)organization.assumed_name
(string)organization.city
(string)organization.country
(string)To get organization details not included in the Order info response, use the Organization info API endpoint.
CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates
On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.
Old ICA certificates
New ICA certificates
See the DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.
However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.
No action is required unless you do any of the following:
Action required
If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.
See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.
What if I need more time?
If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.
CertCentral: Update organization and technical contacts from the organization's details page
We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.
Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.
The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.
Items to note when replacing contacts:
See for yourself
Learn more:
CertCentral Services API: Update organization and technical contacts
To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:
CertCentral: DigiCert KeyGen, our new key generation service
DigiCert is happy to announce our new key generation service—KeyGen. Use KeyGen to generate and install your client and code signing certificates from your browser. KeyGen can be used on macOS and Windows and is supported by all major browsers.
With KeyGen, you don't need to generate a CSR to order your client and code signing certificates. Place your order without a CSR. Then after we process the order and your certificate is ready, DigiCert sends a "Generate your Certificate" email with instructions on using KeyGen to get your certificate.
How does KeyGen work?
KeyGen generates a keypair and then uses the public key to create a certificate signing request (CSR). KeyGen sends the CSR to DigiCert, and DigiCert sends the certificate back to KeyGen. Then KeyGen downloads a PKCS12 (.p12) file to your desktop that contains the certificate and the private key. The password you create during the certificate generation process protects the PKCS12 file. When you use the password to open the certificate file, the certificate gets installed in your personal certificate store.
To learn more about generating client and code signing certificates from your browser, see the following instructions:
CertCentral Services API: Fixed data type for empty user value in Order info API response
We fixed an issue where the Order info API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
) returned the wrong data type for the user
field when no user is associated with the order. Now, for orders without user data, the Order info endpoint returns an empty user
object ("user": {}
) instead of returning an empty array ("user": []
).
Upcoming Schedule Maintenance
Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).
DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Multi-year Plans are now available for Verified Mark Certificates
We are happy to announce that Multi-year Plans are now available for Verified Mark Certificates (VMCs) in CertCentral and CertCentral Services API.
DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of Verified Mark Certificate coverage. With a Multi-year Plan, you pick the duration of coverage you want (up to six years). Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.
Note: Depending on the length of your plan, you may need to revalidate your domain and organization multiple times during your Multi-year Plan.
Multi-year Plans for VMC in the Services API
In the Services API, when you submit an order request for a VMC, use the order_validity object to set the duration of coverage for your Multi-year Plan (1-6 years). For more information, see:
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
CertCentral Services API: Domain locking API endpoints
DigiCert is happy to announce our domain locking feature is now available in the CertCentral Services API.
Note: Before you can use the domain locking endpoints, you must first enable domain locking for your CertCentral account. See Domain locking – Enable domain locking for your account.
New API endpoints
Updated API endpoints
We updated the response for the Domain info and List domains endpoints to include the following parameters with domain lock details:
domain_locking_status
(string)account_token
(string)To learn more, see:
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking allows you to control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
To learn more, see:
End of life for account upgrades from Symantec, GeoTrust, Thawte or RapidSSL to CertCentral™
From April 5, 2022, MDT, you can no longer upgrade your Symantec, GeoTrust, Thawte, or RapidSSL account to CertCentral™.
If you haven't already moved to DigiCert CertCentral, upgrade now to maintain website security and have continued access to your certificates.
Note: During 2020, DigiCert discontinued all Symantec, GeoTrust, Thawte, RapidSSL admin consoles, enrollment services, and API services.
How do I upgrade my account?
To upgrade your account, contact DigiCert Support immediately. For more information about the account upgrade process, see Upgrade from Symantec, GeoTrust, Thawte, or RapidSSL.
What happens if I don't upgrade my account to CertCentral?
After April 5, 2022, you must get a new CertCentral account and manually add all account information, such as domains and organizations. In addition, you won't be able to migrate any of your active certificates to your new account.
For help setting up your new CertCentral account after April 5, 2022, contact DigiCert Support.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.
Note: Maintenance will be one hour earlier for those who don't observe daylight savings.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral® TLS certificate issuance:
CIS and CertCentral® SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis® TrustLink® certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Bulk domain revalidation is now available
DigiCert is happy to announce our bulk domain validation feature is now available. Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing domain control validation (DCV) ahead of time before the domain's validation expires.
Note: Currently, the bulk domain feature only supports the email DCV method. To use a different DCV method, you'll need to submit each domain individually.
See for yourself
Starting March 28, 2022, all public S/MIME certificates will have a maximum validity period of 1,185 days. This change is to align with Apple policy updates and only applies to publicly trusted S/MIME certificates newly issued from CertCentral. Certificates issued before March 28 are not affected.
End of life for SSL Tools
From March 24, 2022, when you visit SSL Tools, you will see a pop-up message that lets you know SSL Tools is no longer available. We encourage you to use the DigiCert® SSL Installation Diagnostics Tool.
Note: If you visit other SSL Tools features/pages, we will guide you to other site pages on digicert.com that offer identical or similar services.
What is the DigiCert® SSL Installation Diagnostics Tool?
The SSL Installation Diagnostic Tool is a free, publicly available tool that checks:
What do I need to do?
Start using the DigiCert® SSL Installation Diagnostics Tool.
You will want to do the following too:
DigiCert site seal now available for Basic OV and EV certificate orders
DigiCert Basic OV and EV certificate orders include the DigiCert site seal. Now, you can install the DigiCert site seal on the same site your Basic SSL certificate protects. Site seals provide your customers with the assurance your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
When you click the site seal, you see additional details about the domain, the organization, the TLS/SSL certificate, and the validation.
Learn how to configure and install your DigiCert site seal
DigiCert Smart Seal
DigiCert also offers a more innovative type of site seal—the DigiCert Smart Seal. This advanced seal is more interactive and engaging than the DigiCert site seal. We added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
CertCentral: DNS CNAME DCV method now available for DV certificate orders
In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.
Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.
To use the DNS CNAME DCV method on your DV certificate order:
Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.
To learn more about using the DNS CNAME DCV method:
CertCentral Services API: Improved List domains endpoint response
To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:
dcv_approval_datetime
: Completion date and time of the most recent DCV check for the domain.last_submitted_datetime
: Date and time the domain was last submitted for validation.For more information, see the reference documentation for the List domains endpoint.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral™ TLS certificate issuance:
CIS and CertCentral™ SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis™ TrustLink™ certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Improved verified contact EV TLS certificate request approval process
In CertCentral and the CertCentral Services API, we updated the EV TLS certificate request process to only send the EV TLS request approval emails to the verified contacts you include on the certificate request.
Note: Before, when you requested an EV TLS certificate, we sent the EV order approval email to all the verified contacts for the organization.
Add verified contacts to an EV TLS certificate request:
organization.contacts
array of the JSON request. For verified contacts, the value of the contact_type
field is ev_approver
.To learn more about EV TLS certificate requests:
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on February 12, 2022, between 22:00 – 24:00 MST (February 13, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Expanding Range of IP Addresses Used for DigiCert Services
As part of our scheduled maintenance on February 12, 2022, 22:00 – 24:00 MST (February 13, 2022, 05:00 - 07:00 UTC), DigiCert is expanding the range of IP addresses we use for our services. These additional IP addresses are part of our efforts to increase service uptime and reduce the need for service downtime during scheduled maintenance.
What do I need to do?
If your company uses allowlists*, update them to include the block of IP addresses listed below by February 12, 2022, to keep your DigiCert services and API integrations running as expected.
*Note: Allowlists are lists for firewalls that only allow specified IP addresses to perform certain tasks or connect to your system.
New range of IP addresses
Add this range of IP addresses to your allowlist: 216.168.240.0/20
Note: We are not replacing or removing any IP addresses. We are only expanding the range of IP Addresses we use to deliver our services.
Affected services:
For easy reference, see our knowledgebase article, Expanding Range of IP Addresses for DigiCert Services. If you have questions, please contact your account manager or DigiCert Support.
CertCentral Services API: Domain info enhancement
We updated the Domain info API response to include the expiration_date
parameter for the DCV token associated with the domain. Now, when you call the Domain info API and set the value of the include_dcv
query parameter to true, the dcv_token
object in the response includes the expiration_date
of the DCV token for the domain.
Account Security Feature: Approved User Email Domains
CertCentral Administrators can now specify what email domains users can create a CertCentral account for. This helps prevent emails from being sent to non-approved, generic email domains (@gmail.com, @yahoo.com), or domains owned by third parties. If a user attempts to set or change a user email address to a non-approved domain, they receive an error.
Find this setting in Settings > Preferences. Expand Advanced Settings, and look for the Approved email domains section.
Note: This does not affect existing users with non-approved email addresses. It only impacts new users and email changes made after configuring this setting.
Verified Mark Certificates (VMC): Three new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These new offices are in Korea, Brazil, and India.
New approved trademark offices:
Other approved trademark offices:
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Bugfix: Code Signing (CS) certificate generation email sent only to CS verified contact
We fixed a bug in the Code Signing (CS) certificate issuance process where we were sending the certificate generation email to only the CS verified contact. This bug only happened when the requestor did not include a CSR with the code signing certificate request.
Now, for orders submitted without a CSR, we send the code signing certificate generation email to:
Note: DigiCert recommends submitting a CSR with your Code Signing certificate request. Currently, Internet Explorer is the only browser that supports keypair generation. See our knowledgebase article: Keygen support dropped with Firefox 69.
Updates to OV and EV TLS certificate profiles
As we work to align our DV, OV, and EV TLS certificate profiles, we are making a minor change to our OV and EV TLS certificate profiles. Starting January 25, 2022, we will set the Basic Constraints extension to noncritical in our OV and EV TLS certificate profiles.
Note: DV TLS certificates are already issued with the Basic Constraints extension set to noncritical.
What do I need to do?
No action is required on your part. You shouldn't notice any difference in your certificate issuance process.
However, if your TLS certificate process requires the Basic Constraints extension to bet set to critical, contact your account manager or DigiCert Support immediately.
Improved Domains page, Validation status filter—Completed / Validated
On the Domains page, in the Validation status dropdown, we updated the Completed / Validated filter to make it easier to find domains with completed and active domain control validation (DCV).
Note: Before, when you searched for domains with Completed / Validated DCV, we returned all domains with completed DCV even if the domain validation had expired.
Now, when you search for domains with Completed / Validated DCV, we only return domains with completed and active DCV in your search results. To find domains with expired DCV, use the Expired filter in the Validation status dropdown.
Find domains with completed and active DCV
CertCentral Services API: List domains enhancement
For the List domains API, we updated the filters[validation]=completed
filter to make it easier to find domains validated for OV or EV certificate issuance.
Before, this filter returned all domains with completed DCV checks, even if the domain validation had expired. Now, the filter only returns domains with an active OV or EV domain validation status
CertCentral Domains and Domain details pages: Improved domain validation tracking
We updated the Domains and Domain details pages to make it easier to track and keep your domains' validation up to date. These updates coincide with last year's industry changes to the domain validation reuse period*. Keeping your domain validation current reduces certificate issuance times: new, reissue, duplicate issues, and renewals.
*Note: On October 1, 2021, the industry reduced all domain validation reuse periods to 398 days. DigiCert implemented a 397-day domain validation reuse period to ensure certificates aren't issued using expired domain validation. For more information about this change, see our knowledge base article, Domain validation policy changes in 2021.
Domains page improvements
When you visit the Domains page (in the left main menu, select Certificates > Domains), you will see three new columns: DCV method, Validation status, and Validation expiration. Now you can view the domain control validation (DCV) method used to demonstrate control over the domain, the status of the domain's validation (pending, validated, expires soon, and expired), and when the domain validation will expire.
Because OV and EV validation reuse periods are the same, we streamlined the Validation status sorting feature. Instead of showing separate filters for OV validation and EV validation, we only show one set of filters:
Domain details page improvements
When you visit a domain's details page (on the Domains page, select a domain), you will now see a status bar at the top of the page. This status bar lets you view the domain's validation status, when the domain's validation expires, when the domain's validation was most recently completed, and the DCV method used to demonstrate control over the domain.
We also updated the Domain validation status section of the page. We replaced the separate entries for OV and EV domain validation statuses with one entry: domain validation status.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: List orders bugfix
On January 5, 2022, we will fix a bug in the List orders (GET https://www.digicert.com/services/v2/order/certificate
) API where, when no organization is present for an order, the order details object returns the organization
parameter as an empty array ("organization": []
) instead of omitting the parameter from the response. After the fix, if no organization is present for an order, the organization
parameter will not appear in the order details object.
Para facilitar o planejamento das tarefas relacionadas ao certificado, agendamos a nossa janela de manutenção de 2021 com antecedência. Veja Manutenção agendada da DigiCert 2021 - esta página é mantida atualizada com todas as informações de agendamento de manutenções.
Com clientes de todo o mundo, entendemos que não há um melhor momento para todos. Contudo, após revisar os dados sobre uso de clientes, selecionamos horas que afetariam a menor quantidade dos nossos clientes.
Sobre a nossa agenda de manutenção
Se você precisar de mais informações sobre essas janelas de manutenção, entre em contato com o gerente da sua conta ou com a equipe de suporte DigiCert. Para obter atualizações ao vivo, assine a página Status da DigiCert.
CertCentral Report Library now available
We are happy to announce the CertCentral Report Library is now available for CertCentral Enterprise and CertCentral Partner.* The Report Library is a powerful reporting tool that allows you to download more than 1000 records at a time. Use the Report Library to build, schedule, organize, and export reports to share and reuse.
The Report Library includes six customizable reports: Orders, Organizations, Balance history, Audit log, Domains, and Fully qualified domain names (FQDN). When building reports, you control the details and information that appear in the report, configure the columns and column order, schedule how often you want the report to run (once, weekly, or monthly), and choose the report format (CSV, JSON, or Excel). In addition, you receive notices when the report is ready for download in your account.
To build your first report:
To learn more about building reports:
*Note: Don't see the Report Library in your account? Contact your account manager or our support team for help.
CertCentral Report Library API also available
We're pleased to announce the release of the CertCentral Report Library API! This new API service makes it possible to leverage key features of the Report Library in your CertCentral API integrations, including building reports and downloading report results*.
See our Report Library API documentation to learn more about including the Report Library in your API integrations.
*Note: To use the CertCentral Report Library API, Report Library must be enabled for your CertCentral account. For help activating the Report Library, contact your account manager or our support team.
Bugfix: Unique organization name check did not include assumed name
We updated our unique organization name check to include the assumed name (doing business as name) when creating an organization.
Before, in CertCentral and the CertCentral Services API, when you tried to create an organization with the same name as an existing organization, we returned an error and would not let you create the organization, even if the assumed name (DBA) was different.
Now, when you create an organization, we include the assumed name in the unique organization check. Therefore, you can create organizations with the same name, as long as each organization has a unique assumed name.
For example:
Creating organizations
In CertCentral and the CertCentral Services API, you can create an organization to submit for prevalidation or when you order a TLS/SSL certificate. This change applies to both processes.
CertCentral: DigiCert now issues client certificates from the DigiCert Assured ID Client CA G2 intermediate CA certificate
To remain compliant with industry standards, DigiCert had to replace the intermediate CA (ICA) certificate used to issue CertCentral client certificates.
CertCentral client certificate profiles that used the DigiCert SHA2 Assured ID CA intermediate CA certificate now use the DigiCert Assured ID Client CA G2 intermediate CA certificate. This change also changes the root certificate from DigiCert Assured ID Root CA to DigiCert Assured ID Root G2.
Old ICA and root certificates
New ICA and root certificates
For more information, see DigiCert ICA Update. To download a copy of the new intermediate CA certificate, see DigiCert Trusted Root Authority Certificates.
Do you still need your client certificate to chain to the DigiCert Assured ID Root CA certificate? Contact your account representative or DigiCert Support.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)
To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.
To learn more about the industry change, see Domain validation policy changes in 2021.
How does this affect me?
As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:
To learn more about the supported DCV method for DV, OV, and EV certificate requests:
CertCentral: Pending certificate requests and domain prevalidation using file-based DCV
Pending certificate request
If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.
*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.
To learn more about the supported DCV methods for DV, OV, and EV certificate requests:
Domain prevalidation
If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.
To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.
CertCentral Services API
If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).
CertCentral infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:
DV certificate issuance for CertCentral, ACME, and ACME agent automation
CIS and SCEP
QuoVadis TrustLink certificate issuance
This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .
PKI Platform 8 maintenance
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:
Additionally:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 20 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 60 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete our maintenance.
CertCentral Services API: Get orders by alternative order ID
We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id
you provide in the URL path.
We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.
We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.
Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.
Upcoming Schedule Maintenance
On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Verified Mark Certificates available now.
Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.
To disable or change availability of VMC in your account, visit the Product Settings page.
Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.
CertCentral Services API: Verified Mark Certificate enhancements
To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.
New endpoints:
Updated endpoints:
To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.
Upcoming schedule maintenance
On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.
Service downtime
From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:
API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.
Service interruptions
During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:
Services not affected
These services are not affected by the maintenance activities:
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled maintenance
On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: Improved domains array in OV/EV order response
To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name
.*
The dns_name
parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name
and domains[].id
key/value pairs.
Example OV certificate order
JSON payload:
JSON response:
The Services API returns the domains[].dns_name
parameter in the JSON response for the following endpoints:
*Note: Only order requests for OV/EV TLS certificates return a domains
array.
Industry moves to 3072-bit key minimum RSA code signing certificates
Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.
See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,
How do these changes affect my existing 2048-bit key certificates?
All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.
What if I need 2048-bit key code signing certificates?
Take these actions, as needed, before May 27, 2021:
How do these changes affect my code signing certificate process starting May 27, 2021?
Reissues for code signing certificate
Starting May 27, 2021, all reissued code signing certificates will be:
New and renewed code signing certificates
Starting May 27, 2021, all new and renewed code signing certificates will be:
CSRs for code signing certificates
Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.
eTokens for EV code signing certificates
Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.
HSMs for EV code signing certificates
Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.
New ICA and root certificates
Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).
RSA ICA and root certificates:
ECC ICA and root certificates:
No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.
If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).
References
If you have questions or concerns, please contact your account manager or our support team.
We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.
Now, seals only display when there is an exact FQDN match.
Upcoming scheduled maintenance
On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services:
Services not affected
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: Domain validation status in Domain info response
To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status
parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations
array when you call the Domain info endpoint from your API integrations instead.
Note: The Domain info endpoint will continue to return a status
parameter value.
Background
In the Domain info response, the status
parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.
Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.
For example:
As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.
Instead of relying on a single value, use the Domain info endpoint to request a validations
array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true
when you submit your request.
For example:
CertCentral Services API: Site seal enhancements
To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:
Related topics:
CertCentral Services API: Revoke certificate by serial number
To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.
Example Revoke certificate path using the certificate ID:
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
Example Revoke certificate path using the certificate serial number:
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates
We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.
Improved site seal information page
Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.
*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.
Learn how to configure and install your Smart Seal and site seal information page
Upcoming scheduled maintenance
On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services
For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:
Services not affected
These services are not affected by the maintenance activities:
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Manutenção crítica da PKI Platform 8
Em sábado, 20 de março de 2021 entre 18:00 - 24:00 MST (domingo, 21 de março de 2021 entre 00:00 - 06:00 UTC), O DigiCert realizará a manutenção crítica na plataforma PKI 8. Durante a manutenção, a Plataforma PKI 8 e sua API correspondente ficarão inativas por aproximadamente seis horas.
Como isso me afeta?
Por aproximadamente seis horas:
Serviço não afetado:
A manutenção crítica não afetará estes serviços:
O que eu posso fazer?
Planeje de acordo:
Os serviços serão restaurados assim que concluirmos a manutenção.
CertCentral: New purchase order and invoice system
We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.
The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.
Pay invoices page
When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.
Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.
Purchase orders and invoices page
On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.
Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.
In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.
Existing PO and Invoice migration
CertCentral Services API: View balance enhancements
To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:
unpaid_invoice_balance
negative_balance_limit
used_credit_from_other_containers
total_available_funds
Example response:
For more information, see the documentation for the View balance endpoint.
CertCentral Services API: Auto-reissue support for Multi-year Plans
We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.
You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.
Enable auto-reissue for a new order
To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue
.
By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue
parameter to 1
in the body of your request.
Example request body:
Note: In new order requests, we ignore the auto_reissue
parameter if:
Update auto-reissue setting for existing orders
To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.
Get auto-reissue setting for an existing order
To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue
. The auto_reissue
parameter returns the current auto-reissue setting for the order.
ICA certificate chain selection for public DV flex certificates
We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:
You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.
This feature allows you to:
Configure ICA certificate chain selection
To enable ICA selection for your account:
For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.
DigiCert Services API: DV certificate support for ICA certificate chain selection
In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:
Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.
Example DV certificate request:
For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.
Upcoming scheduled maintenance
On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
What can you do?
Please plan accordingly.
Services will be restored as soon as the maintenance is completed.
CertCentral: Pesquisa de organizações aprimorada na página de pedidos
Para facilitar a localização dos certificados pedidos para uma organização específica em sua conta, atualizamos a pesquisa Organizações na página Pedidos.
Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:
Veja por si mesmo
No menu principal à esquerda, visite Certificados > Pedidos. Na página Pedidos, expanda Mostrar pesquisa avançada. No menu suspenso Organizações, procure uma organização. Agora você verá as seguintes informações da organização: nome, nome falso (se usado), ID da organização e endereço.
Observação: Você também pode digitar o nome da organização.
CertCentral: Página de detalhes do pedido aprimorada
Para facilitar a identificação da organização para a qual um certificado foi pedido em sua conta, atualizamos a seção Organização na página Detalhes do pedido.
Agora exibimos duas novas informações sobre cada organização:
Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos.
Veja por si mesmo
No menu principal à esquerda, visite Certificados > Pedidos. Na página Pedidos, clique no número do pedido do certificado. Na página Detalhes do pedido, na seção Organização, você verá agora o nome da organização, o ID da organização e o nome falso, se usado.
CertCentral: Opção de organização aprimorada na página Novo Domínio
Para facilitar a associação de um novo domínio a uma organização em sua conta, atualizamos a opção Organização na página Novo domínio.
Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:
Também adicionamos a capacidade de digitar o nome da organização que você está procurando.
Veja por si mesmo
No menu principal à esquerda, vá para Certificados > domínios. Na página Domínios, clique em Novo domínio. Na página Novo domínio, no menu suspenso Organização, procure uma organização. Agora você verá as seguintes informações da organização: nome, nome falso (se usado) e ID da organização. Você também pode digitar o nome da organização.
Para obter mais informações sobre como gerenciar domínios no CertCentral, consulte Gerenciar domínios.
CertCentral: Melhoria na opção de organizações especificadas nas páginas Nova e Editar Divisão
Para facilitar a especificação das organizações para as quais uma divisão pode solicitar certificados em sua conta, atualizamos a opção Organizações específicas nas páginas Nova Divisão e Editar Divisão.
Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:
Também adicionamos a capacidade de digitar o nome da organização que você está procurando.
Veja por si mesmo
No menu principal esquerdo, vá para Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova Divisão em Certificados podem ser solicitados para, selecione Organizações específicas. Ao pesquisar uma organização no menu suspenso, você verá as seguintes informações da organização: nome, nome falso (se usado), ID da organização e endereço. Você também pode digitar o nome da organização.
Para obter mais informações sobre divisões no CertCentral, consulte Gerenciamento de divisão.
CertCentral: Opção de adicionar organização aprimorada em formulários de solicitação de certificado de cliente
Para facilitar o pedido de um certificado de cliente para uma organização em sua conta, atualizamos a opção Organização nos formulários de solicitação de certificado de cliente.
Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:
Também adicionamos a capacidade de digitar o nome da organização que você está procurando.
Veja por si mesmo
Na próxima vez que você solicitar um certificado de cliente, clique em Organização. No menu suspenso Organização , você verá as seguintes informações da organização: nome, nome falso (se usado), ID e endereço. Você também pode digitar o nome da organização.
CertCentral Services API: Novos terminais de subconta
Para facilitar o gerenciamento de suas subcontas, adicionamos dois novos pontos de extremidade à API CertCentral Services: Listar domínios de subconta e Organizações de subconta da lista.
CertCentral Services API: Criação de terminal de subconta aprimorada
Para dar a você mais controle sobre suas subcontas, adicionamos dois novos parâmetros de solicitação ao terminal Criar subconta: child_name
e max_allowed_multi_year_plan_length
.
child_name
- Use este parâmetro para definir um nome de exibição personalizado para a subconta.max_allowed_multi_year_plan_length
- Use este parâmetro para personalizar a duração máxima dos pedidos do Plano plurianual para a subconta.Exemplo de solicitação JSON:
Depois de criar uma subconta, use o terminal Informações da subconta para visualizar o nome de "exibição" de uma subconta e a duração permitida do pedido do Plano Plurianual.
Manutenção crítica do laboratório de parceiros da plataforma PKI 8
Em 16 de fevereiro de 2021, entre 18:00 e 22:00 MST (17 de fevereiro de 2021, entre 01:00 - 05:00 UTC), a DigiCert fará a manutenção crítica no Laboratório de Parceiros da Plataforma 8 da PKI.
Como isso me afeta?
Por aproximadamente quatro horas,
Isso não afeta:
O que eu posso fazer?
Planeje de acordo.
Os serviços serão restaurados assim que concluirmos a manutenção.
Manutenção crítica do laboratório de parceiros da plataforma PKI 8
Em 8 de fevereiro de 2021, entre 18:00 - 24:00 MST (9 de fevereiro de 2021, entre 01:00 - 07:00 UTC), a DigiCert fará a manutenção crítica nos Laboratórios Parceiros da Plataforma 8 da PKI.
Como isso me afeta?
Por aproximadamente seis horas,
Isso não afeta:
O que eu posso fazer?
Planeje de acordo.
Os serviços serão restaurados assim que concluirmos a manutenção.
Próxima manutenção programada
Em 6 de fevereiro de 2021 entre 22:00 - 24:00 MST (7 de fevereiro de 2021 entre 05:00 - 07:00 UTC), O DigiCert fará a manutenção crítica.
Durante a manutenção, os serviços listados abaixo ficarão inativos por aproximadamente 60 minutos. No entanto, devido ao escopo de trabalho que está acontecendo, pode haver interrupções de serviço adicionais durante a janela de manutenção de duas horas.
Você não conseguirá fazer login nessas plataformas e acessar esses serviços e APIs:
A DigiCert não poderá emitir certificados para estes serviços e APIs:
Esses serviços não serão afetados pelas atividades de manutenção:
Nota API:
O que eu posso fazer?
Planeje de acordo:
Os serviços serão restaurados assim que a manutenção for concluída.
CertCentral: Página de organizações aprimoradas
Para facilitar a localização de suas organizações na página Organização, agora exibimos três novas informações sobre cada organização. Essas informações adicionais são úteis quando você tem organizações com nomes semelhantes ou idênticos:
Na página Organizações, você verá agora uma coluna Número da organização com o ID da organização. Você também verá os endereços da organização exibidos abaixo dos nomes. E, se usar o nome falso da organização, você o verá entre parênteses ao lado do nome da organização.
Observação: Anteriormente, a única maneira de visualizar essas informações era clicar no nome da organização e abrir a página de detalhes da organização.
Para obter mais informações sobre organizações no CertCentral, consulte Gerenciar organizações.
CertCentral: Opção de adicionar organização aprimorada em formulários de solicitação de certificado OV/EV
Para tornar mais fácil solicitar um certificado TLS/SSL para uma organização em sua conta, atualizamos a opção Adicionar organização nos formulários de solicitação de certificado OV e EV.
Para contas que emitem certificados para 10 ou mais organizações, agora exibimos três novas informações da organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:
Também adicionamos a capacidade de digitar o nome da organização que você está procurando.
Veja por si mesmo
Na próxima vez que você solicitar um certificado OV ou EV TLS/SSL, clique em Adicionar organização. No menu suspenso Organização, você verá as seguintes informações da organização: nome, nome falso (se usado), ID e endereço. Você também pode digitar o nome da organização.
CertCentral Services API: Terminal de e-mails de domínio aprimorado
Para facilitar a localização dos endereços de e-mail DNS TXT que recebem e-mails de validação da DigiCert para validação de controle de domínio baseada em e-mail (DCV), adicionamos um novo parâmetro de resposta ao terminal de E-mails de domínio: dns_txt_emails
.
O parâmetro dns_txt_emails
retorna uma lista de endereços de e-mail encontrados no registro TXT do DNS do domínio. Esses são os endereços de e-mail que encontramos no registro TXT do DNS no subdomínio _validation-contactemail
do domínio que está sendo validado.
Exemplo de resposta com novo parâmetro:
Para saber mais sobre o novo e-mail compatível com o método de DCV de contato TXT de DNS:
Para obter informações sobre como validar os domínios em pedidos de certificados DV:
Para obter informações sobre como validar os domínios em pedidos de certificados OV/EV:
CertCentral Services API: Novos detalhes do pedido de unidade e cancelamento de terminais do pedido de unidade
Temos o prazer de anunciar que adicionamos dois novos endpoints à API CertCentral Services: Detalhes do pedido da unidade e Cancelar pedido da unidade.
Esses pontos de extremidade permitem obter informações sobre um pedido de unidade e cancelar um pedido de unidade.
Cancelando pedidos de unidades:
Se você gerencia uma subconta que usa unidades como forma de pagamento, agora pode usar a API de serviços para realizar as seguintes tarefas:
CertCentral Services API: Lista de produtos, limites de produtos e terminais de informações de produtos aprimorados
Para facilitar a localização dos períodos de validade do pedido disponíveis para os produtos de certificado digital em sua conta, adicionamos novos parâmetros de resposta à lista de produtos, limites do produto e endpoints de informações do produto.
Esses novos parâmetros de resposta permitem que você visualize os limites de validade do pedido padrão e personalizados para cada produto em sua conta.
O parâmetro allowed_order_validity_years
retorna uma lista dos períodos de validade do pedido com suporte para cada produto em sua conta.
Terminal de limites do produto
O parâmetro allowed_order_lifetimes
retorna uma lista de limites de validade de pedido personalizados para usuários com diferentes divisões e atribuições de função de usuário em sua conta.
Terminal de informações do produto
allowed_order_validity_years
retorna uma lista dos períodos de validade do pedido que estão disponíveis quando você solicita o produto de certificado.custom_order_expiration_date_allowed
retorna um valor booleano que descreve se você pode definir uma data de expiração de pedido personalizado ao solicitar o produto de certificado.CertCentral Services API: Terminal de informações de pedido de subconta aprimorado
Para facilitar a localização de informações sobre os períodos de validade para pedidos de subconta, adicionamos novos parâmetros de resposta ao terminal de Informações de pedido de subconta. Esses novos parâmetros de resposta permitem que você veja a data de início do pedido, a data de término do pedido e se o pedido é um plano plurianual.
is_multi_year_plan
retorna "1"
se o pedido for um plano plurianual.order_valid_from
retorna a data de início do período de validade do pedido.order_valid_till
retorna a data final do período de validade do pedido.Resposta de exemplo com novos parâmetros
CertCentral: E-mail para DNS TXT entre em contato com método DCV
Temos o prazer de anunciar que a DigiCert agora oferece suporte ao envio de um e-mail para um contato TXT do DNS para validação de controle de domínio baseada em e-mail (DCV). Isso significa que você pode adicionar endereços de e-mail ao registro TXT do DNS do seu domínio. O DigiCert pesquisa automaticamente os registros TXT do DNS e envia o e-mail DCV para esses endereços. Um destinatário de e-mail precisa seguir as instruções no e-mail para demonstrar controle sobre o domínio.
Observação: Anteriormente, a DigiCert só enviava e-mails DCV para endereços de e-mail baseados em WHOIS e construídos.
Mudanças na indústria
As informações de contato estão se tornando cada vez mais inacessíveis nos registros WHOIS devido às políticas de privacidade e outras restrições. Com a aprovação da votação SC13, o fórum da Autoridade de Certificação/Navegador (CA/B) adicionou Email para contato TXT do DNS à lista de métodos DCV suportados.
Contatos de e-mail do registro DNS TXT
Para usar o e-mail para método DCV E-mail para o método DNS TXT, você deve colocar o registro DNS TXT no subdomínio _validation-contactemail do domínio que deseja validar. A DigiCert pesquisa automaticamente os registros WHOIS e DNS TXT e envia o e-mail DCV para os endereços encontrados nesses registros.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
O valor RDATA deste registro de texto deve ser um endereço de e-mail válido. Consulte a seção B.2.1 Contato de e-mail do registro TXT do DNS no apêndice dos requisitos básicos.
Para obter mais informações sobre o Ballot SC13, o fórum CA/Navegador e o e-mail para o método DCV de contato TXT do DNS:
Próxima manutenção programada
Em 9 de janeiro de 2021 entre 22:00 - 24:00 MST (10 de janeiro de 2021 entre 05:00 - 07:00 UTC), DigiCert fará a manutenção programada.
Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.
O que você pode fazer?
Planeje de acordo.
Os serviços serão restaurados assim que a manutenção for concluída.
CertCentral Services API: Atualizar as configurações de notificação de renovação
Adicionamos um novo endpoint ao contrato de API CertCentral Services: Atualizar as configurações de notificação de renovação. Use este terminal para habilitar ou desabilitar notificações de renovação para um pedido de certificado.
Para obter mais informações, visite o tópico de referência para este endpoint na documentação da API de serviços:
Personalize a vida útil do seu plano plurianual da DigiCert
Temos o prazer de anunciar que agora você pode configurar uma vida útil personalizada para seu Plano Plurianual (MyP) ao solicitar um certificado TLS no CertCentral. Nos formulários de solicitação de certificado TLS, use a nova opção Validade de pedido personalizado para personalizar a duração do seu pedido de certificado TLS.
Observação: A validade máxima do certificado TLS é de 397 dias de acordo com as práticas recomendadas do setor. Consulte Certificados SSL/TLS públicos de fim de 2 anos.
As durações dos pedidos do plano plurianual personalizado podem ser definidas em dias ou por data de vencimento. A duração máxima do pedido é de 2190 dias (6 anos). A duração mínima do pedido é de 7 dias.
Observação: Os pedidos personalizados começam no dia em que emitimos o certificado do pedido. O preço do pedido é rateado para corresponder ao certificado selecionado e ao comprimento do pedido personalizado.
Para personalizar sua cobertura MyP
Configurações de produto atualizadas para certificados TLS públicos
Para fornecer mais controle sobre o processo de pedido de seu certificado, atualizamos as configurações do produto para certificados TLS públicos. Agora, você pode determinar os comprimentos permitidos de pedido do Plano Plurianual que os usuários podem selecionar ao solicitar um certificado TLS público.
Na página de configurações do produto do certificado TLS, use a opção Períodos de validade permitidos para determinar quais comprimentos de pedido MyP aparecem em um formulário de solicitação de certificado TLS: 1 ano, 2 anos, 3 anos, 4 anos, 5 anos e 6 anos. Observe que as alterações feitas nas configurações do produto se aplicam às solicitações feitas por meio do CertCentral e da API de serviços.
Observação: Anteriormente, a opção Períodos de validade permitidos era usada para determinar a vida útil máxima do certificado que um usuário poderia selecionar ao solicitar um certificado TLS público. No entanto, com a mudança da indústria para o certificado de 1 ano, essa opção não é mais necessária para comprimentos de certificado. Consulte Certificados SSL/TLS públicos de fim de 2 anos.
Para configurar os comprimentos de pedido MyP permitidos para um certificado TLS
Na próxima vez que um usuário solicitar um certificado OV de Site Seguro, ele verá apenas as durações do período de validade que você selecionou no formulário de solicitação.
Observação: A definição de limites para comprimentos de pedidos de planos plurianuais remove a opção de validade personalizada de seus formulários de solicitação de certificado TLS.
Página de domínios da CertCentral: Relatório de domínios.csv aprimorado
Na página Domínios, aprimoramos o relatório CSV para facilitar o rastreamento das datas de expiração de validação de domínio OV e EV e para visualizar o método de validação de controle de domínio (DCV) usado anteriormente.
Na próxima vez que você baixar o arquivo CSV, você verá três novas colunas no relatório:
Para fazer download do relatório dominios.csv
Ao abrir o dominios.csv, você deverá ver as novas colunas e informações em seu relatório.
Recurso de acesso de visitante da CertCentral
Temos o prazer de anunciar que o acesso de visitantes já está disponível para CertCentral Enterprise e CertCentral Partner. Este recurso permite que os usuários gerenciem um pedido de certificado sem que você precise adicioná-los à sua conta do CertCentral.
O acesso de visitante fornece à sua conta um URL exclusivo que pode ser compartilhado com usuários sem conta para que eles possam acessar um pedido de certificado. Esta é uma maneira rápida, fácil e segura de compartilhar o acesso a um pedido de certificado com alguém que você não precisa de acesso à conta, apenas a capacidade de baixar, re-emitir, renovar ou revogar o certificado.
Observação: O acesso de visitante permite que você gerencie um único pedido por vez e não fornece ao usuário acesso a quaisquer outras informações ou recursos da CertCentral.
Para usar o acesso de Visitante, primeiro habilite-o em sua conta; no menu à esquerda, vá para Conta > Acesso ao visitante. Para obter mais informações sobre o acesso de Visitante e como configurá-lo para sua conta, consulte Acesso de visitante.
Para acessar um pedido por meio do acesso de Visitante:
Agora, você pode visualizar o pedido do certificado e fazer download, re-emitir, renovar ou revogar o certificado.
Manutenção agendada
Em domingo, 6 de dezembro de 2020, entre 8h e 10h UTC, a DigiCert fará a manutenção programada.
Como isso me afeta?
Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:
Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:
O que eu posso fazer?
Planeje de acordo.
Os serviços serão restaurados assim que a manutenção for concluída.
Página de pedidos do CertCentral: Tempo de carregamento aprimorado
No CertCentral, atualizamos a página Pedidos para melhorar os tempos de carregamento para quem gerencia grandes volumes de pedidos de certificados. Na próxima vez que você visitar a página Pedidos, ela abrirá muito mais rápido (no menu principal à esquerda, vá para Certificados > Pedidos).
Para melhorar o tempo de carregamento, mudamos a forma como filtramos seus pedidos de certificado na visualização da página inicial. Anteriormente, filtrávamos a página para mostrar apenas pedidos de certificados Ativos. No entanto, isso era problemático para aqueles com altos volumes de pedidos de certificados. Quanto mais pedidos você tiver em sua conta, mais tempo a página Pedidos demorará para abrir.
Agora, quando você visita a página, nós retornamos todos os seus certificados, não filtrados, em ordem decrescente com os pedidos de certificados criados mais recentemente aparecendo primeiro na lista. Para ver apenas seus certificados ativos, na lista suspensa Status, selecione Ativo e clique em Ir.
CertCentral Services API: Comprar unidades para subcontas e visualizar pedidos de unidades
Na API CertCentral Services, adicionamos novos pontos de extremidade para comprar unidades e visualizar pedidos de unidades. Agora, se você gerencia subcontas que usam unidades como método de pagamento para solicitações de certificado, pode usar a API de serviços para comprar mais unidades para uma subconta e obter informações sobre seu histórico de pedidos de unidades.
Para obter mais informações, consulte a documentação de referência para os novos endpoints:
CertCentral Services API: Atualizações de documentação
Temos o prazer de anunciar as seguintes atualizações na documentação da API CertCentral Services:
emergency_emails
à documentação do terminal Atualizar e-mails de conta. Use este parâmetro para atualizar os endereços de e-mail que recebem notificações de emergência da DigiCert.Exemplo Atualizar e-mails da conta corpo da solicitação:
validation_type
, allowed_ca_certs
, e parâmetros de resposta default_intermediate
para a documentação do terminal de Informações do produto.validation_type
para obter o tipo de validação para um determinado produto.allowed_ca_certs
para obter informações sobre os certificados ICA que você pode selecionar ao fazer o pedido de um determinado produto. *default_intermediate
para obter o ID do ICA padrão para um determinado produto. *Exemplo Informações do produto dados de resposta:
* Observação: O terminal Informações do produto retorna apenas os parâmetros allowed_ca_certs
e default_intermediates
para produtos que suportam a seleção ICA. Para certificados SSL públicos que suportam a seleção ICA (certificados OV e EV flex), esses parâmetros são retornados apenas se a seleção ICA estiver habilitada para a conta. Além disso, o parâmetro default_intermediates
só é retornado se um administrador personalizou uma configuração de produto para uma divisão ou função de usuário na conta. Para obter mais informações, consulte a opção de cadeia de certificados ICA para certificados OV e EV flex públicos.
A DigiCert para parar de emitir certificados de assinatura de código SHA-1
Na terça-feira, 1 de dezembro de 2020 MST, A DigiCert deixará de emitir certificados de assinatura de código SHA-1 e de assinatura de código SHA-1 EV.
Observação: Todos os certificados de assinatura de código SHA-1/assinatura de código EV existentes permanecerão ativos até que expirem.
Por que a DigiCert está fazendo essas alterações?
Para estar em conformidade com os novos padrões da indústria, as autoridades de certificação (CAs) devem fazer as seguintes alterações até 1º de janeiro de 2021:
Consulte o Anexo A nos Requisitos básicos para a emissão e gerenciamento de certificados de assinatura de código de confiança pública.
Como as alterações do certificado de assinatura de código SHA-1 me afetam?
Se você depende de certificados de assinatura de código SHA-1, execute estas ações conforme necessário antes de 1º de dezembro de 2020:
Para obter mais informações sobre as alterações de 1º de dezembro de 2020, consulte nosso artigo da base de conhecimento DigiCert para parar de emitir certificados de assinatura de código SHA-1.
Se você tiver dúvidas adicionais, entre em contato com o gerente da sua conta ou com nossa equipe de suporte.
Manutenção agendada
Em 8 de novembro de 2020, entre 8h e 10h UTC, a DigiCert fará a manutenção programada.
Como isso me afeta?
Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:
Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:
O que eu posso fazer?
Planeje de acordo.
Os serviços serão restaurados assim que a manutenção for concluída.
CertCentral Services API: Adicionados tokens DCV para novos domínios aos dados de resposta para pedidos de certificados OV e EV
Atualizamos os endpoints para solicitar certificados públicos OV e EV SSL para retornar os tokens de solicitação de validação de controle de domínio (DCV) para novos domínios no pedido.
Agora, quando você solicita um certificado OV ou EV, não precisa mais emitir solicitações separadas para obter os tokens de solicitação DCV para os novos domínios no pedido. Em vez disso, você pode obter os tokens diretamente dos dados de resposta para a solicitação de pedido.
Dados de resposta de exemplo:
Observação: O objeto dcv_token
não é retornado para domínios que serão validados no escopo de outro domínio do pedido, para domínios já existentes em sua conta ou para subdomínios de domínios existentes.
Esta atualização se aplica aos seguintes endpoints:
DigiCert substituindo vários certificados CA intermediários
Em 2 de novembro de 2020, o DigiCert está substituindo outro conjunto de certificados intermediários de CA (ICAs). Para obter uma lista dos certificados ICA que estão sendo substituídos, consulte nosso artigo DigiCert ICA Update KB.
Como isso me afeta?
A implementação de novos ICAs não afeta os certificados existentes. Não removemos um ICA antigo dos armazenamentos de certificados até que todos os certificados emitidos tenham expirado. Isso significa que os certificados ativos emitidos pelo ICA substituído continuarão sendo confiáveis.
No entanto, isso afetará os certificados existentes se você os re-emitir, pois serão emitidos a partir do novo ICA. Aconselhamos você a sempre incluir o ICA fornecido em todos os certificados que instalar. Essa sempre foi a prática recomendada para garantir que as substituições do ICA passassem despercebidas.
Nenhuma ação é necessária, a menos que você faça o seguinte:
Se você fizer qualquer uma das opções acima, recomendamos atualizar seu ambiente o mais rápido possível. Pare de fixar e codificar ICAs ou faça as alterações necessárias para garantir que os certificados emitidos pelos novos ICAs sejam confiáveis (em outras palavras, podem ser conectados ao ICA atualizado e à raiz confiável).
Substituições de certificado CA intermediário
Certifique-se de monitorar as páginas listadas abaixo. Estas são páginas ativas e são atualizadas regularmente com informações de substituição de certificado ICA e cópias dos novos certificados de CA intermediários DigiCert.
Por que a DigiCert está substituindo os certificados CA intermediários?
Estamos substituindo ICAs para:
Se você tiver dúvidas ou preocupações, entre em contato com seu gerente de conta ou com nossa equipe de suporte.
CertCentral Services API: Atualizações de documentação
Adicionamos um novo parâmetro de solicitação à documentação da API CertCentral Services para pedidos de certificados DV: use_auth_key
. Em contas com uma AuthKey existente, este parâmetro permite que você escolha se deseja verificar seus registros DNS para um token de solicitação AuthKey ao fazer um pedido de certificado DV.
Por padrão, se houver uma AuthKey para sua conta, você deve adicionar um token de solicitação AuthKey aos seus registros DNS antes de solicitar um certificado DV. Os tokens de solicitação AuthKey permitem a emissão imediata de certificados, diminuindo o tempo que você gasta no gerenciamento do ciclo de vida do certificado. No entanto, pode haver momentos em que você precise verificar o controle sobre os domínios usando a validação de e-mail ou um token gerado pelo DigiCert. Nesses casos, o parâmetro use_auth_key
permite que você desative a verificação de um token de solicitação AuthKey no nível do pedido, para que você possa usar outro método para provar o controle sobre o domínio. Para obter mais informações sobre a validação de controle de domínio (DCV), consulte Métodos de validação de controle de domínio (DCV).
Para desativar o método de verificação AuthKey para um pedido de certificado DV, inclua o parâmetro use_auth_key
na carga JSON da solicitação. Por exemplo:
Os seguintes terminais suportam o parâmetro use_auth_key
:
Para obter informações sobre como usar uma AuthKey para emissão imediata de certificado DV, consulte Emissão imediata de certificado DV.
Observação: O parâmetro use_auth_key
é ignorado em solicitações de certificados Encryption Everywhere DV. Todas as solicitações de certificados Encryption Everywhere DV exigem um token de solicitação AuthKey para DCV. Além disso, os produtos OV e EV SSL não oferecem suporte ao parâmetro de solicitação use_auth_key
.
CertCentral Enterprise: Planos plurianuais agora disponíveis
Temos o prazer de anunciar que os planos plurianuais já estão disponíveis no CertCentral Enterprise.
Os planos plurianuais DigiCert® permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS. Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade.
Observação: O Enterprise License Agreement (ELA) e os contratos de taxa fixa suportam apenas planos plurianuais de 1 e 2 anos.
Desde 1º de setembro de 2020, a validade máxima de um certificado SSL/TLS é de 397 dias. Quando o certificado ativo para um plano plurianual está prestes a expirar, você emite o certificado novamente para manter sua cobertura SSL/TLS.
Seleção de cadeia de certificados ICA para certificados OV e EV flex públicos
Temos o prazer de anunciar que os certificados públicos OV e EV com recursos flexíveis agora oferecem suporte à seleção de cadeia de certificados CA intermediários.
Você pode adicionar uma opção à sua conta CertCentral que permite controlar qual cadeia de certificados DigiCert ICA emite seus certificados OV e EV "flex" públicos.
Esta opção permite que você:
Configurar a seleção da cadeia de certificados ICA
Para habilitar a seleção ICA para sua conta, entre em contato com seu gerente de conta ou nossa Equipe de suporte. Em seguida, em sua conta do CertCentral, na página Configurações do produto (no menu principal à esquerda, vá para Configurações > Configurações do produto), configure os intermediários padrão e permitidos para cada tipo de certificado flexível OV e EV.
Para obter mais informações e instruções passo a passo, consulte a Opção de cadeia de certificados ICA para certificados OV e EV flex públicos.
Suporte de API DigiCert Services para seleção de cadeia de certificados ICA
Na API DigiCert Services, fizemos as seguintes atualizações para oferecer suporte à seleção ICA em suas integrações de API:
ca_cert_id
no corpo da sua solicitação de pedidoExemplo de solicitação de certificado flexível:
Para obter mais informações sobre como usar a seleção ICA em suas integrações de API, consulte Ciclo de vida do certificado OV/EV - (Opcional) Seleção ICA.
CertCentral: Adicionar contatos de emergência para sua conta
Temos o prazer de anunciar que adicionamos uma nova opção de contato de emergência ao CertCentral. Esses endereços de e-mail recebem todas as comunicações de emergência, como questões urgentes de segurança, revogações de certificados exigidas e alterações nas diretrizes do setor.
Por padrão, o CertCentral envia notificações de emergência ao contato da organização para a organização principal em sua conta. Até que você atualize seus contatos de emergência, também enviamos essas notificações para os endereços de e-mail atribuídos para receber todas as notificações de conta.
Recomendamos verificar e atualizar os contatos de emergência de sua conta. Isso deve levar apenas alguns minutos.
Para verificar e atualizar os contatos de emergência da sua conta:
Consulte Adicionar endereços de e-mail de contato de emergência para sua conta.
Agendar manutenção
No domingo, 4 de outubro, entre 7h00 e 9h00 UTC, a DigiCert fará a manutenção programada.
Como isso me afeta?
Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.
Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:
Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:
O que eu posso fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção. Se você usa as APIs para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.
Os serviços serão restaurados assim que a manutenção for concluída.
Próxima manutenção programada
No domingo, 13 de setembro de 2020, das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.
Como isso me afeta?
Durante a manutenção, atribuiremos novos endereços IP dedicados ao nosso servidor de e-mail CertCentral, alguns de nossos serviços e algumas de nossas APIs.
Serviços afetados:
Para obter mais detalhes e uma referência fácil, consulte nosso Artigo da base de conhecimento sobre alterações de endereço IP.
Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.
Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.
O que eu posso fazer?
A DigiCert irá parar de emitir certificados SSL/TLS públicos de 2 anos
Em 27 de agosto de 2020, 17:59 MDT (23:59 UTC), A DigiCert irá parar de emitir certificados SSL/TLS públicos de 2 anos para se preparar para as mudanças da indústria para a validade máxima permitida para certificados SSL/TLS públicos.
Após o prazo final de 27 de agosto, você só pode comprar certificados SSL/TLS públicos de 1 ano.
O que preciso fazer?
Para garantir que você obtenha os certificados SSL/TLS públicos de 2 anos necessários antes do prazo final de 27 de agosto:
Para saber como essa mudança afetará pedidos de certificados pendentes, reemissões e duplicatas, consulte Fim dos certificados SSL/TLS públicos de DV, OV e EV de 2 anos.
API de serviços da DigiCert
Para aqueles que usam a API DigiCert Services, você precisará atualizar seus fluxos de trabalho da API para considerar a nova validade máxima do certificado de 397 dias para solicitações feitas após o prazo final de 27 de agosto. Consulte API de serviços.
Após 27 de agosto de 2020
Depois de 27 de agosto, você só poderá adquirir certificados SSL/TLS públicos de 1 ano. No entanto, para maximizar sua cobertura SSL/TLS, adquira seus novos certificados com um plano plurianual DigiCert®. Veja Planos plurianuais.
Por que a DigiCert está fazendo essa mudança?
Em 1º de setembro de 2020, a indústria se despede dos certificados de 2 anos. No futuro, as Autoridades de Certificação (CA) só podem emitir certificados públicos DV, OV e EV SSL/TLS com validade máxima de 398 dias (aproximadamente 13 meses).
A DigiCert implementará uma validade máxima de 397 dias para todos os certificados SSL/TLS públicos como uma proteção para compensar as diferenças de fuso horário e evitar a emissão de um certificado SSL/TLS público que exceda o novo requisito de validade máxima de 398 dias.
Confira nosso blog para saber mais sobre a transição para certificados SSL/TLS públicos de 1 ano: Certificados Public-Trust SSL de um ano: O DigiCert está aqui para ajudar.
Planos plurianuais DigiCert® disponíveis para todos os certificados SSL/TLS públicos da DigiCert
Temos o prazer de anunciar que os Planos Plurianuais agora estão disponíveis para todos os certificados SSL/TLS públicos no CertCentral. Esses planos permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS.
Observação: Os contratos Enterprise License Agreement (ELA) suportam apenas Planos Plurianuais de 1 e 2 anos. Os Contratos de taxa fixa não oferecem suporte a planos plurianuais. Se você tiver um contrato de taxa fixa, entre em contato com o gerente da sua conta para encontrar uma solução que funcione com o seu contrato.
Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade. Para obter mais informações, consulte Planos plurianuais.
API de serviços da DigiCert muda para oferecer suporte a planos plurianuais
Em nossa API de serviços, atualizamos nossos terminais de certificados SSL/TLS públicos para oferecer suporte ao pedido de um certificado com um plano plurianual.
Para cada terminal para solicitar um certificado SSL/TLS público, adicionamos novos parâmetros de solicitação opcionais*. Além disso, atualizamos esses pontos de extremidade para que o período de validade do seu pedido não corresponda mais ao período de validade do seu certificado.
*Nota: As solicitações devem incluir um valor para o objeto order_validity ou para um dos parâmetros de validade do pedido de nível superior: validity_years, validity_days, ou custom_expiration_date. Os valores fornecidos no objeto order_validity substituem os parâmetros de validade de nível superior.
Essas mudanças não devem afetar suas integrações atuais. No entanto, para maximizar sua cobertura SSL/TLS, você pode querer começar a comprar seus certificados SSL/TLS públicos com um plano plurianual. Para integrações de API, consulte Plano plurianual de pedido.
Exemplo de solicitação de certificado com novos parâmetros
Discovery: Exclua todos os certificados e terminais dos resultados da verificação
Adicionamos uma nova opção Excluir todos os certificados e terminais que permite excluir informações de certificados e terminais dos registros de verificação do Discovery em sua conta CertCentral.
Para excluir todos os certificados e terminais dos resultados da verificação:
Exclua certificados e registros de terminal permanentemente
Para excluir permanentemente as informações de certificado e terminal dos resultados da verificação, você também precisa remover os FQDNs e endereços IP associados das verificações. Consulte Editar uma verificação.
CertCentral Services API: Certificados de assinatura de código de pedido com uma data de expiração personalizada
Na API CertCentral Services, atualizamos o terminal Certificado de assinatura do código do pedido para oferecer suporte a datas de expiração personalizadas. Agora, ao solicitar um certificado de assinatura de código, você pode usar o parâmetro de solicitação custom_expiration_date
para definir a data exata em que o certificado expirará.
Exemplo de corpo de solicitação:
Próxima programação de manutenção
No domingo, 9 de agosto de 2020, das 07:00 às 09:00 UTC, a DigiCert fará a manutenção programada.
Como isso me afeta?
Durante a manutenção:
Serviços que serão afetados
Acesso a:
Emissão de certificado para:
Possíveis interrupções de serviço para:
Os serviços serão restaurados assim que a manutenção for concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Se você usa a API para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.
CertCentral Services API: Terminal de certificado de revogação mais versátil
Na CertCentral, adicionamos novas configurações de Revogação de certificado (somente API) que permitem determinar como o terminal de revogação de certificado funciona para sua integração de API:
Para revogar um pedido e todos os certificados do pedido, use o terminal Revogar certificados de pedido.
Revogações de certificados (apenas API) na CertCentral
Para usar essas novas configurações de revogar certificado de endpoint API:
CertCentral: A DigiCert altera conta bancária de remessa de pagamento
Para melhorar o processamento de pedidos e nosso atendimento ao cliente, mudamos nossa conta bancária de remessa de pagamentos.
O que preciso fazer?
Atualize seus processos de contas a pagar para garantir que todos os pagamentos futuros sejam creditados em nossa conta do Bank of America. Para obter mais informações, consulte nosso Artigo da base de conhecimento de informações de pagamento.
Observação: Para clientes com certificados Symantec, GeoTrust, Thawte e RapidSSL, esta é a mesma conta bancária que você usou anteriormente.
A CertCentral alterando endereços IP de servidor de e-mail para notificações de renovação de certificado expirado
A DigiCert está atualizando a infraestrutura de renovação de comunicação por e-mail. Esta atualização inclui alterações nos endereços IP do servidor de e-mail dos quais enviamos notificações de renovação de certificado expirado.
Se sua empresa usa listas de permissão e filtros de e-mail, seus e-mails de renovação de certificado expirado correm o risco de serem bloqueados ou enviados para diretórios de spam.
O que preciso fazer?
Para garantir que você não perca uma comunicação de renovação, atualize as listas de permissões e os filtros de e-mail para permitir e-mails dos novos endereços IP.
Para obter mais informações, consulte o artigo da base de conhecimento de alteração de IP de origem de e-mail de renovação da DigiCert. Se você tiver dúvidas, entre em contato com o gerente da sua conta ou com nossa equipe de suporte.
Próxima manutenção crítica
No domingo, 19 de julho de 2020, das 07:00 às 09:00 UTC, a DigiCert fará a manutenção crítica.
Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.
Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Manutenção agendada
Em domingo, 12 de julho de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.
Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.
Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
CertCentral Services API: Terminais aprimorados
Na API de serviços DigiCert, atualizamos os endpoints listados abaixo, permitindo que você ignore a verificação de organização duplicada para criar uma nova organização.
Comportamento padrão
Por padrão, quando você cria uma nova organização (sem fornecer um ID de organização), verificamos as organizações que já existem em sua conta para evitar a criação de uma organização duplicada. Se os detalhes fornecidos na solicitação corresponderem aos detalhes de uma organização existente, associamos o pedido à organização existente em vez de criar uma nova.
Nova organização. Parâmetro de solicitação skip_duplicate_org_check
Adicionamos uma nova organização. Parâmetro de solicitação skip_duplicate_org_check para os terminais listados abaixo para que você possa substituir o comportamento e forçar a criação de uma nova organização.
Solicitação de exemplo com nova organização. Parâmetro de solicitação skip_duplicate_org_check
Terminais atualizados:
Próxima manutenção de emergência
No domingo, 28 de junho de 2020, das 07:00 às 08:00 UTC, a DigiCert fará a manutenção de emergência.
Como isso me afeta?
Durante esse tempo, a DigiCert não poderá emitir certificados para plataformas DigiCert e suas APIs correspondentes, consoles Symantec legados e APIs correspondentes, para emissão imediata de certificados e para aqueles que usam APIs para tarefas automatizadas.
A manutenção de emergência afeta:
Os serviços serão restaurados assim que a manutenção for concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.
CertCentral: Disponibilidade geral de automação gerenciada
Temos o prazer de anunciar a disponibilidade geral de outra de nossas ferramentas de automação - automação gerenciada. Seu período beta terminou e agora está pronto para ambientes de produção.
A automação gerenciada pelo CertCentral permite automatizar o processo de gerenciamento do ciclo de vida do certificado SSL/TLS. Remova o tempo gasto na conclusão de solicitações e instalações manuais de certificado SSL/TLS.
Recursos de automação gerenciada:
Automação gerenciada no CertCentral
Para começar a usar a automação gerenciada pelo CertCentral, em sua conta do CertCentral, vá para a página Gerenciar automação (no menu principal à esquerda, vá para Automação > Gerenciar automação).
Para mais informações:
O protocolo CertCentral ACME oferece suporte à disponibilidade geral
Temos o prazer de anunciar a disponibilidade geral de uma de nossas ferramentas de automação - suporte ao protocolo ACME. Seu período de beta aberto terminou e agora está pronto para ambientes de produção.
Com a ACME + CertCentral, use o seu cliente ACME preferido para automatizar as suas implantações de certificados SSL/TLS e remover o tempo gasto completando instalações manuais de certificados.
O suporte do protocolo ACME da CertCentral lhe permite automatizar implantações de certificados OV e EV SSL/TLS com validade personalizada e validade de 1 ano e 2 anos. Nosso protocolo ACME também oferece suporte à opção de perfil de certificado Signed HTTP Exchange, permitindo que você automatize suas implantações de certificado Signed HTTP Exchange.
ACME em CertCentral
Para acessar o ACME em sua conta da CertCentral, vá para a página URLs do diretório ACME (no menu principal à esquerda, vá para Automação > URLs do diretório ACME).
Para mais informações:
A integração DigiCert ACME agora suporta o uso de campos personalizados
Temos o prazer de anunciar que o protocolo DigiCert ACME agora oferece suporte a campos personalizados nos formulários de solicitação usados para criar seus URLs de diretório ACME.
Para mais informações:
CertCentral: Página de pedidos aprimorada
Atualizamos a página Pedidos tornando mais fácil ver seus certificados ativos. Agora, não mostramos mais os certificados renovados (certificados com status Renovado) na lista de certificados ativos.
Para garantir que você não perca de vista seus certificados renovados, adicionamos um novo filtro à lista suspensa Status - Renovado - que permite que você veja seus certificados "renovados".
Para ver a página de Pedidos aprimorada, no menu principal à esquerda, visite Certificados> Pedidos.
Atualizações de conta herdada para CertCentral: Marcar pedidos de certificados migrados como renovados
Quando você migra um pedido de certificado de seu console legado e, em seguida, o renova no CertCentral, o pedido original pode não ser atualizado automaticamente para refletir a renovação. Para facilitar o gerenciamento desses certificados migrados, adicionamos uma nova opção - Marcar como renovado.
A opção Marcar como renovado permite que você altere o status do pedido de certificado para Renovado. Além disso, o certificado migrado original não aparece mais nas listas de certificados expirados ou expirados, nos banners de certificados expirados ou expirados ou na página Certificados expirados no CertCentral.
Marcar um pedido migrado como renovado
No CertCentral, no menu principal à esquerda, vá para Certificados > Pedidos. Na página Pedidos, na coluna Expiração do pedido de certificado, clique em Marcar como renovado.
Filtro renovado
Para tornar mais fácil ver os pedidos de certificados migrados que foram marcados como renovados, adicionamos um novo filtro - Renovado. Na página Pedidos no menu suspenso do filtro Status, selecione Renovado e clique em Ir.
Para saber mais, consulte Marcar um pedido de certificado migrado como renovado.
Atualizações de API legadas para API CertCentral Services: Atualizar melhorias de terminal de status de pedido
Quando você migra um pedido de seu console legado e, em seguida, o renova no CertCentral, o pedido original pode não ser atualizado automaticamente para refletir a renovação.
Para evitar que esses pedidos "renovados" apareçam ao lado dos pedidos que ainda precisam ser renovados, adicionamos um novo valor - renovado - ao parâmetro de status no terminal Atualizar status do pedido.
Agora, quando você sabe que um pedido de certificado migrado foi renovado, pode alterar manualmente o status do pedido original para renovado.
Solicitação de exemplo com novo parâmetro de status
Para saber mais, consulte Atualizar o status do pedido.
Manutenção agendada
Em domingo, 7 de junho de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.
Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.
Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
CertCentral: Verificações DCV automáticas - sondagem DCV
Temos o prazer de anunciar que melhoramos o processo de validação de controle de domínio (DCV) e adicionamos verificações automáticas para os métodos DNS TXT, DNS CNAME e demonstração prática de HTTP (FileAuth) DCV.
Isso significa que, depois de colocar o arquivo fileauth.txt em seu domínio ou adicionar o valor aleatório a seus registros DNS TXT ou DNS CNAME, você não precisa se preocupar em fazer login no CertCentral para executar a verificação por conta própria. Executaremos a verificação DCV automaticamente. Porém, você ainda pode executar uma verificação manual, quando necessário.
Cadência de sondagem DCV
Depois de enviar seu pedido de certificado SSL/TLS público, enviar um domínio para pré-validação ou alterar o método DCV para um domínio, a pesquisa DCV começa imediatamente e é executada por uma semana.
*Após o intervalo 5, paramos de verificar. Se você não colocou o arquivo fileauth.txt no seu domínio ou adicionou o valor aleatório aos registros TXT do DNS ou CNAME do DNS até o final da primeira semana, você mesmo precisará executar a verificação.
Para obter mais informações sobre os métodos DCV suportados:
Novas configurações de produto para certificados flexíveis
Para fornecer mais controle sobre seu processo de pedido de certificado, adicionamos duas novas configurações de produto às nossas ofertas de certificado flexíveis:
Agora, você pode limitar o número de SANs incluídos em um pedido de certificado OV ou EV flexível. Além disso, você pode impedir que os usuários incluam domínios wildcard em seus pedidos de certificado OV flexíveis.
Para definir as configurações do produto de certificado flexível, no menu principal esquerdo, vá para Configurações > Configurações do produto.
Certificados flexíveis OV e EV
Esses certificados SSL/TLS mais flexíveis tornam mais fácil obter o certificado para atender às suas necessidades: Basic OV, Basic EV, Secure Site OV e Secure Site EV. Eles substituirão os antigos produtos Basic e Secure Site.
Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.
Nova adição ao portal de desenvolvedores DigiCert
Temos o prazer de anunciar uma nova adição ao portal DigiCert Developers - API de monitoramento de log CT. Para integrações DigiCert API, use esses terminais para gerenciar o serviço de monitoramento de log CT que está incluído em seu pedido de certificado Secure Site Pro. Consulte API de monitoramento de log CT.
Serviços de monitoramento de registro CT
O monitoramento de log de CT permite que você monitore os logs de CT públicos para certificados SSL/TLS emitidos para os domínios em seu pedido de certificado Secure Site Pro, quase em tempo real.
O monitoramento de log CT é um serviço em nuvem, portanto, não há nada para instalar ou gerenciar. Depois de emitirmos seu Secure Site Pro e ativar o monitoramento do CT Log para o pedido, você pode começar a usar o serviço imediatamente para monitorar os domínios no pedido de certificado Secure Site Pro.
CertCentral Services API: Pontos de extremidade aprimorados do pedido:
Na API de serviços DigiCert, adicionamos um parâmetro de resposta "ID de domínio" aos terminais listados abaixo. Agora, quando você adiciona domínios - novos ou existentes - em sua solicitação de certificado, retornamos os IDs de domínio na resposta.
Isso reduz o número de chamadas de API necessárias para obter os IDs de domínio para os domínios no pedido de certificado. Ele também permite que você execute tarefas relacionadas ao domínio imediatamente, como alterar o método DCV para um dos domínios no pedido ou reenviar os emails WHOIS.
Nota: Anteriormente, depois de adicionar domínios novos ou existentes em sua solicitação de certificado, você tinha que fazer uma chamada adicional para obter os IDs de domínio: Listar domínios ou Informações de domínio.
Terminais do pedido atualizados
Exemplo de resposta com novo parâmetro de ID de domínio
CertCentral Services API: Revogar certificados de pedido e revogar terminais de certificado aprimorados
Na API de serviços da DigiCert, atualizamos os terminais Revogar certificados de pedido e Revogar certificado, permitindo que você ignore a etapa de aprovação ao revogar um certificado.
Observação: Anteriormente, a etapa de aprovação era necessária e não podia ser ignorada.
Adicionamos um novo parâmetro opcional, "skip_approval": true, que permite pular a etapa de aprovação ao enviar uma solicitação para revogar um certificado ou todos os certificados em um pedido.
Observação: Para ignorar aprovações para funcionar para solicitações de revogação de certificado, a chave de API deve ter privilégios de administrador. Veja Autenticação.
Agora, em seu certificado de revogação e solicitações de certificado de pedido de revogação, você pode pular a etapa de aprovação e enviar imediatamente a solicitação ao DigiCert para revogação do certificado.
Solicitação de exemplo para revogar certificado e revogar terminais de certificados de pedido
Correção de erros: Os e-mails de emissão do certificado DV não respeitaram as configurações de formato do certificado
Corrigimos um bug no processo de emissão do certificado DV em que a notificação por e-mail do Seu certificado para o seu domínio não entregava o certificado no formato especificado nas configurações da sua conta.
Observação: Anteriormente, incluímos um link de download de certificado em todas as notificações por e-mail emitidas por certificados DV.
Agora, quando emitimos seu pedido de certificado DV, o e-mail entrega o certificado no formato especificado nas configurações de Formato de certificado de sua conta.
Configure o formato do certificado para e-mails de emissão de certificado
No menu principal à esquerda, visite Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção Formato do certificado, selecione o formato do certificado: anexo, texto simples ou link para download. Clique em Salvar configurações.
Temos o prazer de anunciar que as subcontas do tipo fatura ao primário agora suportam Limites de Conta (Negativos), bem como Saldos de Conta!
Atualizamos o fluxo de trabalho de emissão do certificado da subconta faturada ao primário, fornecendo às contas primárias mais controle sobre os gastos com certificados das subcontas faturadas ao primário.
Para controlar os gastos de uma subconta, a conta primária pode usar uma destas opções ao configurar a subconta faturada ao primário:
Onde estão essas configurações de limite de gastos da subconta?
Você pode configurar o limite negativo da conta ou definir o fluxo de trabalho do saldo da conta ao criar a subconta faturada à principal. Você também pode editar uma subconta faturada à primária existente e configurar o limite negativo da conta ou definir o fluxo de trabalho do saldo da conta.
Gerenciando fundos de saldo de conta ou limite de conta negativo
Para o fluxo de trabalho do saldo da conta, você pode adicionar fundos ao saldo da conta na página de detalhes da subconta. Clique em Adicionar saldo da conta. Na janela Adicionar saldo à subconta, adicione fundos à subconta faturada ao primário. Na subconta faturada à primária, isso exibe um saldo de conta para controlar os gastos. Esses não são fundos reais.
Para o limite negativo da conta, você pode ajustar o limite na página Editar detalhes da subconta. Vá para a página de detalhes da subconta e clique em Editar.
Para obter mais informações, consulte Configurar limites de gastos da subconta faturada ao primário.
Pedidos de certificados DV: Configurações de escopo de validação de domínio para e-mails DCV
Melhoramos o processo de validação de e-mail DCV para pedidos de certificados DV, permitindo que você defina o escopo de validação de domínio ao re-enviar os e-mails DCV.
Observação: Anteriormente, ao usar o método de e-mail DCV para validar subdomínios em seu pedido de DV, você tinha que validar o nome exato do subdomínio.
Agora, em seu pedido de certificado DV, você pode validar um subdomínio (sub.exemplo.com) em um nível superior (exemplo.com) reenviando o e-mail DCV para um endereço de e-mail de domínio de nível superior (admin@exemplo.com).
Para saber mais sobre o método Email DCV:
CertCentral Services API: DV SSL aprimorado: Terminal de re-envio de e-mails
Na API de serviços da DigiCert, atualizamos o DV SSL: O terminal de re-envio, de emails, permitindo que você defina o escopo de validação de domínio ao re-enviar os e-mails DCV para seus pedidos de certificado DV. Adicionamos um novo parâmetro opcional"email_domain": "{{domínio}}", que permite que você especifique o domínio onde a entrada de e-mail pode ser encontrada pelo WHOIS.
Observação: Anteriormente, ao usar o método de e-mail DCV para validar subdomínios em seu pedido de DV, você tinha que validar o nome exato do subdomínio.
Agora, em seu pedido de certificado DV, você pode validar um subdomínio (por exemplo, sub.exemplo.com) em um nível superior (por exemplo, exemplo.com). Adicione o novo parâmetro, "email_domain": "{{domínio}}", para reenviar a solicitação de e-mail DCV e enviar o e-mail DCV para um endereço de e-mail de domínio de nível superior (por exemplo, admin@exemplo.com).
Solicitação de exemplo para DV SSL: Terminal de re-envio de e-mails
Manutenção agendada
Em domingo, 3 de maio de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.
Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.
Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Configuração da conta para preferência de idiomas do e-mail do ciclo de vida do certificado
Adicionamos uma configuração do idioma da conta para os e-mails do ciclo de vida do certificado enviados a partir da CertCentral. Agora, na página Notificações, é possível definir a preferência do idioma para os e-mails de ciclo de vida do certificado para a conta inteira.
Atualmente, suportamos estes 11 idiomas para e-mails de ciclo de vida do certificado:
Como o suporte de idioma do ciclo de vida do certificado funciona?
Ao visitar a página de Notificações na CertCentral, use o menu suspenso Idioma do e-mail para definir o idioma do e-mail da duração do certificado para a conta inteira.
Por exemplo, se você definir o idioma do e-mail para italiano, todos os e-mails de duração do certificado estarão em italiano, independentemente da configuração de idioma individual da conta.
Observação: A opção Idioma do e-mail só altera o idioma usado nos e-mails de duração do certificado. Ele não altera o idioma usado em uma conta individual. Na página Configurações do perfil, use o menu suspenso Idioma para definir o idioma para a sua conta. Veja Preferência de idiomas da CertCentral.
Onde estão estas configurações do ciclo da vida do certificado?
Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar ajustes de e-mails do ciclo de vida do certificado.
Nova configuração de e-mail do ciclo de vida do certificado
Adicionamos outra configuração de notificação às configurações do e-mail de ciclo de vida do Certificado—Enviar e-mails de aprovação da organização ao usuário fazendo o pedido. Esta configuração lhe permite controlar se o e-mail de aprovação da organização é enviado ao solicitante do certificado.
O que é o e-mail de aprovação da organização?
Quando o solicitante é um administrador ou um contato da organização, enviamos um e-mail informando que a DigiCert validou a organização e agora eles podem emitir certificados.
Observação: Esta nova configuração se aplica apenas a pedidos em que uma organização nova, a ser validada, está incluída na solicitação.
Onde estão estas configurações do ciclo da vida do certificado?
Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.
Discovery agora disponível em todas as contas da CertCentral
Estamos felizes em anunciar que todas as contas existentes da CertCentral agora incluem o Discovery, nossa mais nova e robusta ferramenta de descoberta de certificados.
Observação: Para aqueles que estavam usando Certificate Inspector, o Discovery substitui a nossa antiga ferramenta da DigiCert, o Certificate Inspector.
Por padrão, o Discovery inclui Cloud scan e uma avaliação de verificação do sensor com um limite de100 certificados.
Cloud scan
O Cloud-scan usa um serviço baseado na nuvem, portanto não há nada para instalar ou gerenciar. Você pode começar a escanear imediatamente para encontrar todos os seus certificados SSL/TLS voltados para o público independentemente da Autoridade de Certificação emissora (CA). Cloud-scan é executado a cada 24 horas.
Verificação de sensores
Verificação de sensores é a nossa versão robusta do Discovery. Ele usa sensores para analisar a sua rede para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados para o público independentemente da Autoridade de certificação emissora (CA). O Discovery também identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.
Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da verificação são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as verificações para execução uma vez ou diversas vezes em um cronograma definido.
Registros de auditorias do Discovery
O Discovery adicionou um novo recurso—Registros de auditorias do Discovery—permitindo que você acompanhe atividades relacionadas ao Discovery na sua conta da CertCentral. Estes registros de auditorias fornecem perspectiva sobre atividade de usuários, permitindo que você veja áreas em que treinamento pode ser requerido, reconstruir eventos para resolver problemas, detectar má utilização e descobrir áreas com problemas.
Para facilitar a ordenação das informações nos registros de auditoria do Discover, incluímos diversos filtros:
Para acessar os logs de auditoria do Discovery, na sua conta da CertCentral, no menu principal à esquerda, clique em Conta > Logs de auditoria. Na página Logs de auditoria, clique em Logs de auditoria do Discovery.
Suporte de idiomas do Discovery
Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas para o Discovery na CertCentral.
Agora, ao configurar a sua preferência de idioma na CertCentral, o Discovery está incluído na configuração.
Para configurar sua preferência de idioma
Na sua conta, no canto direito superior, na lista suspensa "seu nome", selecione Meu perfil. Na página Configurações do perfil, na lista suspensa Idioma, selecione um idioma e clique em Salvar alterações.
Correção de erros: Pedidos de certificados DV não honravam a configuração da conta Enviar domínios de base para validação
Corrigimos um bug no processo de validação de controle do domínio do certificado DV (DCV) em que pedidos de certificados DV não cumpriam a configuração da conta Enviar domínios de base para validação.
Observação: Para pedidos de certificados DV, você era obrigado a validar o domínio exatamente como nomeado no pedido.
Agora, pedidos de certificados DV honram a configuração da conta Enviar domínios de base para validação, permitindo que você valide seus subdomínios no nível do domínio de base em seus pedidos de certificados DV.
Para visualizar as configurações do Escopo da Validação do Domínio na sua conta, visite Configurações > Preferências. Na página de Preferências da divisão, amplie +Configurações avançadas. As configurações do Escopo de Validação do Domínio estão na seção de Validação do Controle do Domínio (DCV).
Correção de erros: Certificado DV não anexado à notificação do e-mail
Corrigimos um bug no processo de emissão de certificados DV em que não estávamos anexando uma cópia do certificado DV à notificação do e-mail Seu certificado para seu-dominio. Como um conserto temporário para o problema, agora incluímos um link para download do certificado na notificação de e-mail do certificado DV.
Observação: Após a DigiCert emitir um certificado, ele está imediatamente disponível na sua conta da CertCentral.
Para usar o link de download no e-mail, é necessário ter acesso à conta da CertCentral e ter permissões para acessar o pedido do certificado.
Se um destinatário do e-mail não tem acesso à conta ou ao pedido do certificado, é possível enviar por e-mail uma cópia do certificado DV a partir da sua conta da CertCentral. Veja as nossas instruções para como enviar um certificado de DV por e-mail a partir da sua conta da CertCentral.
Upgrades de contas antigas do parceiro para a CertCentral
Na API de serviços da DigiCert, atualizamos —DigiCert order ID—para facilitar o encontro de IDs correspondentes de pedidos da DigiCert para os seus pedidos de certificados GeoTrust TLS/SSL migrados e antigos.
Agora, é possível usar a ID do pedido GeoTrust para obter a ID do pedido da DigiCert para os seus pedidos de certificados GeoTrust. Além disso, ao usar a ID do pedido da GeoTrust, retornamos a ID do pedido do certificado da DigiCert mais atual.
*Nota: Nas contas antigas de parceiros, você só tem acesso a ID do pedido GeoTrust para os seus pedidos de certificados GeoTrust SSL/TLS.
Contexto
Após migrar pedidos de certificados públicos SSL/TLS ativos para a sua nova conta, atribuímos uma ID de pedido DigiCert exclusiva para cada pedido de certificado SSL/TLS antigo migrado.
Para mais informações:
Página Domínios aprimorados: Datas de vencimento DCV e mais
Aprimoramos a página Domínios lhe permitindo ver quando as validações de controle do domínio (DCVs) para os seus domínios expiram: validações OV e EV.
Observação: Anteriormente, para descobrir quando a validação de um domínio estava prestes a expirar, era necessário visitar a página de detalhes do domínio.
Agora, ao visitar a página Domínios (no menu principal à esquerda, visite Certificados > Domínios), você verá estas novas adições:
*Nota: Estes filtros mostram validações do domínio que expiram nos próximos 30 dias.
Página aprimorada de detalhes do Domínio: Datas de vencimento DCV e mais
Aprimoramos a página detalhes do Domínio lhe permitindo ver quando as validações de controle do domínio (DCVs) para os seus domínios expiram: validações OV e EV.
Agora, ao visitar a página de detalhes de um domínio, em Validação do domínio, você verá uma nova seção, Status da validação, que lhe permite ver quando validações do domínio do certificado OV e EV do domínio expirarão*. Também adicionamos um ícone de alerta para facilitar a identificação de quando uma validação tiver expirado.
*Nota: Estas datas de expiração são calculadas a partir de quando a Verificação de Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).
Novo recurso: Enviar domínios para revalidação em qualquer momento
Na página de detalhes do Domínio, adicionamos um novo recurso que lhe permite enviar um domínio para revalidação antes que a Verificação de Controle do Domínio (DCV) expire. Agora, é possível enviar um domínio para revalidação em qualquer momento, permitindo que você complete a validação do domínio cedo para manter a emissão simples de certificados para o domínio.
Ao visitar a página de detalhes de um domínio, em Validação do domínio, você verá uma nova seção, Enviar para validação. Antes que a validação de um domínio expire, é possível reenviá-lo para validação e selecionar o método DCV que você deseja usar para demonstrar controle sobre o seu domínio. Veja Pré-validação do domínio: Revalidar seu domínio antes que a validação expire.
Para um domínio com validação atual, você ainda vê uma marca de seleção verde indicando que a validação para o domínio ainda é válida e pode ser usada ao pedir certificados para ele. Contudo, você também verá uma mensagem avisando que o domínio está pendente de revalidação. Quando concluir o DCV, a data de expiração muda e a mensagem de revalidação pendente desaparece.
Manutenção agendada
Em domingo, 5 de abril de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.
Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.
Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Manutenção de alta prioridade do provedor de serviços 5 de abril das 06:00 - 08:00 UTC
Na sexta-feira, 3 de abril, a DigiCert foi notificada por nosso provedor de serviços do centro de dados que realizariam uma manutenção de alta prioridade no domingo 5 de abril, das 06:00 às 08:00 UTC
Como isso me afeta?
Esta janela de manutenção só afeta clientes de Symantec Website Security, Thawte, GeoTrust e RapidSSL.
Durante este período, consoles da Symantec, GeoTrust, Thawte e RapidSSL, APIs associadas, e emissão do certificado poderão ser afetadas.
Os serviços serão restaurados assim que a manutenção for concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Suporte de navegador encerrando para TLS 1.0 e 1.1
Em 2020, os quatro navegadores principais estão encerrando suporte para Transport Layer Security (TLS) 1.0 e 1.1.
Esta alteração não afeta os seus certificados da DigiCert. Seus certificados continuarão a funcionar como sempre.
O que você precisa saber
Esta alteração afeta serviços dependentes do navegador e aplicativos dependentes de TLS 1.0 ou 1.1. Assim que terminar o suporte de navegadores para TLS 1.0 ou 1.1, estes sistemas desatualizados não poderão fazer conexões HTTPS.
O que você precisa fazer
Se você for afetado por essa mudança, planeje habilitar ou fazer upgrade para TLS 1.2 ou TLS 1.3 agora. Permita-se tempo para lidar com quaisquer problemas. Antes de começar, certifique-se de identificar todos os sistemas que possam usar TLS 1.0 ou 1.1.
Lembre-se de verificar servidores web como Apache ou Microsoft IIS, .NET Framework, agentes de monitoramento do servidor e outros aplicativos de comércio que possam usá-lo.
Recursos úteis
Com tantos tipos diferentes de sistemas dependentes de TLS, não podemos cobrir todos caminhos de upgrade disponíveis, mas aqui estão algumas referências que podem ajudar:
Microsoft está encerrando suporte para assinaturas digitais de terceiros do pacote driver de modo kernel
O processo para assinar os seus pacotes de driver de modo kernel está mudando. Começando em 2021, a Microsoft será a única provedora de assinaturas de código do modo kernel de produção. Será necessário começar a seguir instruções atualizadas da Microsoft para assinar qualquer pacote novo de driver do modo kernel. Veja Centro do parceiro para Windows Hardware.
O que a DigiCert está fazendo sobre isso?
Como uma primeira etapa neste processo, a DigiCert removeu a opção da plataforma Microsoft Kernel-Mode Code dos formulários de solicitação de certificados de Assinatura de Código: novo, re-emitir e renovar.
Isso significa que, no futuro, não será possível pedir, re-emitir ou renovar um certificado de assinatura de código para a plataforma do modo kernel.
Como isso afeta meu certificado de assinatura de código do modo kernel existente?
É possível continuar usando os seus certificados existentes para assinar pacotes do driver de modo kernel até que a raiz assinada a que ele está atrelado expire. Certificados raiz assinados da marca DigiCert expiram em 2021.
Para mais detalhes, veja o nosso artigo, Microsoft encerrando suporte para certificados raiz com capacidades de assinatura de modo kernel.
CertCentral: Gestão da validação de domínios para todos os tipos de contas
Estamos felizes em anunciar que todas as contas da CertCentral agora vêm com gestão de validação de domínios por padrão. Agora, todos os tipos de contas têm acesso a estes recursos de gestão de domínios:
Para usar os novos recursos de gestão de validação de domínios, visite a página Domínios (no menu principal à esquerda, visite Certificados > Domínios).
*Para mais informações sobre enviar domínios para pré-validação, veja Pré-validação do domínio.
Observação: Anteriormente, apenas contas Enterprise e Partner tinham a capacidade de enviar domínios para pré-validação e gerenciar validações de seus domínios (validação de controle do domínio).
CertCentral: Configurações do escopo de validação do domínio aplicáveis apenas a pedidos TLS
Na página Preferências da divisão, em Validação de Controle do Domínio (DCV), atualizamos as configurações do Escopo de validação do domínio: Enviar domínio exato para validação e Enviar domínios base para validação. Estas configurações atualizadas lhe permitem definir o comportamento padrão da validação do domínio ao enviar novos domínios através do processo de pedidos de certificados TLS: EV, OV e DV. Estas configurações não são mais aplicáveis ao processo de pré-validação do domínio.*
*Como estas alterações afetam o processo de validação do domínio?
Ao enviar domínios para pré-validação, é possível validar um domínio em qualquer nível, base ou qualquer um dos subdomínios de nível mais baixo: exemplo.com, sub1.exemplo.com, sub2.sub1.exemplo.com, etc. Veja Pré-validação de domínios.
A opção "Reenviar e-mail de criação do certificado" para pedidos de certificados de Assinatura de Código gerados por navegador
Adicionamos uma opção Reenviar e-mail de criação do certificado ao nosso processo de certificados de Assinatura de Código para pedidos em que o certificado é gerado em um navegador suportado: IE 11, Safari, Firefox 68, e Firefox portátil.
Agora, quando um pedido de certificado de assinatura de código tem o status Enviado por e-mail para o Destinatário, é possível reenviar o e-mail de geração do certificado.
Para mais informações, veja Reenviar o e-mail "Crie seu Certificado de Assinatura de Código da DigiCert".
Corrigimos um bug impedindo que a opção Cancelar pedido apareça para pedidos de certificados de Assinatura de Código (CS) com um status de Enviado por e-mail para o Destinatário. Nos detalhes do Pedido, a opção Cancelar pedidos estava ausente do menu suspenso Ações do certificado.
Observação: Para cancelar o pedido, era necessário contatar a nossa equipe de suporte.
Agora, para cancelar um pedido de certificado de assinatura de código (CS) com o status Enviado por e-mail para o Destinatário, visite a página de detalhes do Pedido para o certificado e cancele o pedido.
Para mais informações, Cancele um pedido de certificado.
CertCentral: Editar detalhes da organização
Adicionamos um novo recurso ao processo de gestão da organização na CertCentral—Editar detalhes da organização. Agora, para atualizar informações da organização, visite a página de detalhes da Organização para tal organização e clique em click Editar organização.
O que você precisa fazer antes de editar os detalhes de uma organização
Alterar os detalhes da organização para uma organização validada nega toda validação existente para a organização. Isto não pode ser desfeito. Isso significa que a DigiCert precisará validar a organização "atualizada/nova" antes que seja possível emitir certificados para ela. Antes de começar, certifique-se de entender e aceitar o que acontece quando você altera os detalhes de uma organização.
Para mais informações, consulte Editar detalhes da organização.
Manutenção agendada
Em domingo, 8 de março de 2020 das 08:00 às 10:00 UTC, A DigiCert realizará manutenções agendadas. Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo. Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.
O que você pode fazer?
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Opção de hash de assinatura em reemissões de certificados de Assinatura de Código EV
Atualizamos o nosso processo de re-emissão de Assinatura de Código com Validação Estendida (EV). Agora, ao re-emitir um certificado de Assinatura de Código EV, é possível selecionar o hash de assinatura para o certificado: SHA-256 ou SHA-1.
Para mais informações, veja as nossas instruções para Re-emitir ou rechavear um certificado de Assinatura de Código EV.
CertCentral Services API: Limites de taxa aprimorados
Na API de serviços da DigiCert, aprimoramos os nossos limites de taxas da solicitação. Agora, executamos um limite de taxa de 1000 solicitações por 5 minutos., junto com um limite de taxa em curto prazo de 100 solicitações por 5 segundos para a proteção contra solicitações intermitentes e evitar abuso*.
*Nota: Se o número de solicitações exceder o limite de taxa, o acesso à API é temporariamente bloqueado e todas as solicitações retornam um código de status 429 HTTP (request_limit_exceeded
) com uma mensagem "Serviço indisponível, limite o volume de solicitações".
Para mais informações, consulte Limites de taxa.
Corrigimos um bug na CertCentral em que organizações "ocultas" impediam formulários de solicitação de certificados de abrir. Para corrigir este problema, não incluímos mais organizações ocultas na lista de organizações disponíveis nos formulários de solicitação de certificados.
E se eu quiser adicionar uma organização "oculta" a uma solicitação do certificado?
Para incluir uma organização "oculta" na lista de organizações disponíveis nos seus formulários de solicitação de certificados, simplesmente a exiba.
Na próxima vez que você pedir um certificado, a organização aparecerá na lista de organizações disponíveis no formulário de solicitação de certificados.
Observação: Esta alteração afeta apenas a interface de usuário da CertCentral. A API suporta a adição de organizações "ocultas" às suas solicitações; não é necessário exibir uma organização para adicioná-la a uma solicitação de certificado.
Upgrades de contas antigas para a CertCentral
Na API de serviços da DigiCert, adicionamos um novo ponto de extremidade—DigiCert order ID—para facilitar o encontro de IDs correspondentes de pedidos da DigiCert para os seus pedidos migrados e antigos da Symantec.
Após migrar pedidos de certificados públicos SSL/TLS ativos para a sua nova conta, atribuímos uma ID de pedido DigiCert exclusiva para cada pedido de certificado SSL/TLS antigo migrado da Symantec.
Exemplo de solicitação
GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id
Exemplo de resposta200 OK
Para mais informações:
Atualizações da conta antiga 2.0
Estamos felizes em anunciar que domínios validados e certificados públicos ativos SSL/TLS agora estão incluídos na migração de dados ao fazer upgrade do seu console antigo para a CertCentral. Veja O que você precisa saber sobre migração de dados da conta.
Com este lançamento, iniciamos um upgrade por fases dos nossos consoles antigos para a CertCentral. O critério para o upgrade é dependente do tamanho da empresa, preferência de moedas e uso de recursos.
Observação: Upgrades da CertCentral são gratuitos. Se estiver interessado em fazer upgrade agora, contate o seu gerente de contas ou a nossa equipe de suporte.
Se a sua conta antiga cumpre os critérios da fase um, ao entrar no seu console, você verá uma opção para fazer upgrade para a CertCentral. Depois do upgrade, migramos suas organizações e domínios validados para a sua conta da CertCentral. Depois, quando pronto, é possível importar seus certificados SSL/TLS ativos e públicos.
Para mais informações sobre o upgrade para a CertCentral e migração de dados, veja o nosso Guia de upgrade para a CertCentral.
Outros tipos de certificados
SSL privado, assinatura de código, S/Mime e outros tipos de certificados não podem ser importados neste momento. Certificado particular SSL/TLS e não SSL/TLS fará parte de um esforço de migração separado.
Manutenção agendada
Em domingo, 9 de fevereiro de 2020 das 08:00 às 10:00 UTC, A DigiCert realizará manutenções agendadas.
Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo. Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Para mais informações, veja Manutenção agendada da DigiCert 2020: esta página é mantida atualizada com todas as informações de agendamento de manutenções.
Na API de serviços da DigiCert, adicionamos quatro novos pontos de extremidade para pedir os novos certificados mais flexívieis Secure Site SSL/TLS. Estes certificados SSL/TLS mais flexíveis facilitam fazer com que o certificado se adeque às suas necessidades e substituirá os produtos Secure Site e Basic antigos.
Use estes pontos de extremidade para fazer novos pedidos e pedidos de renovação apenas. Eles não podem ser usados para converter pedidos existentes de certificados Basic ou Secure Site.
Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.
Certificados flexíveis OV e EV
Estes certificados fornecem a criptografia e autenticação que você espera dos certificados SSL/TLS da DigiCert, enquanto lhe permitem construir um certificado OV ou EV com uma mistura de quaisquer domínios e domínios wildcards* forem necessários para se adequar às suas necessidades.
*Nota: Normas da indústria suportam domínios wildcards apenas em certificados OV SSL/TLS. Certificados EV SSL/TLS não suportam o uso de domínios wildcards.
Estamos felizes em anunciar que quatro novos produtos estão disponíveis na CertCentral:
Estes certificados SSL/TLS mais flexíveis facilitam fazer com que o certificado se adeque às suas necessidades e substituirá os produtos Secure Site e Basic antigos. Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.
Certificados flexíveis OV e EV básicos
Estes certificados fornecem a criptografia e autenticação que você espera dos certificados SSL/TLS da DigiCert, enquanto lhe permitem construir um certificado OV ou EV com uma mistura de quaisquer domínios e domínios wildcards* forem necessários para se adequar às suas necessidades.
*Observação: Você pode incluir domínios wildcards em um certificado OV SSL/TLS. Certificados EV SSL/TLS não suportam o uso de domínios wildcards.
Certificados flexíveis Secure Site OV e EV
Estes certificados incluem todos os mesmos recursos dos certificados básicos OV e EV. Além disso, eles vêm com os benefícios incluídos com todos os certificados Secure Site.
CertCentral Services API: Bug corrigido do ponto de extremidade Revoke certificate
Na API de serviços da DigiCert, corrigimos um bug no ponto de extremidade Revoke certificate em que a solicitação para revogar um único certificado em um pedido estava sendo enviada para todos os certificados no pedido.
Observação: Após enviar a sua solicitação de revogação de "certificado único", retornamos uma resposta 201 Created com os detalhes da solicitação para revogar todos os certificados no pedido.
Agora, ao usar o ponto de extremidade Revoke certificate para enviar uma solicitação para revogar um único certificado em um pedido, retornamos uma resposta 201 Created com os detalhes da solicitação para revogar apenas aquele certificado no pedido.
Garantia de devolução de dinheiro em 30 dias
O ponto de extremidade Revoke certificate revoga um certificado no pedido e não o próprio pedido. A nossa garantia de devolução de dinheiro em 30 dias está vinculada a um pedido e não um "certificado" no pedido. Para obter a garantia de devolução de dinheiro em 30 dias, é necessário revogar o pedido dentro dos primeiros 30 dias; veja Revogar certificados do pedido.
Processo de revogação do certificado
Todas as solicitações de revogação, incluindo aquelas feitas através da API de serviços, devem ser aprovadas por um administrador antes da revogação do certificado pela DigiCert. Esta etapa de aprovação é requerida e não pode ser pulada ou removida do processo de revogação do certificado.
O que você precisa saber sobre o ponto de extremidade revoke certificate
Este ponto de extremidade é projetado para revogar um certificado em um pedido; ele não revoga um pedido do certificado.
Se você revogar um certificado em um pedido com apenas um certificado:
Se você não planeja re-emitir um certificado para o pedido, use o ponto de extremidade Revogar certificados do pedido para revogar o pedido.
Discovery: Configuração da conta para notificações de renovação de certificados descobertos
No Discovery, adicionamos uma nova configuração da conta, Ativar notificações de renovação de certificados descobertos, permitindo que você receba notificações de renovação para seus certificados SSL/TLS "descobertos" expirados. Estas notificações de renovações incluem a opção para renovar seu certificado SSL/TLS conosco. Ao renovar um certificado SSL/TLS "descoberto" na CertCentral, iremos substitui-lo por um certificado equivalente da DigiCert.
Por padrão, avisos de renovação para certificados descobertos estão desativados para uma conta da CertCentral*. Para começar a receber avisos de renovação para os seus certificados descobertos pertos de expirar, visite Configurações > Preferências. Na seção Configurações da renovação do certificado, selecione Ativar notificações de renovação de certificados descobertos.
*Nota: Com a implantação desta nova configuração, talvez seja necessário ativar novamente notificações de renovação do Discovery para a sua conta.
Para saber mais, veja Avisos de renovação do Discovery.
CertCentral Services API: Ponto de extremidade Submit for validation aprimorado
Na API de serviços da DigiCert, atualizamos o ponto de extremidade Submit for validation, permitindo que você envie um domínio para revalidação antes de ele expirar. Agora, é possível enviar um domínio para revalidação em qualquer momento, permitindo que você complete a validação do domínio cedo e mantenha emissão simples de certificados para o domínio.
Observação: Se você pedir um certificado para o domínio enquanto a revalidação do domínio estiver em um estado pendente, usamos a validação atual do domínio para emitir o certificado.
Novo parâmetro da solicitação: dcv_method
Também adicionamos um novo parâmetro da solicitação, dcv_method* Agora, ao enviar um domínio para validação, é possível alterar o método DCV usado para provar controle sobre o domínio.
*Nota: Este novo parâmetro é opcional. Se você deixar o novo parâmetro fora da solicitação, retornamos uma resposta 204 sem conteúdo. Será necessário usar o mesmo método DCV usado antes para provar controle sobre o domínio.
Exemplo de solicitação com o novo parâmetro
POST https://www.digicert.com/services/v2/dominio/{{domain_id}}/validation
Exemplo de resposta quando novo parâmetro é incluído na solicitação
201 Created
CertCentral Services API: Pontos de extremidade aprimorados do pedido:
Na API de serviços da DigiCert, adicionamos um parâmetro de resposta "organization ID" aos pontos de extremidade listados abaixo. Agora, ao adicionar uma nova organização na sua solicitação de certificados, retornamos a ID da organização na resposta, permitindo que você use a organização imediatamente nas suas solicitações de certificados.
Anteriormente, após adicionar uma nova organização na sua solicitação de certificados, era necessário fazer uma chamada adicional para obter a ID da organização da nova organização: Informações do pedido.
Pontos de extremidade do pedido atualizados:
Exemplo de resposta com o novo parâmetro da ID da organização
11 IDIOMAS SUPORTADOS NOS PORTAIS DOC E DEVELOPERS
Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas aos portais Document e Developers.
Agora suportamos estes 11 idiomas:
Como o suporte de idiomas funciona?
Ao visitar os portais, use o seletor de idiomas (ícone de globo) para alterar o idioma de exibição do portal. Salvamos a sua seleção de idioma por 30 dias para que não seja necessário selecionar novamente toda vez que você visitar o nosso site de documentação.
DICAS E TRUQUES
Acesso aos portais Doc e Desenvolvedor
Você pode acessar os portais Document e Developers a partir do site da DigiCert e CertCentral.
Criar links dentro da documentação
É possível vincular para seções dentro da documentação.
Na página da documentação, paire sobre o subcabeçalho a que você deseja vincular e clique no ícone de hashtag (#). Isso cria uma URL na barra de endereços do navegador.
Use este recurso para favoritar ou vincular para seções específicas nas instruções.
CertCentral Services API: Pontos de extremidade aprimorados para pedidos Document Signing - Organization (2000) e (5000):
Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order document signing certificate para pedir certificados Document Signing - Organization (2000) e (5000). Adicionamos um novo parâmetro, "use_org_as_common_name": true
, permitindo que você use o nome da organização como o nome comum no certificado.
Observação: Anteriormente, sua única opção era usar o nome completo da pessoa como o nome comum nos seus certificados da organização de assinatura do documento.
Agora, se você quiser usar o nome da organização como o nome comum no seu certificado da organização de assinatura do documento, adicione o parâmetro "use_org_as_common_name": true
à sua solicitação do certificado. Quando emitimos o seu certificado, o nome da organização será o nome comum no certificado.
Solicitação de exemplo para o ponto de extremidade Order document signing certificate
Nova opção do perfil de certificado
Adicionamos uma nova opção do perfil do certificado, Criptografia de dados, que lhe permite incluir a extensão do uso da chave Criptografia de dados em certificados SSL/TLS OV e EV. Quando habilitada para a sua conta, a opção Incluir a extensão do uso da chave Criptografia de dados no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.
Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.
Outras opções de perfis de certificados disponíveis
Para saber mais sobre estas opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado.
Novas configurações de e-mail do pedido do certificado
Adicionamos algumas novas configurações de notificação da conta—Padrões de e-mail do Ciclo de vida do certificado.
Estas novas configurações lhe permitem modificar as configurações padrão da conta para e-mails de pedidos de certificados. Agora, é possível enviar e-mails de pedidos de certificados para a organização e contato técnico. Também é possível remover o solicitante do certificado do fluxo.
Nota*: Por padrão, o usuário fazendo o pedido recebe os e-mails de pedidos de certificados.
A CertCentral envia os e-mails a seguir para cada pedido:
Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.
Serviço Cloud-scan do Discovery
Adicionamos um novo recurso no Discovery serviço Cloud-scan: ele usa um sensor baseado na nuvem para encontrar seus certificados SSL/TLS públicos, independentemente da autoridade de certificação (CA).
O Cloud-scan do Discovery é um serviço de nuvem gratuito, portanto não há nada para instalar ou gerenciar. É possível começar a escanear imediatamente para encontrar seus certificados públicos SSL/TLS. Não há limite ao número possível de verificações baseadas em nuvem que podem ser realizadas.
O Cloud-scan executa a cada 24 horas e usa a configuração de verificação salva mais recente. O Cloud-scn fornece informações detalhadas sobre os certificados encontrados e os pontos de extremidade em que esses certificados estão instalados.
Observação: Esta é a versão beta aberta do serviço Cloud-scan.
Para começar, no menu da barra lateral esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificação, clique em Verificação em nuvem única. Para saber mais, veja Serviço de verificação nas nuvens da Discovery.
Monitoramento de registro CT
Estamos felizes em anunciar que certificados Secure Site Pro agora vem com acesso ao serviço de monitoramento de registro CT. O monitoramento de registro CT permite monitorar os logs CT públicos para certificados SSL/TLS emitidos para os domínios em seus pedidos de certificado do Secure Site Pro, em tempo real.
Monitoramento do registro de CT é um serviço de nuvem, então não há nada para instalar ou gerenciar. Após emitirmos o seu certificado Secure Site Pro e ativarmos o monitoramento de registro de CT para o pedido, é possível começar a usar o serviço imediatamente para monitorar os domínios no pedido do certificado.
O benefício do monitoramento de Registro CT para certificados Secure Site Pro é retroativo. Para acessar o seu monitoramento de registro CT para o seu pedido de certificado Secure Site Pro emitido e ativo, contate o seu gerente de contas ou nossa equipe de suporte.
O monitoramento de registro CT lhe ajuda:
O serviço puxa os certificados SSL/TLS descobertos para sua conta do CertCentral, onde é possível visualizar detalhes sobre os certificados para identificar rapidamente quaisquer certificados incorretos para seus domínios. Também é possível baixar cópias de certificados diferentes da DigiCert a partir da sua conta da CertCentral.
Notificações por e-mail
Após habilitar o monitoramento do registro de CT para um pedido de certificado Secure Site Pro, você receberá dois tipos de notificações de e-mail: Resumo diário do registro de CT e se necessário, notificações Urgentes. As notificações por e-mail são enviadas aos administradores da conta, permitindo que eles verifiquem os logs CT de seus domínios sem fazer login na conta CertCentral todos os dias.
Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL. Para aprender mais sobre habilitar o monitoramento de registro CT para um pedido Secure Site Pro, veja Habilitar monitoramento de registro CT.
Processo aprimorado de certificados do cliente
Aprimoramos o processo de certificados do cliente, permitindo que você cancele pedidos de certificados do cliente em um estado Enviado por e-mail para o Destinatário: pedidos que estão esperando que o destinatário do e-mail gere e instale o certificado do cliente em um dos navegadores suportados.
Observação: Anteriormente, quando um certificado do cliente estava em um estado Enviado por e-mail para o Destinatário, era necessário contatar o suporte para cancelar o pedido.
Agora, se for necessário cancelar um pedido de certificado do cliente no estado Enviado por e-mail para o Destinatário , visite a página de detalhes do Pedido do certificado do cliente e na lista suspensa Ações do certificado, selecione Cancelar pedido. Veja Cancelar pedidos pendentes de certificados do cliente.
CertCentral Services API: Processo aprimorado de certificados do cliente
na API de serviços da DigiCert, atualizamos o ponto de extremidade Update order status permitindo que você cancele pedidos de certificados do cliente em um estado waiting_pickup: pedidos que estão esperando que o destinatário do e-mail gere e instale o certificado do cliente em um dos navegadores suportados.
Observação: Anteriormente, quando um certificado do cliente estava em um estado waiting_pickup, você recebia um erro proibido e tinha que contatar o suporte para cancelar o pedido.
Agora, é possível usar o ponto de extremidade Update order status para cancelar um pedido de certificado do cliente no estado waiting_pickup.
CertCentral: Alteração do comportamento padrão
Por padrão, não usaremos mais informações da unidade da organização inclusas em um CSR para propagar o valor de Unidades da organização nos formulários de solicitação de certificados OV/EV SSL. Ao pedir tais certificados, ainda é possível manualmente adicionar informações da unidade da organização.
Observação: Informações da unidade da organização (OU) não são requeridas para comprar um certificado OV/EV SSL. Além disso, ao incluir informações da OU em uma solicitação de certificados OV/EV SSL, somos obrigados a realizar validação adicional. Isso pode atrasar a emissão do certificado, incluindo para solicitações em que a organização e domínios tenham sido pré-validados.
CertCentral: Nova configuração da conta (Enterprise e Partner)
Para as contas Enterprise e Partner da CertCentral, adicionamos uma nova configuração da conta—Propagar automaticamente campo OU. Esta opção lhe permite usar informações da unidade da organização inclusas em um CSR para propagar o valor de Unidades da organização nos formulários de solicitação de certificados OV/EV SSL.
Observação: As contas Enterprise e Partner têm um logo identificando o tipo da conta: Logo da Empresa ou Logo do Parceiro.
No menu principal à esquerda, visite Configurações > Preferências. Na página Preferências da divisão, a nova configuração está na seção Configurações avançadas, em Solicitações de certificados Veja as nossas instruções sobre Propagar automaticamente campo da unidade da organização.
Discovery: Notificações de renovação para certificados SSL/TLS que não são da DigiCert
No Discovery, adicionamos notificações de renovação para certificados que não são da DigiCert, facilitando gerenciar todos os seus certificados SSL/TLS em um lugar—CertCentral. Agora, quando o Discovery encontra certificados que não são da DigiCert, enviaremos notificações de renovação para estes certificados independentemente da Autoridade de Certificação emissora (CA).
Observação: Ao renovar um certificado SSL/TLS que não é da DigiCert na CertCentral, iremos substitui-lo por um certificado equivalente da DigiCert. Por exemplo, substituiremos um certificado SSL de domínio único que não é da DigiCert por um certificado SSL de domínio único da DigiCert.
Quem recebe estas notificações de renovação?
Por padrão, o Discovery envia notificações de renovação para certificados SSL/TLS que não são da DigiCert ao administrador principal de CertCentral - o indivíduo que criou a conta e recebe todas as notificações da conta.
Também enviamos notificações de renovação a quaisquer endereços de e-mail adicionais atribuídos para receber notificações da conta. Veja Configurar notificações de e-mail da conta e Notificações de renovação do certificado.
Quando estas notificações de renovação são enviadas?
O Discovery usa suas configurações de notificação de renovação da CertCentral para determinar quando enviar notificações de renovação para certificados que não são da DigiCert. Por padrão, a CertCentral envia notificações de renovação 90, 60, 30, 7 e 3 dias antes de um certificado vencer e 7 dias após um certificado vencer.
Para personalizar a sua agenda de notificações de renovação, veja Notificações de renovação do certificado.
Discovery: Personalizar processo de notificação de renovação para certificados SSL/TLS que não são da DigiCert
No Discovery, na página Certificados, adicionamos três novas ações de renovação do certificado para a coluna suspensa Ações para certificados que não são da DigiCert: Desabilitar avisos de renovação, Habilitar avisos de renovação, E Notificações de renovação. Notificações de renovação lhe permite adicionar endereços de e-mail para receber notificações de renovação para um certificado.
Na página Certificados, é possível agora atualizar o seu processo de renovação de certificados que não são da DigiCert para se adequar às suas necessidades de certificados. (No menu principal esquerdo, vá para Discovery> Visualizar resultados.)
Observação: Por padrão, o Discovery envia notificações de renovação para todos os certificados SSL/TLS que não são da DigiCert.
Para personalizar notificações de renovação para certificados que não são DigiCert, consulte Avisos de renovação do Discovery.
Novo recurso: Renovações do certificado de assinatura do documento
Corrigimos um bug na página Certificados Vencendo em que fornecíamos um link Renovar agora para pedidos de certificados de Assinatura do Documento (DS) pertos de expirar. Ao clicar em Renovar agora,, ele abria um formulário de renovação do certificado SSL em que você não era capaz de completar a renovação do seu certificado DS.
Observação: Para renovar seu certificado DS, era necessário pedir um novo certificado.
Agora, na página Certificado Vencendo, ao clicar em Renovar agora para um pedido de certificado DS perto de expirar, ele abre um formulário de renovação de certificados DS em que você é capaz de renovar o seu certificado.
Para saber mais sobre renovar um certificado DS, veja Renovar um certificado de assinatura do documento.
Atualizamos a página de detalhes do Pedido e o painel de detalhes do Pedido do certificado de Assinatura do Documento (DS), adicionando uma nova opção Renovar certificado, facilitando a renovação do seu certificado DS antes de expirar. Note que a opção Renovar certificado não aparece no painel de detalhes do Pedido e na página até 90 dias antes de ele expirar.
Painel de detalhes do pedido
No menu principal à esquerda, clique em Certificados> Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado DS. No Painel de detalhes do pedido, você verá a nova opção Renovar certificado.
Página de detalhes do pedido
No menu principal à esquerda, clique em Certificados> Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado DS. Na página de detalhes do pedido, No menu suspenso Ações do pedido, você verá a nova opção Renovar certificado.
Na API de serviços da DigiCert, adicionamos um novo ponto de extremidade – Additional emails. Este ponto de extremidade lhe permite atualizar os endereços de e-mail que recebem e-mails de notificação de certificados para o pedido (por ex., renovações do certificado, reemissões e pedidos duplicados).
Observação: Estas pessoas não podem gerenciara o pedido. Eles apenas recebem e-mails relacionados ao certificado.
Para mais informações sobre a API de Serviços, veja o nosso portal Desenvolvedores.
Estamos felizes em anunciar que implementamos um Feed RSS para o Log de alterações da Central. Você pode ver o novo feed do log de alterações aqui: https://docs.digicert.com/change-log/feed/.
O feed RSS retorna as 15 entradas do log de alterações mais recentes. Para tornar as alterações futuras mais fáceis de identificar, nós a rotulamos Alterações futuras.
O feed RSS do log de alterações segue especificações RSS 2.0 e é compatível com agregadores de feed em conformidade com RSS 2.0.
Dica do leitor do feed RSS
Todos os principais navegadores têm extensões de feed RSS para automaticamente acessarem os seus feeds RSS selecionados e organizar os resultados para você. Por exemplo, a extensão do Chrome RSS Feed Reader era usada para screenshots incluídos nesta postagem.
Agenda de manutenção atualizada
Nós reagendamos a nossa janela de manutenção. Em sábado, 9 de novembro de 2019 das 09:00 às 12:00 UTC, DigiCert realizará manutenção planejada.
Durante este momento, os serviços da DigiCert podem estar indisponíveis:
Os serviços da DigiCert serão restaurados assim que uma manutenção estiver concluída.
Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
Integrações da API da DigiCert Services
Durante a manutenção, acesso às APIs de Serviços da DigiCert será irregular ou não existente. Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.
Estamos felizes em anunciar uma nova adição ao portal DigiCert—Discovery API. Acabamos de publicar o nosso primeiro conjunto de pontos de extremidade da API do Discovery. Mais seguirá enquanto continuamos a construir a documentação da API do Discovery.
Por que usá-lo?
Amostra de pontos de extremidade que você pode começar a usar agora:
Dicas e truques
https://daas.digicert.com/apicontroller/v1/
Atualizamos os formulários de pedidos de certificados OV e EV SSL/TLS, adicionando um novo menu suspenso Método de verificação DCV. Agora, ao pedir certificados OV e EV, é possível selecionar o método DCV que você deseja usar para validar os novos domínios no pedido. Veja nossas instruções para Pedir seus certificados SSL/TLS.
Observação: O método DCV é aplicável a todos os domínios não validados no pedido. Após enviar o pedido, é possível alterar o método DCV por domínio a partir da página de detalhes do Nº do pedido do certificado. Veja as nossas instruções para Demonstrar controle sobre domínios em um pedido de certificado pendente.
Atualizamos os formulários de pré-validação de domínios, consolidando as opções de validação de certificados OV e EV. Agora, ao pré-validar um domínio, use a nova opção de validação de domínio unificada—Validação de Domínios OV/EV*. Veja as nossas instruções de Pré-validação do domínio: métodos de validação de controle do domínio (DCV).
Nota*: Os métodos de validação do controle do domínio (DCV) para certificados OV e EV são os mesmos (e-mail de verificação, DNS TXT, etc.). A única diferença entre eles é a duração válida da validação do domínio. Para certificados OV SSL, domínios devem ser validados novamente a cada 825 dias (aproximadamente 27 meses). Para certificados EV SSL, domínios devem ser validados novamente a cada 13 meses.
No Discovery, adicionamos um novo recurso—Adicionar CAs raiz ou intermediária—que lhe permite carregar CAs intermediárias e raiz pública e privada. Use este recurso para obter classificações de segurança mais precisas para certificados atrelados a elas.
Se o Discovery não conseguir localizar as CAs raiz e intermediária para um certificado, ele reduz a classificação de segurança do certificado. Ao carregar uma cópia das CAs intermediárias e raiz do certificado, na próxima vez que o Discovery executar uma verificação que inclua esse certificado, você obterá uma classificação mais precisa.
Observação: Formatos de certificado suportados: .der e .cer
Na CertCentral, no menu principal à esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificações, no menu suspenso Mais ações, clique em Gerenciar CAs raízes e intermediárias. Veja Adicionar CAs raiz pública e privada e intermediária in our Discovery user guide.
No Discovery, adicionamos um novo recurso Lista Negra que lhe permite excluir endereços IP específicos e FQDNs dos seus resultados de verificações. Por exemplo, você pode querer colocar um domínio na lista negra na sua rede CDN.
Observação: Ao colocar um endereço IP ou FQDN na lista negra, suas informações são excluídas de todas as verificações futuras da conta Discovery. Esse recurso não remove as informações dos resultados da verificação existente.
Na CertCentral, no menu principal à esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificações, no menu suspenso Mais ações, clique em Gerenciar lista negra. Veja Colocar endereços IP e FQDNs na lista negra em nosso guia de usuário do Discovery.
Gestão da subconta para parceiros, revendedores e empresas
Muitos recursos da subconta estavam disponíveis em lançamentos beta anteriores. Com este lançamento, toda funcionalidade de gestão de subcontas agora está completamente disponível na CertCentral.
Parceiros, revendedores e empresas com estrutura organizacional em camadas podem:
Onde estão as subcontas?
Em nossa API da CertCentral, adicionamos uma nova API de relatórios personalizados que alavanca a potente linguagem de consulta GraphQL, permitindo que você gere conjuntos de dados compreensíveis e personalizáveis para relatórios mais robustos.
A API de Relatórios Personalizados consolida diversos pontos de extremidade REST em um único, habilitando a melhor definição dos tipos e campos nas suas consultas para que possam retornar apenas as informações necessárias. Além disso, use-a para criar modelos de consultas reutilizáveis para gerar e agendar relatórios.
Para saber mais, veja API de relatórios personalizados no nosso portal de Desenvolvedores.
Novos requisitos de conformidade da Apple para certificados SSL particulares
A Apple recentemente anunciou alguns novos requisitos de segurança para certificados SSL/TLS que entrarão em efeito com o lançamento do iOS 13 e macOS 10.15. Tais requisitos afetam certificados privados emitidos após 1 de julho de 2019.
Para os seus certificados públicos SSL/TLS da DigiCert, nenhuma ação é necessária.
Certificados públicos SSL/TLS da DigiCert já satisfazem todos estes requisitos de segurança. Seus certificados públicos SSL/TLS não são afetados por esses novos requisitos e serão confiados no iOS 13 e macOS 10.15.
As novidades
A Apple está implementando requisitos adicionais de segurança para todos os certificados SSL/TLS que por design afetam certificados SSL/TLS particulares. Consulte Requisitos para certificados confiáveis no iOS 13 e macOS 10.15.
Certificados SSL/TLS particulares da DigiCert satisfazem tais requisitos, se emitidos por administradores da conta de acordo com requisitos de certificados públicos.
Fornecemos uma lista dos requisitos abaixo que podem afetar os seus certificados SSL/TLS particulares. Essas versões do SO da Apple serão lançadas durante o outono deste ano. Isso significa que você precisa se preparar agora.
Novos requisitos para certificados privados SSL/TLS:
O que você pode fazer?
Se confiança da Apple iOS e macOS for requerida para os seus certificados privados SSL/TLS, verifique se quaisquer certificados privados SSL/TLS emitidos após 1 de julho de 2019 cumprem seus novos requisitos. Caso encontre certificados que não cumprem tais requisitos, você desejará realizar estas ações em breve:
Adicionamos dois novos status às páginas Organizações e Detalhes da organização: validação expira em breve, e validação expirada. Estes novos status facilitam proativamente acompanhar as validações da sua organização e permanecer atualizado.
Agora, ao visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações), você pode rapidamente identificar organizações com validação que está expirando em breve ou que já expirou. Para mais detalhes sobre validação de organização expirando ou expirada, clique no nome da organização.
Corrigimos um bug em que algumas contas não eram capazes de enviar organizações para Validação Estendida de Assinatura de Código - EV CS. As contas afetadas só possuíam produtos Assinatura de Código EV e Assinatura de Código.
Como parte da correção, dividimos as opções de contato verificado EV e EV CS. Agora, ao enviar uma organização para EV CS – Validação Estendida da Organização com Assinatura de Código, é possível enviar o contato verificado da organização para apenas aprovações de pedidos EV CS. De forma semelhante, ao enviar uma organização para EV – Validação Estendida da Organização (EV), é possível enviar o contato verificado da organização para apenas aprovações de pedidos de certificados EV SSL.
Observação: Para pedidos de certificado de assinatura de código EV, organizações e contatos verificados da organização precisam ser pré-validados. Para mais informações sobre pré-validação da organização, veja as nossas instruções sobre enviar uma organização para pré-validação.
Manutenção de rotina do servidor
Em 22 de setembro de 2019 das 06:30 às 08:30 UTC, A DigiCert realizará manutenção habitual do servidor. Durante este tempo, você poderá ser deslogado da sua conta da CertCentral e enfrentar problemas para fazer login. Além disso, validação de certificados e serviços de emissão podem não funcionar.
Planeje de acordo. Por exemplo, envie quaisquer pedidos de novos certificados, renovação com alta prioridade ou re-emissão fora da janela de manutenção.
Observação: Acesso será restaurado o quanto antes possível.
Integrações da API da DigiCert Services
Durante manutenção do servidor, acesso às APIs de Serviços da DigiCert será irregular ou não existente. Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.
Adicionamos dois novos recursos à página Certificados vencendo (na barra lateral, clique em Certificados > Certificados expirando), facilitando gerenciar notificações de renovação para os seus certificados expirando.
Primeiro, adicionamos uma coluna Avisos de renovação com uma caixa de seleção interativa. Use esta caixa de seleção para habilitar ou desabilitar avisos de renovação para um certificado expirando.
Depois, adicionamos dois filtros de Avisos de renovação: Desabilitado e Habilitado. Estes filtros lhe permitem ver apenas os pedidos de certificados com avisos de renovação habilitados ou desabilitados.
Na API de Serviços da DigiCert, nós atualizamos os parâmetros de resposta dos pontos de extremidade List keys e Get key info, permitindo ver a organização associada ao seu pedido de certificado da ACME.
Agora, ao chamar os pontos de extremidade List keys e Get key info, nós retornamos o nome da organização (organization_name) associada ao pedido de certificado da ACME na resposta.
Firefox encerrando suporte para geração de chaves
Com o lançamento do Firefox 69, a Firefox finalmente encerrará o suporte para Keygen. Firefox usa Keygen para facilitar a geração de material de chaves para enviar a chave pública ao gerar certificados de Assinatura de Código, Cliente e SMIME em seu navegador.
Observação: Chrome já encerrou suporte para geração de chaves, e o Edge e Opera nunca a suportaram.
Como isso lhe afeta?
Após a DigiCert emitir os seus certificados de Assinatura de Código, Cliente ou SMIME, enviamos um e-mail com um link para criar e instalar o seu certificado.
Depois do lançamento do Firefox 69, você só poderá usar dois navegadores para gerar estes certificados: Internet Explorer e Safari. Se a política da empresa exige o uso do Firefox, você pode usar o Firefox ESR ou uma cópia portátil do Firefox.
Para mais informações, veja Suporte Keygen a ser encerrado com o Firefox 69.
Dicas e truques
Adicionamos um novo status, Enviado por e-mail para o Destinatário, às páginas Pedidos e Detalhes do Pedido, para pedidos de certificados de Assinatura de Código e do Cliente, facilitando identificar onde estes pedidos se encontram no processo de emissão.
Este novo status indica que a DigiCert validou o pedido, e o certificado está aguardando o usuário/destinatário do e-mail gerá-lo em um dos navegadores suportados: IE 11, Safari, Firefox 68, e Firefox portátil.
(No menu da barra lateral, clique em Certificados > Pedidos. Depois, na página Pedidos, clique no número do pedido para o pedido de certificado de Assinatura de Código ou Cliente.)
Atualizamos os nossos processos de re-emissão de certificados Validação estendida (EV) Assinatura de Código (CS) e Assinatura do Documento (DS), permitindo que você reemita estes certificados sem automaticamente revogar o certificado atual (certificado original ou anteriormente reemitido).
Observação: Se você não precisa do certificado atual (original ou anteriormente reemitido), será necessário contatar o suporte para que possam revogá-lo para você.
Agora, na próxima vez que re-emitir um certificado EV CS ou DS, é possível manter o certificado anteriormente emitido ativo pelo seu período de validade atual (ou por quanto tempo for necessário).
Lembrete de conformidade das normas da indústria
Para certificados públicos e privados, Autoridades de Certificação (CAs) não aceitam abreviações para estas partes de um endereço nos seus pedidos de certificados ou solicitações de pré-validação da organização:
*Isso é aplicável a endereços da organização e jurisdição.
Facilitamos definir o escopo de validação do domínio para a sua conta ao enviar seus domínios para validação (pré-validação ou através de pedidos de certificados).
Na página Preferências da Divisão, adicionamos duas opções de escopo de validação do domínio:
Para configurar o escopo de validação do domínio para a sua conta, no menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção de Validação do Controle do Domínio (DCV), em Escopo da validação do domínio, você verá as novas configurações.
Corrigimos um bug em que estávamos limitando o número permitido máximo de SANS para 10 em pedidos de re-emissão de certificado Wildcard SSL e novos certificados.
Agora, ao re-emitir ou pediu um novo certificado Wildcard SSL, é possível adicionar até 250 SANs.
Na API de Serviços da DigiCert, adicionamos dois novos pontos de extremidade Order info. Agora, é possível usar a ID do pedido, o número de série do certificado ou a impressão digital do certificado para visualizar os detalhes de um pedido de certificado.
Atualmente, tais pontos de extremidade só recuperam dados para o certificado principal. Para mais informações sobre a API de Serviços, veja o nosso portal Desenvolvedores.
Guia do kit de ferramentas dockerizadas PQC
Certificados Secure Site Pro vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Para criar o seu próprio ambiente de testes PQC, use uma destas opções:
Nossos kits de ferramentas possuem o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido nos kits de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.
Observação: Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)
Para saber mais sobre criptografia pós-quântica, veja Criptografia Pós-quântica. Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.
A DigiCert está feliz em anunciar que facilitamos para Contas da DigiCert usarem a API de Varejo para sofrer upgrade para a nossa nova Plataforma de Gestão de Certificados, DigiCert CertCentral—Gratuitamente!
Para tornar o upgrade o mais simples possível, nós corrigimos estes pontos de extremidade da API de Varejo:
Agora, é possível fazer upgrade da sua conta da DigiCert sem quaisquer interrupções às suas integrações de API. Depois de atualizado, faça planos de construir novas integrações com a CertCentral.
Para informações sobre a API de Varejo da DigiCert, veja Documentação para a API de Varejo da DigiCert.
Corrigimos um bug em que alguns admins de contas não eram capazes de visualizar ou editar os detalhes de suas contas de usuário da CertCentral. Agora, todos os admins da conta podem mais uma vez visualizar e editar detalhes da conta do usuário (endereço de e-mail, função, etc.).
A DigiCert está feliz em anunciar que Contas da DigiCert agora podem sofrer upgrade para a nossa nova Plataforma de Gestão de Certificados, DigiCert CertCentral—Gratuitamente!
Para saber mais sobre a CertCentral, veja nosso vídeo curto How to Manage Your Entire Certificate Lifecycle in 60 Seconds—or Less.
Aprimoramos os fluxos de trabalho de logon único do SAML e Solicitações de Certificados de SAML, permitindo desativar Logon Único de SAML (SSO) e Solicitações de Certificados de SAML. Anteriormente, após configurar Logon Único de SAML ou Solicitações de Certificados de SAML para a sua conta, a única forma de desativá-los era remover ambos os recursos de SAML da sua conta.
Agora, nas páginas das Configurações da Federação, é possível desativar Logon Único de SAML ou Solicitações de Certificados de SAML para a sua conta ao excluir as configurações de federação.
Observação: Os botões Desativar Logon Único e Desativar Solicitação de Certificado SAML só aparecem após você ter configurado as configurações de federação (ativado o recurso).
Para mais informações sobre a integração de Logon Único de SAML e Solicitação de Certificado de SAML com a CertCentral:
Certificados Secure Site Pro agora vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Nosso kit de ferramentas possui o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido no kit de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.
Observação: O benefício PQC para certificados Secure Site Pro é retroativo. Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)
Para saber mais sobre criptografia pós-quântica e nosso kit de ferramentas PQC:
Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.
Alteração das normas da indústria
A partir de 31 de julho de 2019 (19:30 UTC), é necessário usar o método DCV de Demonstração Prática de HTTP para demonstrar controle sobre os endereços IP nos seus pedidos de certificados.
Para mais informações sobre o método DCV de Demonstração Prática de HTTP, veja estas instruções:
Atualmente, normas da indústria costumavam permitir que você usasse outros métodos DCV para demonstrar controle sobre o seu endereço IP. Contudo, com a aprovação da Votação SC7, os regulamentos para validação de endereços IP mudaram.
Votação SC7: Atualizar métodos de validação de endereço IP
Esta votação redefine os processos e procedimentos permitidos para validar o controle de um endereço IP do cliente listado em um certificado. Mudanças de conformidade para a Votação SC7 entram em efeito em 31 de julho de 2019 (19:30 UTC).
Para continuar em conformidade, a partir de 31 de julho de 2019 (19:30 UTC), a DigiCert só permite que clientes usem o método DCV de Demonstração Prática de HTTP para validarem seus endereços IP.
Removendo suporte para IPv6
A partir de 31 de julho de 2019 (19:30 UTC), a DigiCert removeu suporte para certificados para endereços IPv6. Devido a limitações do servidor, a DigiCert não é capaz de atingir endereço IPv6 para verificar o arquivo colocado no site do cliente para o método DCV de Demonstração Prática de HTTP.
Aprimoramos o nosso protocolo ACME, adicionando suporte para a opção de perfil do certificado Signed HTTP Exchange. Agora, é possível usar o seu cliente ACME para pedir certificado OV e EV SSL/TLS com a extensão CanSignHttpExchanges incluída.
Primeiro, crie a URL do diretório ACME para o seu certificado Signed HTTP Exchanges. Depois, use o cliente ACME para emitir e instalar o certificado com a extensão CanSignHttpExchanges.
Consulte URLs do diretório ACME para certificados Signed HTTP Exchange e Guia do usuário ACME.
Contexto
A opção de perfil do certificado Signed HTTP Exchange é usada para lidar com o problema de exibição da URL de AMP em que a sua marca não é exibida na barra de endereço. Consulte Exibir melhores AMP URLs com Signed Exchanges e Obter seu certificado Signed HTTP Exchanges.
Esta opção de perfil permite incluir a extensão CanSignHTTPExchanges em certificados OV e EV SSL/TLS. Depois de habilitada para a sua conta, a opção Incluir a extensão CanSignHttpExchanges no certificado aparece nos seus formulários Adicionar URL do diretório ACME.
Para habilitar este perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.
Atualizamos os ícones de informações na lista de URLs do diretório ACME na página Acesso à conta para ajudá-lo a rapidamente identificar certificados que incluem uma opção de perfil de certificado (por exemplo, Signed HTTP Exchanges).
No menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, na seção URLs do diretório ACME, clique em um ícone de informações para ver detalhes sobre o certificado que pode ser solicitado através da URL do diretório ACME.
Na API de serviços da DigiCert, aprimoramos os parâmetros de respostas do ponto de extremidade List keys, permitindo ver URLs do diretório ACME. Agora, ao chamar o ponto de extremidade List keys, nós retornamos informações da URL ACME (acme_urls) e chave de API (api_keys) na resposta.
Na API de serviços da DigiCert, aprimoramos o ponto de extremidade Get key info, permitindo obter detalhes sobre URLs do diretório ACME.
Inclua a ID da URL do diretório ACME na chamada para o ponto de extremidade Get key info (/key/{{key_id}} em que key_id é a ID da URL do diretório ACME) para obter informações sobre uma URL do diretório ACME.
Na Discovery, adicionamos uma opção Verificar pacotes de codificação configurados às configurações de verificação que lhe permite ver pacotes de codificação habilitados em um servidor. Ao adicionar ou editar uma verificação, esta opção está localizada na seção Configurações ao selecionar Escolher o que analisar. Consulte Configurar e executar uma verificação ou Edit verificação.
Depois do término da sua verificação, as informações do pacote de codificação estão listadas na página Detalhes do servidor, na seção Detalhes do servidor. (No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade. Depois, na página de detalhes do Servidor, na seção detalhes do Servidor, clique no link Codificações Visualizar.)
Nota sobre atualização: A nova opção Verificar pacotes de codificação configurados está disponível na última versão do sensor – 3.7.7. Após a conclusão das atualizações do sensor, edite a verificação Configurações, selecione Escolher o que analisar, selecione Verificar pacotes de codificação configurados, E depois execute novamente a verificação:
Na Discovery, atualizamos o sistema de classificação para cabeçalhos de segurança Strict-Transport-Security (STS). Agora, só verificamos STS para solicitação HTTTP 200 e a ignoramos par solicitações HTTP 301. Apenas penalizamos o servidor quando o site não tem o cabeçalho de segurança Strict-Transport-Security (STS) ou a configuração está incorreta. Nesses casos, avaliamos o servidor como "Em risco".
Anteriormente, verificávamos STS para solicitações HTTP 301 e penalizávamos o servidor se ele não tivesse o cabeçalho de segurança Strict-Transport-Security (STS). Nesses casos, avaliávamos o servidor como "Não seguro".
Para visualizar os resultados dos cabeçalhos de segurança, visite a página de detalhes do Servidor do ponto de extremidade. No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade.
Nota sobre atualização: O sistema atualizado de classificação STS está disponível na última versão do sensor - 3.7.7. Após a atualização do sensor estiver completa, execute novamente as suas verificações para ver as suas classificações STS atualizadas.
Aprimoramos o Resumo de transações nas páginas Re-emitir certificado para Pedido, permitindo que você veja quantos dias restam até o certificado expirar. Agora, ao re-emitir um certificado, o Resumo de transações mostra a validade do certificado junto com dias até ele expirar (por ex., 1 ano (expira em 43 dias).
Na API de serviços da DigiCert, atualizamos os pontos de extremidade List Orders, Informações do pedido, Listar reemissões, e List duplicates, permitindo que você veja quantos dias restam até o certificado expirar. Para tais pontos de extremidade, retornamos um parâmetro days_remaining em suas respostas.
Aprimoramos a integração de usuários apenas SSO de SAML à API de serviços da CertCentral, adicionando uma configuração da conta que lhe permite conceder acesso de API a usuários apenas SSO. Na página Logon Único de SAML (SSO), em Configurar Ajustes SSO para usuários, agora você verá a caixa de seleção Habilitar acesso de API para usuários apenas SSO (no menu da barra lateral, clique em Configurações > Logon Único). Consulte Configurar Logon Único de SAML.
Observação: Esta configuração permite que usuários apenas SSO com chaves de API ignorem Logon Único. Desabilitar acesso de API para usuários apenas SSO não revoga chaves de API existentes. Isso bloqueia apenas a criação de novas chaves de API.
Aprimoramos a página Usuários, adicionando uma coluna Último Login que lhe permite ver quando um usuário fez login pela última vez em sua conta (no menu da barra lateral, clique em Conta > Usuários).
Também adicionamos as informações do último login à página Detalhes do usuário diretamente abaixo do nome (nas páginas Usuários, na coluna Nome, clique no link do nome de usuário).
Observação: Anteriormente, estas informações só eram encontradas em Logs de auditoria (no menu da barra lateral, clique em Conta > Logs de auditoria).
Na API de serviços da DigiCert, atualizamos o ponto de extremidade User info, permitindo ver quando um usuário fez login pela última vez em sua conta. Agora, ao visualizar detalhes do usuário, retornamos um parâmetro last_login_date na resposta.
Para aprimorar como a validade personalizada funciona com URLs do visitante, precisamos temporariamente remover acesso ao recurso. Agora, ao criar novas URLs de visitante, você terá apenas as opções de validade com 1, 2 e 3 anos.
Esta alteração não afeta URLs de visitante existentes. URLs de visitante existentes que incluem a opção de validade personalizada continuarão a funcionar como antes.
Observação: A opção de validade com 3 anos é aplicável apenas a certificados particulares SSL e do cliente. A partir de 20 de fevereiro de 2019, A DigiCert não oferecerá mais certificados públicos SSL/TLS de 3 anos. Para mais informações sobre esta alteração, clique aqui.
Para criar uma URL de visitante
No menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, na seção de URLs do visitante, clique em Adicionar URL do visitante. Consulte Gerenciar URLs de visitante.
Corrigimos um erro em que remover a etapa de aprovação do processo de pedido do certificado impedia que valores dos campos personalizados do formulário fossem gravados na página de detalhes do Pedido do certificado.
Agora, se você criar campos personalizados para os seus formulários de pedidos de certificados e habilitar Pular etapa de aprovação para a sua conta, os valores do pedido personalizado são gravados na página de detalhes do Pedido do certificado.
Campos personalizados do formulário de pedido
No menu da barra lateral, clique em Configurações > Campos personalizados do pedido. Na página Campos personalizados de pedidos, clique em Adicionar Campo personalizado do formulário de pedido. Consulte Gerenciar campos personalizados do formulário de pedido.
Pular etapa de aprovação
No menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção Solicitação de certificados, em Etapas de aprovação, selecione Pular etapa de aprovação: remover a etapa de aprovação dos seus processos de pedido do certificado. Consulte Remover a etapa de aprovação do processo de pedido do certificado.
Corrigimos um erro do formulário de pedido do certificado em que E-mails adicionais adicionados ao pedido não eram gravados na página de detalhes do Pedido do certificado.
Agora, se você adicionar endereço de e-mail adicional ao pedido para aqueles que você deseja que recebam os e-mails de notificação do certificado, os endereços de e-mail são gravados na página de detalhes do Pedido do certificado.
Corrigimos um erro do cancelar pedido em que cancelar uma renovação do certificado removia a opção de renovação do pedido.
Observação: Para renovar estes certificados, era necessário contatar a nossa equipe de Suporte.
Agora, se você cancelar uma renovação do certificado, a opção de renovação permanece para o pedido, permitindo que você renove o certificado posteriormente quando pronto.
Aprimoramos a página de detalhes do nº do pedido do certificado e o painel de detalhes do nº do pedido, adicionando uma nova entrada Pedido solicitado através de que lhe permite ver onde o certificado foi solicitado: através da API, através de uma URL do diretório ACME ou de dentro da CertCentral. Se o pedido foi solicitado através da API ou uma URL do diretório ACME, também incluímos o nome da chave do API ou nome da URL do diretório ACME.
Observação: Também facilitamos a visualização de quem solicitou o certificado, adicionando uma nova entrada Pedido solicitado por à seção Detalhes do pedido. Anteriormente, incluímos as informações ‘solicitado por’ nos detalhes de Solicitado em.
Painel de detalhes do nº do pedido
No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado. No painel de detalhes do nº do pedido, amplie Exibir mais informações do certificado. Na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.
Página de detalhes do nº do pedido
No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado. Na página de detalhes do nº do pedido, na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.
Aprimoramos o fluxo de trabalho do convite de usuário para integrações de Logon Único (SSO) de SAML à CertCentral, permitindo designar visitantes como usuários apenas SSO antes de enviar seus convites de usuários da conta. Agora, na janela popu-up, Convidar novos usuários, use a opção Somente Logon Único de SAML (SSO) para restringir visitantes a apenas SSO de SAML.
Observação: Esta opção desabilita todos os outros métodos de autenticação para estes usuários. Além disso, esta opção só aparece se você tiver habilitado SAML para a sua conta da CertCentral.
(No menu da barra lateral, clique em Conta > Convites do usuário. Na página Convites do usuário, clique em Convidar novos usuários. Veja SSO de SAML: Convidar usuários para a sua conta.)
Formulário simplificado da matrícula
Também simplificamos o formulário de matrícula do usuário apenas SSO, removendo os requisitos de senha e pergunta de segurança. Agora, visitantes apenas SSO precisam adicionar apenas suas informações pessoais.
Facilitamos a visualização dos resultados da verificação de certificado da Discovery a partir do Painel da CertCentral na sua conta, adicionando os widgets Certificados expirando descobertos, Emissores de certificados, e Certificados analisados por classificação.
Cada widget possui um gráfico interativo que lhe permite encontrar mais informações sobre certificados expirando (por ex., quais certificados estão vencendo em 8-15 dias), certificados por CA emissora (por ex., DigiCert) e certificados por classificação de segurança (por ex., não seguro).
Mais sobre a Discovery
Discovery usa sensores para analisar a sua rede. Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral.
Na API de serviços da DigiCert, atualizamos o ponto de extremidade Order info, permitindo ver como o certificado foi solicitado. Para certificados solicitados através da API de serviços ou uma URL do diretório ACME, retornamos um novo parâmetro de resposta: api_key. Este parâmetro inclui o nome da chave junto com o tipo da chave: API ou ACME.
Observação: Para pedidos solicitados através de outro método (por ex., conta da CertCentral, URL de solicitação do visitante, etc.), o parâmetro api_key é omitido da resposta.
Agora, ao visualizar detalhes do pedido, você verá o novo parâmetro api_key na resposta para pedidos solicitados através da API ou uma URL do diretório ACME:
GET https://dev.digicert.com/services-api/order/certificate/{order_id}
Resposta:
Adicionamos um novo filtro de pesquisa – Solicitado através de – à página Pedidos que lhe permite pesquisar pedidos de certificados solicitados através de uma chave de API específica ou URL do diretório ACME.
Agora, na página Pedidos, use o filtro Solicitado através de para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de re-emissão, pendentes e duplicados solicitados através de uma chave de API específica ou URL do diretório ACME.
(No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique em Exibir pesquisa avançada. Depois, na lista suspensa de Solicitado através de, selecione o nome da chave de API ou URL do diretório ACME ou digite seu nome na caixa.)
Aprimoramos as nossas ofertas de certificados de domínio único Basic e Secure Site (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), adicionando a opção Incluir[seu-dominio].com e www. [seu-dominio].com no certificado aos formulários de pedido, re-emissão e duplicata destes certificados. Esta opção lhe permite escolher se deve incluir ambas as versões do nome comum (FQDN) nesses certificados de domínio único gratuitamente.
Consulte Peça os seus certificados SSL/TLS.
Também funciona para subdomínios
A nova opção lhe permite obter ambas as versões de base e subdomínios. Agora, para proteger ambas as versões de um subdomínio, adicione o subdomínio à caixa Nome comum e (sub.dominio.com) e selecione Incluir[seu-dominio].com e www. [seu-dominio].com no certificado. Quando a DigiCert emitir seu certificado, ele incluirá ambas as versões do subdomínio no certificado: [sub.dominio].com e www.[sub.doman].com.
Removeu Usar Recurso Plus para subdomínios
A opção Incluir[seu-dominio].com e www. [seu-dominio].com no certificado torna o Recurso Plus -- Usar recurso Plus para subdomínios obsoleto. Então, removemos a opção da página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências).
Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order OV/EV SSL, SSL do pedido (type_hint), Order Secure Site SSL, Order Private SSL, Re-emitir certificado, e Duplicate certificate listados abaixo. Estas alterações fornecem mais controle ao solicitar, re-emitir e duplicar os seus certificados de domínio único, permitindo escolher se deve incluir uma SAN específica adicional nesses certificados de domínio único gratuitamente.
*Nota: Para o ponto de extremidade (type_hint) Order SSL, use apenas o parâmetro dns_names[]
conforme descrito abaixo para adicionar a SAN gratuita.
Para proteger ambas as versões do seu domínio ([seu-dominio].com e www. [seu-dominio].com), na sua solicitação, use o parâmetro common_name
para adicionar o domínio ([seu-dominio].com) e o parâmetro dns_names[]
para adicionar a outra versão do domínio (www. [seu-dominio].com).
Quando a DigiCert emitir seu certificado, ele protegerá ambas as versões do seu domínio.
Para proteger apenas o nome comum (FQDN), omita o parâmetro dns_names[]
da sua solicitação.
Corrigimos um erro de Logon Único de SAML (SSO) em que usuários apenas de Logon Único eram solicitados a redefinirem suas senhas expiradas não existentes da CertCentral.
Observação: Este prompt aparecia apenas após terem entrado em suas contas. Tais usuários apenas SSO ainda poderiam acessar todos os recursos da conta e realizar todas as tarefas relevantes.
Aprimoramos a página de detalhes do nº do pedido, permitindo que você veja a opção de perfil do certificado adicionada ao seu certificado. Agora, ao visitar a página de detalhes do nº do Pedido de um certificado, na seção Detalhes do pedido, é possível ver a Opção do perfil incluída em tal pedido do certificado.
Opções de perfil de certificado
Quando um perfil do certificado está habilitado para a sua conta, a opção de perfil aparece nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados. Ao pedir um certificado SSL/TLS, é possível adicionar um perfil ao seu certificado.
Para saber mais sobre as opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado. Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.
Na API de serviços da DigiCert, aprimoramos o fluxo de trabalho do ponto de extremidade Duplicate certificate. Agora, se o certificado duplicado puder ser imediatamente emitido, retornamos o certificado duplicado no corpo da resposta.
Para mais informações, consulte Certificado duplicado.
Aprimoramos o processo de pedidos de certificados duplicados na CertCentral. Agora, se o certificado duplicado puder ser imediatamente emitido, nós o levaremos diretamente à página Duplicatas onde é possível imediatamente baixar o certificado.
Aprimoramos a configuração da conta Pular etapa de aprovação, aplicando a configuração a solicitações de certificados feitas através do portal on-line, bem como através da API.
Para acessar a configuração pular aprovação na sua conta, no menu da barra lateral, clique em Configurações > Preferências.) Na página Preferências da divisão, amplie Configurações avançadas e role para baixo até a seção Solicitação de certificados. Consulte Remover a etapa de aprovação do processo de pedido do certificado.
Corrigimos um erro na página Solicitar um certificado da URL de visitante, em que clicar em Pedir agora o redirecionava à página de login da DigiCert.
Agora, ao pedir um certificado a partir da URL de visitante e clicar em Pedir agora, sua solicitação é enviada ao seu administrador da conta para aprovação. Para mais informações sobre URLs de visitante, consulte Gerenciando URLs de visitante.
Adicionamos o recurso Usuário da renovação automática à página da Nova divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão ao criar uma nova divisão. Se definido, este usuário substitui o solicitante original em todos os pedidos de renovação automática de certificados da divisão e ajuda a impedir interrupções à renovação automática.
Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova divisão, no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.
Estamos adicionando uma nova ferramenta ao portfólio da CertCentral—suporte ao protocolo ACME—que lhe permite integrar seu cliente ACME à CertCentral para pedir certificados OV e EV TLS/SSL.
Observação: Este é o período open beta para o suporte de protocolo ACME na CertCentral. Para relatar erros ou para conectar seu cliente ACME à CertCentral, contate a nossa equipe de atendimento.
Para acessar o ACME na sua conta da CertCentral, visite a página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta) e você verá a seção URLs do diretório ACME.
Para informações sobre conectar seu cliente ACME à sua conta da CertCentral, consulte o nosso guia do usuário ACME.
Para ativar ACME para a sua conta, contate o seu gerente de contas ou a nossa equipe de Atendimento.
Problemas conhecidos
Para uma lista de problemas atuais conhecidos, consulte ACME Beta: Problemas conhecidos.
Adicionamos um novo recurso Usuário da renovação automática à página da Editar divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão. Se definido, esse usuário substitui o solicitante original em todos os pedidos de certificado de renovação automática da divisão e ajuda a evitar interrupções na renovação automática.
(Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, selecione a divisão (ou clique em Minha divisão). Edite a divisão e no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.)
Aprimoramos o recurso de renovação automática de certificados, adicionando uma notificação "Renovação automática desabilitada" ao processo. Se algo acontecer que nos impeça de automaticamente renovar um certificado, agora enviamos uma notificação de e-mail "Renovação automática desabilitada", avisando que a renovação automática foi desabilitada para o pedido, o que acontecerá agora e como reabilitar a renovação automática para o pedido.
Observação: Renovações automáticas de certificados estão vinculadas a um usuário específico (específicas ao pedido ou divisão). Se tal usuário alguma vez perder permissões para fazer pedidos, o processo de renovação automática de certificados é desabilitado.
Adicionamos uma nova ferramenta ao nosso portfólio—Discovery—que fornece análise em tempo real do seu âmbito inteiro do certificado SSL/TLS.
Projetada para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados ao público independentemente da Autoridade de Certificação emissora (CA), a Discovery identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.
Observação: Discovery usa sensores para analisar a sua rede. Sensores são pequenos aplicativos de software que você instala em locais estratégicos. Cada verificação é vinculada a um sensor.
Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da verificação são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as verificações para execução uma vez ou diversas vezes em um cronograma definido.
Agora certificados Secure Site Pro TLS/SSL estão disponíveis em todas as contas da CertCentral. Para tudo que você precisa saber sobre estes certificados, consulte DigiCert Secure Site Pro.
Na sua conta, no menu da barra lateral, paire sobre Solicitar um certificado. Em Certificados SSL comerciais, você encontrará os novos certificados Secure Site Pro.
Corrigimos um erro em que você poderia exibir os nossos site seals da DigiCert e Norton em nomes de domínios internos.
Agora, nossos site seals não dependerão mais de nomes de domínios internos.
Atualizamos as configurações de Federação de SAML da CertCentral, permitindo impedir que o seu Nome da Federação apareça na lista de IdPs nas páginas Seleção de IdP de Logon Único de SAML e Seleção de IdP de solicitações de certificados de SAML.
Agora, na página Configurações da federação, em Metadados do seu IDP, adicionamos a opção Incluir nome da federação. Se deseja impedir que o seu Nome da federação apareça na lista de IdPs na página de Seleção de IdPs, desmarque Adicionar meu Nome da Federação à lista de IdPs.
Certificados Secure Site Pro TLS/SSL estão disponíveis na CertCentral. Com Secure Site Pro, você é cobrado por domínio, não por custo básico do certificado. Adicione um domínio, seja cobrado por um. Adicione nove domínios e você será cobrado por nove. Proteja até 250 domínios em um certificado.
Oferecemos dois tipos de certificados Secure Site Pro, um para certificados OV e um para certificados EV.
Benefícios incluídos com cada certificado Secure Site Pro
Cada certificado Secure Site Pro inclui, sem custos, primeiro acesso a adições de recursos futuros premium na CertCentral (por ex., monitoramento e gestão de validação do registro de CT).
Outros benefícios incluem:
Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.
Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.
Certificados públicos SSL não podem mais proteger nomes de domínios com sublinhados ("_"). Todos os certificados anteriormente emitidos com sublinhados em nomes de domínios devem expirar antes desta data.
Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.
Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.
Requisitos das normas da indústria para incluir a extensão CanSignHttpExchanges em um certificado ECC SSL/TLS:
*Nota: Estes requisitos entraram em efeito em 1 de maio de 2019. A extensão Signed HTTP Exchanges está sob desenvolvimento ativo. Pode haver alterações adicionais aos requisitos conforme o desenvolvimento da indústria continua.
O requisito de validade máxima do certificado de 90 dias não afeta certificados emitidos antes de 1 de maio de 2019. Note que certificado reemitido será truncado para 90 dias a partir do momento da re-emissão. Contudo, é possível continuar re-emitindo o certificado para o período completo adquirido de validade.
Extensão CanSignHttpExchanges
Recentemente, adicionamos um novo perfil do certificado, HTTP Signed Exchanges para ajudar a lidar com o problema de exibição da URL de AMP em que a sua marca não é exibida na barra de endereço. Consulte, Exibir melhores AMP URLs com Signed Exchanges.
Este novo perfil permite incluir a extensão CanSignHttpExchanges em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão CanSignHttpExchanges no certificado aparece nos seus formulários de pedidos de certificados OV e EV SSL/TLS em Opções adicionais de certificados. Consulte Obter seu certificado Signed HTTP Exchanges.
Para habilitar este perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.
Adicionamos um novo recurso que lhe permite personalizar sua experiência da CertCentral – Personalizar minha experiência. Com o lançamento inicial deste recurso, adicionamos a capacidade de personalizar a página de início da sua conta. (No canto direito superior da sua conta, no menu suspenso seu nome, selecione Personalizar minha experiência.)
Por exemplo, toda vez que entrar, seu primeiro item de ação é gerenciar certificados expirando. Para simplificar este fluxo de trabalho, defina a página Certificados expirando como a sua página inicial. Sempre que entrar, você será levado diretamente aos seus certificados expirando. (Na página Personalizar minha experiência, no menu suspenso da página inicial, selecione Pedidos vencendo e Salvar.)
A DigiCert continuará o suporte à assinatura de SHA1 para certificados de Assinatura de Código. Estamos removendo a restrição máxima de expiração de 30 de dezembro de 2019.
Adicionamos certificados DV aos produtos disponíveis para URLs de visitante. Agora, é possível adicionar certificados GeoTrust e RapidSSL DV às suas URLs de visitante.
Corrigimos um erro em que adicionar certificados Secure Site a uma URL de visitante lhe impedia de editar a URL de visitante. Agora, ao adicionar certificados Secure Site a uma URL do visitante, é possível editar a URL de visitante conforme necessário.
Corrigimos um erro em que adicionar certificados Private SSL a uma URL de visitante lhe impedia de editar a URL de visitante. Agora, ao adicionar certificados Private SSL a uma URL do visitante, é possível editar a URL de visitante conforme necessário.
Atualizamos os links da documentação no menu de ajuda da CertCentral e na página Acesso à conta para apontarem para novos portais de documentação.
Agora, no menu de ajuda da CertCentral, ao clicar em Início, iremos levá-lo ao novo Portal de documentação da DigiCert. De forma semelhante, ao clicar em Log de alterações, nós o levamos à nossa página aprimorada Log de alterações. E agora, na página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta), ao clicar em Documentação de API, iremos levá-lo ao novo Portal de desenvolvedores DigiCert.
Corrigimos um erro em que novas organizações adicionadas durante o processo de solicitação de certificado SSL/TLS não eram listadas na página Organizações (no menu da barra lateral, clique em Certificados > Organizações).
Com esta correção, novas organizações adicionadas durante o processo de solicitação de certificados SSL/TLS agora serão automaticamente listadas na página Organizações na sua conta.
Correção retroativa: Todas as organizações serão listadas
A correção para este erro também é retroativa. Se você habilitou usuários a adicionarem novas organizações durante o processo de solicitação, na próxima vez que visitar a página Organizações na sua conta, tais organizações estarão adicionadas à lista.
Observação: Este erro não afetava a sua capacidade de solicitar certificados SSL/TLS adicionais para tais organizações, pois elas apareciam na lista de organizações existentes nos formulários de solicitação do certificado em que você poderia adicioná-los ao certificado. Este erro também não afetava organizações adicionadas a partir da página Novas organizações (na página Organizações, clique em Nova organização).
Aprimoramos os logs de auditoria da CertCentral, facilitando o acompanhamento de criações de chave de API. Agora, os logs de auditoria possuirão informações sobre quem criou a chave de API, quando ela foi criada, nome da API, etc.
(Para acessar os logs de auditoria na sua conta, no menu da barra lateral, clique em Conta > Logs de auditoria.)
Estamos felizes de anunciar o novo Portal de documentação da DigiCert. O novo site tem uma aparência moderna e possui documentação de ajuda simplificada e baseada em tarefas, novidades de produtos, log de alteração e documento da desenvolvedora de API.
Também estamos felizes de anunciar que o novo Portal de documentação da DigiCert está fora do beta. O site da desenvolvedora tem uma aparência moderna e possui informações sobre pontos de extremidade disponíveis, casos de uso e fluxo de trabalho.
Dicas e truques
Em breve
Início possuirá informações para ajudá-lo a se familiarizar com os recursos na sua conta.
CAs não podem mais emitir certificado SSL público de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade).
Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.
Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.
Última dia em que é possível pedir certificados SSL públicos de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade) de qualquer CA.
Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.
Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.
Adicionamos uma nova opção de perfil do certificado, OCSP Must-Staple, que lhe permite incluir a extensão OCSP Must-Staple em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão OCSP Must-Staple no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.
Observação: Navegadores com suporte para OCSP must-staple podem exibir um bloqueio para usuários acessando o seu site. Certifique-se de que o seu site esteja configurado para adequadamente servir respostas OCSP com grampeamento antes de instalar o certificado.
Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.
Outras opções de perfis de certificados disponíveis
Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.
Adicionamos uma nova opção de perfil do certificado, Credenciais Delegadas, que lhe permite incluir a extensão DelegationUsage em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão DelegationUsage no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.
Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.
Contexto
A extensão Delegated Credentials for TLS está sob desenvolvimento ativo dentro da Internet Engineering Task Force (IETF). Para suportar os testes de interoperabilidade, adicionamos a capacidade de emitir certificados em conformidade com a especificação de esboço. Note que pode haver várias alterações ao esboço conforme o desenvolvimento da indústria continua.
Outras opções de perfis de certificados disponíveis
Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.
Aprimoramos o Resumo de transações nas páginas de solicitação de certificados, facilitando o acompanhamento do custo do certificado. Por exemplo, você solicita ou certificado de Múltiplos Domínios e adiciona 5 domínios. No Resumo de transações, mostramos o preço base (que inclui 4 SANs) mais o preço da SAN adicional adicionada ao pedido.
Anteriormente, o Resumo de transações só acompanhava o custo total do certificado sem o custo por item.
Certificados Secure Site agora vêm com acesso conveniente a uma verificação de malware VirusTotal. Rapidamente analise os seus domínios públicos com mais de 70 scanners antivírus e serviços de lista negra de URL/domínio. Use resultados da verificação para identificar ameaças de malware para que você possa realizar ações para manter o seu site fora de listas negras que podem arruinar a disponibilidade do site e receita on-line.
Observação: Este benefício é retroativo. Visite a página de detalhes do nº do pedido do seu certificado Secure Site para usar a sua nova verificação de malware VirusTotal. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o certificado Secure Site.)
Consulte Secure Site agora com todos os benefícios da DigiCert para saber mais sobre o que está incluso com cada certificado Secure Site.
Corrigimos um erro da re-emissão pendente do certificado em que listávamos domínios retirados do certificado original ou anteriormente emitido na seção Você precisa na página de detalhes do nº do pedido da re-emissão pendente.
Esta questão afetava apenas domínios com validação expirada do domínio. Se você removeu um domínio com validação atualizada do domínio, não o incluímos na seção Você precisa.
Observação: Só era necessário completar o DCV para os domínios que você incluiu na sua solicitação de re-emissão. Você poderia ignorar os domínios que você removeu. Além disso, quando reemitimos o seu certificado, não incluímos os domínios retirados do certificado original ou anteriormente emitido na re-emissão.
Agora, ao re-emitir um certificado e remover domínios incluídos no certificado original ou anteriormente emitido, só exibimos os domínios incluídos na solicitação de re-emissão com validação de domínio pendente na seção Você precisa na página de detalhes do nº do pedido da re-emissão pendente.
Corrigimos um erro dos pedidos de certificados duplicados em que adicionávamos o solicitante do certificado original como o solicitante em todos os pedidos de certificados duplicados, independentemente de quem solicitou a duplicata.
Agora, em pedidos de certificados duplicados, adicionamos o nome do usuário que solicitou a duplicata.
Observação: Este conserto não é retroativo e não afeta pedidos emitidos de certificados duplicados.
Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade List duplicates em que não retornávamos o nome do solicitante em pedidos de certificados duplicados.
Agora, ao usar o ponto de extremidade, List duplicates, retornamos o nome do usuário solicitando o certificado duplicado.
Para corrigir este problema, adicionamos alguns novos parâmetros de resposta, nos permitindo retornar o nome do solicitante na resposta:
…user_id
= Requestor's user ID
…firstname
= Requestor's first name
…lastname
= Requestor's last name
Exemplo de resposta do ponto de extremidade lista de duplicatas
Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade Order info em que não retornava os endereços de e-mail para um pedido de certificado do cliente emitido (Authentication Plus, Email Security Plus, etc.).
Observação: Ao usar o ponto de extremidade List orders para recuperar informações para todos os certificados emitidos, os endereços de e-mail para pedidos de certificados do cliente eram retornados.
Agora, ao usar o ponto de extremidade Order info para visualizar os detalhes de um pedido de certificado do cliente emitido, os endereços de e-mail são retornados na resposta.
Exemplo da resposta de informações do Pedido par um Authentication Plus
Corrigimos um erro do limite de caracteres de entrada da unidade organizacional (OU) em que aplicávamos o limite de caracteres de 64 coletivamente em vez de individualmente às entradas de OU em solicitações de certificados SSL/TLS com múltiplas OU. Quando um administrador tentava aprovar a solicitação, ele incorretamente recebia a mensagem de erro "Unidades da organização devem ser menores que 64 caracteres para estarem em conformidade com as normas da indústria".
Observação: Este erro só afetava solicitações exigindo aprovação do admin.
Agora, quando um administrador aprovar uma solicitação de certificado SSL/TLS com múltiplas OUs (em que cada entrada está dentro do padrão de limite de 64 caracteres), a solicitação é enviada para a DigiCert conforme esperado.
Nota sobre a conformidade: Normas da indústria definem um limite de 64 caracteres para entradas individuais de unidades organizacionais. Contudo, ao adicionar múltiplas OUs a um pedido, cada uma dela é contada individualmente e não combinada. Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.
Corrigimos um erro nas solicitações de certificado em que não era possível editar a divisão à qual a solicitação/certificado foi atribuída.
Observação: Depois da emissão do certificado, você poderia ir à sua página de detalhes do Nº do pedido e editar a divisão à qual o certificado foi atribuído.
Agora, ao editar uma solicitação de certificado, é possível alterar a divisão à qual a solicitação/certificado está atribuída.
Corrigimos um erro de re-emissão do certificado em que parecia ser possível revogar um certificado com uma re-emissão pendente. Para corrigir este erro, aprimoramos o fluxo de trabalho do certificado de re-emissão, removendo a opção Revogar certificado de certificados com uma re-emissão pendente.
Anteriormente, quando um certificado tinha uma re-emissão pendente, era possível enviar uma solicitação para revogar o certificado original ou anteriormente emitido. Quando o administrador aprovava a solicitação, o certificado era incorretamente marcado como sendorevogado na página Solicitações. Contudo, ao visitar a página Pedidos, o certificado estava corretamente marcado como emitido e ainda estava ativo.
Quando um certificado tiver uma re-emissão pendente, não é possível revogar o certificado, pois ele está vinculado ao processo de re-emissão do certificado. Se algo acontecer onde for necessário revogar um certificado com uma re-emissão pendente nele, você tem duas opções:
Corrigimos um erro de re-emissão do certificado da API de serviços da DigiCert em que parecia ser possível enviar uma solicitação para revogar um certificado com uma re-emissão pendente. Ao usar o ponto de extremidade revoke certificate, retornamos uma resposta 201 Created com os detalhes da solicitação.
Agora, ao usar o ponto de extremidade revoke certificate para revogar um certificado com uma re-emissão pendente, retornamos um erro com uma mensagem avisando que não é possível revogar um pedido com uma re-emissão pendente junto com informações sobre o que fazer se for necessário revogar o certificado.
"Um pedido não pode ser revogado enquanto pendente de re-emissão. Você pode cancelar a re-emissão e depois revogar o certificado, ou revogar o certificado depois que a re-emissão for concluída."
Corrigimos um erro de re-emissão do certificado DV em que não honrávamos a data de validade no pedido original para certificados com mais de um ano restante até expirarem.
Agora, ao re-emitir um certificado DV com mais de um ano restante até sua expiração, o certificado reemitido reterá a data de validade do certificado original.
Na API de serviços da DigiCert, aprimoramos os pontos de extremidade da solicitação de certificados DV, permitindo o uso do novo campo email_domain
junto com o campo email
existente para definição mais precisa dos destinatários desejados dos e-mails de validação de controle do domínio (DCV).
Por exemplo, ao pedir um certificado para meu.exemplo.com, é possível fazer com que um dono do domínio para o domínio base (exemplo.com) valide o subdomínio. Para alterar o destinatário do e-mail para o e-mail DCV, na sua solicitação de certificado DV, adicione o parâmetro dcv_emails. Depois, adicione o campo email_domain
especificando o domínio base (exemplo.com) e o campo email
especificando o endereço de e-mail do destinatário desejado do e-mail DCV (admin@exemplo.com).
Solicitação de exemplo para um certificado GeoTrust Standard DV
Pontos de extremidade do certificado DV:
Corrigimos um erro na página de detalhes do nº do pedido da re-emissão do certificado em que não exibia o hash de assinatura para o certificado corretamente. Isso só acontecia em reemissões quando você alterou o hash de assinatura (isto é, no certificado original, você usou SHA256, mas na re-emissão, você usou SHA384).
Observação: O certificado reemitido foi emitido com o hash de assinatura correto.
Agora, ao re-emitir um certificado com um hash de assinatura diferente, o hash é exibido corretamente na página de detalhes do nº do pedido.
Corrigimos um erro de re-emissão de certificados de assinatura de código em que não enviávamos o e-mail avisando a respeito da emissão do seu certificado.
Observação: Quando você verificava o pedido na sua conta, o certificado de assinatura de código reemitido estava disponível para download a partir de sua página de detalhes do Nº do pedido.
Agora, ao re-emitirmos o seu certificado de assinatura de código, enviamos o e-mail avisando que o seu certificado de assinatura de código foi emitido.
Aprimoramos os pontos de extremidade de solicitações da API de serviços da DigiCert, permitindo a obtenção de respostas mais rápidas às suas solicitações de certificados.
Facilitamos Adicionar contatos para pedidos de certificados OV (Standard SSL, Secure Site SSL, etc.). Agora, ao pedir um certificado OV, propagamos o cartão Contato da organização para você. Se necessário, é possível adicionar um contato técnico.
Para usar um contato diferente da organização, exclua o contato propagado automaticamente e manualmente adicione um.
Facilitamos Adicionar contatos para pedidos de certificados EV (EV SSL, Secure Site EV SSL, etc.). Agora, ao pedir um certificado EV, propagamos os cartões Contato verificado para você se informações do contato verificado EV estiverem disponíveis na sua conta. Se necessário, é possível adicionar contatos técnicos e da organização.
Atribuir Contatos verificados à uma organização não é um pré-requisito para adicionar uma organização. Pode haver instâncias em que informações de contatos verificados não estarão disponíveis para uma organização. Neste caso, manualmente adicione os Contatos verificados.
Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedido) em que usar o cabeçalho da coluna Produto para ordenar os pedidos por tipo de certificado não exibia quaisquer resultados.
Observação: Quando isso acontecia, para ver a sua lista de completa de pedidos, era necessário clicar em um cabeçalho de coluna diferente (por ex., Nº do pedido) ou sair da página e voltar.
Agora, na página Pedido, é possível usar o cabeçalho da coluna Produto para ordenar a sua lista de pedidos por tipo de certificado.
Corrigimos um erro em que em alguns dos formulários, o campo estado aparecia duas vezes ou era obrigatório para países que não exigem tais informações.
Agora, em Editar contato de faturamento, Novo pedido de compra, e em formulários de renovação, pedido e re-emissão do Certificado de assinatura de código EV, o campo estado aparece apenas uma vez e para países que não exigem tal informação, o campo Estado/Província/Região está listado como opcional.
Formulário de Editar contato de faturamento
Para alterar o contato de faturamento para a sua conta, no menu da barra lateral, clique em Finanças > Configurações. Na página Configurações financeiras, em Contato de faturamento, clique no link Editar. Se você não configurou um contato de faturamento para a sua conta, clique no link Alterar contato de faturamento.
Nenhuma ação é necessária da sua parte.
A partir de 13 de fevereiro de 2019, a DigiCert não emite mais certificados ECC TLS/SSL (isto é, certificados com chaves ECDSA) com o par de curva-hash P-384 com SHA-2 512 (SHA-512). Este par de curva-hash não está em conformidade com a política de armazenamento raiz do Mozilla.
A política de armazenamento raiz do Mozilla suporta apenas estes pares de curva-hash:
Observação: Você tem um certificado com um par de curva-hash P-384 com SHA-512? Não se preocupe. Quando chegar para a renovação do certificado, ele será automaticamente emitido usando um par de curva-hash suportado.
Adicionamos dois novos pontos de extremidade que lhe permitem usar order_id para baixar o certificado atual e ativo para o pedido.
Tais pontos de extremidade só podem ser usados para obter o certificado com re-emissão mais recente para um pedido. Tais pontos de extremidade não funcionarão para baixar certificados duplicados.
Nota sobre certificados duplicados
Para baixar um certificado duplicado para um pedido, primeiro use o ponto de extremidade List order duplicates para obter a certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate
do certificado duplicado.
Depois, use o ponto de extremidade Get certificate para baixar o certificado duplicado – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
.
Nota sobre certificados de re-emissão
Para baixar um certificado de re-emissão antigo (um que não é a re-emissão atual), primeiro use o ponto de extremidade List order reissues para obter a certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue
do certificado de re-emissão.
Depois, use o ponto de extremidade Get certificate para baixar o certificado de re-emissão – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
.
Nota sobre documentação de API
Para mais informações sobre estes e outros pontos de extremidade disponíveis na API de serviços da DigiCert, consulte CertCentral API.
Aprimoramos a nossa oferta de certificados DV. Agora é possível renovar seus pedidos de certificados DV, permitindo manter a ID do pedido original.
Anteriormente, quando um pedido de certificado DV chegava próximo à sua data de validade, era necessário pedir um novo certificado para os domínios no pedido expirando.
Observação: Certificados DV não suportam pré-validação de domínios. Ao renovar um certificado DV, é necessário demonstrar controle sobre os domínios no pedido de renovação.
No guia Matrícula de certificados DV, consulte Renovando certificados DV.
Adicionamos uma nova opção do perfil do certificado, KDC/SmartCardLogon EKU, que permite incluir KDC e SmartCardLogon EKUs (uso estendido de chave) em um certificado SSL/TLS OV. Quando habilitada para a sua conta, a opção Incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.
Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.
Observação: Anteriormente, este recurso só estava disponível através da API de serviços da DigiCert (consulte CertCentral API).
Outras opções de perfis de certificados disponíveis
Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.
Adicionamos uma nova página Autoridade de certificação que substitui a página Intermediários. Para acessar essa página nova, no menu da barra lateral, clique em Certificados > Autoridade de certificação.
Observação: Esta página é onde listamos todos os certificados intermediários e raiz disponíveis para a sua conta: Público e Particular.
Também fizemos algumas melhorias à página. Agora, ao clicar no link do nome do certificado, ele abre o painel de detalhes do certificado em que é possível baixar o certificado e visualizar mais detalhes sobre ele, como o hash de assinatura do certificado, número de série e impressão digital.
Aprimoramos a página de detalhes do Nº do pedido para pedidos de certificados OV SSL e EV SSL pendentes. Na seção A DigiCert precisa, em Verificar detalhes da organização, agora listamos as etapas que precisam ser concluídas para validar a organização (por ex., completar Verificação do local de negócios) junto com o status para cada etapa: completo ou pendente.
Anteriormente, fornecíamos apenas uma visão geral de alto nível do processo de validação da organização – Verificar detalhes da organização – sem oferecer quaisquer detalhes sobre quais etapas eram necessárias antes da validação completa da organização.
Corrigimos um erro nos formulários na CertCentral em que o campo estado/província/território aparecia como sendo obrigatório quando o país selecionado não exigia tais informações (por exemplo, ao adicionar uma nova organização ou um cartão de crédito).
Observação: Este erro não lhe impedia de concluir estas transações. Por exemplo, ainda era possível adicionar uma organização ou cartão de crédito preenchendo o campo estado/província/território ou não.
Agora, nos formulários, o campoestado/província/território é intitulado como opcional para país que não exigem tais informações como parte de suas transações.
Observação: EUA e Canadá são os únicos países que exigem a adição de um estado ou província/território.
Adicionamos um novo recurso Adicionar contato aos formulários da solicitação de certificados OV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.
Anteriormente, não era possível adicionar contatos ao pedir certificados OV SSL/TLS (como certificados Secure Site SSL e Multi-dominio SSL).
Observação: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.
Aprimoramos o recurso Adicionar contato nos formulários da solicitação de certificados EV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.
Anteriormente, só era possível adicionar Contatos Verificados (para EV) ao pedir certificados EV SSL/TLS (como certificados Secure Site EV e EV Multi-dominio SSL).
Observação: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.
Adicionamos um novo recurso Cancelar Re-emissão, permitindo cancelar uma re-emissão pendente em um certificado.
Na página Pedidos (no menu da barra lateral, clique em Certificado > Pedidos), localize a solicitação do certificado Re-emissão pendente e clique no seu link do número do pedido. Na página de detalhes do pedido, na seção de Detalhes do certificado, na lista suspensa de Ações do certificado, selecione Cancelar re-emissão.
Observação: Para solicitações de re-emissão aguardando aprovação, o aprovador pode apenas rejeitar a solicitação de re-emissão. Para reemissões de certificados que já foram emitidas, o administrador deve revogar o certificado.
Corrigimos um erro em que usuários padrão não conseguiam acessar os recursos de validação do controle do domínio (DCV) na página de detalhes do Nº do pedido de seus certificados SSL/TLS.
Observação: Administradores da conta e gerentes não conseguiam acessar os recursos DCV nas páginas de detalhes do Nº do pedido e concluir o DCV para os pedidos.
Agora, quando usuários padrão pedem um certificado para um novo domínio, eles podem acessar os recursos DCV na página de detalhes do Nº do pedido.
(No menu da barra lateral, clique em Certificado > Pedidos. Na página Pedidos, localize o pedido de certificado pendente e clique no link de número do Pedido. Na página de detalhes do Nº do pedido, clique no link do domínio.)
Movemos o guia de matrícula de certificados DV da CertCentral para https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.
Uma versão em pdf do guia ainda está disponível (ver link no fim da página Introdução).
Além disso, atualizamos e adicionamos instruções para cobrir os métodos DCV suportados para certificados DV na CertCentral.
Adicionamos mais dois métodos de Validação do controle do domínio (DCV) nas páginas Pedir e Re-emitir certificados DV: DNS TXT e Arquivo.
Observação: Anteriormente (a menos que você estivesse usando a API de serviços da DigiCert), só seria possível usar o método DCV de E-mail para provar controle sobre os domínios nos seus pedidos de certificados DV.
Agora, ao pedir ou re-emitir um certificado DV, é possível escolher DNS TXT, Arquivo ou E-mail como o método DCV para completar a validação do domínio para o pedido.
Adicionamos novos recursos Provar controle sobre domínios à página de detalhes do Nº do pedido de certificados DV.
Anteriormente, você era capaz de realizar quaisquer ações para concluir a validação do seu domínio na página de detalhes do Nº do pedido de certificados DV.
Agora, é possível realizar mais ações para concluir a validação do domínio para o pedido:
(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do certificado DV, clique no link do número do pedido.)
Aprimoramos a seção Detalhes do certificado da página de detalhes do Nº do pedido de certificados DV ao adicionarmos informações adicionais de certificados DV: Número de série e Impressão Digital.
Observação: Esta melhoria não é retroativa. Estas informações novas aparecem apenas para pedidos feitos após 17:00 UTC em 15 de janeiro de 2019.
(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do certificado DV, clique no link do número do pedido.)
Aprimoramos o ponto de extremidade Get order details, permitindo que a impressão digital e o número de série do certificado DV sejam retornados na resposta.
{
"id": "12345",
"certificado":{
"id":123456,
"impressão digital":"{{impressão digital}}",
"serial_number":"{{serial_number}}
...
}
Observação: Esta melhoria não é retroativa. A impressão digital e o número de série só são retornados para pedidos feitos após 17:00 UTC de 15 de janeiro de 2019.
Para mais informações, consulte o ponto de extremidade Get order details na documentação de API da CertCentral da DigiCert Services.
Autoridades de Certificação (CAs) revogaram todos os certificados públicos SSL contendo sublinhados (no nome comum e nomes alternativos da entidade) com uma validade máxima de mais de 30 dias até o fim do dia (horário UTC).
Se você teve um certificado SSL com uma validade total de 31 dias ou mais (que inclui todos os certificados de 1, 2 e 3 anos) que expirou após 14 de junho de 2019, a CA que emitiu seu certificado tinha que revogá-lo.
Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.
Corrigimos um erro em que a página de detalhes do Nº do Pedido do certificado SSL/TLS e o painel de detalhes do Pedido não mostravam validação do controle do domínio como sendo concluída após terminar de validar os domínios no seu pedido de certificado.
Observação: Este erro não impediu que seus pedidos de certificados fossem emitidos após a conclusão da validação do controle do domínio.
Agora, ao completar a validação de controle do domínio para os domínios no seu pedido, a página detalhes do Nº do pedido e o painel Detalhes do pedido para o pedido exibem a validação do domínio como sendo concluída.
(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido ou Visualização rápida.)
Aprimoramos a aparência da nossa página de login da conta da DigiCert (www.digicert.com/account/), deixando-a atualizada com o design da nossa plataforma de gestão de certificados, CertCentral.
Aprimoramos o recurso Notas do pedido, permitindo que notas do pedido de pedidos anteriores passassem para o pedido de certificado renovado.
Anteriormente, se você quisesse que qualquer uma das notas fosse passada, era necessário manualmente adicionar as notas ao pedido renovado.
Agora, notas de pedidos anteriores são automaticamente passadas para o pedido de renovação. Tais notas são carimbadas com data e hora com o nome do autor (por exemplo, 18 Dec 2018 8:22 PM John Smith).
Essas notas estão na página renovada de detalhes do nº do pedido (no menu da barra lateral, clique em Certificados > Pedidos e depois clique no link do número do pedido). Elas também estão no painel de detalhes do nº do pedido (clique no link Visualização rápida).
Aprimoramos a página de detalhes do nº do pedido de certificados DV, permitindo ver quais domínios no pedido estão com validação pendente (isto é, domínios que você ainda precisa demonstrar controle).
Anteriormente, domínios com validação pendente não eram listados na página de detalhes do nº do pedido.
Agora, ao visitar a página de detalhes do nº do pedido de certificados DV, domínios com validação pendente serão exibidos. (No menu da barra lateral, clique em Certificado > Pedidos e depois na página Pedidos, clique no link do número do pedido).
Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) em que as informações do Contato da organização estavam ausentes no painel de detalhes do nº do pedido.
Agora, ao visitar a página Pedidos e usar o link Visualização rápida para visualizar os detalhes do pedido, você verá as informações do Contato da organização no painel de detalhes do nº do pedido. (Amplie Exibir mais informações do certificado e na seção Detalhes do pedido, amplie Exibir contato da org).
A DigiCert começou a emitir certificados públicos SSL contendo sublinhados por um tempo limitado.
Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.
No menu superior, adicionamos duas opções de suporte de contato (ícones de telefone e chat), facilitando o suporte do contato de dentro da CertCentral (através de e-mail, chat ou telefone).
O ícone de telefone fornece opções de e-mail e telefone. O ícone de chat fornece uma janela de chat onde é possível começar um chat com um dos nossos membros do atendimento.
Aprimoramos o menu da barra lateral, facilitando ver a opção do menu para as páginas que você está visitando. Agora, ao visitar uma página na CertCentral, a opção do menu para tal página terá uma barra horizontal azul próxima a ela.
Corrigimos um erro no recurso Adicionar organização nos formulários de solicitação de certificados SSL/TLS em que o status de validação (validado como EV e OV) não estava incluído para novas organizações adicionadas e validadas como parte do pedido do certificado.
Agora, novas organizações adicionadas ao pedir um certificado SSL exibirão um status Validado.
Observação: O status de validação da organização não aparece até que tenhamos completamente validado a organização.
Aprimoramos as nossas ofertas de certificados RapidSSL DV, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.
Consulte o CertCentral: Guia de matrícula de certificados DV da CertCentral.
Aprimoramos os nossos pontos de extremidade de certificados RapidSSL para incluírem o parâmetro dns_names, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.
"common_name": "[your-domain].com",
"dns_names": ["www.[seu-dominio].com"],
"common_name": "*.your-domain.com",
"dns_names": ["[seu-dominio].com"],
Para a documentação da API de serviços da DigiCert, consulte CertCentral API.
Certificados individuais de Assinatura de Documento estão disponíveis na CertCentral:
Para ativar certificados individuais de Assinatura de Documento para a sua conta da CertCentral, contate o seu representante de vendas.
Anteriormente, apenas certificados de Assinatura de Documento da Organização estavam disponíveis.
Para saber mais sobre esses certificados, consulte Certificado de Assinatura de Documento.
Aprimoramos o recurso Relatório de pedidos na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos). Agora, ao executar um relatório (clique em Relatório de pedidos), ele incluirá seus pedidos de certificados DV SSL.
Aprimoramos o processo Adicionar contatos verificados nas páginas de detalhes da organização, facilitando adicionar contatos verificados novos e existentes ao enviar uma organização para pré-validação (no menu da barra lateral, clique em Certificados > Organizações. Depois, na coluna Nome, clique no link do nome da organização).
Para facilitar a adição de um contato verificado, removemos os links separados (Adicionar novo contato e Adicionar a partir de contatos existentes) cada um com sua própria janela. Agora, fornecemos um único link Adicionar contato e uma única janela Adicionar contato em que é possível adicionar um contato existente ou novo.
Adicionar nota do novo contato
Por padrão, o recurso Permitir que usuários que não são da CertCentral sejam usados como contatos verificados está desabilitado para uma conta da CertCentral.
É possível ativar este recurso na página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências). Na seção Configurações avançadas, em Contatos verificados, é possível permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).
Adicionamos um novo filtro de pesquisa ID do certificado à página Pedidos que lhe permite pesquisar um pedido de certificado usando a ID do certificado.
Agora você pode usar a ID do certificado para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de re-emissão, pendentes e duplicados.
Na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos), clique em Exibir pesquisa avançada. Depois, na caixa de pesquisa ID do certificado, adicione a ID do certificado e clique em Ir.
Certificados RapidSSL e GeoTrust DV estão disponíveis na CertCentral:
Documentação
Adicionamos um novo recurso Permita que os usuários adicionem novos contatos ao solicitarem certificados TLS que fornece a flexibilidade para escolher se usuários padrão, gerentes de finanças e usuários limitados podem adicionar um novo usuário da conta que não é da CertCentral como um Contato verificado (para EV) ao pedirem um certificado EV TLS/SSL a partir de suas contas ou usando uma URL do visitante.
Anteriormente, a única forma de impedir que essas funções adicionassem um novo usuário da conta que não é da CertCentral como um contato verificado durante o processo do pedido era editar a solicitação e selecionar uma organização existente para o pedido ou rejeitar a solicitação do certificado.
Agora, é possível controlar se funções Usuário, Gerente de Finanças e Usuários Limitado pode adicionar um novo usuário da conta que não é da CertCentral como um contato verificado a partir das páginas de solicitação de certificados EV SSL/TLS. Este recurso não remove a opção das páginas de pedidos de certificados EV SSL/TLS para as funções de Administrador ou Gerente.
Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar novos contatos, desmarque Permita que os usuários adicionem novos contatos ao solicitarem certificados TLS e depois clique em Salvar configurações.
Observação: Esta alteração não remove a capacidade de adicionar um contato existente (usuários com contas da CertCentral ou usuários sem contas da CertCentral) como o contato verificado para um pedido, pois isto é obrigatório para todos os pedidos de certificados EV SSL/TLS.
Aprimoramos o recurso Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS que fornece a flexibilidade para escolher se usuários padrão, gerentes de finanças e usuários limitados podem adicionar uma nova organização ao solicitarem um certificado TLS (OV e EV) a partir de suas contas ou usando uma URL do visitante.
Anteriormente, o recurso removeu a capacidade de adicionar uma nova organização para todas as funções de usuário: Administrador, gerente, usuário padrão, gerente de finanças e usuário limitado.
Agora, o recurso Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS afeta apenas a capacidade das funções Usuário, Gerente de Finanças e Usuário Limitado de adicionarem novas organizações a partir das páginas de solicitação de certificados. As funções de Administrador e Gerente retêm a capacidade de adicionar novas organizações, esteja este recurso habilitado ou desabilitado.
Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar nova organização, desmarque Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS e depois clique em Salvar configurações.
Observação: Esta alteração não remove a capacidade de adicionar uma organização existente e pré-validada a um pedido, pois isto é obrigatório para todos os pedidos de certificados OV e EV TLS.
Aprimoramos o recurso adicionar organização existente para o processo de pedido de certificado EV SSL/TLS, facilitando a inclusão de contatos verificados EV para uma organização no seu pedido de certificado.
Anteriormente, informações sobre quem são os contatos verificados EV de uma empresa não apareciam nas páginas de solicitação do certificado EV.
Agora, ao adicionar uma organização existente que já tem contatos verificados EV atribuídos a ela, os cartões Contato verificado (parar EV) são propagados com as informações dos contatos verificados.
Observação: Se o seu CSR incluir uma organização atualmente usada na sua conta, o cartão Organização é propagado com as informações da organização contidas na sua conta. Se esta organização já atribuiu contatos verificados EV, os cartões Contato verificado (para EV) são propagados com as suas informações (nome, cargo, e-mail e número de telefone).
Corrigimos um erro na página Convites do usuário impedindo que o filtro Visitante por exiba os administradores que enviaram as solicitações de convite do usuário.
Agora, ao visitar a página Convites do usuário (no menu da barra lateral, clique em Conta > Convites do usuário), o filtro Visitante por mostra os administradores que enviarem convites do usuário.
Aprimoramos as nossas ofertas de produtos de certificados do Cliente e SSL/TLS, permitindo definir um período de validade personalizado (em dias) ao pedir um desses certificados. Anteriormente, só era possível escolher uma data de validade personalizada.
Períodos de validade personalizada começam no dia que emitimos o certificado. O preço do certificado é proporcional para corresponder à duração personalizada do certificado.
Observação: A validade personalizada de certificados não pode exceder o período de duração máxima permitido pela indústria para o certificado. Por exemplo, não é possível definir um período de validade de 900 dias para um certificado SSL/TLS.
Aprimoramos os pontos de extremidade do certificado do Cliente e SSL/TLS para incluírem um novo parâmetro validity_days que lhe permite definir o número de dias da validade do certificado.
Nota da prioridade do parâmetro: Se você incluir mais de um parâmetro de validade do certificado na sua solicitação, priorizamos os parâmetros de validade do certificado nesta ordem: custom_expiration_date > validity_days > validity_years.
Para a documentação da API de serviços da DigiCert, consulte CertCentral API.
Adicionamos um ponto de extremidade da API Order Management - List Order Reissues que lhe permite visualizar todos os certificados de re-emissão para um pedido do certificado. Consulte o ponto de extremidade List order reissues.
Corrigimos um erro na página de detalhes do pedido de certificado SSL pendente em que o link para um domínio pendente que fornece ações para provar controle sobre um domínio não estava funcionando.
Agora, ao visitar a página de detalhes do pedido de um certificado pendente e clicar no link para um domínio pendente, a janela Provar controle sobre o domínio abre, onde é possível escolher um método DCV para provar controle sobre tal domínio.
Aprimoramos o recurso adicionar organização existente do processo de pedido de certificado SSL/TLS, permitindo filtrar a lista de organizações existentes para ver apenas organizações que estão completamente validadas.
Observação: Se o seu CSR incluir uma organização atualmente usada na sua conta, o cartão Organização é automaticamente propagado com as informações da organização contidas na sua conta.
Para manualmente adicionar uma organização existente ao pedir o seu certificado SSL/TLS, clique em Adicionar organização. Na janela Adicionar organização, selecione Ocultar organizações não validadas para filtrar as organizações, para que apenas organizações completamente validadas sejam exibidas.
Observação: Se tiver mais de nove organizações ativas na sua conta, o filtro também funciona para a lista suspensa Organização.
Aprimoramos o recurso Unidade organizacional do processo de pedido de certificado SSL/TLS, permitindo adicionar múltiplas unidades organizacionais. Anteriormente, só era possível adicionar apenas uma unidade organizacional.
Observação: O campo Unidade organizacional no formulário da solicitação será automaticamente propagado com os valores do seu CSR.
Para manualmente adicionar unidades organizacionais ao pedir seu certificado SSL/TLS, amplie Opções adicionais de certificados e no campo Unidade organizacional, agora é possível adicionar uma ou mais unidades organizacionais.
Observação: Adicionar unidades da organização é opcional. Você pode deixar este campo em branco. Contudo, se você incluir unidades organizacionais no seu pedido, a DigiCert precisará validá-las antes da emissão do seu certificado.
Corrigimos um erro dos Campos personalizados do pedido* impedindo que o recurso funcione adequadamente ao desativar, ativar, alterar um campo de obrigatório para opcional, e alterar um campo de opcional para obrigatório.
*Campos personalizados do pedido está desabilitado por padrão. Para habilitar este recurso para a sua conta da CertCentral, contate o representante da sua conta da DigiCert. Consulte Gestão de campos personalizados do formulário de pedido no Guia de início avançado da CertCentral.
Aprimoramos a página de detalhes do pedido para certificados emitidos, facilitando encontrar os detalhes do certificado na página. (No menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no número do pedido).
Para facilitar o encontro de detalhes do certificado, movemos tais informações para que sejam a primeira coisa a ser vista na página de detalhes do pedido. Além disse, movemos todas as ações do certificado, como Re-emitir certificado e Revogar certificado, para a lista suspensa Ações do certificado.
Corrigimos um erro de exibição da validação do domínio nas páginas de detalhes do pedido em que domínios com validações expiradas exibiam um status concluído sem ações para concluir a validação do domínio.
Agora, ao visitar a página de detalhes do pedido, mostramos um símbolos de status de validação pendente próximo ao domínio junto com ações para concluir a validação do domínio. (No menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no número do pedido).
Aprimoramos a funcionalidade do ponto de extremidade da API dominio management – Get dominio control emails. Agora é possível usar o nome do domínio para recuperar endereços de e-mail (baseados em WHOIS e construídos) de Validação de Controle do Domínio (DCV) para qualquer domínio.
Anteriormente, era necessário ter a ID do domínio para recuperar os endereços de e-mail de DCV. Contudo, para que um domínio tenha uma ID, era necessário enviá-lo para pré-validação.
Agora, é possível usar o nome do domínio ou a ID do domínio com o ponto de extremidade dominio management – Get dominio control emails para recuperar os endereços de e-mail DCV (baseados em WHOIS e construídos) para um domínio. Consulte o ponto de extremidade Get dominio emails.
Corrigimos um erro nos formulários do pedido de certificado TLS/SSL em que adicionar um CSR só propagava automaticamente o campo Nome comum. Enquanto corrigíamos esse erro, aprimoramos o recurso de carregamento de CSR para também propagar automaticamente o campo Organização.
Agora usamos informações do seu CSR para propagar automaticamente esses campos do formulário de pedido: Nome comum, Outros hostnames (SANs), Unidade organizacional (OU) e Organização.
Ainda é possível alterar as informações nesses campos conforme necessário (por exemplo, é possível adicionar ou remover SANs).
Nota do campo Organização
Ao incluir uma organização atualmente usada na sua conta, o cartão Organização é automaticamente propagado com as informações da organização contidas na sua conta.
Corrigimos um erro em que não era possível cancelar um pedido de certificado do Cliente pendente (Premium, Authentication Plus, Grid Premium, Grid Robot Email e outros).
Agora, você pode ir à página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) e encontre o pedido de certificado do Cliente que precisa ser cancelado. Depois, na página de detalhes do nº do pedido do certificado, na lista suspensa Ações do certificado, selecione Cancelar pedido.
Corrigimos um erro em que destinatários de e-mails recebiam um link para uma página Service Not Found, impedindo-os de baixar um certificado reemitido.
Agora, ao enviar um link para baixar um certificado reemitido para alguém, o link funciona. O destinatário também pode baixar o certificado.
Corrigimos um erro baixar arquivo csv na página Duplicatas. Anteriormente, ao baixar um arquivo csv, você recebia um arquivo sem a extensão .csv. Para fazê-lo funcionar, era necessário adicionar a extensão .csv ao fim do arquivo.
Agora, ao baixar um arquivo csv a partir da página Duplicatas, você recebe um arquivo csv funcional: duplicates.csv.
Adicionamos um novo recurso que lhe permite re-emitir certificados de Assinatura de Documento[Document Signing – Organization (2000) e Document Signing – Organization (5000)].
Observação: Anteriormente, não era possível re-emitir um certificado de Assinatura de Documento. A única alternativa era revogar e substituir seu certificado de Assinatura de Documento.
Agora, é possível visitar a página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos), encontre o seu certificado de Assinatura de Documento e na sua página de detalhes do Nº do pedido, reemita seu certificado conforme necessário.
Aprimoramos o recurso adicionar organização existente do processo do pedido de certificado TLS/SSL, permitindo que você veja o endereço e número de telefone da organização, junto com o seu status de validação (validado por EV, validado por OV pendente, etc.). Note que as organizações ainda não enviadas para validação não terão qualquer status de validação listado.
Anteriormente, não era possível ver quaisquer informações sobre a organização a partir das páginas Solicitar certificado. Para visualizar detalhes e status de validação da organização, era necessário visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações).
Observação: Se tiver mais de nove organizações ativas na sua conta, você ainda usará a lista suspensa Organização e ainda será necessário visitar a página Organizações para visualizar detalhes sobre uma organização. Contudo, agora você verá as duas organizações mais usadas no topo da lista sob Recentemente usado.
Adicionamos um novo ponto de extremidade da API Order Management - Revoke Certificate que lhe permite usar a ID do pedido para revogar todos os certificados associados a um único pedido, facilitando o uso da API para revogar um certificado emitido. Isso assegura que quaisquer duplicatas ou reemissões associadas ao pedido sejam revogadas todas de uma vez.
Observação: Após enviar a solicitação de revogação do certificado, um administrador precisará aprovar a solicitação antes que a DigiCert possa revogar os certificados ao pedido. Consulte o ponto de extremidade da API Update Request Status.
Para mais informações sobre o novo ponto de extremidade e outros pontos de extremidade publicamente disponíveis, consulte o ponto de extremidade da API Revoke Certificate na documentação da CertCentral API.
Melhorias feitas a certificados do cliente. Ao pedir um certificado do cliente (Premium, Email Security Plus, Digital Plus e Authentication Plus), agora é possível incluir uma Data de vencimento personalizada para os seus certificados do cliente.
Anteriormente, ao pedir um certificado do cliente, só era possível selecionar 1, 2 ou 3 anos para o período de validade do certificado.
Aprimoramos o recurso Adicionar contato do processo de pedido de certificados EV TLS/SSL, permitindo ver se o contato existente listado é um usuário de conta da CertCentral ou um contato (usuário de conta que não é da CertCentral).
Anteriormente, ao adicionar um contato existente como um contato verificado para o seu pedido de certificado EV TLS, você recebia uma lista de contatos para selecionar sem uma forma de diferenciar usuários da conta de usuários que não eram da conta.
Com este aprimoramento, os contatos listados agora são categorizados como Usuários (usuários da conta da CertCentral) e Contatos (usuários de contas que não são da CertCentral).
Observação: Por padrão, o recurso Permitir que usuários que não são da CertCentral sejam usados como contatos verificados está desabilitado para uma conta da CertCentral.
Como habilitar o recurso Permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados
Na página Preferências da divisão (Configurações > Preferências), na seção Configurações avançadas, em Contatos verificados, você pode permitir que usuários de contas não CertCentral sejam usados como contatos verificados (marque Permitir que usuários não DigiCert sejam usados como contatos verificados).
Com o recurso de usuário que não é da CertCentral habilitado, ao adicionar contatos verificados como parte do processo de solicitação do certificado EV, você verá duas opções: Contato existente e Novo contato. A opção Contato existente lhe permite atribuir um usuário da CertCentral como o contato EV verificado. A opção Novo contato lhe permite inserir informações para um usuário de conta que não é da CertCentral.
Aprimoramos o recurso adicionar nova organização do processo de pedido de certificados TLS/SSL, permitindo editar os detalhes de uma nova organização adicionada.
Anteriormente, após adicionar uma nova organização na página Solicitação do certificado, não era possível voltar e editar os detalhes da organização. Para editar os detalhes da organização, era necessário excluir a organização e adicioná-la novamente com as informações corretas.
Com esta melhoria, agora é possível editar os novos detalhes da organização. Clique no ícone de edição (lápis), e será possível modificar os detalhes da organização antes de enviar o seu pedido.
Alteração de conformidade das normas da indústria. Para certificados publicamente confiáveis, sublinhados ( _ ) não podem mais ser incluídos em subdomínios. RFC 5280 agora também executou isso para subdomínios.
Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.