Alterações futuras

new compliance fix enhancement
compliance

End of support for CBC ciphers in TLS connections

DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).

This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:

  • CertCentral and CertCentral Services API
  • Certificate Issuing Services (CIS)
  • CertCentral Simple Certificate Enrollment Protocol (SCEP)

This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.

Why is DigiCert ending support for the CBC ciphers?

To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA

What do I need to do?

If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.

If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.

If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.

Knowledge base article

See our Ending Support for CBC Ciphers in TLS connections to our services for more information.

Contact us

If you have questions or need help, contact your account manager or DigiCert Support.

new

New Dedicated IP addresses for DigiCert Services

On October 10 at 8:00 AM MDT (2:00 PM UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.

Why is DigiCert adding new IP addresses?

DigiCert is moving to a new service platform. This new platform improves DigiCert's service and platform performances, enabling us to support our customers’ expanding needs.

What do I need to do?

Does your company use allowlists?

  • If not, no action is required. DigiCert services will continue to work as before the addition of the new IP addresses.
  • If yes, you need to update your allowlists to include the new IP addresses by October 10, 2022, to keep your DigiCert services running as before the addition of the new IP addresses.

New dedicated IP Addresses

  • 192.229.211.108
  • 192.229.221.9
  • 152.195.38.76
  • 192.16.49.85

Affected services

  • TLS OCSP
  • TLS CRL
  • PKI Platform 8 CRLs
  • PKI Platform 8 Certificate Authority (CA) certificates
  • PKI client download

For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.

If you have questions or need help, contact your account manager or DigiCert Support.

enhancement

CertCentral Services API: Verified contact improvements

Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.

To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.

DigiCert will apply this default when:

  • The organization in the API request has no verified contacts who can approve CS or EV CS orders.
  • The API request body does not specify a new verified contact to add to the organization.
  • The authenticated user has a job title and phone number.

To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.

Learn more

new

DIGICERT 2022 MAINTENANCE SCHEDULE

To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.

With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.

new

DigiCert moving to new G5 root and intermediate CA certificates

On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to new, public, fifth-generation (G5) root and intermediate CA (ICA) certificate hierarchies.

TLS/SSL certificate brands:

  • DigiCert Basic, Secure Site, and Secure Site Pro OV and EV
  • GeoTrust DV, OV, and EV
  • Thawte DV, OV, and EV
  • RapidSSL DV
  • Encryption Everywhere DV

For more information, see our DigiCert G5 Root and Intermediate CA Certificate Update knowledge base article. We recommend you bookmark this page, as we will continue to update this article as new information, ICA certificates, and cross-signed roots become available.


Why is DigiCert moving to new root and intermediate certificates?

The industry now requires Certificate Authorities (CAs) to stop using multipurpose roots and ICA certificates and start using single-purpose certificates instead.

This means:

  • Each new DigiCert single-purpose G5 root chains to a single-purpose ICA certificate.
  • Each new single-purpose G5 ICA certificate only issues a single type of end-entity certificate.

For example, DigiCert has a single-purpose G5 root and ICA certificate for issuing RSA TLS/SSL certificates and another a single-purpose G5 root and ICA certificate for issuing ECC TLS/SSL certificates.

For more information about moving to single-purpose root and ICA certificates, see Mozilla's CA/Prioritization.


How do new root and intermediate CA certificates affect me?

From March 8, 2023, DigiCert will issue new public TLS/SSL certificates from the new G5 root and ICA certificate dedicated hierarchies. At this time, no action is required* unless you do any of the following:

  • Pin root or ICA certificates
  • Hard-code the acceptance of root or ICA certificates
  • Operate a trust store

We recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance and distribute DigiCert G5 roots to the local trust stores to ensure TLS/SSL certificates that chain up to the new root certificates are trusted.


How do the new G5 root and ICA certificates affect my existing TLS/SSL certificates?

Rolling out new root and intermediate CA (ICA) certificates does not affect existing TLS/SSL certificates. We don't remove old ICA and root certificates from certificate stores until all the certificates issued from them have expired. Active TLS/SSL certificates issued from a replaced root and ICA certificates remain trusted until they expire.

However, it does affect existing TLS/SSL certificates if you reissue or duplicate them from March 8, 2023. DigiCert will issue all new TLS/SSL certificates from the new G5 root and ICA certificate chains, including reissues and duplicates.


*Installing a cross-signed root certificate

Until our new G5 roots have the same ubiquity as the older DigiCert root certificates, we recommend installing the DigiCert-provided cross-signed root along with the intermediate CA certificate included with each TLS/SSL certificate issued from a G5 root certificate hierarchy.

Installing the cross-signed root certificate ensures your TLS certificate remains trusted even when its G5 root certificate is missing from a needed trust store.

We will add a link to instructions for installing a cross-signed root certificate as soon as they become available.


What if I need more time to update my environment?

If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.


Mozilla to distrust four DigiCert roots in 2024

The industry is moving to dedicated hierarchies, so the longer you stay on the old roots and ICA certificates, the less time you will have to move off them when the industry stops trusting them.

In 2024, Mozilla will distrust four DigiCert root certificates**:

  • April 2024
    • Baltimore CyberTrust Root, April 15, 2024
  • November 2024
    • DigiCert Assured ID Root CA, November 10, 2024
    • DigiCert Global Root CA, November 10, 2024
    • DigiCert High Assurance EV Root CA, November 10, 2024

If your certificates are issued from these certificate root hierarchies, you should move to new G5 root dedicated hierarchies before Mozilla distrusts your root certificate.

**TLS/SSL certificates issued before these dates will remain trusted until they expire. However, certificates issued from these dates, including reissues and duplicates, will no longer be trusted.

compliance

New private key storage requirement for OV code signing certificates


Update: To provide you with more time to prepare for the new OV code signing certificate private key storage requirement, the industry has postponed the rollout until June 1, 2023. See Voting results Ballot CSCWG-17: Subscriber Private Key Extension.


Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.

How do these new requirements affect my code signing certificate process?

The new private storage key requirement affects code signing certificates issued from June 1, 2023, and impacts the following parts of your code signing process:

  • Private key storage and certificate installation
    Certificate Authorities (CAs) can no longer support browser-based key generation and certificate installation or any other process that includes creating a CSR (Certificate Signing Request) and installing your certificate on a laptop or server. Private keys and certificates must be stored and installed on tokens or HSMs (hardware security modules) certified as at least FIPS 140-2 Level 2 or Common Criteria EAL 4+.
  • Signing code
    To use a token-based code signing certificate, you need access to the token or HSM and the credentials to use the certificate stored on it.
  • Ordering and renewing certificates
    When ordering and renewing an OV code signing certificate, you must specify the hardware on which you will store the private key:
    • DigiCert-provided hardware token
    • Existing supported hardware token
    • Hardware security module (HSM)
  • Reissuing certificates
    When reissuing code signing certificates, you must install the certificate on a supported hardware token or HSM. If you do not have a token, you can purchase a token from DigiCert at that time.

Want to eliminate the need for hardware tokens?

Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.

Key capabilities:

  • HSM key storage—industry compliant
  • Policy enforcement
  • Centralized management
  • Integration with CI/CD pipelines
  • And more

To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.

Alterações recentes

new compliance fix enhancement
new

CertCentral Services API: Webhooks

CertCentral supports webhook notifications when a certificate is issued.

You can now receive notifications when a certificate is issued without regularly querying the Orders API for the issuance status of your certificates. Your external application can wait to receive notification that the certificates are ready and then send a callback request to download the certificate, or programmatically alert the certificate owner.

Webhooks are currently a beta offering. To enable them for your account, contact your account representative or DigiCert Support.

Learn more

enhancement

CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account

To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email, dns-txt-token, or dns-cname-token.

By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.

To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www request parameter to true:

keep_www example JSON

Learn more

compliance

CertCentral: Revocation reasons for revoking certificates

CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

Supported revocation reasons:

  • Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.
  • Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.
  • Affiliation change - The name or any other information regarding my organization changed.
  • Superseded - I have requested a new certificate to replace this one.
  • Unspecified - None of the reasons above apply.

*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.

Revoke immediately

We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.

Background

The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Revocation reason for TLS/SSL certificates

In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.

You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

To choose a revocation reason, include the optional revocation_reason parameter in the body of your request.

Example JSON request body:

revocation_reason

For information about each revocation reason, visit the API documentation:

enhancement

CertCentral Services API: Added label for verified contacts

In the CertCentral Services API, we added a new contact_type label for verified contacts: verified_contact.

Use the verified_contact label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.

For example, this JSON payload shows how to use the verified_contact label to add a verified contact to an organization in a new certificate order request:

verified_contact.png

Note: Before this change, verified contacts were always identified with the label ev_approver. The CertCentral Services API will continue accepting ev_approver as a valid label for verified contacts on EV TLS, Verified Mark, Code Signing, and EV Code Signing certificate orders. The verified_contact label works the same as the ev_approver label, but the name is updated to apply to all products that require a verified contact.

enhancement

Improved API documentation for adding organizations to Code Signing and EV Code Signing orders

We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:

  1. Add an existing organization already validated for CS or EV CS certificate issuance.
  2. Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.
  3. Create a new organization and submit it for validation with your CS or EV CS order request.

Learn more: Order code signing certificate – CS and EV CS organization validation

new

CertCentral: Edit SANs on pending orders: new, renewals, and reissues

DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.

Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.

Items to note when modifying SANs

  • Only admins and managers can edit SANs on pending orders.
  • Editing domains does not change the cost of the order.
  • You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.
  • The total number of domains cannot exceed the number included in the original request.
  • Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.
  • To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Orders.
  2. On the Orders page, select the pending order with the SANs you need to modify.
  3. On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).

See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.


CertCentral Services API: Edit SANs on a pending order and reissue

To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissue.

enhancement

CertCentral Services API: New response parameters for Domain info and List domains endpoints

To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:

  • dcv_approval_datetime: Completion date and time (UTC) of the most recent DCV check for the domain.
  • dcv_expiration_datetime: Expiration date and time (UTC) of the most recent DCV check for the domain.

Note: For domain validation expiration dates, use the new dcv_expiration_datetime response parameter instead of relying on the dcv_expiration.ov and dcv_expiration.ev fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime response parameter returns the expiration date for both OV and EV domain validation.

Learn more:

new

Upcoming scheduled maintenance

Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).

Infrastructure-related maintenance downtime

The infrastructure-related maintenance starts at 22:00 MDT (04:00 UTC). At that time, the services listed below may be down, or experience delayed responses for approximately 15 minutes.

Affected services:

CertCentral® / Services API

  • Unable to access your CertCentral account.
  • Services API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

CertCentral Automation / API

  • Reschedule automation events around maintenance.
  • If automation events cannot be rescheduled, retry failed events after services are restored.

CertCentral Discovery / API

  • Reschedule Discovery scans around maintenance.
  • If scans cannot be rescheduled, retry failed scans after services are restored.

CertCentral Certificate Issuing Service (CIS) and Simple Certificate Enrollment Protocol (SCEP)

  • Requests submitted during this time will fail.
  • APIs will return a "503 Service is unavailable" error.
  • Failed requests should be resubmitted after services are restored.

Direct Cert Portal / API

  • Unable to access your Direct Cert Portal account.
  • Direct Cert Portal API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

What can I do?
Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

CertCentral Services API: Archive and restore certificates

To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.

New API endpoints

Updated API endpoints

We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived. If the value of show_archived is true, the response data includes archived certificates. If false (default), the response omits archived certificates.

new

Upcoming Schedule Maintenance

Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).

Infrastructure-related maintenance downtime

The services listed below will be down for a total of 20 minutes while we perform our infrastructure-related maintenance. The downtime consists of two 10-minute windows, one at the start and one at the end of the infrastructure-related work:

  • Start: 22:00 – 22:10 MDT (UTC -6)
  • End: 23:30 – 23:40 MDT (UTC -6)*

*The plan is to end our maintenance at approximately 23:30 MDT (UTC –6). However, if issues occur, we will need to end this work early, which means the second downtime may happen earlier than planned.


Affected services

CertCentral® / Services API

  • Unable to access your CertCentral account.
  • Services API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

CertCentral Automation / API

  • Reschedule automation events around maintenance.
  • If automation events cannot be rescheduled, retry failed events after services are restored.

Discovery / API

  • Reschedule Discovery scans around maintenance.
  • If scans cannot be rescheduled, retry failed scans after services are restored.

Direct Cert Portal / API

  • Unable to access your Direct Cert Portal account
  • Direct Cert Portal API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

QuoVadis® TrustLink® certificate issuance

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be queued and processed after services are restored

PKI Platform 8 new domain and organization validation

  • New domains submitted for validation during this time will be delayed.
  • New organizations submitted for validation during this time will be delayed.
  • Requests will be queued and processed after services are restored.


What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral: Improved Order details page

DigiCert is happy to announce that we improved the layout and design of the Order details page.

We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.

When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.

Summary of changes:

  • We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.
  • We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.
  • We added the ability to revoke an individual certificate or all the certificates on the order.
  • We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.
  • These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.

See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.

Want to provide feedback?

The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.

enhancement

CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking

DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.

Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.

Background

Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:

  • They do not find a CAA RR for your domain.
  • They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.

How can DNS CAA Resource Records help me?

CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.

Learn more about using DNS CAA resource records

enhancement

CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods

DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.

Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.

Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Domains.
  2. On the Domains page, select the domains you want to submit for revalidation.
  3. In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.

See Domain prevalidation: Bulk domain revalidation.

enhancement

CertCentral Report Library API enhancements

DigiCert is happy to announce the following enhancements to the CertCentral Report Library API:

Suspend report runs by deleting scheduled reports

We added a new endpoint for deleting scheduled reports. Deleting a scheduled report suspends future report runs. Completed report runs with the same report ID remain available for download after you delete the scheduled report.

Note: Before, you could only edit a report’s schedule, or delete a scheduled report and all completed report runs.

Generate reports with subaccount data only

For the Create report and Edit report endpoints, we added a new option to the list of allowed division_filter_type values: EXCLUDE_ALL_DIVISIONS. Use this value to exclude all parent account data from the report. Reports using this option only include data from the chosen subaccounts (sub_account_filter_type).

Note: Before, you could not generate subaccount reports without including data from one or more divisions in the parent account.

Learn more:

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on June 4, 2022, 22:00 –24:00 MDT (June 5, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Improved Order info API response

Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.

On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.

For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.

If you have questions or need help with these changes, contact your account representative or DigiCert Support.

Need to test your API integration?

To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.


General enhancements

The following changes apply to orders for various certificate types irrespective of order status.

Removed parameters:

  • public_id (string)
    For all orders, the API will stop returning the public_id parameter. DigiCert no longer supports the Express Install workflow that required a public_id value.
  • certificate.ca_cert_id (string)
    For DV certificate orders, the API will stop returning the ca_cert_id parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id parameter from the order details for other product types.

    To get the name and public ID of the issuing ICA certificate associated with the order, use the ca_cert object instead.
  • verified_contacts (array of objects)
    For document signing certificate orders, the API will stop returning the verified_contacts array. The API already excludes the verified_contacts array from the order details for other product types.
  • certificate.dns_names (array of strings)
    If there are no DNS names associated with the order (for example, if the order is for a code signing, document signing, or Class 1 S/MIME certificate), the API will stop returning the dns_names array.

    Before, the API returned a dns_names array with an empty string: [" "]
  • certificate.organization_units (array of strings)
    If there are no organization units associated with the order, the API will stop returning an organization_units array.

    Before, for some product types, the API returned an organization_units array with an empty string: [" "]
  • certificate.cert_validity
    In the cert_validity object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity object will return a years parameter with a value of 1.

    Before, the cert_validity object sometimes returned values for both days and years.

Added parameters:

  • order_validity (object)
    For code signing, document signing, and client certificate orders, the API will start returning an order_validity object.

    The order_validity object returns the days, years, or custom_expiration_date for the order validity period. The API already includes an order_validity object in the order details for public SSL/TLS products.
  • payment_profile (object)
    For DV certificate orders, if the order is associated with a saved credit card, the API will start returning a payment_profile object. The API already includes a payment_profile object in the order details for other product types.
  • server_licenses
    For DV certificate orders, the API will start returning the server_licenses parameter. The API already includes the server_licenses parameter in the order details for other product types.

Unapproved order requests

The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.

To manage unapproved and rejected requests, we recommend using the Request endpoints (/request) instead of retrieving the order details. We designed the /request endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.

Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:

Added parameters:

  • disable_ct (boolean)
  • allow_duplicates (boolean)
  • cs_provisioning_method (string)

Removed parameters:

  • server_licenses (integer)
    For unapproved order requests, the API will stop returning the server_licenses parameter. The API will continue including the server_licenses parameter in order details for approved order requests.

Improved organization object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization object on unapproved order requests for some product types.

The API will stop returning the following unexpected properties on unapproved order requests for all product types:

  • organization.status (string)
  • organization.is_hidden (boolean)
  • organization.organization_contact (object)
  • organization.technical_contact (object)
  • organization.contacts (array of objects)

The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:

  • organization.name (string)
  • organization.display_name (string)
  • organization.assumed_name (string)
  • organization.city (string)
  • organization.country (string)

To get organization details not included in the Order info response, use the Organization info API endpoint.

new

CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates

On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.

Old ICA certificates

  • GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
  • GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1
  • RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
  • RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1

New ICA certificates

  • GeoTrust Global TLS RSA4096 SHA256 2022 CA1
  • RapidSSL Global TLS RSA4096 SHA256 2022 CA1

See the DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.

However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

Action required

If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.

See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.

What if I need more time?

If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.

new

CertCentral: Update organization and technical contacts from the organization's details page

We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.

Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.

The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.

Items to note when replacing contacts:

  • Replacing a contact is not retroactive and does not affect existing certificate orders, issued or pending.
  • Replacing the organization contact does not affect the organization validation. However, we will contact the organization directly to verify the new organization contact.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, select the name of the organization.
  3. On the organization's details page, you can now replace the organization contact and add, delete, and replace the technical contact.

Learn more:

new

CertCentral Services API: Update organization and technical contacts

To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:

new

CertCentral: DigiCert KeyGen, our new key generation service

DigiCert is happy to announce our new key generation service—KeyGen. Use KeyGen to generate and install your client and code signing certificates from your browser. KeyGen can be used on macOS and Windows and is supported by all major browsers.

With KeyGen, you don't need to generate a CSR to order your client and code signing certificates. Place your order without a CSR. Then after we process the order and your certificate is ready, DigiCert sends a "Generate your Certificate" email with instructions on using KeyGen to get your certificate.

How does KeyGen work?

KeyGen generates a keypair and then uses the public key to create a certificate signing request (CSR). KeyGen sends the CSR to DigiCert, and DigiCert sends the certificate back to KeyGen. Then KeyGen downloads a PKCS12 (.p12) file to your desktop that contains the certificate and the private key. The password you create during the certificate generation process protects the PKCS12 file. When you use the password to open the certificate file, the certificate gets installed in your personal certificate store.

To learn more about generating client and code signing certificates from your browser, see the following instructions:

fix

CertCentral Services API: Fixed data type for empty user value in Order info API response

We fixed an issue where the Order info API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}) returned the wrong data type for the user field when no user is associated with the order. Now, for orders without user data, the Order info endpoint returns an empty user object ("user": {}) instead of returning an empty array ("user": []).

new

Upcoming Schedule Maintenance

Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).

DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See the DigiCert 2022 maintenance schedule for maintenance dates and times.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral: Multi-year Plans are now available for Verified Mark Certificates

We are happy to announce that Multi-year Plans are now available for Verified Mark Certificates (VMCs) in CertCentral and CertCentral Services API.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of Verified Mark Certificate coverage. With a Multi-year Plan, you pick the duration of coverage you want (up to six years). Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

Note: Depending on the length of your plan, you may need to revalidate your domain and organization multiple times during your Multi-year Plan.

Multi-year Plans for VMC in the Services API

In the Services API, when you submit an order request for a VMC, use the order_validity object to set the duration of coverage for your Multi-year Plan (1-6 years). For more information, see:

What is a Verified Mark Certificate?

Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.

  • Your logo is visible before the message is opened.
  • Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity.

Learn more about VMC certificates

new

CertCentral Services API: Domain locking API endpoints

DigiCert is happy to announce our domain locking feature is now available in the CertCentral Services API.

Note: Before you can use the domain locking endpoints, you must first enable domain locking for your CertCentral account. See Domain locking  – Enable domain locking for your account.

New API endpoints

Updated API endpoints

We updated the response for the Domain info and List domains endpoints to include the following parameters with domain lock details:

  • domain_locking_status (string)
    Domain lock status. Only returned if domain locking is enabled for the account.
  • account_token (string)
    Domain lock account token. Only returned if domain locking is enabled for the account, and if domain locking has been activated for the domain at least once.

To learn more, see:

new

CertCentral: Domain locking is now available

DigiCert is happy to announce our domain locking feature is now available.

Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?

Domain locking allows you to control which of your CertCentral accounts can order certificates for your domains.

How does domain locking work?

DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.

With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.

How do I lock a domain?

To lock a domain:

  1. Enable domain locking for your account.
  2. Set up domain locking for a domain.
  3. Add the domain's unique verification token to the domain's DNS CAA resource record.
  4. Check the CAA record for the unique verification token.

To learn more, see:

new

End of life for account upgrades from Symantec, GeoTrust, Thawte or RapidSSL to CertCentral™

From April 5, 2022, MDT, you can no longer upgrade your Symantec, GeoTrust, Thawte, or RapidSSL account to CertCentral™.

If you haven't already moved to DigiCert CertCentral, upgrade now to maintain website security and have continued access to your certificates.

Note: During 2020, DigiCert discontinued all Symantec, GeoTrust, Thawte, RapidSSL admin consoles, enrollment services, and API services.

How do I upgrade my account?

To upgrade your account, contact DigiCert Support immediately. For more information about the account upgrade process, see Upgrade from Symantec, GeoTrust, Thawte, or RapidSSL.

What happens if I don't upgrade my account to CertCentral?

After April 5, 2022, you must get a new CertCentral account and manually add all account information, such as domains and organizations. In addition, you won't be able to migrate any of your active certificates to your new account.

For help setting up your new CertCentral account after April 5, 2022, contact DigiCert Support.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.

Note: Maintenance will be one hour earlier for those who don't observe daylight savings.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral® TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral® SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis® TrustLink® certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored
  • Access to User Authorization Agent (UAA) services will be disabled: both the UAA Admin and User web portals

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

compliance

Starting March 28, 2022, all public S/MIME certificates will have a maximum validity period of 1,185 days. This change is to align with Apple policy updates and only applies to publicly trusted S/MIME certificates newly issued from CertCentral. Certificates issued before March 28 are not affected.

new

End of life for SSL Tools

From March 24, 2022, when you visit SSL Tools, you will see a pop-up message that lets you know SSL Tools is no longer available. We encourage you to use the DigiCert® SSL Installation Diagnostics Tool.

Note: If you visit other SSL Tools features/pages, we will guide you to other site pages on digicert.com that offer identical or similar services.

What is the DigiCert® SSL Installation Diagnostics Tool?

The SSL Installation Diagnostic Tool is a free, publicly available tool that checks:

  • Certificate installations
  • Web server configurations

What do I need to do?

Start using the DigiCert® SSL Installation Diagnostics Tool.

You will want to do the following too:

  • In your browser, replace SSL Tools bookmarks with DigiCert® SSL Installation Diagnostics Tool.
  • If you have links to SSL Tools on your website, replace them with links to the SSL Installation Diagnostics Tool.
new

DigiCert site seal now available for Basic OV and EV certificate orders

DigiCert Basic OV and EV certificate orders include the DigiCert site seal. Now, you can install the DigiCert site seal on the same site your Basic SSL certificate protects. Site seals provide your customers with the assurance your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

When you click the site seal, you see additional details about the domain, the organization, the TLS/SSL certificate, and the validation.

Learn how to configure and install your DigiCert site seal

DigiCert Smart Seal

DigiCert also offers a more innovative type of site seal—the DigiCert Smart Seal. This advanced seal is more interactive and engaging than the DigiCert site seal. We added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

Learn more about the DigiCert Smart Seal

new

CertCentral: DNS CNAME DCV method now available for DV certificate orders

In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.

Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.

To use the DNS CNAME DCV method on your DV certificate order:

  • In CertCentral:
    • When ordering a DV TLS certificate, you can select DNS CNAME as the DCV method.
    • On the DV TLS certificate's order details page, you can change the DCV method to DNS CNAME Record.
  • In the Services API:
    • When requesting a DV TLS certificate, set the value of the dcv_method request parameter to dns‑cname‑token.

Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.

To learn more about using the DNS CNAME DCV method:

enhancement

CertCentral Services API: Improved List domains endpoint response

To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:

  • dcv_approval_datetime: Completion date and time of the most recent DCV check for the domain.
  • last_submitted_datetime: Date and time the domain was last submitted for validation.

For more information, see the reference documentation for the List domains endpoint.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral™ TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral™ SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis™ TrustLink™ certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

fix

CertCentral: Improved verified contact EV TLS certificate request approval process

In CertCentral and the CertCentral Services API, we updated the EV TLS certificate request process to only send the EV TLS request approval emails to the verified contacts you include on the certificate request.

Note: Before, when you requested an EV TLS certificate, we sent the EV order approval email to all the verified contacts for the organization.

Add verified contacts to an EV TLS certificate request:

  • CertCentral
    When requesting an EV TLS certificate, you can:
    • Keep the existing verified contacts assigned to the organization
    • Remove contacts (at least one is required)
    • Add new contacts (we must validate each new contact, which may delay certificate issuance).
  • Services API
    When requesting an EV TLS certificate, include the verified contacts in the organization.contacts array of the JSON request. For verified contacts, the value of the contact_type field is ev_approver.

To learn more about EV TLS certificate requests:

enhancement

CertCentral Services API: Domain info enhancement

We updated the Domain info API response to include the expiration_date parameter for the DCV token associated with the domain. Now, when you call the Domain info API and set the value of the include_dcv query parameter to true, the dcv_token object in the response includes the expiration_date of the DCV token for the domain.

new

Account Security Feature: Approved User Email Domains

CertCentral Administrators can now specify what email domains users can create a CertCentral account for. This helps prevent emails from being sent to non-approved, generic email domains (@gmail.com, @yahoo.com), or domains owned by third parties. If a user attempts to set or change a user email address to a non-approved domain, they receive an error.

Find this setting in Settings > Preferences. Expand Advanced Settings, and look for the Approved email domains section.

Note: This does not affect existing users with non-approved email addresses. It only impacts new users and email changes made after configuring this setting.

new

Verified Mark Certificates (VMC): Three new approved trademark offices

We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These new offices are in Korea, Brazil, and India.

New approved trademark offices:

Other approved trademark offices:

What is a Verified Mark Certificate?

Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.

  • Your logo is visible before the message is opened.
  • Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity. 

Learn more about VMC certificates.

fix

Bugfix: Code Signing (CS) certificate generation email sent only to CS verified contact

We fixed a bug in the Code Signing (CS) certificate issuance process where we were sending the certificate generation email to only the CS verified contact. This bug only happened when the requestor did not include a CSR with the code signing certificate request.

Now, for orders submitted without a CSR, we send the code signing certificate generation email to:

  • Certificate requestor
  • CS verified contact
  • Additional emails included with the order

Note: DigiCert recommends submitting a CSR with your Code Signing certificate request. Currently, Internet Explorer is the only browser that supports keypair generation. See our knowledgebase article: Keygen support dropped with Firefox 69.

new

Updates to OV and EV TLS certificate profiles

As we work to align our DV, OV, and EV TLS certificate profiles, we are making a minor change to our OV and EV TLS certificate profiles. Starting January 25, 2022, we will set the Basic Constraints extension to noncritical in our OV and EV TLS certificate profiles.

Note: DV TLS certificates are already issued with the Basic Constraints extension set to noncritical.

What do I need to do?

No action is required on your part. You shouldn't notice any difference in your certificate issuance process.

However, if your TLS certificate process requires the Basic Constraints extension to bet set to critical, contact your account manager or DigiCert Support immediately.

enhancement

Improved Domains page, Validation status filter—Completed / Validated

On the Domains page, in the Validation status dropdown, we updated the Completed / Validated filter to make it easier to find domains with completed and active domain control validation (DCV).

Note: Before, when you searched for domains with Completed / Validated DCV, we returned all domains with completed DCV even if the domain validation had expired.

Now, when you search for domains with Completed / Validated DCV, we only return domains with completed and active DCV in your search results. To find domains with expired DCV, use the Expired filter in the Validation status dropdown.

Find domains with completed and active DCV

  1. In CertCentral, in the left main menu, go to Certificates > Domains.
  2. On the Domains page, in the Validation status dropdown, select Completed / Validated.
enhancement

CertCentral Services API: List domains enhancement

For the List domains API, we updated the filters[validation]=completed filter to make it easier to find domains validated for OV or EV certificate issuance.

Before, this filter returned all domains with completed DCV checks, even if the domain validation had expired. Now, the filter only returns domains with an active OV or EV domain validation status

enhancement

CertCentral Domains and Domain details pages: Improved domain validation tracking

We updated the Domains and Domain details pages to make it easier to track and keep your domains' validation up to date. These updates coincide with last year's industry changes to the domain validation reuse period*. Keeping your domain validation current reduces certificate issuance times: new, reissue, duplicate issues, and renewals.

*Note: On October 1, 2021, the industry reduced all domain validation reuse periods to 398 days. DigiCert implemented a 397-day domain validation reuse period to ensure certificates aren't issued using expired domain validation. For more information about this change, see our knowledge base article, Domain validation policy changes in 2021.

Domains page improvements

When you visit the Domains page (in the left main menu, select Certificates > Domains), you will see three new columns: DCV method, Validation status, and Validation expiration. Now you can view the domain control validation (DCV) method used to demonstrate control over the domain, the status of the domain's validation (pending, validated, expires soon, and expired), and when the domain validation will expire.

Because OV and EV validation reuse periods are the same, we streamlined the Validation status sorting feature. Instead of showing separate filters for OV validation and EV validation, we only show one set of filters:

  • Completed / Validated
  • Pending validation
  • Expires in 0 - 7 days
  • Expires in 0 - 30 days
  • Expires in 31 - 60 days
  • Expires in 61 - 90 days
  • Expired

Domain details page improvements

When you visit a domain's details page (on the Domains page, select a domain), you will now see a status bar at the top of the page. This status bar lets you view the domain's validation status, when the domain's validation expires, when the domain's validation was most recently completed, and the DCV method used to demonstrate control over the domain.

We also updated the Domain validation status section of the page. We replaced the separate entries for OV and EV domain validation statuses with one entry: domain validation status.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

Janeiro 5, 2022

fix

CertCentral Services API: List orders bugfix

On January 5, 2022, we will fix a bug in the List orders (GET https://www.digicert.com/services/v2/order/certificate) API where, when no organization is present for an order, the order details object returns the organization parameter as an empty array ("organization": []) instead of omitting the parameter from the response. After the fix, if no organization is present for an order, the organization parameter will not appear in the order details object.

new

Para facilitar o planejamento das tarefas relacionadas ao certificado, agendamos a nossa janela de manutenção de 2021 com antecedência. Veja Manutenção agendada da DigiCert 2021 - esta página é mantida atualizada com todas as informações de agendamento de manutenções.

Com clientes de todo o mundo, entendemos que não há um melhor momento para todos. Contudo, após revisar os dados sobre uso de clientes, selecionamos horas que afetariam a menor quantidade dos nossos clientes.

Sobre a nossa agenda de manutenção

  • A manutenção está agendada para a primeira semana de cada mês, a menos que observado de outra forma.
  • Cada janela de manutenção é agendada para 2 horas.
  • Embora tenhamos redundâncias para proteger seu serviço, alguns serviços DigiCert podem estar indisponíveis.
  • Todas as operações normais são retomadas depois da conclusão da manutenção.

Se você precisar de mais informações sobre essas janelas de manutenção, entre em contato com o gerente da sua conta ou com a equipe de suporte DigiCert. Para obter atualizações ao vivo, assine a página Status da DigiCert.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).


CertCentral infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:

DV certificate issuance for CertCentral, ACME, and ACME agent automation

  • DV certificate requests submitted during this time will fail
  • APIs will return a "cannot connect" error
  • Failed requests should be resubmitted after services are restored

CIS and SCEP

  • Certificate Issuing Service (CIS) will be down
  • Simple Certificate Enrollment Protocol (SCEP) will be down
  • DigiCert will be unable to issue certificates for CIS and SCEP
  • APIs will return a "cannot connect" error
  • Requests that return "cannot connect" errors should be resubmitted after services are restore

QuoVadis TrustLink certificate issuance

  • TrustLink certificate requests submitted during this time will fail
  • However, failed requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored, as required

This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .


PKI Platform 8 maintenance

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:

  • Signing in and using your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • Using any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • Performing certificate lifecycle tasks/operations:
    • Enrolling certificates: new, renew, or reissues
    • Adding domains and organizations
    • Submitting validation requests
    • Viewing reports, revoking certificates, and creating profiles
    • Adding users, viewing certificates, and downloading certificates
  • Certificate issuance for PKI Platform 8 and its corresponding API.

Additionally:

  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.


Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 20 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 60 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete our maintenance.

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

CertCentral Services API: Get orders by alternative order ID

We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id you provide in the URL path.

fix

We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.

fix

We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.

Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.

new

Upcoming Schedule Maintenance

On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Verified Mark Certificates available now.

Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.

To disable or change availability of VMC in your account, visit the Product Settings page.

Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.

new

CertCentral Services API: Verified Mark Certificate enhancements

To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.

New endpoints:

Updated endpoints:

  • Order info
    We updated the Order info endpoint to return a vmc object with the trademark country code, registration number, and logo information for VMC orders.
  • Email certificate
    We updated the Email certificate endpoint to support emailing a copy of your issued VMC.

To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.

new

Upcoming schedule maintenance

On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.

Service downtime

From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:

  • CertCentral / Services API
  • Direct Cert Portal / API
  • ACME
  • Discovery / API
  • ACME agent automation / API

API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.

Service interruptions

During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:

  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • DigiCert ONE
  • Automation service
  • CT Log monitoring
  • Vulnerability assessment
  • PCI compliance scans

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8
  • PKI Platform 7
  • QuoVadis TrustLink

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved domains array in OV/EV order response

To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name.*

The dns_name parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name and domains[].id key/value pairs.

Example OV certificate order

JSON payload:

JSON payload

JSON response:

JSON response

The Services API returns the domains[].dns_name parameter in the JSON response for the following endpoints:

*Note: Only order requests for OV/EV TLS certificates return a domains array.

compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

fix

We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.

Now, seals only display when there is an exact FQDN match.

new

Upcoming scheduled maintenance

On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

  • PKI Platform 8
  • PKI Platform 7
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Domain validation status in Domain info response

To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations array when you call the Domain info endpoint from your API integrations instead.

Note: The Domain info endpoint will continue to return a status parameter value.

Background

In the Domain info response, the status parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.

Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.

For example:

  • The OV validation for a domain may be completed.
  • The EV validation for the same domain may be expired.

As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.

Instead of relying on a single value, use the Domain info endpoint to request a validations array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true when you submit your request.

For example:

Example validations array in domain info response data

Learn more about using the Domain info endpoint

new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

enhancement

CertCentral Services API: Revoke certificate by serial number

To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.

Example Revoke certificate path using the certificate ID:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke

Example Revoke certificate path using the certificate serial number:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke

Learn more about using the Revoke certificate endpoint

new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

Upcoming scheduled maintenance

On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services

For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8 / API
  • PKI Platform 8 SCEP
  • PKI Platform 7 / API
  • PKI Platform 7 SCEP
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Manutenção crítica da PKI Platform 8

Em sábado, 20 de março de 2021 entre 18:00 - 24:00 MST (domingo, 21 de março de 2021 entre 00:00 - 06:00 UTC), O DigiCert realizará a manutenção crítica na plataforma PKI 8. Durante a manutenção, a Plataforma PKI 8 e sua API correspondente ficarão inativas por aproximadamente seis horas.

Como isso me afeta?

Por aproximadamente seis horas:

  • Você não conseguirá entrar em sua PKI Platform 8 para realizar tarefas de ciclo de vida de certificado no console.
  • Você não poderá usar nenhuma das APIs ou protocolos correspondentes da PKI Platform 8 (por exemplo, SOAP, REST, SCEP, Intune SCEP e EST) para executar operações de ciclo de vida do certificado.
  • Você não será capaz de:
    • Certificados de inscrição: novos, renovados ou re-emitidos
    • Adicionar domínios e organizações
    • Enviar solicitações de validação
    • Ver relatórios, revogar certificados e criar perfis
    • Adicionar usuários, visualizar certificados e baixar certificados
  • A DigiCert não poderá emitir certificados para PKI Platform 8 e sua API correspondente.
  • As APIs retornarão um erro de "não é possível conectar".
  • As inscrições de certificados que recebem erros de "não podem ser conectados" devem ser reenviadas depois que a DigiCert restaura os serviços.

Serviço não afetado:

A manutenção crítica não afetará estes serviços:

  • PKI Platform 7
  • DigiCert ONE
  • CertCentral e sua API de serviços
  • Portal da Direct Cert e sua API
  • Serviço de emissão de certificados (CIS)
  • Protocolo de inscrição de certidão simples CertCentral (SCEP)
  • QuoVadis TrustLink
  • Discovery e sua API
  • ACME
  • Automação do agente ACME e sua API

O que eu posso fazer?

Planeje de acordo:

  • Programe seus pedidos de alta prioridade, renovações e problemas de re-emissão em torno da manutenção crítica.
  • Espere interrupções se você usar APIs e protocolos para emissão imediata de certificados e outras tarefas automatizadas.
  • Para obter atualizações de manutenção ao vivo, assine a página  Status da DigiCert . Isso inclui e-mails para quando a manutenção começa e quando ela termina.
  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada DigiCert 2021.

Os serviços serão restaurados assim que concluirmos a manutenção.

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

Upcoming scheduled maintenance

On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?

Please plan accordingly.

  • Schedule your high-priority orders, renewals, and reissues around the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. The subscription includes emails to let you know when maintenance starts and ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral: Pesquisa de organizações aprimorada na página de pedidos

Para facilitar a localização dos certificados pedidos para uma organização específica em sua conta, atualizamos a pesquisa Organizações na página Pedidos.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Veja por si mesmo

No menu principal à esquerda, visite Certificados > Pedidos. Na página Pedidos, expanda Mostrar pesquisa avançada. No menu suspenso Organizações, procure uma organização. Agora você verá as seguintes informações da organização: nome, nome falso (se usado), ID da organização e endereço.

Observação: Você também pode digitar o nome da organização.

enhancement

CertCentral: Página de detalhes do pedido aprimorada

Para facilitar a identificação da organização para a qual um certificado foi pedido em sua conta, atualizamos a seção Organização na página Detalhes do pedido.

Agora exibimos duas novas informações sobre cada organização:

  • Nome presumido (se usado)
  • ID da organização

Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos.

Veja por si mesmo

No menu principal à esquerda, visite Certificados > Pedidos. Na página Pedidos, clique no número do pedido do certificado. Na página Detalhes do pedido, na seção Organização, você verá agora o nome da organização, o ID da organização e o nome falso, se usado.

enhancement

CertCentral: Opção de organização aprimorada na página Novo Domínio

Para facilitar a associação de um novo domínio a uma organização em sua conta, atualizamos a opção Organização na página Novo domínio.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

No menu principal à esquerda, vá para Certificados > domínios. Na página Domínios, clique em Novo domínio. Na página Novo domínio, no menu suspenso Organização, procure uma organização. Agora você verá as seguintes informações da organização: nome, nome falso (se usado) e ID da organização. Você também pode digitar o nome da organização.

Para obter mais informações sobre como gerenciar domínios no CertCentral, consulte Gerenciar domínios.

enhancement

CertCentral: Melhoria na opção de organizações especificadas nas páginas Nova e Editar Divisão

Para facilitar a especificação das organizações para as quais uma divisão pode solicitar certificados em sua conta, atualizamos a opção Organizações específicas nas páginas Nova Divisão e Editar Divisão.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

No menu principal esquerdo, vá para Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova Divisão em Certificados podem ser solicitados para, selecione Organizações específicas. Ao pesquisar uma organização no menu suspenso, você verá as seguintes informações da organização: nome, nome falso (se usado), ID da organização e endereço. Você também pode digitar o nome da organização.

Para obter mais informações sobre divisões no CertCentral, consulte Gerenciamento de divisão.

enhancement

CertCentral: Opção de adicionar organização aprimorada em formulários de solicitação de certificado de cliente

Para facilitar o pedido de um certificado de cliente para uma organização em sua conta, atualizamos a opção Organização nos formulários de solicitação de certificado de cliente.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

Na próxima vez que você solicitar um certificado de cliente, clique em Organização. No menu suspenso Organização , você verá as seguintes informações da organização: nome, nome falso (se usado), ID e endereço. Você também pode digitar o nome da organização.

new

CertCentral Services API: Novos terminais de subconta

Para facilitar o gerenciamento de suas subcontas, adicionamos dois novos pontos de extremidade à API CertCentral Services: Listar domínios de subconta e Organizações de subconta da lista.

enhancement

CertCentral Services API: Criação de terminal de subconta aprimorada

Para dar a você mais controle sobre suas subcontas, adicionamos dois novos parâmetros de solicitação ao terminal Criar subconta: child_name e max_allowed_multi_year_plan_length.

  • child_name - Use este parâmetro para definir um nome de exibição personalizado para a subconta.
  • max_allowed_multi_year_plan_length - Use este parâmetro para personalizar a duração máxima dos pedidos do Plano plurianual para a subconta.

Exemplo de solicitação JSON:

Create subaccount example request

Depois de criar uma subconta, use o terminal Informações da subconta para visualizar o nome de "exibição" de uma subconta e a duração permitida do pedido do Plano Plurianual.

new

Manutenção crítica do laboratório de parceiros da plataforma PKI 8

Em 16 de fevereiro de 2021, entre 18:00 e 22:00 MST (17 de fevereiro de 2021, entre 01:00 - 05:00 UTC), a DigiCert fará a manutenção crítica no Laboratório de Parceiros da Plataforma 8 da PKI.

Como isso me afeta?

Por aproximadamente quatro horas,

  • Você não conseguirá acessar o Laboratório de parceiros e sua API correspondente.
  • Você não poderá enviar solicitações de certificado.
  • Você não conseguirá acessar os portais DigiCert PKI Platform 8 por meio do Laboratório de parceiros.
  • A DigiCert não poderá emitir certificados de teste para o Laboratório de parceiros por meio da API.

Isso não afeta:

  • Plataforma PKI 8 - Produção
  • PKI Platform 7
  • DigiCert ONE

O que eu posso fazer?

Planeje de acordo.

  • Agende os testes do seu Laboratório de parceiros em torno da manutenção crítica, incluindo pedidos, renovação e re-emissão de certificados de teste.
  • Espere interrupções se você usar a API do Partner Lab para testar a emissão imediata de certificados e tarefas automatizadas.
  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada DigiCert 2021.

Os serviços serão restaurados assim que concluirmos a manutenção.

new

Manutenção crítica do laboratório de parceiros da plataforma PKI 8

Em 8 de fevereiro de 2021, entre 18:00 - 24:00 MST (9 de fevereiro de 2021, entre 01:00 - 07:00 UTC), a DigiCert fará a manutenção crítica nos Laboratórios Parceiros da Plataforma 8 da PKI.

Como isso me afeta?

Por aproximadamente seis horas,

  • Você não conseguirá acessar o Laboratório de parceiros e sua API correspondente.
  • Você não poderá enviar solicitações de certificado ou acessar qualquer um dos portais DigiCert PKI Platform 8 por meio do Partner Lab.
  • A DigiCert não poderá emitir certificados de teste para a plataforma do Partner Lab por meio de qualquer API.

Isso não afeta:

  • Plataforma PKI 8 - Produção
  • PKI Platform 7
  • DigiCert ONE

O que eu posso fazer?

Planeje de acordo.

  • Agende os testes do seu Laboratório de parceiros em torno da manutenção crítica, incluindo pedidos, renovação e re-emissão de certificados de teste.
  • Espere interrupções se você usar a API do Partner Lab para testar a emissão imediata de certificados e tarefas automatizadas.
  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada DigiCert 2021.

Os serviços serão restaurados assim que concluirmos a manutenção.

new

Próxima manutenção programada

Em 6 de fevereiro de 2021 entre 22:00 - 24:00 MST (7 de fevereiro de 2021 entre 05:00 - 07:00 UTC), O DigiCert fará a manutenção crítica.

Durante a manutenção, os serviços listados abaixo ficarão inativos por aproximadamente 60 minutos. No entanto, devido ao escopo de trabalho que está acontecendo, pode haver interrupções de serviço adicionais durante a janela de manutenção de duas horas.

Você não conseguirá fazer login nessas plataformas e acessar esses serviços e APIs:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Discovery e sua API
  • ACME
  • Automação do agente ACME e sua API

A DigiCert não poderá emitir certificados para estes serviços e APIs:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Link de confiança QV

Esses serviços não serão afetados pelas atividades de manutenção:

  • PKI Platform 8
  • PKI Platform 7
  • Gerentes DigiCert ONE

Nota API:

  • Os serviços para processar transações relacionadas a certificados não estarão disponíveis, como solicitação de certificados, adição de domínios e solicitações de validação.
  • APIs retornarão erros “não podem conectar”.
  • As solicitações de certificado feitas durante esta janela que receberem uma mensagem de erro "não pode se conectar" precisarão ser feitas novamente após os serviços serem restaurados.

O que eu posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e reemissões durante a janela de manutenção.
  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.
  • Assine a página Status da DigiCert para obter atualizações em tempo real.
  • Consulte a manutenção programada DigiCert 2021 para datas e horários de manutenção programada.

Os serviços serão restaurados assim que a manutenção for concluída.

enhancement

CertCentral: Página de organizações aprimoradas

Para facilitar a localização de suas organizações na página Organização, agora exibimos três novas informações sobre cada organização. Essas informações adicionais são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • ID
  • Nome presumido (se usado)
  • Endereço

Na página Organizações, você verá agora uma coluna  Número da organização  com o ID da organização. Você também verá os endereços da organização exibidos abaixo dos nomes. E, se usar o nome falso da organização, você o verá entre parênteses ao lado do nome da organização.

Observação: Anteriormente, a única maneira de visualizar essas informações era clicar no nome da organização e abrir a página de detalhes da organização.

Para obter mais informações sobre organizações no CertCentral, consulte Gerenciar organizações.

enhancement

CertCentral: Opção de adicionar organização aprimorada em formulários de solicitação de certificado OV/EV

Para tornar mais fácil solicitar um certificado TLS/SSL para uma organização em sua conta, atualizamos a opção Adicionar organização nos formulários de solicitação de certificado OV e EV.

Para contas que emitem certificados para 10 ou mais organizações, agora exibimos três novas informações da organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

Na próxima vez que você solicitar um certificado OV ou EV TLS/SSL, clique em Adicionar organização. No menu suspenso Organização, você verá as seguintes informações da organização: nome, nome falso (se usado), ID e endereço. Você também pode digitar o nome da organização.

enhancement

Página de pedidos do CertCentral: Novas opções de pesquisa

Na página Pedidos, adicionamos duas novas opções de pesquisa:

  • Número de série do certificado
  • Endereços de e-mail adicionais*

Na próxima vez que você pesquisar um pedido, use o número de série do certificado ou um endereço de e-mail adicional para localizar o pedido do certificado.

*Nota: Ao solicitar um certificado ou depois de enviar a solicitação, você pode adicionar endereços de e-mail a um pedido de certificado. Isso permite que outras pessoas recebam os e-mails de notificação de certificado para o pedido, como o e-mail de emissão do certificado.

Para usar os novos filtros de pesquisa

  1. No menu principal à esquerda, visite Certificados > Pedidos.
  2. Na página Pedidos, na caixa de Pesquisa, insira o número de série do certificado ou um endereço de e-mail adicional no pedido.
  3. Clique em Ir.
new

CertCentral Services API: Novos detalhes do pedido de unidade e cancelamento de terminais do pedido de unidade

Temos o prazer de anunciar que adicionamos dois novos endpoints à API CertCentral Services: Detalhes do pedido da unidade e Cancelar pedido da unidade.

Esses pontos de extremidade permitem obter informações sobre um pedido de unidade e cancelar um pedido de unidade.

Cancelando pedidos de unidades:

  • Você só pode cancelar um pedido no prazo de trinta dias após colocá-lo.
  • Você não pode cancelar um pedido de unidade se a subconta do pedido tiver gasto alguma das unidades.

Se você gerencia uma subconta que usa unidades como forma de pagamento, agora pode usar a API de serviços para realizar as seguintes tarefas:

enhancement

CertCentral Services API: Lista de produtos, limites de produtos e terminais de informações de produtos aprimorados

Para facilitar a localização dos períodos de validade do pedido disponíveis para os produtos de certificado digital em sua conta, adicionamos novos parâmetros de resposta à lista de produtos, limites do produto e endpoints de informações do produto.

Esses novos parâmetros de resposta permitem que você visualize os limites de validade do pedido padrão e personalizados para cada produto em sua conta.

Terminal da lista de produtos

O parâmetro allowed_order_validity_years retorna uma lista dos períodos de validade do pedido com suporte para cada produto em sua conta.

Terminal de limites do produto

O parâmetro allowed_order_lifetimes retorna uma lista de limites de validade de pedido personalizados para usuários com diferentes divisões e atribuições de função de usuário em sua conta.

Terminal de informações do produto

  • O parâmetro allowed_order_validity_years retorna uma lista dos períodos de validade do pedido que estão disponíveis quando você solicita o produto de certificado.
  • O parâmetro custom_order_expiration_date_allowed retorna um valor booleano que descreve se você pode definir uma data de expiração de pedido personalizado ao solicitar o produto de certificado.
enhancement

CertCentral Services API: Terminal de informações de pedido de subconta aprimorado

Para facilitar a localização de informações sobre os períodos de validade para pedidos de subconta, adicionamos novos parâmetros de resposta ao terminal de Informações de pedido de subconta. Esses novos parâmetros de resposta permitem que você veja a data de início do pedido, a data de término do pedido e se o pedido é um plano plurianual.

  • O parâmetro is_multi_year_plan retorna "1" se o pedido for um plano plurianual.
  • O parâmetro order_valid_from retorna a data de início do período de validade do pedido.
  • O parâmetro order_valid_till retorna a data final do período de validade do pedido.

Resposta de exemplo com novos parâmetros

Subaccount order updates

new

Próxima manutenção programada

Em 9 de janeiro de 2021 entre 22:00 - 24:00 MST (10 de janeiro de 2021 entre 05:00 - 07:00 UTC), DigiCert fará a manutenção programada.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

O que você pode fazer?
Planeje de acordo.

  • Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
  • Para obter atualizações ao vivo, assine a página Status da DigiCert.
  • Para datas e horários de manutenção programada, consulte Manutenção programada DigiCert 2021.

Os serviços serão restaurados assim que a manutenção for concluída.

new

CertCentral Services API: Atualizar as configurações de notificação de renovação

Adicionamos um novo endpoint ao contrato de API CertCentral Services: Atualizar as configurações de notificação de renovação. Use este terminal para habilitar ou desabilitar notificações de renovação para um pedido de certificado. 

Para obter mais informações, visite o tópico de referência para este endpoint na documentação da API de serviços:

enhancement

Personalize a vida útil do seu plano plurianual da DigiCert

Temos o prazer de anunciar que agora você pode configurar uma vida útil personalizada para seu Plano Plurianual (MyP) ao solicitar um certificado TLS no CertCentral. Nos formulários de solicitação de certificado TLS, use a nova opção Validade de pedido personalizado para personalizar a duração do seu pedido de certificado TLS.

Observação: A validade máxima do certificado TLS é de 397 dias de acordo com as práticas recomendadas do setor. Consulte Certificados SSL/TLS públicos de fim de 2 anos.

As durações dos pedidos do plano plurianual personalizado podem ser definidas em dias ou por data de vencimento. A duração máxima do pedido é de 2190 dias (6 anos). A duração mínima do pedido é de 7 dias.

Observação: Os pedidos personalizados começam no dia em que emitimos o certificado do pedido. O preço do pedido é rateado para corresponder ao certificado selecionado e ao comprimento do pedido personalizado.

Para personalizar sua cobertura MyP

  1. No formulário Solicitar certificado, clique em Selecionar comprimento de cobertura.
  2. Na janela pop-up de Quanto tempo você precisa para proteger o pop-up, selecione Validade do pedido personalizado.
  3. Em Selecione a duração do pedido do cliente, configure a duração do seu plano plurianual:
    1. Duração do pedido personalizado
      Especifique a duração do seu plano em dias.
    2. Data de expiração do pedido personalizada
      Selecione o dia em que deseja que seu plano expire.
  4. Clique em Salvar.
enhancement

Configurações de produto atualizadas para certificados TLS públicos

Para fornecer mais controle sobre o processo de pedido de seu certificado, atualizamos as configurações do produto para certificados TLS públicos. Agora, você pode determinar os comprimentos permitidos de pedido do Plano Plurianual que os usuários podem selecionar ao solicitar um certificado TLS público.

Na página de configurações do produto do certificado TLS, use a opção Períodos de validade permitidos para determinar quais comprimentos de pedido MyP aparecem em um formulário de solicitação de certificado TLS: 1 ano, 2 anos, 3 anos, 4 anos, 5 anos e 6 anos. Observe que as alterações feitas nas configurações do produto se aplicam às solicitações feitas por meio do CertCentral e da API de serviços.

Observação: Anteriormente, a opção Períodos de validade permitidos era usada para determinar a vida útil máxima do certificado que um usuário poderia selecionar ao solicitar um certificado TLS público. No entanto, com a mudança da indústria para o certificado de 1 ano, essa opção não é mais necessária para comprimentos de certificado. Consulte Certificados SSL/TLS públicos de fim de 2 anos.

Para configurar os comprimentos de pedido MyP permitidos para um certificado TLS

  1. No menu principal esquerdo, vá para Configurações > Configurações do produto.
  2. Na página Configurações do produto, selecione um certificado TLS público. Por exemplo, selecione Secure Site OV.
  3. Em Secure Site OV, na lista suspensa Períodos de validade permitidos, selecione os períodos de validade.
  4. Clique em Salvar configurações.

Na próxima vez que um usuário solicitar um certificado OV de Site Seguro, ele verá apenas as durações do período de validade que você selecionou no formulário de solicitação.

Observação: A definição de limites para comprimentos de pedidos de planos plurianuais remove a opção de validade personalizada de seus formulários de solicitação de certificado TLS.

enhancement

Página de domínios da CertCentral: Relatório de domínios.csv aprimorado

Na página Domínios, aprimoramos o relatório CSV para facilitar o rastreamento das datas de expiração de validação de domínio OV e EV e para visualizar o método de validação de controle de domínio (DCV) usado anteriormente.

Na próxima vez que você baixar o arquivo CSV, você verá três novas colunas no relatório:

  • Expiração do OV
  • Expiração do EV
  • Método DCV

Para fazer download do relatório dominios.csv

  1. No menu principal à esquerda, vá para Certificados > domínios.
  2. Na página Domínios, na lista suspensa Baixar CSV, selecione Baixar todos os registros.

Ao abrir o dominios.csv, você deverá ver as novas colunas e informações em seu relatório.

new

Recurso de acesso de visitante da CertCentral

Temos o prazer de anunciar que o acesso de visitantes já está disponível para CertCentral Enterprise e CertCentral Partner. Este recurso permite que os usuários gerenciem um pedido de certificado sem que você precise adicioná-los à sua conta do CertCentral.

O acesso de visitante fornece à sua conta um URL exclusivo que pode ser compartilhado com usuários sem conta para que eles possam acessar um pedido de certificado. Esta é uma maneira rápida, fácil e segura de compartilhar o acesso a um pedido de certificado com alguém que você não precisa de acesso à conta, apenas a capacidade de baixar, re-emitir, renovar ou revogar o certificado.

Observação: O acesso de visitante permite que você gerencie um único pedido por vez e não fornece ao usuário acesso a quaisquer outras informações ou recursos da CertCentral.

Para usar o acesso de Visitante, primeiro habilite-o em sua conta; no menu à esquerda, vá para Conta > Acesso ao visitante. Para obter mais informações sobre o acesso de Visitante e como configurá-lo para sua conta, consulte Acesso de visitante.

Para acessar um pedido por meio do acesso de Visitante:

  1. Use o URL exclusivo para ir para a página Bem-vindo ao portal de visitantes.
  2. Digite seu endereço de e-mail e a ID do pedido do certificado ou um domínio incluído no pedido (nome comum ou nome alternativo do assunto (SAN)) e clique em Continuar.
  3. Aguarde até que o CertCentral lhe envie um e-mail com um código de autenticação exclusivo.
  4. Na página Inserir código de autenticação enviado para, insira o código de autenticação incluído no e-mail e clique em Entrar.

Agora, você pode visualizar o pedido do certificado e fazer download, re-emitir, renovar ou revogar o certificado.

new

Manutenção agendada

Em domingo, 6 de dezembro de 2020, entre 8h e 10h UTC, a DigiCert fará a manutenção programada.

Como isso me afeta?

Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Discovery e sua API
  • ACME
  • Automação do agente ACME e sua API

Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Plataforma PKI 7/Plataforma PKI 8
  • Link de confiança QV

O que eu posso fazer?

Planeje de acordo.

  • Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
  • Se você usa as APIs para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.

Os serviços serão restaurados assim que a manutenção for concluída.

enhancement

Página de pedidos do CertCentral: Tempo de carregamento aprimorado

No CertCentral, atualizamos a página Pedidos para melhorar os tempos de carregamento para quem gerencia grandes volumes de pedidos de certificados. Na próxima vez que você visitar a página Pedidos, ela abrirá muito mais rápido (no menu principal à esquerda, vá para Certificados > Pedidos).

Para melhorar o tempo de carregamento, mudamos a forma como filtramos seus pedidos de certificado na visualização da página inicial. Anteriormente, filtrávamos a página para mostrar apenas pedidos de certificados Ativos. No entanto, isso era problemático para aqueles com altos volumes de pedidos de certificados. Quanto mais pedidos você tiver em sua conta, mais tempo a página Pedidos demorará para abrir.

Agora, quando você visita a página, nós retornamos todos os seus certificados, não filtrados, em ordem decrescente com os pedidos de certificados criados mais recentemente aparecendo primeiro na lista. Para ver apenas seus certificados ativos, na lista suspensa Status, selecione Ativo e clique em Ir.

new

CertCentral Services API: Comprar unidades para subcontas e visualizar pedidos de unidades

Na API CertCentral Services, adicionamos novos pontos de extremidade para comprar unidades e visualizar pedidos de unidades. Agora, se você gerencia subcontas que usam unidades como método de pagamento para solicitações de certificado, pode usar a API de serviços para comprar mais unidades para uma subconta e obter informações sobre seu histórico de pedidos de unidades.

Para obter mais informações, consulte a documentação de referência para os novos endpoints:

enhancement

CertCentral Services API: Atualizações de documentação

Temos o prazer de anunciar as seguintes atualizações na documentação da API CertCentral Services:

  • Nova API de estimativa de preço de voucher
    Publicamos um novo tópico de referência para o ponto final da estimativa de preço de voucher. Os clientes que usam vouchers podem usar este terminal para estimar o custo (incluindo impostos) de um pedido para configurações específicas de voucher.
  • Glossário de API atualizado
    Atualizamos o glossário com uma nova tabela para definir os diferentes valores de status de validação da organização. Veja Glossário - Status de validação da organização.
  • Parâmetro de solicitação adicionado à documentação de e-mails de conta de atualização
    Adicionamos o parâmetro de solicitação emergency_emails à documentação do terminal Atualizar e-mails de conta. Use este parâmetro para atualizar os endereços de e-mail que recebem notificações de emergência da DigiCert.

Exemplo Atualizar e-mails da conta corpo da solicitação:

emergency_emails.png
  • Adicionados parâmetros de resposta à documentação de informações do produto
    Adicionamos o validation_type, allowed_ca_certs, e parâmetros de resposta default_intermediate para a documentação do terminal de Informações do produto.
    • Use o parâmetro validation_type para obter o tipo de validação para um determinado produto.
    • Use o parâmetro allowed_ca_certs para obter informações sobre os certificados ICA que você pode selecionar ao fazer o pedido de um determinado produto. *
    • Use o parâmetro default_intermediate para obter o ID do ICA padrão para um determinado produto. *

Exemplo Informações do produto dados de resposta:

Product info response.png

* Observação: O terminal Informações do produto retorna apenas os parâmetros allowed_ca_certs e default_intermediates para produtos que suportam a seleção ICA. Para certificados SSL públicos que suportam a seleção ICA (certificados OV e EV flex), esses parâmetros são retornados apenas se a seleção ICA estiver habilitada para a conta. Além disso, o parâmetro default_intermediates só é retornado se um administrador personalizou uma configuração de produto para uma divisão ou função de usuário na conta. Para obter mais informações, consulte a opção de cadeia de certificados ICA para certificados OV e EV flex públicos.

compliance

A DigiCert para parar de emitir certificados de assinatura de código SHA-1

Na terça-feira, 1 de dezembro de 2020 MST, A DigiCert deixará de emitir certificados de assinatura de código SHA-1 e de assinatura de código SHA-1 EV.

Observação: Todos os certificados de assinatura de código SHA-1/assinatura de código EV existentes permanecerão ativos até que expirem.

Por que a DigiCert está fazendo essas alterações?

Para estar em conformidade com os novos padrões da indústria, as autoridades de certificação (CAs) devem fazer as seguintes alterações até 1º de janeiro de 2021:

  • Pare de emitir certificados de assinatura de código SHA-1
  • Pare de usar certificados SHA-1 CA intermediário e SHA-1 raiz para emitir certificados de assinatura de código de algoritmo SHA-256 e carimbo de data/hora

Consulte o Anexo A nos Requisitos básicos para a emissão e gerenciamento de certificados de assinatura de código de confiança pública.

Como as alterações do certificado de assinatura de código SHA-1 me afetam?

Se você depende de certificados de assinatura de código SHA-1, execute estas ações conforme necessário antes de 1º de dezembro de 2020:

  • Obtenha seus novos certificados SHA-1
  • Renove seus certificados SHA-1
  • Emita novamente e obtenha os certificados SHA-1 necessários

Para obter mais informações sobre as alterações de 1º de dezembro de 2020, consulte nosso artigo da base de conhecimento DigiCert para parar de emitir certificados de assinatura de código SHA-1.

Se você tiver dúvidas adicionais, entre em contato com o gerente da sua conta ou com nossa equipe de suporte.

new

Manutenção agendada

Em 8 de novembro de 2020, entre 8h e 10h UTC, a DigiCert fará a manutenção programada.

Como isso me afeta?

Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Discovery e sua API
  • ACME
  • Automação do agente ACME e sua API

Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Plataforma PKI 7/Plataforma PKI 8
  • Link de confiança QV

O que eu posso fazer?

Planeje de acordo.

  • Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
  • Se você usa as APIs para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.

Os serviços serão restaurados assim que a manutenção for concluída.

enhancement

CertCentral Services API: Adicionados tokens DCV para novos domínios aos dados de resposta para pedidos de certificados OV e EV

Atualizamos os endpoints para solicitar certificados públicos OV e EV SSL para retornar os tokens de solicitação de validação de controle de domínio (DCV) para novos domínios no pedido.

Agora, quando você solicita um certificado OV ou EV, não precisa mais emitir solicitações separadas para obter os tokens de solicitação DCV para os novos domínios no pedido. Em vez disso, você pode obter os tokens diretamente dos dados de resposta para a solicitação de pedido.

Dados de resposta de exemplo:

Example response for an OV order with a new domain

Observação: O objeto dcv_token não é retornado para domínios que serão validados no escopo de outro domínio do pedido, para domínios já existentes em sua conta ou para subdomínios de domínios existentes.

Esta atualização se aplica aos seguintes endpoints:

new

DigiCert substituindo vários certificados CA intermediários

Em 2 de novembro de 2020, o DigiCert está substituindo outro conjunto de certificados intermediários de CA (ICAs). Para obter uma lista dos certificados ICA que estão sendo substituídos, consulte nosso artigo DigiCert ICA Update KB.

Como isso me afeta?

A implementação de novos ICAs não afeta os certificados existentes. Não removemos um ICA antigo dos armazenamentos de certificados até que todos os certificados emitidos tenham expirado. Isso significa que os certificados ativos emitidos pelo ICA substituído continuarão sendo confiáveis.

No entanto, isso afetará os certificados existentes se você os re-emitir, pois serão emitidos a partir do novo ICA. Aconselhamos você a sempre incluir o ICA fornecido em todos os certificados que instalar. Essa sempre foi a prática recomendada para garantir que as substituições do ICA passassem despercebidas.

Nenhuma ação é necessária, a menos que você faça o seguinte:

  • Fixar as versões antigas dos certificados intermediários de CA
  • Codificar a aceitação das versões antigas dos certificados intermediários de CA
  • Operar um armazenamento confiável que inclui as versões antigas dos certificados intermediários de CA

Se você fizer qualquer uma das opções acima, recomendamos atualizar seu ambiente o mais rápido possível. Pare de fixar e codificar ICAs ou faça as alterações necessárias para garantir que os certificados emitidos pelos novos ICAs sejam confiáveis (em outras palavras, podem ser conectados ao ICA atualizado e à raiz confiável).

Substituições de certificado CA intermediário

Certifique-se de monitorar as páginas listadas abaixo. Estas são páginas ativas e são atualizadas regularmente com informações de substituição de certificado ICA e cópias dos novos certificados de CA intermediários DigiCert.

Por que a DigiCert está substituindo os certificados CA intermediários?

Estamos substituindo ICAs para:

  • Promova a agilidade do cliente com a substituição do ICA
  • Reduza o escopo da emissão de certificado de qualquer ICA para mitigar o impacto das mudanças nos padrões da indústria e nas diretrizes do Fórum de CA/Navegador para certificados de entidades intermediárias e finais
  • Melhore a segurança da Internet garantindo que todos os ICAs operem usando as melhorias mais recentes

Se você tiver dúvidas ou preocupações, entre em contato com seu gerente de conta ou com nossa equipe de suporte.

new

CertCentral Services API: Atualizações de documentação

Adicionamos um novo parâmetro de solicitação à documentação da API CertCentral Services para pedidos de certificados DV: use_auth_key. Em contas com uma AuthKey existente, este parâmetro permite que você escolha se deseja verificar seus registros DNS para um token de solicitação AuthKey ao fazer um pedido de certificado DV.

Por padrão, se houver uma AuthKey para sua conta, você deve adicionar um token de solicitação AuthKey aos seus registros DNS antes de solicitar um certificado DV. Os tokens de solicitação AuthKey permitem a emissão imediata de certificados, diminuindo o tempo que você gasta no gerenciamento do ciclo de vida do certificado. No entanto, pode haver momentos em que você precise verificar o controle sobre os domínios usando a validação de e-mail ou um token gerado pelo DigiCert. Nesses casos, o parâmetro use_auth_key permite que você desative a verificação de um token de solicitação AuthKey no nível do pedido, para que você possa usar outro método para provar o controle sobre o domínio. Para obter mais informações sobre a validação de controle de domínio (DCV), consulte Métodos de validação de controle de domínio (DCV).

Para desativar o método de verificação AuthKey para um pedido de certificado DV, inclua o parâmetro use_auth_key na carga JSON da solicitação. Por exemplo:

use_auth_key sample

Os seguintes terminais suportam o parâmetro use_auth_key:

Para obter informações sobre como usar uma AuthKey para emissão imediata de certificado DV, consulte Emissão imediata de certificado DV.

Observação: O parâmetro use_auth_key é ignorado em solicitações de certificados Encryption Everywhere DV. Todas as solicitações de certificados Encryption Everywhere DV exigem um token de solicitação AuthKey para DCV. Além disso, os produtos OV e EV SSL não oferecem suporte ao parâmetro de solicitação use_auth_key.

new

CertCentral Enterprise: Planos plurianuais agora disponíveis

Temos o prazer de anunciar que os planos plurianuais já estão disponíveis no CertCentral Enterprise.

Os planos plurianuais DigiCert® permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS. Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade.

Observação: O Enterprise License Agreement (ELA) e os contratos de taxa fixa suportam apenas planos plurianuais de 1 e 2 anos.

Desde 1º de setembro de 2020, a validade máxima de um certificado SSL/TLS é de 397 dias. Quando o certificado ativo para um plano plurianual está prestes a expirar, você emite o certificado novamente para manter sua cobertura SSL/TLS.

new

Seleção de cadeia de certificados ICA para certificados OV e EV flex públicos

Temos o prazer de anunciar que os certificados públicos OV e EV com recursos flexíveis agora oferecem suporte à seleção de cadeia de certificados CA intermediários.

Você pode adicionar uma opção à sua conta CertCentral que permite controlar qual cadeia de certificados DigiCert ICA emite seus certificados OV e EV "flex" públicos.

Esta opção permite que você:

  • Defina a cadeia de certificados ICA padrão para cada certificado OV e EV flex público.
  • Controle quais cadeias de certificados ICA os solicitantes de certificados podem usar para emitir seus certificados flexíveis.

Configurar a seleção da cadeia de certificados ICA

Para habilitar a seleção ICA para sua conta, entre em contato com seu gerente de conta ou nossa Equipe de suporte. Em seguida, em sua conta do CertCentral, na página Configurações do produto (no menu principal à esquerda, vá para Configurações > Configurações do produto), configure os intermediários padrão e permitidos para cada tipo de certificado flexível OV e EV.

Para obter mais informações e instruções passo a passo, consulte a Opção de cadeia de certificados ICA para certificados OV e EV flex públicos.

new

Suporte de API DigiCert Services para seleção de cadeia de certificados ICA

Na API DigiCert Services, fizemos as seguintes atualizações para oferecer suporte à seleção ICA em suas integrações de API:

  • Novo terminal de limites de produto
    criado
    Use este terminal para obter informações sobre os limites e as configurações dos produtos habilitados para cada divisão em sua conta. Isso inclui valores de ID para as cadeias de certificação ICA padrão e permitidas de cada produto.
  • Adicionado suporte para seleção ICA para solicitações de pedido de certificado flexível TLS OV e EV público.
    Depois de configurar intermediários permitidos para um produto, você pode selecionar a cadeia de certificado ICA que deve emitir seu certificado quando você usa a API para enviar uma solicitação de pedido.
    Passe o ID do certificado ICA emissor como o valor do parâmetro ca_cert_id no corpo da sua solicitação de pedido

Exemplo de solicitação de certificado flexível:

Example flex certificate request

Para obter mais informações sobre como usar a seleção ICA em suas integrações de API, consulte Ciclo de vida do certificado OV/EV - (Opcional) Seleção ICA.

new

CertCentral: Adicionar contatos de emergência para sua conta

Temos o prazer de anunciar que adicionamos uma nova opção de contato de emergência ao CertCentral. Esses endereços de e-mail recebem todas as comunicações de emergência, como questões urgentes de segurança, revogações de certificados exigidas e alterações nas diretrizes do setor.

Por padrão, o CertCentral envia notificações de emergência ao contato da organização para a organização principal em sua conta. Até que você atualize seus contatos de emergência, também enviamos essas notificações para os endereços de e-mail atribuídos para receber todas as notificações de conta.

Recomendamos verificar e atualizar os contatos de emergência de sua conta. Isso deve levar apenas alguns minutos.

Para verificar e atualizar os contatos de emergência da sua conta:

  1. Faça login em sua Conta do CertCentral.
  2. No menu principal esquerdo, vá para Configurações > Notificações.
  3. Na página Notificações, na caixa Enviar todas as notificações de emergência para, insira os endereços de e-mail com os quais deseja receber todas as comunicações de emergência.
  4. Quando terminar, marque Verificar contatos de emergência.

Consulte Adicionar endereços de e-mail de contato de emergência para sua conta.

new

Agendar manutenção

No domingo, 4 de outubro, entre 7h00 e 9h00 UTC, a DigiCert fará a manutenção programada.

Como isso me afeta?

Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.

Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:

  • CertCentral e sua API de serviços
  • Portal da Direct Cert e sua API
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • API da Discovery
  • ACME
  • Automação de agente ACME

Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:

  • CertCentral e sua API de serviços
  • Portal da Direct Cert e sua API
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Portais/APIs de parceiros Symantec, GeoTrust e Thawte
  • Plataforma PKI 7/Plataforma PKI 8
  • Link de confiança QV

O que eu posso fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção. Se você usa as APIs para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.

Os serviços serão restaurados assim que a manutenção for concluída.

new

Próxima manutenção programada

No domingo, 13 de setembro de 2020, das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Como isso me afeta?

Durante a manutenção, atribuiremos novos endereços IP dedicados ao nosso servidor de e-mail CertCentral, alguns de nossos serviços e algumas de nossas APIs.

Serviços afetados:

  • E-mails CertCentral
  • CertCentral
  • API de serviços CertCentral
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • URL de acesso API
  • Direct Cert Portal
  • Direct Cert Portal API
  • Configurações de firewall do sensor Discovery
  • API da Discovery
  • ACME
  • Automação de agente ACME
  • Site DigiCert

Para obter mais detalhes e uma referência fácil, consulte nosso Artigo da base de conhecimento sobre alterações de endereço IP.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que eu posso fazer?

  • Atualize as listas de permissões e filtros de e-mail
    Até 13 de setembro de 2020, atualize as listas de permissões de endereços IP e os filtros de e-mail para garantir que você não perca e-mails importantes e mantenha seus serviços DigiCert e integrações de API funcionando conforme o esperado.
  • Agende tarefas de manutenção
    Planeje adequadamente e agende pedidos de alta prioridade, renovações, reemissões e problemas duplicados fora da janela de manutenção.
  • Referências
compliance

A DigiCert irá parar de emitir certificados SSL/TLS públicos de 2 anos

Em 27 de agosto de 2020, 17:59 MDT (23:59 UTC), A DigiCert irá parar de emitir certificados SSL/TLS públicos de 2 anos para se preparar para as mudanças da indústria para a validade máxima permitida para certificados SSL/TLS públicos.

Após o prazo final de 27 de agosto, você só pode comprar certificados SSL/TLS públicos de 1 ano.

O que preciso fazer?

Para garantir que você obtenha os certificados SSL/TLS públicos de 2 anos necessários antes do prazo final de 27 de agosto:

  • Faça um inventário dos certificados necessários de 2 anos - novos e renovações.
  • Solicite os certificados de 2 anos necessários antes de 13 de agosto.
  • Responda a quaisquer solicitações de validação de domínio e organização em tempo hábil.

Para saber como essa mudança afetará pedidos de certificados pendentes, reemissões e duplicatas, consulte Fim dos certificados SSL/TLS públicos de DV, OV e EV de 2 anos.

API de serviços da DigiCert

Para aqueles que usam a API DigiCert Services, você precisará atualizar seus fluxos de trabalho da API para considerar a nova validade máxima do certificado de 397 dias para solicitações feitas após o prazo final de 27 de agosto. Consulte API de serviços.

Após 27 de agosto de 2020

Depois de 27 de agosto, você só poderá adquirir certificados SSL/TLS públicos de 1 ano. No entanto, para maximizar sua cobertura SSL/TLS, adquira seus novos certificados com um plano plurianual DigiCert®. Veja Planos plurianuais.

Por que a DigiCert está fazendo essa mudança?

Em 1º de setembro de 2020, a indústria se despede dos certificados de 2 anos. No futuro, as Autoridades de Certificação (CA) só podem emitir certificados públicos DV, OV e EV SSL/TLS com validade máxima de 398 dias (aproximadamente 13 meses).

A DigiCert implementará uma validade máxima de 397 dias para todos os certificados SSL/TLS públicos como uma proteção para compensar as diferenças de fuso horário e evitar a emissão de um certificado SSL/TLS público que exceda o novo requisito de validade máxima de 398 dias.

Confira nosso blog para saber mais sobre a transição para certificados SSL/TLS públicos de 1 ano: Certificados Public-Trust SSL de um ano: O DigiCert está aqui para ajudar.

enhancement

Planos plurianuais DigiCert® disponíveis para todos os certificados SSL/TLS públicos da DigiCert

Temos o prazer de anunciar que os Planos Plurianuais agora estão disponíveis para todos os certificados SSL/TLS públicos no CertCentral. Esses planos permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS.

Observação: Os contratos Enterprise License Agreement (ELA) suportam apenas Planos Plurianuais de 1 e 2 anos. Os Contratos de taxa fixa não oferecem suporte a planos plurianuais. Se você tiver um contrato de taxa fixa, entre em contato com o gerente da sua conta para encontrar uma solução que funcione com o seu contrato.

Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade. Para obter mais informações, consulte Planos plurianuais.

enhancement

API de serviços da DigiCert muda para oferecer suporte a planos plurianuais

Em nossa API de serviços, atualizamos nossos terminais de certificados SSL/TLS públicos para oferecer suporte ao pedido de um certificado com um plano plurianual.

Para cada terminal para solicitar um certificado SSL/TLS público, adicionamos novos parâmetros de solicitação opcionais*. Além disso, atualizamos esses pontos de extremidade para que o período de validade do seu pedido não corresponda mais ao período de validade do seu certificado.

  • Novo parâmetro
    opcional cert_validity
    Use este parâmetro para definir o período de validade do primeiro certificado emitido para o pedido. Se você omitir o parâmetro cert_validity de sua solicitação, a validade de seu certificado é padronizada para a validade máxima que o DigiCert e os padrões da indústria permitem, ou o período de validade do pedido, o que ocorrer primeiro.
  • Novo parâmetro opcional order_validity*
    Use este parâmetro para definir o período de validade do pedido. A validade do pedido determina a duração de um plano plurianual.
  • Nível superior atualizadovalidity_years, validity_days, Os parâmetros custom_expiration_date*
    Para integrações API existentes, você ainda pode usar esses parâmetros existentes para definir o período de validade do pedido. No entanto, recomendamos atualizar suas integrações para usar os novos parâmetros. Lembre-se, com planos plurianuais, seu pedido pode ter um período de validade diferente do seu certificado.

*Nota: As solicitações devem incluir um valor para o objeto order_validity ou para um dos parâmetros de validade do pedido de nível superior: validity_years, validity_days, ou custom_expiration_date. Os valores fornecidos no objeto order_validity substituem os parâmetros de validade de nível superior.

Essas mudanças não devem afetar suas integrações atuais. No entanto, para maximizar sua cobertura SSL/TLS, você pode querer começar a comprar seus certificados SSL/TLS públicos com um plano plurianual. Para integrações de API, consulte Plano plurianual de pedido.

Exemplo de solicitação de certificado com novos parâmetros

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery: Exclua todos os certificados e terminais dos resultados da verificação

Adicionamos uma nova opção Excluir todos os certificados e terminais que permite excluir informações de certificados e terminais dos registros de verificação do Discovery em sua conta CertCentral.

Para excluir todos os certificados e terminais dos resultados da verificação:

  1. Em sua conta do CertCentral, vá para Discovery > Gerenciar Discovery.
  2. Na página Gerenciar verificações, na lista suspensa Mais ações, clique em Excluir todos os certificados e terminais.
  3. Na janela Excluir todos os certificados e terminais, clique em Excluir.

Exclua certificados e registros de terminal permanentemente

Para excluir permanentemente as informações de certificado e terminal dos resultados da verificação, você também precisa remover os FQDNs e endereços IP associados das verificações. Consulte Editar uma verificação.

enhancement

CertCentral Services API: Certificados de assinatura de código de pedido com uma data de expiração personalizada

Na API CertCentral Services, atualizamos o terminal Certificado de assinatura do código do pedido para oferecer suporte a datas de expiração personalizadas. Agora, ao solicitar um certificado de assinatura de código, você pode usar o parâmetro de solicitação custom_expiration_date para definir a data exata em que o certificado expirará.

Exemplo de corpo de solicitação:

Code signing custom expiration date parameter

new

Próxima programação de manutenção

No domingo, 9 de agosto de 2020, das 07:00 às 09:00 UTC, a DigiCert fará a manutenção programada.

Como isso me afeta?

Durante a manutenção:

  • CertCentral, a API de serviço CertCentral, o portal de certificados diretos, a API direta e o serviço de emissão de certificados serão desativados.
  • A DigiCert não poderá emitir certificados para plataformas DigiCert e suas APIs correspondentes e consoles legados da Symantec e suas APIs correspondentes.
  • As plataformas PKI também podem sofrer interrupções de serviço.

Serviços que serão afetados

Acesso a:

  • CertCentral
  • API CertCentral Service
  • Direct Cert Portal
  • API direta
  • Serviço de emissão de certificados CIS

Emissão de certificado para:

  • CertCentral e sua API de serviços
  • Serviço de emissão de certificados (CIS)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • Portal da Direct Cert e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Portais de parceiros Symantec, GeoTrust e Thawte

Possíveis interrupções de serviço para:

  • PKI Platform 7
  • PKI Platform 8

Os serviços serão restaurados assim que a manutenção for concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Se você usa a API para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.

enhancement

CertCentral Services API: Terminal de certificado de revogação mais versátil

Na CertCentral, adicionamos novas configurações de Revogação de certificado (somente API) que permitem determinar como o terminal de revogação de certificado funciona para sua integração de API:

  • Revogar um certificado individual (configuração padrão)
    • Permite que você use este ponto de extremidade para revogar um único certificado em um pedido.
    • Deixa o pedido ativo para que você possa continuar emitindo certificados no pedido.
    • Nenhum reembolso fornecido.
  • Revogar o pedido quando todos os certificados forem revogados
    • Permite que você use este ponto de extremidade para revogar um único certificado em um pedido.
    • Além disso, se todos os certificados do pedido tiverem sido revogados, o pedido também será revogado.
    • Se elegível, reembolsos são fornecidos.

Para revogar um pedido e todos os certificados do pedido, use o terminal Revogar certificados de pedido.

Revogações de certificados (apenas API) na CertCentral

Para usar essas novas configurações de revogar certificado de endpoint API:

  1. Na sua conta da CertCentral, no menu da barra lateral esquerda, visite Configurações> Preferências.
  2. Na página de Preferências da divisão, amplie Configurações avançadas.
  3. As novas configurações estão na seção Solicitações de certificado, em Revogações de certificado (somente API).
new

CertCentral: A DigiCert altera conta bancária de remessa de pagamento

Para melhorar o processamento de pedidos e nosso atendimento ao cliente, mudamos nossa conta bancária de remessa de pagamentos.

O que preciso fazer?

Atualize seus processos de contas a pagar para garantir que todos os pagamentos futuros sejam creditados em nossa conta do Bank of America. Para obter mais informações, consulte nosso Artigo da base de conhecimento de informações de pagamento.

Observação: Para clientes com certificados Symantec, GeoTrust, Thawte e RapidSSL, esta é a mesma conta bancária que você usou anteriormente.

new

A CertCentral alterando endereços IP de servidor de e-mail para notificações de renovação de certificado expirado

A DigiCert está atualizando a infraestrutura de renovação de comunicação por e-mail. Esta atualização inclui alterações nos endereços IP do servidor de e-mail dos quais enviamos notificações de renovação de certificado expirado.

Se sua empresa usa listas de permissão e filtros de e-mail, seus e-mails de renovação de certificado expirado correm o risco de serem bloqueados ou enviados para diretórios de spam.

O que preciso fazer?

Para garantir que você não perca uma comunicação de renovação, atualize as listas de permissões e os filtros de e-mail para permitir e-mails dos novos endereços IP.

Para obter mais informações, consulte o artigo da base de conhecimento de alteração de IP de origem de e-mail de renovação da DigiCert. Se você tiver dúvidas, entre em contato com o gerente da sua conta ou com nossa equipe de suporte.

new

Planos plurianuais agora disponíveis

Temos o prazer de anunciar que os Planos Plurianuais agora estão disponíveis no CertCentral e Parceiros CertCentral.

Os planos plurianuais DigiCert® permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS. Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade.

A validade máxima de um certificado SSL/TLS vai de 825 dias para 397 dias em 1º de setembro de 2020. Quando o certificado ativo para um plano plurianual está prestes a expirar, você emite o certificado novamente para manter sua cobertura SSL/TLS.

compliance

O suporte do navegador para TLS 1.0 e 1.1 foi encerrado

Os quatro navegadores principais não oferecem mais suporte ao Transport Layer Security (TLS) 1.0 e 1.1.

O que você precisa saber

Esta alteração não afeta os seus certificados da DigiCert. Seus certificados continuam funcionando como sempre.

Esta alteração afeta serviços dependentes do navegador e aplicativos dependentes de TLS 1.0 ou 1.1. Agora que o suporte do navegador para TLS 1.0 e 1.1 terminou, qualquer sistema desatualizado não será capaz de fazer conexões HTTPS.

O que você precisa fazer

Se você for afetado por esta mudança e seu sistema suportar versões mais recentes do protocolo TLS, atualize a configuração do seu servidor assim que puder para TLS 1.2 ou TLS 1.3.

Se você não atualizar para o TLS 1.2 ou 1.3, seu servidor da web, sistema ou agente não poderá usar HTTPS para se comunicar com segurança com o certificado.

Informações de suspensão do navegador TLS 1.0/1.1

Firefox 78, lançado em 30 de junho de 2020

Safari 13.1, lançado em 24 de março de 2020

Chrome 84, lançado em 21 de julho de 2020

Edge v84, lançado em 16/07/2020

Recursos úteis

Com tantos sistemas exclusivos que dependem do TLS, não podemos cobrir todos os caminhos de atualização, mas aqui estão algumas referências que podem ajudar:

enhancement

CertCentral Services API: Documentação de mensagem de erro atualizada

Na documentação da API de serviços, atualizamos a página Erros para incluir descrições de mensagens de erro relacionadas a:

  • Emissão imediata de certificado DV
  • Validação de controle do domínio (DCV)
  • Verificações de registro de recurso de Autorização de Autoridade de Certificação (CAA)

No início deste ano, aprimoramos as APIs para pedidos de certificados DV e solicitações DCV para fornecer mensagens de erro mais detalhadas quando DCV, autorização de arquivo, pesquisas de DNS ou verificações de registro de recurso CAA falham. Agora, ao receber uma dessas mensagens de erro, verifique a página Erros para obter informações adicionais sobre solução de problemas.

Para maiores informações:

new

Próxima manutenção crítica

No domingo, 19 de julho de 2020, das 07:00 às 09:00 UTC, a DigiCert fará a manutenção crítica.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

new

Manutenção agendada

Em domingo, 12 de julho de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

enhancement

CertCentral Services API: Terminais aprimorados

Na API de serviços DigiCert, atualizamos os endpoints listados abaixo, permitindo que você ignore a verificação de organização duplicada para criar uma nova organização.

Comportamento padrão

Por padrão, quando você cria uma nova organização (sem fornecer um ID de organização), verificamos as organizações que já existem em sua conta para evitar a criação de uma organização duplicada. Se os detalhes fornecidos na solicitação corresponderem aos detalhes de uma organização existente, associamos o pedido à organização existente em vez de criar uma nova.

Nova organização. Parâmetro de solicitação skip_duplicate_org_check

Adicionamos uma nova organização. Parâmetro de solicitação skip_duplicate_org_check para os terminais listados abaixo para que você possa substituir o comportamento e forçar a criação de uma nova organização.

Solicitação de exemplo com nova organização. Parâmetro de solicitação skip_duplicate_org_check

Example API request with the skip_duplicate_org_check parameter

Terminais atualizados:

new

Próxima manutenção de emergência

No domingo, 28 de junho de 2020, das 07:00 às 08:00 UTC, a DigiCert fará a manutenção de emergência.

Como isso me afeta?

Durante esse tempo, a DigiCert não poderá emitir certificados para plataformas DigiCert e suas APIs correspondentes, consoles Symantec legados e APIs correspondentes, para emissão imediata de certificados e para aqueles que usam APIs para tarefas automatizadas.

A manutenção de emergência afeta:

  • CertCentral e sua API de serviços
  • Serviço de emissão de certificados (CIS)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • Portal da Direct Cert e sua API
  • PKI gerenciada para SSL (MSSL) e sua API

Os serviços serão restaurados assim que a manutenção for concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.

new

CertCentral: Disponibilidade geral de automação gerenciada

Temos o prazer de anunciar a disponibilidade geral de outra de nossas ferramentas de automação - automação gerenciada. Seu período beta terminou e agora está pronto para ambientes de produção.

A automação gerenciada pelo CertCentral permite automatizar o processo de gerenciamento do ciclo de vida do certificado SSL/TLS. Remova o tempo gasto na conclusão de solicitações e instalações manuais de certificado SSL/TLS.

Recursos de automação gerenciada:

  • Gerenciamento escalonável e centralizado de certificados SSL/TLS no CertCentral
  • Integrado com o processo de emissão de certificado SSL/TLS CertCentral
  • Automatize o provisionamento de certificado SSL/TLS ponta a ponta: novo, re-emitir e renovar
  • OV e EV SSL/TLS de 1 ano, 2 anos e implantações de certificado de validade personalizado.
  • Implementações de certificados SSL/TLS privados

Automação gerenciada no CertCentral

Para começar a usar a automação gerenciada pelo CertCentral, em sua conta do CertCentral, vá para a página Gerenciar automação (no menu principal à esquerda, vá para Automação > Gerenciar automação).

Para mais informações:

new

O protocolo CertCentral ACME oferece suporte à disponibilidade geral

Temos o prazer de anunciar a disponibilidade geral de uma de nossas ferramentas de automação - suporte ao protocolo ACME. Seu período de beta aberto terminou e agora está pronto para ambientes de produção.

Com a ACME + CertCentral, use o seu cliente ACME preferido para automatizar as suas implantações de certificados SSL/TLS e remover o tempo gasto completando instalações manuais de certificados.

O suporte do protocolo ACME da CertCentral lhe permite automatizar implantações de certificados OV e EV SSL/TLS com validade personalizada e validade de 1 ano e 2 anos. Nosso protocolo ACME também oferece suporte à opção de perfil de certificado Signed HTTP Exchange, permitindo que você automatize suas implantações de certificado Signed HTTP Exchange.

ACME em CertCentral

Para acessar o ACME em sua conta da CertCentral, vá para a página URLs do diretório ACME (no menu principal à esquerda, vá para Automação > URLs do diretório ACME).

Para mais informações:

enhancement

A integração DigiCert ACME agora suporta o uso de campos personalizados

Temos o prazer de anunciar que o protocolo DigiCert ACME agora oferece suporte a campos personalizados nos formulários de solicitação usados para criar seus URLs de diretório ACME.

Para mais informações:

enhancement

CertCentral: Página de pedidos aprimorada

Atualizamos a página Pedidos tornando mais fácil ver seus certificados ativos. Agora, não mostramos mais os certificados renovados (certificados com status Renovado) na lista de certificados ativos.

Para garantir que você não perca de vista seus certificados renovados, adicionamos um novo filtro à lista suspensa Status - Renovado - que permite que você veja seus certificados "renovados".

Para ver a página de Pedidos aprimorada, no menu principal à esquerda, visite Certificados> Pedidos.

enhancement

Atualizações de conta herdada para CertCentral: Marcar pedidos de certificados migrados como renovados

Quando você migra um pedido de certificado de seu console legado e, em seguida, o renova no CertCentral, o pedido original pode não ser atualizado automaticamente para refletir a renovação. Para facilitar o gerenciamento desses certificados migrados, adicionamos uma nova opção - Marcar como renovado.

A opção Marcar como renovado permite que você altere o status do pedido de certificado para Renovado. Além disso, o certificado migrado original não aparece mais nas listas de certificados expirados ou expirados, nos banners de certificados expirados ou expirados ou na página Certificados expirados no CertCentral.

Marcar um pedido migrado como renovado

No CertCentral, no menu principal à esquerda, vá para Certificados > Pedidos. Na página Pedidos, na coluna Expiração do pedido de certificado, clique em Marcar como renovado.

Filtro renovado

Para tornar mais fácil ver os pedidos de certificados migrados que foram marcados como renovados, adicionamos um novo filtro - Renovado. Na página Pedidos no menu suspenso do filtro Status, selecione Renovado e clique em Ir.

Para saber mais, consulte Marcar um pedido de certificado migrado como renovado.

enhancement

Atualizações de API legadas para API CertCentral Services: Atualizar melhorias de terminal de status de pedido

Quando você migra um pedido de seu console legado e, em seguida, o renova no CertCentral, o pedido original pode não ser atualizado automaticamente para refletir a renovação.

Para evitar que esses pedidos "renovados" apareçam ao lado dos pedidos que ainda precisam ser renovados, adicionamos um novo valor - renovado - ao parâmetro de status no terminal Atualizar status do pedido.

Agora, quando você sabe que um pedido de certificado migrado foi renovado, pode alterar manualmente o status do pedido original para renovado.

Solicitação de exemplo com novo parâmetro de status

Update order status-endpoint example-request

Para saber mais, consulte Atualizar o status do pedido.

new

Manutenção agendada

Em domingo, 7 de junho de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

enhancement

CertCentral: Verificações DCV automáticas - sondagem DCV

Temos o prazer de anunciar que melhoramos o processo de validação de controle de domínio (DCV) e adicionamos verificações automáticas para os métodos DNS TXT, DNS CNAME e demonstração prática de HTTP (FileAuth) DCV.

Isso significa que, depois de colocar o arquivo fileauth.txt em seu domínio ou adicionar o valor aleatório a seus registros DNS TXT ou DNS CNAME, você não precisa se preocupar em fazer login no CertCentral para executar a verificação por conta própria. Executaremos a verificação DCV automaticamente. Porém, você ainda pode executar uma verificação manual, quando necessário.

Cadência de sondagem DCV

Depois de enviar seu pedido de certificado SSL/TLS público, enviar um domínio para pré-validação ou alterar o método DCV para um domínio, a pesquisa DCV começa imediatamente e é executada por uma semana.

  • Intervalo 1 - A cada minuto durante os primeiros 15 minutos
  • Intervalo 2 - A cada cinco minutos por uma hora
  • Intervalo 3 - A cada quinze minutos por quatro horas
  • Intervalo 4 - A cada hora por um dia
  • Intervalo 5 - A cada quatro horas por uma semana *

*Após o intervalo 5, paramos de verificar. Se você não colocou o arquivo fileauth.txt no seu domínio ou adicionou o valor aleatório aos registros TXT do DNS ou CNAME do DNS até o final da primeira semana, você mesmo precisará executar a verificação.

Para obter mais informações sobre os métodos DCV suportados:

enhancement

Novas configurações de produto para certificados flexíveis

Para fornecer mais controle sobre seu processo de pedido de certificado, adicionamos duas novas configurações de produto às nossas ofertas de certificado flexíveis:

  • Número máximo de SANs permitidas (não pode exceder 250)
  • Permitir wildcards.

Agora, você pode limitar o número de SANs incluídos em um pedido de certificado OV ou EV flexível. Além disso, você pode impedir que os usuários incluam domínios wildcard em seus pedidos de certificado OV flexíveis.

Para definir as configurações do produto de certificado flexível, no menu principal esquerdo, vá para Configurações > Configurações do produto.

Certificados flexíveis OV e EV

Esses certificados SSL/TLS mais flexíveis tornam mais fácil obter o certificado para atender às suas necessidades: Basic OV, Basic EV, Secure Site OV e Secure Site EV. Eles substituirão os antigos produtos Basic e Secure Site.

Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.

new

Nova adição ao portal de desenvolvedores DigiCert

Temos o prazer de anunciar uma nova adição ao portal DigiCert Developers - API de monitoramento de log CT. Para integrações DigiCert API, use esses terminais para gerenciar o serviço de monitoramento de log CT que está incluído em seu pedido de certificado Secure Site Pro. Consulte API de monitoramento de log CT.

Serviços de monitoramento de registro CT

O monitoramento de log de CT permite que você monitore os logs de CT públicos para certificados SSL/TLS emitidos para os domínios em seu pedido de certificado Secure Site Pro, quase em tempo real.

O monitoramento de log CT é um serviço em nuvem, portanto, não há nada para instalar ou gerenciar. Depois de emitirmos seu Secure Site Pro e ativar o monitoramento do CT Log para o pedido, você pode começar a usar o serviço imediatamente para monitorar os domínios no pedido de certificado Secure Site Pro.

enhancement

CertCentral Services API: Pontos de extremidade aprimorados do pedido:

Na API de serviços DigiCert, adicionamos um parâmetro de resposta "ID de domínio" aos terminais listados abaixo. Agora, quando você adiciona domínios - novos ou existentes - em sua solicitação de certificado, retornamos os IDs de domínio na resposta.

Isso reduz o número de chamadas de API necessárias para obter os IDs de domínio para os domínios no pedido de certificado. Ele também permite que você execute tarefas relacionadas ao domínio imediatamente, como alterar o método DCV para um dos domínios no pedido ou reenviar os emails WHOIS.

Nota: Anteriormente, depois de adicionar domínios novos ou existentes em sua solicitação de certificado, você tinha que fazer uma chamada adicional para obter os IDs de domínio: Listar domínios ou Informações de domínio.

Terminais do pedido atualizados

Exemplo de resposta com novo parâmetro de ID de domínio

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Revogar certificados de pedido e revogar terminais de certificado aprimorados

Na API de serviços da DigiCert, atualizamos os terminais Revogar certificados de pedido e Revogar certificado, permitindo que você ignore a etapa de aprovação ao revogar um certificado.

Observação: Anteriormente, a etapa de aprovação era necessária e não podia ser ignorada.

Adicionamos um novo parâmetro opcional, "skip_approval": true, que permite pular a etapa de aprovação ao enviar uma solicitação para revogar um certificado ou todos os certificados em um pedido.

Observação: Para ignorar aprovações para funcionar para solicitações de revogação de certificado, a chave de API deve ter privilégios de administrador. Veja Autenticação.

Agora, em seu certificado de revogação e solicitações de certificado de pedido de revogação, você pode pular a etapa de aprovação e enviar imediatamente a solicitação ao DigiCert para revogação do certificado.

Solicitação de exemplo para revogar certificado e revogar terminais de certificados de pedido

Example revoke certificate request with skip_approval parameter

fix

Correção de erros: Os e-mails de emissão do certificado DV não respeitaram as configurações de formato do certificado

Corrigimos um bug no processo de emissão do certificado DV em que a notificação por e-mail do Seu certificado para o seu domínio não entregava o certificado no formato especificado nas configurações da sua conta.

Observação: Anteriormente, incluímos um link de download de certificado em todas as notificações por e-mail emitidas por certificados DV.

Agora, quando emitimos seu pedido de certificado DV, o e-mail entrega o certificado no formato especificado nas configurações de Formato de certificado de sua conta.

Configure o formato do certificado para e-mails de emissão de certificado

No menu principal à esquerda, visite Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção Formato do certificado, selecione o formato do certificado: anexo, texto simples ou link para download. Clique em Salvar configurações.

new

Manutenção agendada

Em domingo, 3 de maio de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

new

Configuração da conta para preferência de idiomas do e-mail do ciclo de vida do certificado

Adicionamos uma configuração do idioma da conta para os e-mails do ciclo de vida do certificado enviados a partir da CertCentral. Agora, na página Notificações, é possível definir a preferência do idioma para os e-mails de ciclo de vida do certificado para a conta inteira.

Atualmente, suportamos estes 11 idiomas para e-mails de ciclo de vida do certificado:

  • English
  • Chinês (simplificado)
  • Chinês (tradicional)
  • Francês
  • Alemão
  • Italiano
  • Japonês
  • Coreano
  • Português
  • Russo
  • Espanhol

Como o suporte de idioma do ciclo de vida do certificado funciona?

Ao visitar a página de Notificações na CertCentral, use o menu suspenso Idioma do e-mail para definir o idioma do e-mail da duração do certificado para a conta inteira.

Por exemplo, se você definir o idioma do e-mail para italiano, todos os e-mails de duração do certificado estarão em italiano, independentemente da configuração de idioma individual da conta.

Observação: A opção Idioma do e-mail só altera o idioma usado nos e-mails de duração do certificado. Ele não altera o idioma usado em uma conta individual. Na página Configurações do perfil, use o menu suspenso Idioma para definir o idioma para a sua conta. Veja Preferência de idiomas da CertCentral.

Onde estão estas configurações do ciclo da vida do certificado?

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar ajustes de e-mails do ciclo de vida do certificado.

new

Nova configuração de e-mail do ciclo de vida do certificado

Adicionamos outra configuração de notificação às configurações do e-mail de ciclo de vida do Certificado—Enviar e-mails de aprovação da organização ao usuário fazendo o pedido. Esta configuração lhe permite controlar se o e-mail de aprovação da organização é enviado ao solicitante do certificado.

O que é o e-mail de aprovação da organização?

Quando o solicitante é um administrador ou um contato da organização, enviamos um e-mail informando que a DigiCert validou a organização e agora eles podem emitir certificados.

Observação: Esta nova configuração se aplica apenas a pedidos em que uma organização nova, a ser validada, está incluída na solicitação.

Onde estão estas configurações do ciclo da vida do certificado?

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.

new

Discovery agora disponível em todas as contas da CertCentral

Estamos felizes em anunciar que todas as contas existentes da CertCentral agora incluem o Discovery, nossa mais nova e robusta ferramenta de descoberta de certificados.

Observação: Para aqueles que estavam usando Certificate Inspector, o Discovery substitui a nossa antiga ferramenta da DigiCert, o Certificate Inspector.

Por padrão, o Discovery inclui Cloud scan e uma avaliação de verificação do sensor com um limite de100 certificados.

Cloud scan

O Cloud-scan usa um serviço baseado na nuvem, portanto não há nada para instalar ou gerenciar. Você pode começar a escanear imediatamente para encontrar todos os seus certificados SSL/TLS voltados para o público independentemente da Autoridade de Certificação emissora (CA). Cloud-scan é executado a cada 24 horas.

Verificação de sensores

Verificação de sensores é a nossa versão robusta do Discovery. Ele usa sensores para analisar a sua rede para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados para o público independentemente da Autoridade de certificação emissora (CA). O Discovery também identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da verificação são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as verificações para execução uma vez ou diversas vezes em um cronograma definido.

  • Para aprender a instalar um sensor e começar a fazer verificação do seu âmbito de certificados SSL/TLS, veja Guia do usuário do Discovery.
  • Para continuar a usar a verificação do sensor após o período de avaliação estiver terminado, contate o seu gerente de contas ou nossa equipe de Suporte.
new

Registros de auditorias do Discovery

O Discovery adicionou um novo recurso—Registros de auditorias do Discovery—permitindo que você acompanhe atividades relacionadas ao Discovery na sua conta da CertCentral. Estes registros de auditorias fornecem perspectiva sobre atividade de usuários, permitindo que você veja áreas em que treinamento pode ser requerido, reconstruir eventos para resolver problemas, detectar má utilização e descobrir áreas com problemas.

Para facilitar a ordenação das informações nos registros de auditoria do Discover, incluímos diversos filtros:

  • Intervalo de datas
  • Divisão
  • Usuário
  • Endereço de IP
  • Ações
    (por ex., anular sensor, excluir verificação, etc.)

Para acessar os logs de auditoria do Discovery, na sua conta da CertCentral, no menu principal à esquerda, clique em Conta > Logs de auditoria. Na página Logs de auditoria, clique em Logs de auditoria do Discovery.

new

Suporte de idiomas do Discovery

Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas para o Discovery na CertCentral.

Agora, ao configurar a sua preferência de idioma na CertCentral, o Discovery está incluído na configuração.

Para configurar sua preferência de idioma

Na sua conta, no canto direito superior, na lista suspensa "seu nome", selecione Meu perfil. Na página Configurações do perfil, na lista suspensa Idioma, selecione um idioma e clique em Salvar alterações.

Veja Preferência de idiomas da CertCentral.

fix

Correção de erros: Pedidos de certificados DV não honravam a configuração da conta Enviar domínios de base para validação

Corrigimos um bug no processo de validação de controle do domínio do certificado DV (DCV) em que pedidos de certificados DV não cumpriam a configuração da conta Enviar domínios de base para validação.

Observação: Para pedidos de certificados DV, você era obrigado a validar o domínio exatamente como nomeado no pedido.

Agora, pedidos de certificados DV honram a configuração da conta Enviar domínios de base para validação, permitindo que você valide seus subdomínios no nível do domínio de base em seus pedidos de certificados DV.

Para visualizar as configurações do Escopo da Validação do Domínio na sua conta, visite Configurações > Preferências. Na página de Preferências da divisão, amplie +Configurações avançadas. As configurações do Escopo de Validação do Domínio estão na seção de Validação do Controle do Domínio (DCV).

fix

Correção de erros: Certificado DV não anexado à notificação do e-mail

Corrigimos um bug no processo de emissão de certificados DV em que não estávamos anexando uma cópia do certificado DV à notificação do e-mail Seu certificado para seu-dominio. Como um conserto temporário para o problema, agora incluímos um link para download do certificado na notificação de e-mail do certificado DV.

Observação: Após a DigiCert emitir um certificado, ele está imediatamente disponível na sua conta da CertCentral.

Para usar o link de download no e-mail, é necessário ter acesso à conta da CertCentral e ter permissões para acessar o pedido do certificado.

Se um destinatário do e-mail não tem acesso à conta ou ao pedido do certificado, é possível enviar por e-mail uma cópia do certificado DV a partir da sua conta da CertCentral. Veja as nossas instruções para como enviar um certificado de DV por e-mail a partir da sua conta da CertCentral.

enhancement

Upgrades de contas antigas do parceiro para a CertCentral

Na API de serviços da DigiCert, atualizamos —DigiCert order ID—para facilitar o encontro de IDs correspondentes de pedidos da DigiCert para os seus pedidos de certificados GeoTrust TLS/SSL migrados e antigos.

Agora, é possível usar a ID do pedido GeoTrust para obter a ID do pedido da DigiCert para os seus pedidos de certificados GeoTrust. Além disso, ao usar a ID do pedido da GeoTrust, retornamos a ID do pedido do certificado da DigiCert mais atual.

*Nota: Nas contas antigas de parceiros, você só tem acesso a ID do pedido GeoTrust para os seus pedidos de certificados GeoTrust SSL/TLS.

Contexto

Após migrar pedidos de certificados públicos SSL/TLS ativos para a sua nova conta, atribuímos uma ID de pedido DigiCert exclusiva para cada pedido de certificado SSL/TLS antigo migrado.

Para mais informações:

enhancement

Página Domínios aprimorados: Datas de vencimento DCV e mais

Aprimoramos a página Domínios lhe permitindo ver quando as validações de controle do domínio (DCVs) para os seus domínios expiram: validações OV e EV.

Observação: Anteriormente, para descobrir quando a validação de um domínio estava prestes a expirar, era necessário visitar a página de detalhes do domínio.

Agora, ao visitar a página Domínios (no menu principal à esquerda, visite Certificados > Domínios), você verá estas novas adições:

  • Duas novas colunas ordenáveis: Expiração OV e Expiração EV
    Após concluir o DCV para o seu domínio, estas colunas mostram as datas de expiração para as validações do domínio. Se validações do domínio não forem renovadas, as datas de expiração desaparecem após um ano.
    Tais datas de expiração são calculadas a partir de quando a Validação do Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).
  • Quatro novos filtros no menu suspenso Status da validação
    • OV Expirado
    • EV Expirado
    • OV expirando*
    • EV Expirando*
  • Ícone de Alerta
    Se uma validação tiver expirado, você verá um ícone de alerta próximo à data de "expiração".

*Nota: Estes filtros mostram validações do domínio que expiram nos próximos 30 dias.

enhancement

Página aprimorada de detalhes do Domínio: Datas de vencimento DCV e mais

Aprimoramos a página detalhes do Domínio lhe permitindo ver quando as validações de controle do domínio (DCVs) para os seus domínios expiram: validações OV e EV.

Agora, ao visitar a página de detalhes de um domínio, em Validação do domínio, você verá uma nova seção, Status da validação, que lhe permite ver quando validações do domínio do certificado OV e EV do domínio expirarão*. Também adicionamos um ícone de alerta para facilitar a identificação de quando uma validação tiver expirado.

*Nota: Estas datas de expiração são calculadas a partir de quando a Verificação de Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).

new

Novo recurso: Enviar domínios para revalidação em qualquer momento

Na página de detalhes do Domínio, adicionamos um novo recurso que lhe permite enviar um domínio para revalidação antes que a Verificação de Controle do Domínio (DCV) expire. Agora, é possível enviar um domínio para revalidação em qualquer momento, permitindo que você complete a validação do domínio cedo para manter a emissão simples de certificados para o domínio.

Ao visitar a página de detalhes de um domínio, em Validação do domínio, você verá uma nova seção, Enviar para validação. Antes que a validação de um domínio expire, é possível reenviá-lo para validação e selecionar o método DCV que você deseja usar para demonstrar controle sobre o seu domínio. Veja Pré-validação do domínio: Revalidar seu domínio antes que a validação expire.

Para um domínio com validação atual, você ainda vê uma marca de seleção verde indicando que a validação para o domínio ainda é válida e pode ser usada ao pedir certificados para ele. Contudo, você também verá uma mensagem avisando que o domínio está pendente de revalidação. Quando concluir o DCV, a data de expiração muda e a mensagem de revalidação pendente desaparece.

new

Manutenção agendada

Em domingo, 5 de abril de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

new

Manutenção de alta prioridade do provedor de serviços 5 de abril das 06:00 - 08:00 UTC

Na sexta-feira, 3 de abril, a DigiCert foi notificada por nosso provedor de serviços do centro de dados que realizariam uma manutenção de alta prioridade no domingo 5 de abril, das 06:00 às 08:00 UTC

Como isso me afeta?

Esta janela de manutenção só afeta clientes de Symantec Website Security, Thawte, GeoTrust e RapidSSL.

Durante este período, consoles da Symantec, GeoTrust, Thawte e RapidSSL, APIs associadas, e emissão do certificado poderão ser afetadas.

Os serviços serão restaurados assim que a manutenção for concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

  • Manutenção agendada da DigiCert 2020
    Esta página é mantida atualizada com todas as nossas informações de agendamento de manutenções.
  • Status da DigiCert
    Para obter atualizações ao vivo, assine a página de Status da DigiCert.
compliance

Suporte de navegador encerrando para TLS 1.0 e 1.1

Em 2020, os quatro navegadores principais estão encerrando suporte para Transport Layer Security (TLS) 1.0 e 1.1.

Esta alteração não afeta os seus certificados da DigiCert. Seus certificados continuarão a funcionar como sempre.

O que você precisa saber

Esta alteração afeta serviços dependentes do navegador e aplicativos dependentes de TLS 1.0 ou 1.1. Assim que terminar o suporte de navegadores para TLS 1.0 ou 1.1, estes sistemas desatualizados não poderão fazer conexões HTTPS.

O que você precisa fazer

Se você for afetado por essa mudança, planeje habilitar ou fazer upgrade para TLS 1.2 ou TLS 1.3 agora. Permita-se tempo para lidar com quaisquer problemas. Antes de começar, certifique-se de identificar todos os sistemas que possam usar TLS 1.0 ou 1.1.

Lembre-se de verificar servidores web como Apache ou Microsoft IIS, .NET Framework, agentes de monitoramento do servidor e outros aplicativos de comércio que possam usá-lo.

Recursos úteis

Com tantos tipos diferentes de sistemas dependentes de TLS, não podemos cobrir todos caminhos de upgrade disponíveis, mas aqui estão algumas referências que podem ajudar:

compliance

Microsoft está encerrando suporte para assinaturas digitais de terceiros do pacote driver de modo kernel

O processo para assinar os seus pacotes de driver de modo kernel está mudando. Começando em 2021, a Microsoft será a única provedora de assinaturas de código do modo kernel de produção. Será necessário começar a seguir instruções atualizadas da Microsoft para assinar qualquer pacote novo de driver do modo kernel. Veja Centro do parceiro para Windows Hardware.

O que a DigiCert está fazendo sobre isso?

Como uma primeira etapa neste processo, a DigiCert removeu a opção da plataforma Microsoft Kernel-Mode Code dos formulários de solicitação de certificados de Assinatura de Código: novo, re-emitir e renovar.

Isso significa que, no futuro, não será possível pedir, re-emitir ou renovar um certificado de assinatura de código para a plataforma do modo kernel.

Como isso afeta meu certificado de assinatura de código do modo kernel existente?

É possível continuar usando os seus certificados existentes para assinar pacotes do driver de modo kernel até que a raiz assinada a que ele está atrelado expire. Certificados raiz assinados da marca DigiCert expiram em 2021.

Para mais detalhes, veja o nosso artigo, Microsoft encerrando suporte para certificados raiz com capacidades de assinatura de modo kernel.

enhancement

Atualizações à página detalhes do Domínio

Simplificamos a seção de Validação do Domínio na página de detalhes do Pedido para exibir apenas dois tipos de validação com suas datas de vencimento: OV e EV. Também atualizamos a página para exibir as datas de expiração da validação do domínio calculadas a partir de quando a Verificação de Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).

Observação: Anteriormente, era possível ver até dois outros tipos de validação: Grid e Privado. Certificados de Grid têm o mesmo período de validade que OV: 825 dias. Validação do domínio não é requerido para certificados privados, pois estes certificados não são publicamente confiáveis.

Para visualizar datas de vencimento da validação de um domínio, no menu principal à esquerda, visite Certificados > Domínios. Na página Domínios, localize o domínio e clique em seu link Nome de domínio. Na página de detalhes do Domínio, em Validação do domínio, visualizar suas validações de domínios e quando eles expiram.

enhancement

CertCentral Services API: Pontos de extremidade aprimorados List dominios e dominio info

Na API de serviços da DigiCert, atualizamos os pontos de extremidade List dominios e dominio info, permitindo que você veja quando as validações de controle do domínio (DCV) para o domínio expiram: validações OV e EV. Estas novas informações só são retornadas na resposta se você incluir a string de consulta da URL include_validation=true.

Agora, ao obter uma lista de todos os domínios ou informações sobre um domínio específico e você incuir a string de consulta de URL include_validation=true, é possível ver quando os DCVs para o domínio expiram.

Exemplo de solicitações com a string de consulta da URL:

Exemplo de resposta - datas de vencimento da validação de controle do domínio (DCV)

Example response with DCV expiration dates

fix

Coluna "Pendente" removida da página Domínios

Encontramos um bug na página Domínios nos impedindo de fornecer informações precisas sobre validações pendentes de um domínio. Como uma solução temporária, estamos removendo a coluna Pendente da página até que um conserto permanente possa ser implementado.

Para visualizar se um domínio tem validações pendentes, no menu principal à esquerda, visite Certificados > Domínios. Na página Domínios, localize o domínio e clique em seu link Nome de domínio. Na página de detalhes do Domínio, em Validação do domínio, verifique para ver se o domínio tem validações pendentes: OV e EV.

new

Manutenção agendada

Em domingo, 8 de março de 2020 das 08:00 às 10:00 UTC, A DigiCert realizará manutenções agendadas. Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo. Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

enhancement

Opção de hash de assinatura em reemissões de certificados de Assinatura de Código EV

Atualizamos o nosso processo de re-emissão de Assinatura de Código com Validação Estendida (EV). Agora, ao re-emitir um certificado de Assinatura de Código EV, é possível selecionar o hash de assinatura para o certificado: SHA-256 ou SHA-1.

Para mais informações, veja as nossas instruções para Re-emitir ou rechavear um certificado de Assinatura de Código EV.

Fevereiro 28, 2020

enhancement

CertCentral Services API: Limites de taxa aprimorados

Na API de serviços da DigiCert, aprimoramos os nossos limites de taxas da solicitação. Agora, executamos um limite de taxa de 1000 solicitações por 5 minutos., junto com um limite de taxa em curto prazo de 100 solicitações por 5 segundos para a proteção contra solicitações intermitentes e evitar abuso*.

*Nota: Se o número de solicitações exceder o limite de taxa, o acesso à API é temporariamente bloqueado e todas as solicitações retornam um código de status 429 HTTP (request_limit_exceeded) com uma mensagem "Serviço indisponível, limite o volume de solicitações".

Para mais informações, consulte Limites de taxa.

fix

Corrigimos um bug na CertCentral em que organizações "ocultas" impediam formulários de solicitação de certificados de abrir. Para corrigir este problema, não incluímos mais organizações ocultas na lista de organizações disponíveis nos formulários de solicitação de certificados.

E se eu quiser adicionar uma organização "oculta" a uma solicitação do certificado?

Para incluir uma organização "oculta" na lista de organizações disponíveis nos seus formulários de solicitação de certificados, simplesmente a exiba.

  1. No menu principal à esquerda, visite Certificados> Organizações.
  2. Na página Organizações, no menu suspenso Organizações ocultas, selecione Exibir e depois clique em Ir.
  3. Clique na organização que você deseja exibir.
  4. Na página de detalhes da Organização, clique em Exibir.

Na próxima vez que você pedir um certificado, a organização aparecerá na lista de organizações disponíveis no formulário de solicitação de certificados.

Observação: Esta alteração afeta apenas a interface de usuário da CertCentral. A API suporta a adição de organizações "ocultas" às suas solicitações; não é necessário exibir uma organização para adicioná-la a uma solicitação de certificado.

new

Upgrades de contas antigas para a CertCentral

Na API de serviços da DigiCert, adicionamos um novo ponto de extremidade—DigiCert order ID—para facilitar o encontro de IDs correspondentes de pedidos da DigiCert para os seus pedidos migrados e antigos da Symantec.

Após migrar pedidos de certificados públicos SSL/TLS ativos para a sua nova conta, atribuímos uma ID de pedido DigiCert exclusiva para cada pedido de certificado SSL/TLS antigo migrado da Symantec.

Exemplo de solicitação

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Exemplo de resposta
200 OK

Example response for Digicert order ID endpoint

Para mais informações:

new

Atualizações da conta antiga 2.0

Estamos felizes em anunciar que domínios validados e certificados públicos ativos SSL/TLS agora estão incluídos na migração de dados ao fazer upgrade do seu console antigo para a CertCentral. Veja O que você precisa saber sobre migração de dados da conta.

Com este lançamento, iniciamos um upgrade por fases dos nossos consoles antigos para a CertCentral. O critério para o upgrade é dependente do tamanho da empresa, preferência de moedas e uso de recursos.

Observação: Upgrades da CertCentral são gratuitos. Se estiver interessado em fazer upgrade agora, contate o seu gerente de contas ou a nossa equipe de suporte.

Se a sua conta antiga cumpre os critérios da fase um, ao entrar no seu console, você verá uma opção para fazer upgrade para a CertCentral. Depois do upgrade, migramos suas organizações e domínios validados para a sua conta da CertCentral. Depois, quando pronto, é possível importar seus certificados SSL/TLS ativos e públicos.

Para mais informações sobre o upgrade para a CertCentral e migração de dados, veja o nosso Guia de upgrade para a CertCentral.

Outros tipos de certificados

SSL privado, assinatura de código, S/Mime e outros tipos de certificados não podem ser importados neste momento. Certificado particular SSL/TLS e não SSL/TLS fará parte de um esforço de migração separado.

Fevereiro 9, 2020

new

Manutenção agendada

Em domingo, 9 de fevereiro de 2020 das 08:00 às 10:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo. Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Para mais informações, veja Manutenção agendada da DigiCert 2020: esta página é mantida atualizada com todas as informações de agendamento de manutenções.

new

Na API de serviços da DigiCert, adicionamos quatro novos pontos de extremidade para pedir os novos certificados mais flexívieis Secure Site SSL/TLS. Estes certificados SSL/TLS mais flexíveis facilitam fazer com que o certificado se adeque às suas necessidades e substituirá os produtos Secure Site e Basic antigos.

Use estes pontos de extremidade para fazer novos pedidos e pedidos de renovação apenas. Eles não podem ser usados para converter pedidos existentes de certificados Basic ou Secure Site.

Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.

  • Order Basic OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Pedir Basic EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Order Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Pedir Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Certificados flexíveis OV e EV

Estes certificados fornecem a criptografia e autenticação que você espera dos certificados SSL/TLS da DigiCert, enquanto lhe permitem construir um certificado OV ou EV com uma mistura de quaisquer domínios e domínios wildcards* forem necessários para se adequar às suas necessidades.

*Nota: Normas da indústria suportam domínios wildcards apenas em certificados OV SSL/TLS. Certificados EV SSL/TLS não suportam o uso de domínios wildcards.

new

Estamos felizes em anunciar que quatro novos produtos estão disponíveis na CertCentral:

  • OV básico
  • EV básico
  • Secure Site OV
  • Secure Site EV

Estes certificados SSL/TLS mais flexíveis facilitam fazer com que o certificado se adeque às suas necessidades e substituirá os produtos Secure Site e Basic antigos. Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.

Certificados flexíveis OV e EV básicos

Estes certificados fornecem a criptografia e autenticação que você espera dos certificados SSL/TLS da DigiCert, enquanto lhe permitem construir um certificado OV ou EV com uma mistura de quaisquer domínios e domínios wildcards* forem necessários para se adequar às suas necessidades.

*Observação: Você pode incluir domínios wildcards em um certificado OV SSL/TLS. Certificados EV SSL/TLS não suportam o uso de domínios wildcards.

Certificados flexíveis Secure Site OV e EV

Estes certificados incluem todos os mesmos recursos dos certificados básicos OV e EV. Além disso, eles vêm com os benefícios incluídos com todos os certificados Secure Site.

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria
fix

CertCentral Services API: Bug corrigido do ponto de extremidade Revoke certificate

Na API de serviços da DigiCert, corrigimos um bug no ponto de extremidade Revoke certificate em que a solicitação para revogar um único certificado em um pedido estava sendo enviada para todos os certificados no pedido.

Observação: Após enviar a sua solicitação de revogação de "certificado único", retornamos uma resposta 201 Created com os detalhes da solicitação para revogar todos os certificados no pedido.

Agora, ao usar o ponto de extremidade Revoke certificate para enviar uma solicitação para revogar um único certificado em um pedido, retornamos uma resposta 201 Created com os detalhes da solicitação para revogar apenas aquele certificado no pedido.

Garantia de devolução de dinheiro em 30 dias

O ponto de extremidade Revoke certificate revoga um certificado no pedido e não o próprio pedido. A nossa garantia de devolução de dinheiro em 30 dias está vinculada a um pedido e não um "certificado" no pedido. Para obter a garantia de devolução de dinheiro em 30 dias, é necessário revogar o pedido dentro dos primeiros 30 dias; veja Revogar certificados do pedido.

Processo de revogação do certificado

Todas as solicitações de revogação, incluindo aquelas feitas através da API de serviços, devem ser aprovadas por um administrador antes da revogação do certificado pela DigiCert. Esta etapa de aprovação é requerida e não pode ser pulada ou removida do processo de revogação do certificado.

O que você precisa saber sobre o ponto de extremidade revoke certificate

Este ponto de extremidade é projetado para revogar um certificado em um pedido; ele não revoga um pedido do certificado.

Se você revogar um certificado em um pedido com apenas um certificado:

  • O pedido ainda está ativo
  • Nenhum reembolso é fornecido para o certificado revogado
  • Ainda é possível re-emitir um certificado naquele pedido

Se você não planeja re-emitir um certificado para o pedido, use o ponto de extremidade Revogar certificados do pedido para revogar o pedido.

new

Discovery: Configuração da conta para notificações de renovação de certificados descobertos

No Discovery, adicionamos uma nova configuração da conta, Ativar notificações de renovação de certificados descobertos, permitindo que você receba notificações de renovação para seus certificados SSL/TLS "descobertos" expirados. Estas notificações de renovações incluem a opção para renovar seu certificado SSL/TLS conosco. Ao renovar um certificado SSL/TLS "descoberto" na CertCentral, iremos substitui-lo por um certificado equivalente da DigiCert.

Por padrão, avisos de renovação para certificados descobertos estão desativados para uma conta da CertCentral*. Para começar a receber avisos de renovação para os seus certificados descobertos pertos de expirar, visite Configurações > Preferências. Na seção Configurações da renovação do certificado, selecione Ativar notificações de renovação de certificados descobertos.

*Nota: Com a implantação desta nova configuração, talvez seja necessário ativar novamente notificações de renovação do Discovery para a sua conta.

Para saber mais, veja Avisos de renovação do Discovery.

enhancement

CertCentral Services API: Ponto de extremidade Submit for validation aprimorado

Na API de serviços da DigiCert, atualizamos o ponto de extremidade Submit for validation, permitindo que você envie um domínio para revalidação antes de ele expirar. Agora, é possível enviar um domínio para revalidação em qualquer momento, permitindo que você complete a validação do domínio cedo e mantenha emissão simples de certificados para o domínio.

Observação: Se você pedir um certificado para o domínio enquanto a revalidação do domínio estiver em um estado pendente, usamos a validação atual do domínio para emitir o certificado.

Novo parâmetro da solicitação: dcv_method

Também adicionamos um novo parâmetro da solicitação, dcv_method* Agora, ao enviar um domínio para validação, é possível alterar o método DCV usado para provar controle sobre o domínio.

*Nota: Este novo parâmetro é opcional. Se você deixar o novo parâmetro fora da solicitação, retornamos uma resposta 204 sem conteúdo. Será necessário usar o mesmo método DCV usado antes para provar controle sobre o domínio.

Exemplo de solicitação com o novo parâmetro
POST https://www.digicert.com/services/v2/dominio/{{domain_id}}/validation

Submit for validation endpoint example request

Exemplo de resposta quando novo parâmetro é incluído na solicitação
201 Created

Submit for validation endpoint example response

Janeiro 14, 2020

enhancement

CertCentral Services API: Pontos de extremidade aprimorados do pedido:

Na API de serviços da DigiCert, adicionamos um parâmetro de resposta "organization ID" aos pontos de extremidade listados abaixo. Agora, ao adicionar uma nova organização na sua solicitação de certificados, retornamos a ID da organização na resposta, permitindo que você use a organização imediatamente nas suas solicitações de certificados.

Anteriormente, após adicionar uma nova organização na sua solicitação de certificados, era necessário fazer uma chamada adicional para obter a ID da organização da nova organização: Informações do pedido.

Pontos de extremidade do pedido atualizados:

Exemplo de resposta com o novo parâmetro da ID da organização

Example response with new organization ID parameter

enhancement

11 IDIOMAS SUPORTADOS NOS PORTAIS DOC E DEVELOPERS

Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas aos portais Document e Developers.

Agora suportamos estes 11 idiomas:

  • English
  • Chinês (simplificado)
  • Chinês (tradicional)
  • Francês
  • Alemão
  • Italiano
  • Japonês
  • Coreano
  • Português
  • Russo
  • Espanhol

Como o suporte de idiomas funciona?

Ao visitar os portais, use o seletor de idiomas (ícone de globo) para alterar o idioma de exibição do portal. Salvamos a sua seleção de idioma por 30 dias para que não seja necessário selecionar novamente toda vez que você visitar o nosso site de documentação.

DICAS E TRUQUES

Acesso aos portais Doc e Desenvolvedor

Você pode acessar os portais Document e Developers a partir do site da DigiCert e CertCentral.

  • A partir da digicert.com
    No menu superior, paire sobre Suporte. Em Recursos, você pode encontrar os links Documentação e Documentação da API.
  • A partir da CertCentral
    No menu Ajuda, Selecione Início.
    Na página Chaves de API, clique em Documentação de API. (No menu principal esquerdo, vá para Automação> Chaves de API).

Criar links dentro da documentação

É possível vincular para seções dentro da documentação.

Na página da documentação, paire sobre o subcabeçalho a que você deseja vincular e clique no ícone de hashtag (#). Isso cria uma URL na barra de endereços do navegador.

Use este recurso para favoritar ou vincular para seções específicas nas instruções.

enhancement

CertCentral Services API: Pontos de extremidade aprimorados para pedidos Document Signing - Organization (2000) e (5000):

Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order document signing certificate para pedir certificados Document Signing - Organization (2000) e (5000). Adicionamos um novo parâmetro, "use_org_as_common_name": true, permitindo que você use o nome da organização como o nome comum no certificado.

Observação: Anteriormente, sua única opção era usar o nome completo da pessoa como o nome comum nos seus certificados da organização de assinatura do documento.

Agora, se você quiser usar o nome da organização como o nome comum no seu certificado da organização de assinatura do documento, adicione o parâmetro "use_org_as_common_name": true à sua solicitação do certificado. Quando emitimos o seu certificado, o nome da organização será o nome comum no certificado.

  • Ponto de extremidade Document Signing - Organization (2000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Ponto de extremidade Document Signing - Organization (5000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Solicitação de exemplo para o ponto de extremidade Order document signing certificate

Example Document Signing Organization certificate request

new

Nova opção do perfil de certificado

Adicionamos uma nova opção do perfil do certificado, Criptografia de dados, que lhe permite incluir a extensão do uso da chave Criptografia de dados em certificados SSL/TLS OV e EV. Quando habilitada para a sua conta, a opção Incluir a extensão do uso da chave Criptografia de dados no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

Outras opções de perfis de certificados disponíveis

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Credenciais delegadas
  • OCSP Must-Staple

Para saber mais sobre estas opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado.

new

Novas configurações de e-mail do pedido do certificado

Adicionamos algumas novas configurações de notificação da conta—Padrões de e-mail do Ciclo de vida do certificado.

  • Enviar e-mails para contato da organização
  • Enviar e-mails para contato técnico
  • Enviar e-mails para usuário fazer pedido*

Estas novas configurações lhe permitem modificar as configurações padrão da conta para e-mails de pedidos de certificados. Agora, é possível enviar e-mails de pedidos de certificados para a organização e contato técnico. Também é possível remover o solicitante do certificado do fluxo.

Nota*: Por padrão, o usuário fazendo o pedido recebe os e-mails de pedidos de certificados.

A CertCentral envia os e-mails a seguir para cada pedido:

  • Certificado emitido para pedidos novos, renovação, re-emissão e duplicata.
  • Notificações de renovação

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.

Dezembro 10, 2019

new

Serviço Cloud-scan do Discovery

Adicionamos um novo recurso no Discovery serviço Cloud-scan: ele usa um sensor baseado na nuvem para encontrar seus certificados SSL/TLS públicos, independentemente da autoridade de certificação (CA).

O Cloud-scan do Discovery é um serviço de nuvem gratuito, portanto não há nada para instalar ou gerenciar. É possível começar a escanear imediatamente para encontrar seus certificados públicos SSL/TLS. Não há limite ao número possível de verificações baseadas em nuvem que podem ser realizadas.

O Cloud-scan executa a cada 24 horas e usa a configuração de verificação salva mais recente. O Cloud-scn fornece informações detalhadas sobre os certificados encontrados e os pontos de extremidade em que esses certificados estão instalados.

Observação: Esta é a versão beta aberta do serviço Cloud-scan.

Para começar, no menu da barra lateral esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificação, clique em Verificação em nuvem única. Para saber mais, veja Serviço de verificação nas nuvens da Discovery.

new

Monitoramento de registro CT

Estamos felizes em anunciar que certificados Secure Site Pro agora vem com acesso ao serviço de monitoramento de registro CT. O monitoramento de registro CT permite monitorar os logs CT públicos para certificados SSL/TLS emitidos para os domínios em seus pedidos de certificado do Secure Site Pro, em tempo real.

Monitoramento do registro de CT é um serviço de nuvem, então não há nada para instalar ou gerenciar. Após emitirmos o seu certificado Secure Site Pro e ativarmos o monitoramento de registro de CT para o pedido, é possível começar a usar o serviço imediatamente para monitorar os domínios no pedido do certificado.

O benefício do monitoramento de Registro CT para certificados Secure Site Pro é retroativo. Para acessar o seu monitoramento de registro CT para o seu pedido de certificado Secure Site Pro emitido e ativo, contate o seu gerente de contas ou nossa equipe de suporte.

O monitoramento de registro CT lhe ajuda:

  • Ganhe visibilidade dos certificados SSL/TLS emitidos para os seus domínios com monitoramento global e rastreamento contra os registros públicos de CT.
  • Reduza o tempo e esforço necessários para monitorar os registros ao fornecer verificações automatizadas para certificados emitidos pela DigiCert e não emitidos pela Digicert.
  • Assegure que cada certificado emitido para o seu domínio seja confiável enquanto ganha supervisão completa de qual autoridade de certificação emitida para cada certificado.

O serviço puxa os certificados SSL/TLS descobertos para sua conta do CertCentral, onde é possível visualizar detalhes sobre os certificados para identificar rapidamente quaisquer certificados incorretos para seus domínios. Também é possível baixar cópias de certificados diferentes da DigiCert a partir da sua conta da CertCentral.

Notificações por e-mail

Após habilitar o monitoramento do registro de CT para um pedido de certificado Secure Site Pro, você receberá dois tipos de notificações de e-mail: Resumo diário do registro de CT e se necessário, notificações Urgentes. As notificações por e-mail são enviadas aos administradores da conta, permitindo que eles verifiquem os logs CT de seus domínios sem fazer login na conta CertCentral todos os dias.

  • Resumo do log de CT diário
    Programado para ocorrer uma vez por dia, essa compilação inclui um resumo diário dos novos certificados SSL/TLS emitidos pela DigiCert encontrados nos logs públicos CT. A compilação diária é enviada apenas se novos certificados emitidos pela DigiCert forem descobertos.
  • Notificação urgente de log CT
    Essa notificação urgente é enviada em questão de minutos sempre que um certificado SSL/TLS não DigiCert é emitido para um domínio no pedido de certificado do Secure Site Pro.

Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL. Para aprender mais sobre habilitar o monitoramento de registro CT para um pedido Secure Site Pro, veja Habilitar monitoramento de registro CT.

enhancement

Processo aprimorado de certificados do cliente

Aprimoramos o processo de certificados do cliente, permitindo que você cancele pedidos de certificados do cliente em um estado Enviado por e-mail para o Destinatário: pedidos que estão esperando que o destinatário do e-mail gere e instale o certificado do cliente em um dos navegadores suportados.

Observação: Anteriormente, quando um certificado do cliente estava em um estado Enviado por e-mail para o Destinatário, era necessário contatar o suporte para cancelar o pedido.

Agora, se for necessário cancelar um pedido de certificado do cliente no estado Enviado por e-mail para o Destinatário , visite a página de detalhes do Pedido do certificado do cliente e na lista suspensa Ações do certificado, selecione Cancelar pedido. Veja Cancelar pedidos pendentes de certificados do cliente.

enhancement

CertCentral Services API: Processo aprimorado de certificados do cliente
na API de serviços da DigiCert, atualizamos o ponto de extremidade Update order status permitindo que você cancele pedidos de certificados do cliente em um estado waiting_pickup: pedidos que estão esperando que o destinatário do e-mail gere e instale o certificado do cliente em um dos navegadores suportados.

Observação: Anteriormente, quando um certificado do cliente estava em um estado waiting_pickup, você recebia um erro proibido e tinha que contatar o suporte para cancelar o pedido.

Agora, é possível usar o ponto de extremidade Update order status para cancelar um pedido de certificado do cliente no estado waiting_pickup.

new

CertCentral: Alteração do comportamento padrão

Por padrão, não usaremos mais informações da unidade da organização inclusas em um CSR para propagar o valor de Unidades da organização nos formulários de solicitação de certificados OV/EV SSL. Ao pedir tais certificados, ainda é possível manualmente adicionar informações da unidade da organização.

Observação: Informações da unidade da organização (OU) não são requeridas para comprar um certificado OV/EV SSL. Além disso, ao incluir informações da OU em uma solicitação de certificados OV/EV SSL, somos obrigados a realizar validação adicional. Isso pode atrasar a emissão do certificado, incluindo para solicitações em que a organização e domínios tenham sido pré-validados.

new

CertCentral: Nova configuração da conta (Enterprise e Partner)

Para as contas Enterprise e Partner da CertCentral, adicionamos uma nova configuração da conta—Propagar automaticamente campo OU. Esta opção lhe permite usar informações da unidade da organização inclusas em um CSR para propagar o valor de Unidades da organização nos formulários de solicitação de certificados OV/EV SSL.

Observação: As contas Enterprise e Partner têm um logo identificando o tipo da conta: Logo da Empresa ou Logo do Parceiro.

No menu principal à esquerda, visite Configurações > Preferências. Na página Preferências da divisão, a nova configuração está na seção Configurações avançadas, em Solicitações de certificados Veja as nossas instruções sobre Propagar automaticamente campo da unidade da organização.

Novembro 21, 2019

new

Discovery: Notificações de renovação para certificados SSL/TLS que não são da DigiCert

No Discovery, adicionamos notificações de renovação para certificados que não são da DigiCert, facilitando gerenciar todos os seus certificados SSL/TLS em um lugar—CertCentral. Agora, quando o Discovery encontra certificados que não são da DigiCert, enviaremos notificações de renovação para estes certificados independentemente da Autoridade de Certificação emissora (CA).

Observação: Ao renovar um certificado SSL/TLS que não é da DigiCert na CertCentral, iremos substitui-lo por um certificado equivalente da DigiCert. Por exemplo, substituiremos um certificado SSL de domínio único que não é da DigiCert por um certificado SSL de domínio único da DigiCert.

Quem recebe estas notificações de renovação?

Por padrão, o Discovery envia notificações de renovação para certificados SSL/TLS que não são da DigiCert ao administrador principal de CertCentral - o indivíduo que criou a conta e recebe todas as notificações da conta.

Também enviamos notificações de renovação a quaisquer endereços de e-mail adicionais atribuídos para receber notificações da conta. Veja Configurar notificações de e-mail da conta e Notificações de renovação do certificado.

Quando estas notificações de renovação são enviadas?

O Discovery usa suas configurações de notificação de renovação da CertCentral para determinar quando enviar notificações de renovação para certificados que não são da DigiCert. Por padrão, a CertCentral envia notificações de renovação 90, 60, 30, 7 e 3 dias antes de um certificado vencer e 7 dias após um certificado vencer.

Para personalizar a sua agenda de notificações de renovação, veja Notificações de renovação do certificado.

new

Discovery: Personalizar processo de notificação de renovação para certificados SSL/TLS que não são da DigiCert

No Discovery, na página Certificados, adicionamos três novas ações de renovação do certificado para a coluna suspensa Ações para certificados que não são da DigiCert: Desabilitar avisos de renovação, Habilitar avisos de renovação, E Notificações de renovação. Notificações de renovação lhe permite adicionar endereços de e-mail para receber notificações de renovação para um certificado.

Na página Certificados, é possível agora atualizar o seu processo de renovação de certificados que não são da DigiCert para se adequar às suas necessidades de certificados. (No menu principal esquerdo, vá para Discovery> Visualizar resultados.)

Observação: Por padrão, o Discovery envia notificações de renovação para todos os certificados SSL/TLS que não são da DigiCert.

Para personalizar notificações de renovação para certificados que não são DigiCert, consulte Avisos de renovação do Discovery.

new

Novo recurso: Renovações do certificado de assinatura do documento

Corrigimos um bug na página Certificados Vencendo em que fornecíamos um link Renovar agora para pedidos de certificados de Assinatura do Documento (DS) pertos de expirar. Ao clicar em Renovar agora,, ele abria um formulário de renovação do certificado SSL em que você não era capaz de completar a renovação do seu certificado DS.

Observação: Para renovar seu certificado DS, era necessário pedir um novo certificado.

Agora, na página Certificado Vencendo, ao clicar em Renovar agora para um pedido de certificado DS perto de expirar, ele abre um formulário de renovação de certificados DS em que você é capaz de renovar o seu certificado.

Para saber mais sobre renovar um certificado DS, veja Renovar um certificado de assinatura do documento.

new

Atualizamos a página de detalhes do Pedido e o painel de detalhes do Pedido do certificado de Assinatura do Documento (DS), adicionando uma nova opção Renovar certificado, facilitando a renovação do seu certificado DS antes de expirar. Note que a opção Renovar certificado não aparece no painel de detalhes do Pedido e na página até 90 dias antes de ele expirar.

Painel de detalhes do pedido

No menu principal à esquerda, clique em Certificados> Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado DS. No Painel de detalhes do pedido, você verá a nova opção Renovar certificado.

Página de detalhes do pedido

No menu principal à esquerda, clique em Certificados> Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado DS. Na página de detalhes do pedido, No menu suspenso Ações do pedido, você verá a nova opção Renovar certificado.

new

Na API de serviços da DigiCert, adicionamos um novo ponto de extremidade – Additional emails. Este ponto de extremidade lhe permite atualizar os endereços de e-mail que recebem e-mails de notificação de certificados para o pedido (por ex., renovações do certificado, reemissões e pedidos duplicados).

Observação: Estas pessoas não podem gerenciara o pedido. Eles apenas recebem e-mails relacionados ao certificado.

Para mais informações sobre a API de Serviços, veja o nosso portal Desenvolvedores.

Novembro 12, 2019

new

Estamos felizes em anunciar que implementamos um Feed RSS para o Log de alterações da Central. Você pode ver o novo feed do log de alterações aqui: https://docs.digicert.com/change-log/feed/.

O feed RSS retorna as 15 entradas do log de alterações mais recentes. Para tornar as alterações futuras mais fáceis de identificar, nós a rotulamos Alterações futuras.

O feed RSS do log de alterações segue especificações RSS 2.0 e é compatível com agregadores de feed em conformidade com RSS 2.0.

Dica do leitor do feed RSS

Todos os principais navegadores têm extensões de feed RSS para automaticamente acessarem os seus feeds RSS selecionados e organizar os resultados para você. Por exemplo, a extensão do Chrome RSS Feed Reader era usada para screenshots incluídos nesta postagem.

compliance

Agenda de manutenção atualizada

Nós reagendamos a nossa janela de manutenção. Em sábado, 9 de novembro de 2019 das 09:00 às 12:00 UTC, DigiCert realizará manutenção planejada.

Durante este momento, os serviços da DigiCert podem estar indisponíveis:

  • CertCentral
  • Site da DigiCert (digicert.com)
  • Validação de certificados
  • Emissão do certificados

Os serviços da DigiCert serão restaurados assim que uma manutenção estiver concluída.

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Integrações da API da DigiCert Services

Durante a manutenção, acesso às APIs de Serviços da DigiCert será irregular ou não existente. Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.

Novembro 8, 2019

new

Estamos felizes em anunciar uma nova adição ao portal DigiCert—Discovery API. Acabamos de publicar o nosso primeiro conjunto de pontos de extremidade da API do Discovery. Mais seguirá enquanto continuamos a construir a documentação da API do Discovery.

Por que usá-lo?

  • Acesse recursos do Discovery sem entrar na sua conta da CertCentral.
  • Personalize a experiência do Discovery para cumprir as necessidades da sua organização.
  • Integre com ferramentas existentes.

Amostra de pontos de extremidade que você pode começar a usar agora:

Dicas e truques

  • A API do Discovery use esta URL base: https://daas.digicert.com/apicontroller/v1/
  • A API do Discovery exige permissões de admin ou em nível de gerente.
enhancement

Atualizamos os formulários de pedidos de certificados OV e EV SSL/TLS, adicionando um novo menu suspenso Método de verificação DCV. Agora, ao pedir certificados OV e EV, é possível selecionar o método DCV que você deseja usar para validar os novos domínios no pedido. Veja nossas instruções para Pedir seus certificados SSL/TLS.

Observação: O método DCV é aplicável a todos os domínios não validados no pedido. Após enviar o pedido, é possível alterar o método DCV por domínio a partir da página de detalhes do Nº do pedido do certificado. Veja as nossas instruções para Demonstrar controle sobre domínios em um pedido de certificado pendente.

enhancement

Atualizamos os formulários de pré-validação de domínios, consolidando as opções de validação de certificados OV e EV. Agora, ao pré-validar um domínio, use a nova opção de validação de domínio unificada—Validação de Domínios OV/EV*. Veja as nossas instruções de Pré-validação do domínio: métodos de validação de controle do domínio (DCV).

Nota*: Os métodos de validação do controle do domínio (DCV) para certificados OV e EV são os mesmos (e-mail de verificação, DNS TXT, etc.). A única diferença entre eles é a duração válida da validação do domínio. Para certificados OV SSL, domínios devem ser validados novamente a cada 825 dias (aproximadamente 27 meses). Para certificados EV SSL, domínios devem ser validados novamente a cada 13 meses.

new

No Discovery, adicionamos um novo recurso—Adicionar CAs raiz ou intermediária—que lhe permite carregar CAs intermediárias e raiz pública e privada. Use este recurso para obter classificações de segurança mais precisas para certificados atrelados a elas.

Se o Discovery não conseguir localizar as CAs raiz e intermediária para um certificado, ele reduz a classificação de segurança do certificado. Ao carregar uma cópia das CAs intermediárias e raiz do certificado, na próxima vez que o Discovery executar uma verificação que inclua esse certificado, você obterá uma classificação mais precisa.

Observação: Formatos de certificado suportados: .der e .cer

Na CertCentral, no menu principal à esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificações, no menu suspenso Mais ações, clique em Gerenciar CAs raízes e intermediárias. Veja Adicionar CAs raiz pública e privada e intermediária in our Discovery user guide.

new

No Discovery, adicionamos um novo recurso Lista Negra que lhe permite excluir endereços IP específicos e FQDNs dos seus resultados de verificações. Por exemplo, você pode querer colocar um domínio na lista negra na sua rede CDN.

Observação: Ao colocar um endereço IP ou FQDN na lista negra, suas informações são excluídas de todas as verificações futuras da conta Discovery. Esse recurso não remove as informações dos resultados da verificação existente.

Na CertCentral, no menu principal à esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificações, no menu suspenso Mais ações, clique em Gerenciar lista negra. Veja Colocar endereços IP e FQDNs na lista negra em nosso guia de usuário do Discovery.

new

Gestão da subconta para parceiros, revendedores e empresas

Muitos recursos da subconta estavam disponíveis em lançamentos beta anteriores. Com este lançamento, toda funcionalidade de gestão de subcontas agora está completamente disponível na CertCentral.

Parceiros, revendedores e empresas com estrutura organizacional em camadas podem:

  • Criar e gerenciar todos os detalhes da subconta para seus clientes de varejo ou empresariais ou seus próprios sub-revendedores autônomos.
  • Especificar seu próprio gerente de contas para uma subconta.
  • Visualizar pedidos e relatórios de subcontas através do console da CertCentral ou APIs.
  • Faturar pedidos diretamente para a subconta ou de volta para a conta/subconta primária.
  • Personalizar produtos e preços disponíveis.
  • Gerenciar finanças baseadas em comissões, agora atualizadas e aprimoradas na CertCentral.

Onde estão as subcontas?

  • Volte ao menu SUBCONTAS na navegação esquerda na CertCentral.
  • Se subcontas não estiver visível na sua conta, contate o seu gerente de contas ou suporte ao cliente.
new

Em nossa API da CertCentral, adicionamos uma nova API de relatórios personalizados que alavanca a potente linguagem de consulta GraphQL, permitindo que você gere conjuntos de dados compreensíveis e personalizáveis para relatórios mais robustos.

A API de Relatórios Personalizados consolida diversos pontos de extremidade REST em um único, habilitando a melhor definição dos tipos e campos nas suas consultas para que possam retornar apenas as informações necessárias. Além disso, use-a para criar modelos de consultas reutilizáveis para gerar e agendar relatórios.

Para saber mais, veja API de relatórios personalizados no nosso portal de Desenvolvedores.

new

Novo local para chaves de API e URLs do diretório ACME

Com mais e mais organizações trabalhando para automatizarem a implantação de certificados SSL/TLS, adicionamos uma nova opção do menu principal à esquerdaAutomaçãoe colocamos as duas ferramentas primárias para automatizar a implantação de certificados sob a nova opção do menu: Chaves de API e URLs do diretório ACME.

Anteriormente, você acessava tais recursos a partir da página Acesso à Conta. Agora, nós convenientemente os adicionamos ao menu principal esquerdo (no menu principal, clique em Automação > Chaves de API e Automação > URLs do diretório ACME).

Observação: Apenas administradores da conta e gerentes podem ver as opções do menu Automação em seu menu esquerdo principal.

compliance

Novos requisitos de conformidade da Apple para certificados SSL particulares

A Apple recentemente anunciou alguns novos requisitos de segurança para certificados SSL/TLS que entrarão em efeito com o lançamento do iOS 13 e macOS 10.15. Tais requisitos afetam certificados privados emitidos após 1 de julho de 2019.

Para os seus certificados públicos SSL/TLS da DigiCert, nenhuma ação é necessária.

Certificados públicos SSL/TLS da DigiCert já satisfazem todos estes requisitos de segurança. Seus certificados públicos SSL/TLS não são afetados por esses novos requisitos e serão confiados no iOS 13 e macOS 10.15.

As novidades

A Apple está implementando requisitos adicionais de segurança para todos os certificados SSL/TLS que por design afetam certificados SSL/TLS particulares. Consulte Requisitos para certificados confiáveis no iOS 13 e macOS 10.15.

Certificados SSL/TLS particulares da DigiCert satisfazem tais requisitos, se emitidos por administradores da conta de acordo com requisitos de certificados públicos.

Fornecemos uma lista dos requisitos abaixo que podem afetar os seus certificados SSL/TLS particulares. Essas versões do SO da Apple serão lançadas durante o outono deste ano. Isso significa que você precisa se preparar agora.

Novos requisitos para certificados privados SSL/TLS:

  • Deve usar um algoritmo da família SHA-2 no algoritmo de assinatura. Certificados assinados SHA-1 SSL/TLS não são mais confiáveis.
  • Deve ter um período de validade de 825 dias ou menos. Certificados SSL/TLS com uma validade superior a 825 dias não são mais confiados.

O que você pode fazer?

Se confiança da Apple iOS e macOS for requerida para os seus certificados privados SSL/TLS, verifique se quaisquer certificados privados SSL/TLS emitidos após 1 de julho de 2019 cumprem seus novos requisitos. Caso encontre certificados que não cumprem tais requisitos, você desejará realizar estas ações em breve:

new

Adicionamos dois novos status às páginas Organizações e Detalhes da organização: validação expira em breve, e validação expirada. Estes novos status facilitam proativamente acompanhar as validações da sua organização e permanecer atualizado.

Agora, ao visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações), você pode rapidamente identificar organizações com validação que está expirando em breve ou que já expirou. Para mais detalhes sobre validação de organização expirando ou expirada, clique no nome da organização.

fix

Corrigimos um bug em que algumas contas não eram capazes de enviar organizações para Validação Estendida de Assinatura de Código - EV CS. As contas afetadas só possuíam produtos Assinatura de Código EV e Assinatura de Código.

Como parte da correção, dividimos as opções de contato verificado EV e EV CS. Agora, ao enviar uma organização para EV CS – Validação Estendida da Organização com Assinatura de Código, é possível enviar o contato verificado da organização para apenas aprovações de pedidos EV CS. De forma semelhante, ao enviar uma organização para EV – Validação Estendida da Organização (EV), é possível enviar o contato verificado da organização para apenas aprovações de pedidos de certificados EV SSL.

Observação: Para pedidos de certificado de assinatura de código EV, organizações e contatos verificados da organização precisam ser pré-validados. Para mais informações sobre pré-validação da organização, veja as nossas instruções sobre enviar uma organização para pré-validação.

compliance

Manutenção de rotina do servidor

Em 22 de setembro de 2019 das 06:30 às 08:30 UTC, A DigiCert realizará manutenção habitual do servidor. Durante este tempo, você poderá ser deslogado da sua conta da CertCentral e enfrentar problemas para fazer login. Além disso, validação de certificados e serviços de emissão podem não funcionar.

Planeje de acordo. Por exemplo, envie quaisquer pedidos de novos certificados, renovação com alta prioridade ou re-emissão fora da janela de manutenção.

Observação: Acesso será restaurado o quanto antes possível.

Integrações da API da DigiCert Services

Durante manutenção do servidor, acesso às APIs de Serviços da DigiCert será irregular ou não existente. Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.

new

Adicionamos uma permissão para o processo de geração de chaves de API, permitindo que você restrinja uma chave de API para permissões "Apenas visualização".

Ao vincular uma chave de API a um usuário, você vinculará as permissões de tal usuário à chave. Agora, é possível restringir as permissões da chave de API do usuário apra apenas solicitações GET.

Para mais informações, consulte Gerar uma chave de API.

new

Na API de Serviços da DigiCert, nós atualizamos os pontos de extremidade Create key e Edit key, adicionando uma nova restrição da função de acesso—Apenas visualização.

Agora, ao usar a API para criar ou editar uma chave de API, adicione o parâmetro restricted_to_role_id à sua solicitação e inclua o novo valor 102 para limitar a chave de API para apenas solicitações GET.

Solicitação de exemplo para ponto de extremidade Create key

Example Create API key request

new

Adicionamos dois novos recursos à página Certificados vencendo (na barra lateral, clique em Certificados > Certificados expirando), facilitando gerenciar notificações de renovação para os seus certificados expirando.

Primeiro, adicionamos uma coluna Avisos de renovação com uma caixa de seleção interativa. Use esta caixa de seleção para habilitar ou desabilitar avisos de renovação para um certificado expirando.

Depois, adicionamos dois filtros de Avisos de renovação: Desabilitado e Habilitado. Estes filtros lhe permitem ver apenas os pedidos de certificados com avisos de renovação habilitados ou desabilitados.

enhancement

Na API de Serviços da DigiCert, nós atualizamos os parâmetros de resposta dos pontos de extremidade List keys e Get key info, permitindo ver a organização associada ao seu pedido de certificado da ACME.

Agora, ao chamar os pontos de extremidade List keys e Get key info, nós retornamos o nome da organização (organization_name) associada ao pedido de certificado da ACME na resposta.

Get key info: example reponse with new parameter

compliance

Firefox encerrando suporte para geração de chaves

Com o lançamento do Firefox 69, a Firefox finalmente encerrará o suporte para Keygen. Firefox usa Keygen para facilitar a geração de material de chaves para enviar a chave pública ao gerar certificados de Assinatura de Código, Cliente e SMIME em seu navegador.

Observação: Chrome já encerrou suporte para geração de chaves, e o Edge e Opera nunca a suportaram.

Como isso lhe afeta?

Após a DigiCert emitir os seus certificados de Assinatura de Código, Cliente ou SMIME, enviamos um e-mail com um link para criar e instalar o seu certificado.

Depois do lançamento do Firefox 69, você só poderá usar dois navegadores para gerar estes certificados: Internet Explorer e Safari. Se a política da empresa exige o uso do Firefox, você pode usar o Firefox ESR ou uma cópia portátil do Firefox.

Para mais informações, veja Suporte Keygen a ser encerrado com o Firefox 69.

Dicas e truques

  • Ainda é possível usar o Firefox 69 para autenticação do cliente. Primeiro, gere o certificado SMIME no IE 11 ou Safari. Depois, importe o certificado SMIME no Firefox.
  • Para ignorar a geraçao de certificados de Assinatura de Código, Cliente ou SMIME no seu navegador, gere e envie um CSR com o seu pedido. Em vez de um link, a DigiCert enviará um e-mail com o seu certificado em anexo.
new

Adicionamos um novo status, Enviado por e-mail para o Destinatário, às páginas Pedidos e Detalhes do Pedido, para pedidos de certificados de Assinatura de Código e do Cliente, facilitando identificar onde estes pedidos se encontram no processo de emissão.

Este novo status indica que a DigiCert validou o pedido, e o certificado está aguardando o usuário/destinatário do e-mail gerá-lo em um dos navegadores suportados: IE 11, Safari, Firefox 68, e Firefox portátil.

(No menu da barra lateral, clique em Certificados > Pedidos. Depois, na página Pedidos, clique no número do pedido para o pedido de certificado de Assinatura de Código ou Cliente.)

enhancement

Atualizamos os nossos processos de re-emissão de certificados Validação estendida (EV) Assinatura de Código (CS) e Assinatura do Documento (DS), permitindo que você reemita estes certificados sem automaticamente revogar o certificado atual (certificado original ou anteriormente reemitido).

Observação: Se você não precisa do certificado atual (original ou anteriormente reemitido), será necessário contatar o suporte para que possam revogá-lo para você.

Agora, na próxima vez que re-emitir um certificado EV CS ou DS, é possível manter o certificado anteriormente emitido ativo pelo seu período de validade atual (ou por quanto tempo for necessário).

compliance

Lembrete de conformidade das normas da indústria

Para certificados públicos e privados, Autoridades de Certificação (CAs) não aceitam abreviações para estas partes de um endereço nos seus pedidos de certificados ou solicitações de pré-validação da organização:

  • Estado ou Província*
  • Cidade ou Local*

*Isso é aplicável a endereços da organização e jurisdição.

new

Facilitamos definir o escopo de validação do domínio para a sua conta ao enviar seus domínios para validação (pré-validação ou através de pedidos de certificados).

Na página Preferências da Divisão, adicionamos duas opções de escopo de validação do domínio:

  • Enviar nomes exatos de domínios para validação
    Com esta opção, solicitações para novos domínios são enviados para validação exatamente como nomeados (isto é, solicitação para sub.exemplo.com é enviada para validação exatamente como sub.exemplo.com). Validação para domínio de “maior nível” (por ex., exemplo.com) também funciona. Este é o comportamento padrão para a CertCentral.
  • Restringir validação apenas para domínio base
    Esta opção lhe permite restringir a validação de domínios ao domínio base (por ex., exemplo.com). Para solicitação que inclui novos subdomínios (por ex., sub.exemplo.com), aceitamos apenas validação do domínio para o domínio base (por ex., exemplo.com). Validação para o subdomínio (por ex., sub.exemplo.com) não funcionará.

Para configurar o escopo de validação do domínio para a sua conta, no menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção de Validação do Controle do Domínio (DCV), em Escopo da validação do domínio, você verá as novas configurações.

fix

Corrigimos um bug em que estávamos limitando o número permitido máximo de SANS para 10 em pedidos de re-emissão de certificado Wildcard SSL e novos certificados.

Agora, ao re-emitir ou pediu um novo certificado Wildcard SSL, é possível adicionar até 250 SANs.

new

Na API de Serviços da DigiCert, adicionamos dois novos pontos de extremidade Order info. Agora, é possível usar a ID do pedido, o número de série do certificado ou a impressão digital do certificado para visualizar os detalhes de um pedido de certificado.

  • GET https://www.digicert.com/services/v2/order/certificate/{{impressão digital}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Atualmente, tais pontos de extremidade só recuperam dados para o certificado principal. Para mais informações sobre a API de Serviços, veja o nosso portal Desenvolvedores.

new

Guia do kit de ferramentas dockerizadas PQC

Certificados Secure Site Pro vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Para criar o seu próprio ambiente de testes PQC, use uma destas opções:

Nossos kits de ferramentas possuem o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido nos kits de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.

Observação: Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)

Para saber mais sobre criptografia pós-quântica, veja Criptografia Pós-quântica. Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.

new

A DigiCert está feliz em anunciar que facilitamos para Contas da DigiCert usarem a API de Varejo para sofrer upgrade para a nossa nova Plataforma de Gestão de Certificados, DigiCert CertCentralGratuitamente!

Para tornar o upgrade o mais simples possível, nós corrigimos estes pontos de extremidade da API de Varejo:

Agora, é possível fazer upgrade da sua conta da DigiCert sem quaisquer interrupções às suas integrações de API. Depois de atualizado, faça planos de construir novas integrações com a CertCentral.

  • Para mais informações sobre a API de Serviços da CertCentral, veja o nosso portal Desenvolvedores.

Para informações sobre a API de Varejo da DigiCert, veja Documentação para a API de Varejo da DigiCert.

enhancement

No Discovery, atualizamos a página Certificados, adicionando uma nova ação—Substituir certificado—ao menu suspenso Ações. Agora, a partir da página Certificados, é possível substituir qualquer certificado por um certificado da DigiCert independentemente da CA emissora.

(No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página Certificados, localize o menu suspenso Ações para o certificado que você deseja substituir. Clique em Ações > Substituir certificado.)

enhancement

No Discovery, atualizamos o widget Certificados por classificação no painel do Discovery, facilitando ver as classificações de segurança para os seus certificados públicos SSL/TLS (no menu da barra lateral, clique em Discovery > Painel do Discovery).

Como parte da atualização, renomeados o widget: Certificados analisados por classificação de segurança. Depois, dividimos o gráfico no widget em dois gráficos: Público e Outros. Agora, é possível usar o alternador Público | Outros no widget para selecionar o gráfico que você deseja ver.

O gráfico Certificados analisados por classificação de segurança - Público exibe apenas as classificações para os seus certificados públicos SSL/TLS. O gráfico Certificados analisados por classificação de segurança - Outro exibe a classificação para todos os outros certificados SSL/TLS (por ex., certificados SSL privados).

enhancement

No Discovery, atualizamos as páginas Pontos de extremidade e Detalhes do servidor facilitando ver a correlação entre o endereço IP e a verificação de hostname/FQDN resultante.

Agora, ao configurar uma verificação para um hostname/FQDN e os resultados do ponto de extremidade da verificação retornarem endereços IP, incluímos o hostname/FQDN da verificação com o endereço IP.

Nota sobre atualização: A atualização de hostname está disponível na última versão do sensor - 3.7.10. Após a conclusão das atualizações dos sensores, execute novamente as verificações para ver a correlação de hostname/endereço IP nos resultados da sua verificação.

new

Na API de serviços da DigiCert, adicionamos dois novos pontos de extremidade para pedir seus certificados Secure Site Pro: Pedir Secure Site Pro SSL e Pedir Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos extrs, acesso a recursos premium como o kit de ferramentas criptográficas pós-quânticas (PQC).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria - proteção para você e seu cliente!

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

enhancement

Aprimoramos os fluxos de trabalho de logon único do SAML e Solicitações de Certificados de SAML, permitindo desativar Logon Único de SAML (SSO) e Solicitações de Certificados de SAML. Anteriormente, após configurar Logon Único de SAML ou Solicitações de Certificados de SAML para a sua conta, a única forma de desativá-los era remover ambos os recursos de SAML da sua conta.

Agora, nas páginas das Configurações da Federação, é possível desativar Logon Único de SAML ou Solicitações de Certificados de SAML para a sua conta ao excluir as configurações de federação.

Observação: Os botões Desativar Logon Único e Desativar Solicitação de Certificado SAML só aparecem após você ter configurado as configurações de federação (ativado o recurso).

Para mais informações sobre a integração de Logon Único de SAML e Solicitação de Certificado de SAML com a CertCentral:

new

Certificados Secure Site Pro agora vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Nosso kit de ferramentas possui o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido no kit de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.

Observação: O benefício PQC para certificados Secure Site Pro é retroativo. Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)

Para saber mais sobre criptografia pós-quântica e nosso kit de ferramentas PQC:

Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.

compliance

Alteração das normas da indústria

A partir de 31 de julho de 2019 (19:30 UTC), é necessário usar o método DCV de Demonstração Prática de HTTP para demonstrar controle sobre os endereços IP nos seus pedidos de certificados.

Para mais informações sobre o método DCV de Demonstração Prática de HTTP, veja estas instruções:

Atualmente, normas da indústria costumavam permitir que você usasse outros métodos DCV para demonstrar controle sobre o seu endereço IP. Contudo, com a aprovação da Votação SC7, os regulamentos para validação de endereços IP mudaram.

Votação SC7: Atualizar métodos de validação de endereço IP

Esta votação redefine os processos e procedimentos permitidos para validar o controle de um endereço IP do cliente listado em um certificado. Mudanças de conformidade para a Votação SC7 entram em efeito em 31 de julho de 2019 (19:30 UTC).

Para continuar em conformidade, a partir de 31 de julho de 2019 (19:30 UTC), a DigiCert só permite que clientes usem o método DCV de Demonstração Prática de HTTP para validarem seus endereços IP.

Removendo suporte para IPv6

A partir de 31 de julho de 2019 (19:30 UTC), a DigiCert removeu suporte para certificados para endereços IPv6. Devido a limitações do servidor, a DigiCert não é capaz de atingir endereço IPv6 para verificar o arquivo colocado no site do cliente para o método DCV de Demonstração Prática de HTTP.

enhancement

Na API de serviços da DigiCert, atualizamos os parâmetros de resposta ponto de extremidade List reissues, permitindo ver a id d recibo, quantos domínios comprados e quantos domínios wildcards comprados no pedido reemitido.

Agora, retornaremos estes parâmetros de resposta, quando aplicável, nos detalhes do pedido do seu certificado reemitido:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Na Discovery, adicionamos uma opção Verificar pacotes de codificação configurados às configurações de verificação que lhe permite ver pacotes de codificação habilitados em um servidor. Ao adicionar ou editar uma verificação, esta opção está localizada na seção Configurações ao selecionar Escolher o que analisar. Consulte Configurar e executar uma verificação ou Edit verificação.

Depois do término da sua verificação, as informações do pacote de codificação estão listadas na página Detalhes do servidor, na seção Detalhes do servidor. (No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade. Depois, na página de detalhes do Servidor, na seção detalhes do Servidor, clique no link Codificações Visualizar.)

Nota sobre atualização: A nova opção Verificar pacotes de codificação configurados está disponível na última versão do sensor – 3.7.7. Após a conclusão das atualizações do sensor, edite a verificação Configurações, selecione Escolher o que analisar, selecione Verificar pacotes de codificação configurados, E depois execute novamente a verificação:

enhancement

Na Discovery, atualizamos o sistema de classificação para cabeçalhos de segurança Strict-Transport-Security (STS). Agora, só verificamos STS para solicitação HTTTP 200 e a ignoramos par solicitações HTTP 301. Apenas penalizamos o servidor quando o site não tem o cabeçalho de segurança Strict-Transport-Security (STS) ou a configuração está incorreta. Nesses casos, avaliamos o servidor como "Em risco".

Anteriormente, verificávamos STS para solicitações HTTP 301 e penalizávamos o servidor se ele não tivesse o cabeçalho de segurança Strict-Transport-Security (STS). Nesses casos, avaliávamos o servidor como "Não seguro".

Para visualizar os resultados dos cabeçalhos de segurança, visite a página de detalhes do Servidor do ponto de extremidade. No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade.

Nota sobre atualização: O sistema atualizado de classificação STS está disponível na última versão do sensor - 3.7.7. Após a atualização do sensor estiver completa, execute novamente as suas verificações para ver as suas classificações STS atualizadas.

enhancement

Aprimoramos o Resumo de transações nas páginas Re-emitir certificado para Pedido, permitindo que você veja quantos dias restam até o certificado expirar. Agora, ao re-emitir um certificado, o Resumo de transações mostra a validade do certificado junto com dias até ele expirar (por ex., 1 ano (expira em 43 dias).

enhancement

Na API de serviços da DigiCert, atualizamos os pontos de extremidade List Orders, Informações do pedido, Listar reemissões, e List duplicates, permitindo que você veja quantos dias restam até o certificado expirar. Para tais pontos de extremidade, retornamos um parâmetro days_remaining em suas respostas.

Example of the days_remaining response parameter.png

enhancement

Aprimoramos a integração de usuários apenas SSO de SAML à API de serviços da CertCentral, adicionando uma configuração da conta que lhe permite conceder acesso de API a usuários apenas SSO. Na página Logon Único de SAML (SSO), em Configurar Ajustes SSO para usuários, agora você verá a caixa de seleção Habilitar acesso de API para usuários apenas SSO (no menu da barra lateral, clique em Configurações > Logon Único). Consulte Configurar Logon Único de SAML.

Observação: Esta configuração permite que usuários apenas SSO com chaves de API ignorem Logon Único. Desabilitar acesso de API para usuários apenas SSO não revoga chaves de API existentes. Isso bloqueia apenas a criação de novas chaves de API.

Julho 9, 2019

fix

Para aprimorar como a validade personalizada funciona com URLs do visitante, precisamos temporariamente remover acesso ao recurso. Agora, ao criar novas URLs de visitante, você terá apenas as opções de validade com 1, 2 e 3 anos.

Esta alteração não afeta URLs de visitante existentes. URLs de visitante existentes que incluem a opção de validade personalizada continuarão a funcionar como antes.

Observação: A opção de validade com 3 anos é aplicável apenas a certificados particulares SSL e do cliente. A partir de 20 de fevereiro de 2019, A DigiCert não oferecerá mais certificados públicos SSL/TLS de 3 anos. Para mais informações sobre esta alteração, clique aqui.

Para criar uma URL de visitante
No menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, na seção de URLs do visitante, clique em Adicionar URL do visitante. Consulte Gerenciar URLs de visitante.

fix

Corrigimos um erro em que remover a etapa de aprovação do processo de pedido do certificado impedia que valores dos campos personalizados do formulário fossem gravados na página de detalhes do Pedido do certificado.

Agora, se você criar campos personalizados para os seus formulários de pedidos de certificados e habilitar Pular etapa de aprovação para a sua conta, os valores do pedido personalizado são gravados na página de detalhes do Pedido do certificado.

Campos personalizados do formulário de pedido

No menu da barra lateral, clique em Configurações > Campos personalizados do pedido. Na página Campos personalizados de pedidos, clique em Adicionar Campo personalizado do formulário de pedido. Consulte Gerenciar campos personalizados do formulário de pedido.

Pular etapa de aprovação

No menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção Solicitação de certificados, em Etapas de aprovação, selecione Pular etapa de aprovação: remover a etapa de aprovação dos seus processos de pedido do certificado. Consulte Remover a etapa de aprovação do processo de pedido do certificado.

fix

Corrigimos um erro do formulário de pedido do certificado em que E-mails adicionais adicionados ao pedido não eram gravados na página de detalhes do Pedido do certificado.

Agora, se você adicionar endereço de e-mail adicional ao pedido para aqueles que você deseja que recebam os e-mails de notificação do certificado, os endereços de e-mail são gravados na página de detalhes do Pedido do certificado.

fix

Corrigimos um erro do cancelar pedido em que cancelar uma renovação do certificado removia a opção de renovação do pedido.

Observação: Para renovar estes certificados, era necessário contatar a nossa equipe de Suporte.

Agora, se você cancelar uma renovação do certificado, a opção de renovação permanece para o pedido, permitindo que você renove o certificado posteriormente quando pronto.

enhancement

Aprimoramos a página de detalhes do nº do pedido do certificado e o painel de detalhes do nº do pedido, adicionando uma nova entrada Pedido solicitado através de que lhe permite ver onde o certificado foi solicitado: através da API, através de uma URL do diretório ACME ou de dentro da CertCentral. Se o pedido foi solicitado através da API ou uma URL do diretório ACME, também incluímos o nome da chave do API ou nome da URL do diretório ACME.

Observação: Também facilitamos a visualização de quem solicitou o certificado, adicionando uma nova entrada Pedido solicitado por à seção Detalhes do pedido. Anteriormente, incluímos as informações ‘solicitado por’ nos detalhes de Solicitado em.

Painel de detalhes do nº do pedido

No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado. No painel de detalhes do nº do pedido, amplie Exibir mais informações do certificado. Na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.

Página de detalhes do nº do pedido

No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado. Na página de detalhes do nº do pedido, na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.

enhancement

Aprimoramos o fluxo de trabalho do convite de usuário para integrações de Logon Único (SSO) de SAML à CertCentral, permitindo designar visitantes como usuários apenas SSO antes de enviar seus convites de usuários da conta. Agora, na janela popu-up, Convidar novos usuários, use a opção Somente Logon Único de SAML (SSO) para restringir visitantes a apenas SSO de SAML.

Observação: Esta opção desabilita todos os outros métodos de autenticação para estes usuários. Além disso, esta opção só aparece se você tiver habilitado SAML para a sua conta da CertCentral.

(No menu da barra lateral, clique em Conta > Convites do usuário. Na página Convites do usuário, clique em Convidar novos usuários. Veja SSO de SAML: Convidar usuários para a sua conta.)

Formulário simplificado da matrícula

Também simplificamos o formulário de matrícula do usuário apenas SSO, removendo os requisitos de senha e pergunta de segurança. Agora, visitantes apenas SSO precisam adicionar apenas suas informações pessoais.

new

Facilitamos a visualização dos resultados da verificação de certificado da Discovery a partir do Painel da CertCentral na sua conta, adicionando os widgets Certificados expirando descobertos, Emissores de certificados, e Certificados analisados por classificação.

Cada widget possui um gráfico interativo que lhe permite encontrar mais informações sobre certificados expirando (por ex., quais certificados estão vencendo em 8-15 dias), certificados por CA emissora (por ex., DigiCert) e certificados por classificação de segurança (por ex., não seguro).

Mais sobre a Discovery

Discovery usa sensores para analisar a sua rede. Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral.

new

Na API de serviços da DigiCert, atualizamos o ponto de extremidade Order info, permitindo ver como o certificado foi solicitado. Para certificados solicitados através da API de serviços ou uma URL do diretório ACME, retornamos um novo parâmetro de resposta: api_key. Este parâmetro inclui o nome da chave junto com o tipo da chave: API ou ACME.

Observação: Para pedidos solicitados através de outro método (por ex., conta da CertCentral, URL de solicitação do visitante, etc.), o parâmetro api_key é omitido da resposta.

Agora, ao visualizar detalhes do pedido, você verá o novo parâmetro api_key na resposta para pedidos solicitados através da API ou uma URL do diretório ACME:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Resposta:

Order info endpoint response parameter

new

Adicionamos um novo filtro de pesquisa – Solicitado através de – à página Pedidos que lhe permite pesquisar pedidos de certificados solicitados através de uma chave de API específica ou URL do diretório ACME.

Agora, na página Pedidos, use o filtro Solicitado através de para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de re-emissão, pendentes e duplicados solicitados através de uma chave de API específica ou URL do diretório ACME.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique em Exibir pesquisa avançada. Depois, na lista suspensa de Solicitado através de, selecione o nome da chave de API ou URL do diretório ACME ou digite seu nome na caixa.)

enhancement

Aprimoramos as nossas ofertas de certificados de domínio único Basic e Secure Site (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), adicionando a opção Incluir[seu-dominio].com e www. [seu-dominio].com no certificado aos formulários de pedido, re-emissão e duplicata destes certificados. Esta opção lhe permite escolher se deve incluir ambas as versões do nome comum (FQDN) nesses certificados de domínio único gratuitamente.

  • Para proteger ambas as versões do nome comum (FQDN), selecione Incluir[seu-dominio].com e www. [seu-dominio].com no certificado.
  • Para proteger o nome comum (FQDN), selecione Incluir[seu-dominio].com e www. [seu-dominio].com no certificado.

Consulte Peça os seus certificados SSL/TLS.

Também funciona para subdomínios

A nova opção lhe permite obter ambas as versões de base e subdomínios. Agora, para proteger ambas as versões de um subdomínio, adicione o subdomínio à caixa Nome comum e (sub.dominio.com) e selecione Incluir[seu-dominio].com e www. [seu-dominio].com no certificado. Quando a DigiCert emitir seu certificado, ele incluirá ambas as versões do subdomínio no certificado: [sub.dominio].com e www.[sub.doman].com.

Removeu Usar Recurso Plus para subdomínios

A opção Incluir[seu-dominio].com e www. [seu-dominio].com no certificado torna o Recurso Plus -- Usar recurso Plus para subdomínios obsoleto. Então, removemos a opção da página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências).

enhancement

Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order OV/EV SSL, SSL do pedido (type_hint), Order Secure Site SSL, Order Private SSL, Re-emitir certificado, e Duplicate certificate listados abaixo. Estas alterações fornecem mais controle ao solicitar, re-emitir e duplicar os seus certificados de domínio único, permitindo escolher se deve incluir uma SAN específica adicional nesses certificados de domínio único gratuitamente.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reedição
  • /duplicate

*Nota: Para o ponto de extremidade (type_hint) Order SSL, use apenas o parâmetro dns_names[] conforme descrito abaixo para adicionar a SAN gratuita.

Para proteger ambas as versões do seu domínio ([seu-dominio].com e www. [seu-dominio].com), na sua solicitação, use o parâmetro common_name para adicionar o domínio ([seu-dominio].com) e o parâmetro dns_names[] para adicionar a outra versão do domínio (www. [seu-dominio].com).

Quando a DigiCert emitir seu certificado, ele protegerá ambas as versões do seu domínio.

example SSL certificte request

Para proteger apenas o nome comum (FQDN), omita o parâmetro dns_names[] da sua solicitação.

fix

Corrigimos um erro de Logon Único de SAML (SSO) em que usuários apenas de Logon Único eram solicitados a redefinirem suas senhas expiradas não existentes da CertCentral.

Observação: Este prompt aparecia apenas após terem entrado em suas contas. Tais usuários apenas SSO ainda poderiam acessar todos os recursos da conta e realizar todas as tarefas relevantes.

enhancement

Aprimoramos a página de detalhes do nº do pedido, permitindo que você veja a opção de perfil do certificado adicionada ao seu certificado. Agora, ao visitar a página de detalhes do nº do Pedido de um certificado, na seção Detalhes do pedido, é possível ver a Opção do perfil incluída em tal pedido do certificado.

Opções de perfil de certificado

Quando um perfil do certificado está habilitado para a sua conta, a opção de perfil aparece nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados. Ao pedir um certificado SSL/TLS, é possível adicionar um perfil ao seu certificado.

Para saber mais sobre as opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado. Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

enhancement

Aprimoramos o processo de geração de chave de API, adicionando a capacidade de restringir as permissões de uma chave de API a um conjunto específico de ações.

Ao vincular uma chave a um usuário, você vinculará as permissões de tal usuário à chave. Agora, é possível restringir as permissões de tal chave a um subconjunto de ações dentro da função de tal usuário.

Para mais informações, consulte Gerar uma chave de API.

new

Adicionamos um novo ícone de informações à lista de chaves de API na página Acesso à conta para ajudá-lo a rapidamente identificar chaves de API com permissões restritas (no menu da barra lateral, clique em Conta > Acesso à conta). Clicar no ícone sempre lhe permite ver para quais integrações a chave pode ser usada.

new

Adicionamos um novo recurso Editar chave de API que lhe mostra para editar a descrição e permissões de uma chave de API ativa.

Para editar uma chave de API, no menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, em Chaves de API, clique no link Nome da chave de API.

Para mais informações, consulte Editar uma chave de API.

enhancement

Na API de serviços da DigiCert, aprimoramos o fluxo de trabalho do ponto de extremidade Duplicate certificate. Agora, se o certificado duplicado puder ser imediatamente emitido, retornamos o certificado duplicado no corpo da resposta.

Para mais informações, consulte Certificado duplicado.

enhancement

Aprimoramos o processo de pedidos de certificados duplicados na CertCentral. Agora, se o certificado duplicado puder ser imediatamente emitido, nós o levaremos diretamente à página Duplicatas onde é possível imediatamente baixar o certificado.

enhancement

Aprimoramos a configuração da conta Pular etapa de aprovação, aplicando a configuração a solicitações de certificados feitas através do portal on-line, bem como através da API.

Para acessar a configuração pular aprovação na sua conta, no menu da barra lateral, clique em Configurações > Preferências.) Na página Preferências da divisão, amplie Configurações avançadas e role para baixo até a seção Solicitação de certificados. Consulte Remover a etapa de aprovação do processo de pedido do certificado.

fix

Corrigimos um erro na página Solicitar um certificado da URL de visitante, em que clicar em Pedir agora o redirecionava à página de login da DigiCert.

Agora, ao pedir um certificado a partir da URL de visitante e clicar em Pedir agora, sua solicitação é enviada ao seu administrador da conta para aprovação. Para mais informações sobre URLs de visitante, consulte Gerenciando URLs de visitante.

enhancement

Adicionamos o recurso Usuário da renovação automática à página da Nova divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão ao criar uma nova divisão. Se definido, este usuário substitui o solicitante original em todos os pedidos de renovação automática de certificados da divisão e ajuda a impedir interrupções à renovação automática.

Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova divisão, no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.

new

Estamos adicionando uma nova ferramenta ao portfólio da CertCentral—suporte ao protocolo ACME—que lhe permite integrar seu cliente ACME à CertCentral para pedir certificados OV e EV TLS/SSL.

Observação: Este é o período open beta para o suporte de protocolo ACME na CertCentral. Para relatar erros ou para conectar seu cliente ACME à CertCentral, contate a nossa equipe de atendimento.

Para acessar o ACME na sua conta da CertCentral, visite a página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta) e você verá a seção URLs do diretório ACME.

Para informações sobre conectar seu cliente ACME à sua conta da CertCentral, consulte o nosso guia do usuário ACME.

Para ativar ACME para a sua conta, contate o seu gerente de contas ou a nossa equipe de Atendimento.

Problemas conhecidos

Para uma lista de problemas atuais conhecidos, consulte ACME Beta: Problemas conhecidos.

enhancement

Aprimoramos a página Autoridade de certificação, adicionando um painel de detalhes do certificado para pedidos de certificados pendentes e emitidos de certificados raiz e intermediários de CA particular. Este painel inclui detalhes adicionais de certificados (hash de assinatura, número de série, etc.) junto com uma opção para baixar os certificados de CA particular emitidos.

Para acessar o painel de detalhes do certificado, na página Autoridade de certificação (no menu da barra lateral, clique em Certificados > Autoridades de certificação), clique no link de certificado intermediário ou raiz de CA particular.

new

Adicionamos um novo recurso Usuário da renovação automática à página da Editar divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão. Se definido, esse usuário substitui o solicitante original em todos os pedidos de certificado de renovação automática da divisão e ajuda a evitar interrupções na renovação automática.

(Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, selecione a divisão (ou clique em Minha divisão). Edite a divisão e no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.)

enhancement

Aprimoramos o recurso de renovação automática de certificados, adicionando uma notificação "Renovação automática desabilitada" ao processo. Se algo acontecer que nos impeça de automaticamente renovar um certificado, agora enviamos uma notificação de e-mail "Renovação automática desabilitada", avisando que a renovação automática foi desabilitada para o pedido, o que acontecerá agora e como reabilitar a renovação automática para o pedido.

Observação: Renovações automáticas de certificados estão vinculadas a um usuário específico (específicas ao pedido ou divisão). Se tal usuário alguma vez perder permissões para fazer pedidos, o processo de renovação automática de certificados é desabilitado.

new

Adicionamos uma nova ferramenta ao nosso portfólio—Discovery—que fornece análise em tempo real do seu âmbito inteiro do certificado SSL/TLS.

Projetada para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados ao público independentemente da Autoridade de Certificação emissora (CA), a Discovery identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Observação: Discovery usa sensores para analisar a sua rede. Sensores são pequenos aplicativos de software que você instala em locais estratégicos. Cada verificação é vinculada a um sensor.

Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da verificação são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as verificações para execução uma vez ou diversas vezes em um cronograma definido.

Maio 13, 2019

enhancement

Agora certificados Secure Site Pro TLS/SSL estão disponíveis em todas as contas da CertCentral. Para tudo que você precisa saber sobre estes certificados, consulte DigiCert Secure Site Pro.

Na sua conta, no menu da barra lateral, paire sobre Solicitar um certificado. Em Certificados SSL comerciais, você encontrará os novos certificados Secure Site Pro.

Maio 10, 2019

fix

Corrigimos um erro em que você poderia exibir os nossos site seals da DigiCert e Norton em nomes de domínios internos.

Agora, nossos site seals não dependerão mais de nomes de domínios internos.

enhancement

Atualizamos as configurações de Federação de SAML da CertCentral, permitindo impedir que o seu Nome da Federação apareça na lista de IdPs nas páginas Seleção de IdP de Logon Único de SAML e Seleção de IdP de solicitações de certificados de SAML.

Agora, na página Configurações da federação, em Metadados do seu IDP, adicionamos a opção Incluir nome da federação. Se deseja impedir que o seu Nome da federação apareça na lista de IdPs na página de Seleção de IdPs, desmarque Adicionar meu Nome da Federação à lista de IdPs.

new

Certificados Secure Site Pro TLS/SSL estão disponíveis na CertCentral. Com Secure Site Pro, você é cobrado por domínio, não por custo básico do certificado. Adicione um domínio, seja cobrado por um. Adicione nove domínios e você será cobrado por nove. Proteja até 250 domínios em um certificado.

Oferecemos dois tipos de certificados Secure Site Pro, um para certificados OV e um para certificados EV.

  • Secure Site Pro SSL
    Obtenha o certificado OV que satisfaça as suas necessidades. Forneça criptografia e autenticação para um domínio, um domínio wildcard e todos os seus subdomínios, ou use Nomes alternativos da entidade (SANs) para proteger múltiplos domínios e domínios wildcards com um certificado.
  • Secure Site Pro EV SSL
    Obtenha o certificado de validação estendida que satisfaça as suas necessidades. Forneça criptografia e autenticação para proteger um domínio ou use Nomes alternativos da entidade (SANs) para proteger múltiplos sites (nomes de domínio totalmente qualificados) com um certificado.

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos, primeiro acesso a adições de recursos futuros premium na CertCentral (por ex., monitoramento e gestão de validação do registro de CT).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

compliance

Certificados públicos SSL não podem mais proteger nomes de domínios com sublinhados ("_"). Todos os certificados anteriormente emitidos com sublinhados em nomes de domínios devem expirar antes desta data.

Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Requisitos das normas da indústria para incluir a extensão CanSignHttpExchanges em um certificado ECC SSL/TLS:

  • Registro de recurso CAA para o domínio que inclui o parâmetro "cansignhttpexchanges=yes"*
  • Par de chave Elliptic Curve Cryptography (ECC)
  • Extensão CanSignHttpExchanges
  • Validade máxima de 90 dias*
  • Usado apenas para Signed HTTP Exchange

*Nota: Estes requisitos entraram em efeito em 1 de maio de 2019. A extensão Signed HTTP Exchanges está sob desenvolvimento ativo. Pode haver alterações adicionais aos requisitos conforme o desenvolvimento da indústria continua.

O requisito de validade máxima do certificado de 90 dias não afeta certificados emitidos antes de 1 de maio de 2019. Note que certificado reemitido será truncado para 90 dias a partir do momento da re-emissão. Contudo, é possível continuar re-emitindo o certificado para o período completo adquirido de validade.

Extensão CanSignHttpExchanges

Recentemente, adicionamos um novo perfil do certificado, HTTP Signed Exchanges para ajudar a lidar com o problema de exibição da URL de AMP em que a sua marca não é exibida na barra de endereço. Consulte, Exibir melhores AMP URLs com Signed Exchanges.

Este novo perfil permite incluir a extensão CanSignHttpExchanges em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão CanSignHttpExchanges no certificado aparece nos seus formulários de pedidos de certificados OV e EV SSL/TLS em Opções adicionais de certificados. Consulte Obter seu certificado Signed HTTP Exchanges.

Para habilitar este perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

new

Adicionamos um novo recurso que lhe permite personalizar sua experiência da CertCentral – Personalizar minha experiência. Com o lançamento inicial deste recurso, adicionamos a capacidade de personalizar a página de início da sua conta. (No canto direito superior da sua conta, no menu suspenso seu nome, selecione Personalizar minha experiência.)

Por exemplo, toda vez que entrar, seu primeiro item de ação é gerenciar certificados expirando. Para simplificar este fluxo de trabalho, defina a página Certificados expirando como a sua página inicial. Sempre que entrar, você será levado diretamente aos seus certificados expirando. (Na página Personalizar minha experiência, no menu suspenso da página inicial, selecione Pedidos vencendo e Salvar.)

enhancement

A DigiCert continuará o suporte à assinatura de SHA1 para certificados de Assinatura de Código. Estamos removendo a restrição máxima de expiração de 30 de dezembro de 2019.

enhancement

Adicionamos certificados DV aos produtos disponíveis para URLs de visitante. Agora, é possível adicionar certificados GeoTrust e RapidSSL DV às suas URLs de visitante.

fix

Corrigimos um erro em que adicionar certificados Secure Site a uma URL de visitante lhe impedia de editar a URL de visitante. Agora, ao adicionar certificados Secure Site a uma URL do visitante, é possível editar a URL de visitante conforme necessário.

fix

Corrigimos um erro em que adicionar certificados Private SSL a uma URL de visitante lhe impedia de editar a URL de visitante. Agora, ao adicionar certificados Private SSL a uma URL do visitante, é possível editar a URL de visitante conforme necessário.

enhancement

Atualizamos os links da documentação no menu de ajuda da CertCentral e na página Acesso à conta para apontarem para novos portais de documentação.

Agora, no menu de ajuda da CertCentral, ao clicar em Início, iremos levá-lo ao novo Portal de documentação da DigiCert. De forma semelhante, ao clicar em Log de alterações, nós o levamos à nossa página aprimorada Log de alterações. E agora, na página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta), ao clicar em Documentação de API, iremos levá-lo ao novo Portal de desenvolvedores DigiCert.

fix

Corrigimos um erro em que novas organizações adicionadas durante o processo de solicitação de certificado SSL/TLS não eram listadas na página Organizações (no menu da barra lateral, clique em Certificados > Organizações).

Com esta correção, novas organizações adicionadas durante o processo de solicitação de certificados SSL/TLS agora serão automaticamente listadas na página Organizações na sua conta.

Correção retroativa: Todas as organizações serão listadas

A correção para este erro também é retroativa. Se você habilitou usuários a adicionarem novas organizações durante o processo de solicitação, na próxima vez que visitar a página Organizações na sua conta, tais organizações estarão adicionadas à lista.

Observação: Este erro não afetava a sua capacidade de solicitar certificados SSL/TLS adicionais para tais organizações, pois elas apareciam na lista de organizações existentes nos formulários de solicitação do certificado em que você poderia adicioná-los ao certificado. Este erro também não afetava organizações adicionadas a partir da página Novas organizações (na página Organizações, clique em Nova organização).

enhancement

Aprimoramos os logs de auditoria da CertCentral, facilitando o acompanhamento de criações de chave de API. Agora, os logs de auditoria possuirão informações sobre quem criou a chave de API, quando ela foi criada, nome da API, etc.

(Para acessar os logs de auditoria na sua conta, no menu da barra lateral, clique em Conta > Logs de auditoria.)

Abril 2, 2019

new

Estamos felizes de anunciar o novo Portal de documentação da DigiCert. O novo site tem uma aparência moderna e possui documentação de ajuda simplificada e baseada em tarefas, novidades de produtos, log de alteração e documento da desenvolvedora de API.

Também estamos felizes de anunciar que o novo Portal de documentação da DigiCert está fora do beta. O site da desenvolvedora tem uma aparência moderna e possui informações sobre pontos de extremidade disponíveis, casos de uso e fluxo de trabalho.

Dicas e truques

  • Você pode acessar o portal de documentação em www.digicert.com no menu superior em Suporte (clique em Suporte > Documentação).
  • Em nossa documentação, paire sobre um subcabeçalho e clique no ícone de hashtag. Isso cria uma URL na barra de endereço do navegador para que você possa favoritar ou vincular a seções específicas nas instruções.

Em breve

Início possuirá informações para ajudá-lo a se familiarizar com os recursos na sua conta.

compliance

CAs não podem mais emitir certificado SSL público de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade).

Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Última dia em que é possível pedir certificados SSL públicos de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade) de qualquer CA.

Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

Adicionamos uma nova opção de perfil do certificado, OCSP Must-Staple, que lhe permite incluir a extensão OCSP Must-Staple em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão OCSP Must-Staple no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Observação: Navegadores com suporte para OCSP must-staple podem exibir um bloqueio para usuários acessando o seu site. Certifique-se de que o seu site esteja configurado para adequadamente servir respostas OCSP com grampeamento antes de instalar o certificado.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em certificados SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Permite incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) em certificados SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
  • Credenciais delegadas
    Permite incluir a extensão DelegationUsage em certificados SSL/TLS OV e EV.
new

Adicionamos uma nova opção de perfil do certificado, Credenciais Delegadas, que lhe permite incluir a extensão DelegationUsage em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão DelegationUsage no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Contexto

A extensão Delegated Credentials for TLS está sob desenvolvimento ativo dentro da Internet Engineering Task Force (IETF). Para suportar os testes de interoperabilidade, adicionamos a capacidade de emitir certificados em conformidade com a especificação de esboço. Note que pode haver várias alterações ao esboço conforme o desenvolvimento da indústria continua.

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em um certificado SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Permite incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) em um certificado SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
  • OCSP Must-Staple
    Permite incluir a extensão OCSP Must-Staple em certificados SSL/TLS OV e EV.
enhancement

Aprimoramos o Resumo de transações nas páginas de solicitação de certificados, facilitando o acompanhamento do custo do certificado. Por exemplo, você solicita ou certificado de Múltiplos Domínios e adiciona 5 domínios. No Resumo de transações, mostramos o preço base (que inclui 4 SANs) mais o preço da SAN adicional adicionada ao pedido.

Anteriormente, o Resumo de transações só acompanhava o custo total do certificado sem o custo por item.

new

Certificados Secure Site agora vêm com acesso conveniente a uma verificação de malware VirusTotal. Rapidamente analise os seus domínios públicos com mais de 70 scanners antivírus e serviços de lista negra de URL/domínio. Use resultados da verificação para identificar ameaças de malware para que você possa realizar ações para manter o seu site fora de listas negras que podem arruinar a disponibilidade do site e receita on-line.

Observação: Este benefício é retroativo. Visite a página de detalhes do nº do pedido do seu certificado Secure Site para usar a sua nova verificação de malware VirusTotal. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o certificado Secure Site.)

Consulte Secure Site agora com todos os benefícios da DigiCert para saber mais sobre o que está incluso com cada certificado Secure Site.

fix

Corrigimos um erro da re-emissão pendente do certificado em que listávamos domínios retirados do certificado original ou anteriormente emitido na seção Você precisa na página de detalhes do nº do pedido da re-emissão pendente.

Esta questão afetava apenas domínios com validação expirada do domínio. Se você removeu um domínio com validação atualizada do domínio, não o incluímos na seção Você precisa.

Observação: Só era necessário completar o DCV para os domínios que você incluiu na sua solicitação de re-emissão. Você poderia ignorar os domínios que você removeu. Além disso, quando reemitimos o seu certificado, não incluímos os domínios retirados do certificado original ou anteriormente emitido na re-emissão.

Agora, ao re-emitir um certificado e remover domínios incluídos no certificado original ou anteriormente emitido, só exibimos os domínios incluídos na solicitação de re-emissão com validação de domínio pendente na seção Você precisa na página de detalhes do nº do pedido da re-emissão pendente.

fix

Corrigimos um erro dos pedidos de certificados duplicados em que adicionávamos o solicitante do certificado original como o solicitante em todos os pedidos de certificados duplicados, independentemente de quem solicitou a duplicata.

Agora, em pedidos de certificados duplicados, adicionamos o nome do usuário que solicitou a duplicata.

Observação: Este conserto não é retroativo e não afeta pedidos emitidos de certificados duplicados.

fix

Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade List duplicates em que não retornávamos o nome do solicitante em pedidos de certificados duplicados.

Agora, ao usar o ponto de extremidade, List duplicates, retornamos o nome do usuário solicitando o certificado duplicado.

Para corrigir este problema, adicionamos alguns novos parâmetros de resposta, nos permitindo retornar o nome do solicitante na resposta:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Exemplo de resposta do ponto de extremidade lista de duplicatas

Março 18, 2019

fix

Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade Order info em que não retornava os endereços de e-mail para um pedido de certificado do cliente emitido (Authentication Plus, Email Security Plus, etc.).

Observação: Ao usar o ponto de extremidade List orders para recuperar informações para todos os certificados emitidos, os endereços de e-mail para pedidos de certificados do cliente eram retornados.

Agora, ao usar o ponto de extremidade Order info para visualizar os detalhes de um pedido de certificado do cliente emitido, os endereços de e-mail são retornados na resposta.

Exemplo da resposta de informações do Pedido par um Authentication Plus

fix

Corrigimos um erro do limite de caracteres de entrada da unidade organizacional (OU) em que aplicávamos o limite de caracteres de 64 coletivamente em vez de individualmente às entradas de OU em solicitações de certificados SSL/TLS com múltiplas OU. Quando um administrador tentava aprovar a solicitação, ele incorretamente recebia a mensagem de erro "Unidades da organização devem ser menores que 64 caracteres para estarem em conformidade com as normas da indústria".

Observação: Este erro só afetava solicitações exigindo aprovação do admin.

Agora, quando um administrador aprovar uma solicitação de certificado SSL/TLS com múltiplas OUs (em que cada entrada está dentro do padrão de limite de 64 caracteres), a solicitação é enviada para a DigiCert conforme esperado.

Nota sobre a conformidade: Normas da indústria definem um limite de 64 caracteres para entradas individuais de unidades organizacionais. Contudo, ao adicionar múltiplas OUs a um pedido, cada uma dela é contada individualmente e não combinada. Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

fix

Corrigimos um erro nas solicitações de certificado em que não era possível editar a divisão à qual a solicitação/certificado foi atribuída.

Observação: Depois da emissão do certificado, você poderia ir à sua página de detalhes do Nº do pedido e editar a divisão à qual o certificado foi atribuído.

Agora, ao editar uma solicitação de certificado, é possível alterar a divisão à qual a solicitação/certificado está atribuída.

Março 12, 2019

fix

Corrigimos um erro de re-emissão do certificado em que parecia ser possível revogar um certificado com uma re-emissão pendente. Para corrigir este erro, aprimoramos o fluxo de trabalho do certificado de re-emissão, removendo a opção Revogar certificado de certificados com uma re-emissão pendente.

Anteriormente, quando um certificado tinha uma re-emissão pendente, era possível enviar uma solicitação para revogar o certificado original ou anteriormente emitido. Quando o administrador aprovava a solicitação, o certificado era incorretamente marcado como sendorevogado na página Solicitações. Contudo, ao visitar a página Pedidos, o certificado estava corretamente marcado como emitido e ainda estava ativo.

Quando um certificado tiver uma re-emissão pendente, não é possível revogar o certificado, pois ele está vinculado ao processo de re-emissão do certificado. Se algo acontecer onde for necessário revogar um certificado com uma re-emissão pendente nele, você tem duas opções:

  1. Cancelar a re-emissão do certificado e depois revogar o certificado original ou anteriormente emitido.
  2. Aguardar a DigiCert re-emitir o certificado e depois revogar o certificado.
fix

Corrigimos um erro de re-emissão do certificado da API de serviços da DigiCert em que parecia ser possível enviar uma solicitação para revogar um certificado com uma re-emissão pendente. Ao usar o ponto de extremidade revoke certificate, retornamos uma resposta 201 Created com os detalhes da solicitação.

Agora, ao usar o ponto de extremidade revoke certificate para revogar um certificado com uma re-emissão pendente, retornamos um erro com uma mensagem avisando que não é possível revogar um pedido com uma re-emissão pendente junto com informações sobre o que fazer se for necessário revogar o certificado.

"Um pedido não pode ser revogado enquanto pendente de re-emissão. Você pode cancelar a re-emissão e depois revogar o certificado, ou revogar o certificado depois que a re-emissão for concluída."

fix

Corrigimos um erro de re-emissão do certificado DV em que não honrávamos a data de validade no pedido original para certificados com mais de um ano restante até expirarem.

Agora, ao re-emitir um certificado DV com mais de um ano restante até sua expiração, o certificado reemitido reterá a data de validade do certificado original.

enhancement

Na API de serviços da DigiCert, aprimoramos os pontos de extremidade da solicitação de certificados DV, permitindo o uso do novo campo email_domain junto com o campo email existente para definição mais precisa dos destinatários desejados dos e-mails de validação de controle do domínio (DCV).

Por exemplo, ao pedir um certificado para meu.exemplo.com, é possível fazer com que um dono do domínio para o domínio base (exemplo.com) valide o subdomínio. Para alterar o destinatário do e-mail para o e-mail DCV, na sua solicitação de certificado DV, adicione o parâmetro dcv_emails. Depois, adicione o campo email_domain especificando o domínio base (exemplo.com) e o campo email especificando o endereço de e-mail do destinatário desejado do e-mail DCV (admin@exemplo.com).

Solicitação de exemplo para um certificado GeoTrust Standard DV

Pontos de extremidade do certificado DV:

fix

Corrigimos um erro na página de detalhes do nº do pedido da re-emissão do certificado em que não exibia o hash de assinatura para o certificado corretamente. Isso só acontecia em reemissões quando você alterou o hash de assinatura (isto é, no certificado original, você usou SHA256, mas na re-emissão, você usou SHA384).

Observação: O certificado reemitido foi emitido com o hash de assinatura correto.

Agora, ao re-emitir um certificado com um hash de assinatura diferente, o hash é exibido corretamente na página de detalhes do nº do pedido.

fix

Corrigimos um erro de re-emissão de certificados de assinatura de código em que não enviávamos o e-mail avisando a respeito da emissão do seu certificado.

Observação: Quando você verificava o pedido na sua conta, o certificado de assinatura de código reemitido estava disponível para download a partir de sua página de detalhes do Nº do pedido.

Agora, ao re-emitirmos o seu certificado de assinatura de código, enviamos o e-mail avisando que o seu certificado de assinatura de código foi emitido.

enhancement

Aprimoramos os pontos de extremidade de solicitações da API de serviços da DigiCert, permitindo a obtenção de respostas mais rápidas às suas solicitações de certificados.

enhancement

Facilitamos Adicionar contatos para pedidos de certificados OV (Standard SSL, Secure Site SSL, etc.). Agora, ao pedir um certificado OV, propagamos o cartão Contato da organização para você. Se necessário, é possível adicionar um contato técnico.

  • Ao adicionar um CSR que inclui uma organização existente na sua conta, propagamos o cartão Contato da organização com o contato atribuído àquela organização.
  • Ao manualmente adicionar uma organização existente, propagamos o cartão Contato da organização com o contato atribuído àquela organização.
  • Ao adicionar uma nova organização, propagamos o cartão Contato da organização com as informações do seu contato.

Para usar um contato diferente da organização, exclua o contato propagado automaticamente e manualmente adicione um.

enhancement

Facilitamos Adicionar contatos para pedidos de certificados EV (EV SSL, Secure Site EV SSL, etc.). Agora, ao pedir um certificado EV, propagamos os cartões Contato verificado para você se informações do contato verificado EV estiverem disponíveis na sua conta. Se necessário, é possível adicionar contatos técnicos e da organização.

  • Ao adicionar um CSR que inclui uma organização existente na sua conta, propagamos o cartão Contato verificado com os contatos verificados EV atribuídos àquela organização.
  • Ao manualmente adicionar uma organização existente, propagamos o cartão Contato verificado com os contatos verificados EV atribuídos àquela organização.

Atribuir Contatos verificados à uma organização não é um pré-requisito para adicionar uma organização. Pode haver instâncias em que informações de contatos verificados não estarão disponíveis para uma organização. Neste caso, manualmente adicione os Contatos verificados.

Fevereiro 25, 2019

fix

Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedido) em que usar o cabeçalho da coluna Produto para ordenar os pedidos por tipo de certificado não exibia quaisquer resultados.

Observação: Quando isso acontecia, para ver a sua lista de completa de pedidos, era necessário clicar em um cabeçalho de coluna diferente (por ex., Nº do pedido) ou sair da página e voltar.

Agora, na página Pedido, é possível usar o cabeçalho da coluna Produto para ordenar a sua lista de pedidos por tipo de certificado.

fix

Corrigimos um erro em que em alguns dos formulários, o campo estado aparecia duas vezes ou era obrigatório para países que não exigem tais informações.

Agora, em Editar contato de faturamento, Novo pedido de compra, e em formulários de renovação, pedido e re-emissão do Certificado de assinatura de código EV, o campo estado aparece apenas uma vez e para países que não exigem tal informação, o campo Estado/Província/Região está listado como opcional.

Formulário de Editar contato de faturamento

Para alterar o contato de faturamento para a sua conta, no menu da barra lateral, clique em Finanças > Configurações. Na página Configurações financeiras, em Contato de faturamento, clique no link Editar. Se você não configurou um contato de faturamento para a sua conta, clique no link Alterar contato de faturamento.

compliance

Nenhuma ação é necessária da sua parte.

A partir de 13 de fevereiro de 2019, a DigiCert não emite mais certificados ECC TLS/SSL (isto é, certificados com chaves ECDSA) com o par de curva-hash P-384 com SHA-2 512 (SHA-512). Este par de curva-hash não está em conformidade com a política de armazenamento raiz do Mozilla.

A política de armazenamento raiz do Mozilla suporta apenas estes pares de curva-hash:

  • P‐256 com SHA-256
  • P‐384 com SHA-384

Observação: Você tem um certificado com um par de curva-hash P-384 com SHA-512? Não se preocupe. Quando chegar para a renovação do certificado, ele será automaticamente emitido usando um par de curva-hash suportado.

Fevereiro 13, 2019

new

Adicionamos dois novos pontos de extremidade que lhe permitem usar order_id para baixar o certificado atual e ativo para o pedido.

Tais pontos de extremidade só podem ser usados para obter o certificado com re-emissão mais recente para um pedido. Tais pontos de extremidade não funcionarão para baixar certificados duplicados.

Nota sobre certificados duplicados

Para baixar um certificado duplicado para um pedido, primeiro use o ponto de extremidade List order duplicates para obter a certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate do certificado duplicado.

Depois, use o ponto de extremidade Get certificate para baixar o certificado duplicado – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Nota sobre certificados de re-emissão

Para baixar um certificado de re-emissão antigo (um que não é a re-emissão atual), primeiro use o ponto de extremidade List order reissues para obter a certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue do certificado de re-emissão.

Depois, use o ponto de extremidade Get certificate para baixar o certificado de re-emissão – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Nota sobre documentação de API

Para mais informações sobre estes e outros pontos de extremidade disponíveis na API de serviços da DigiCert, consulte CertCentral API.

enhancement

Aprimoramos a nossa oferta de certificados DV. Agora é possível renovar seus pedidos de certificados DV, permitindo manter a ID do pedido original.

Anteriormente, quando um pedido de certificado DV chegava próximo à sua data de validade, era necessário pedir um novo certificado para os domínios no pedido expirando.

Observação: Certificados DV não suportam pré-validação de domínios. Ao renovar um certificado DV, é necessário demonstrar controle sobre os domínios no pedido de renovação.

No guia Matrícula de certificados DV, consulte Renovando certificados DV.

new

Adicionamos uma nova opção do perfil do certificado, KDC/SmartCardLogon EKU, que permite incluir KDC e SmartCardLogon EKUs (uso estendido de chave) em um certificado SSL/TLS OV. Quando habilitada para a sua conta, a opção Incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Observação: Anteriormente, este recurso só estava disponível através da API de serviços da DigiCert (consulte CertCentral API).

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em um certificado SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
new

Adicionamos uma nova página Autoridade de certificação que substitui a página Intermediários. Para acessar essa página nova, no menu da barra lateral, clique em Certificados > Autoridade de certificação.

Observação: Esta página é onde listamos todos os certificados intermediários e raiz disponíveis para a sua conta: Público e Particular.

Também fizemos algumas melhorias à página. Agora, ao clicar no link do nome do certificado, ele abre o painel de detalhes do certificado em que é possível baixar o certificado e visualizar mais detalhes sobre ele, como o hash de assinatura do certificado, número de série e impressão digital.

enhancement

Aprimoramos a página de detalhes do Nº do pedido para pedidos de certificados OV SSL e EV SSL pendentes. Na seção A DigiCert precisa, em Verificar detalhes da organização, agora listamos as etapas que precisam ser concluídas para validar a organização (por ex., completar Verificação do local de negócios) junto com o status para cada etapa: completo ou pendente.

Anteriormente, fornecíamos apenas uma visão geral de alto nível do processo de validação da organização – Verificar detalhes da organização – sem oferecer quaisquer detalhes sobre quais etapas eram necessárias antes da validação completa da organização.

fix

Corrigimos um erro nos formulários na CertCentral em que o campo estado/província/território aparecia como sendo obrigatório quando o país selecionado não exigia tais informações (por exemplo, ao adicionar uma nova organização ou um cartão de crédito).

Observação: Este erro não lhe impedia de concluir estas transações. Por exemplo, ainda era possível adicionar uma organização ou cartão de crédito preenchendo o campo estado/província/território ou não.

Agora, nos formulários, o campoestado/província/território é intitulado como opcional para país que não exigem tais informações como parte de suas transações.

Observação: EUA e Canadá são os únicos países que exigem a adição de um estado ou província/território.

new

Adicionamos um novo recurso Adicionar contato aos formulários da solicitação de certificados OV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.

Anteriormente, não era possível adicionar contatos ao pedir certificados OV SSL/TLS (como certificados Secure Site SSL e Multi-dominio SSL).

Observação: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.

enhancement

Aprimoramos o recurso Adicionar contato nos formulários da solicitação de certificados EV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.

Anteriormente, só era possível adicionar Contatos Verificados (para EV) ao pedir certificados EV SSL/TLS (como certificados Secure Site EV e EV Multi-dominio SSL).

Observação: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.

new

Adicionamos um novo recurso Cancelar Re-emissão, permitindo cancelar uma re-emissão pendente em um certificado.

Na página Pedidos (no menu da barra lateral, clique em Certificado > Pedidos), localize a solicitação do certificado Re-emissão pendente e clique no seu link do número do pedido. Na página de detalhes do pedido, na seção de Detalhes do certificado, na lista suspensa de Ações do certificado, selecione Cancelar re-emissão.

Observação: Para solicitações de re-emissão aguardando aprovação, o aprovador pode apenas rejeitar a solicitação de re-emissão. Para reemissões de certificados que já foram emitidas, o administrador deve revogar o certificado.

fix

Corrigimos um erro em que usuários padrão não conseguiam acessar os recursos de validação do controle do domínio (DCV) na página de detalhes do Nº do pedido de seus certificados SSL/TLS.

Observação: Administradores da conta e gerentes não conseguiam acessar os recursos DCV nas páginas de detalhes do Nº do pedido e concluir o DCV para os pedidos.

Agora, quando usuários padrão pedem um certificado para um novo domínio, eles podem acessar os recursos DCV na página de detalhes do Nº do pedido.

(No menu da barra lateral, clique em Certificado > Pedidos. Na página Pedidos, localize o pedido de certificado pendente e clique no link de número do Pedido. Na página de detalhes do Nº do pedido, clique no link do domínio.)

enhancement

Movemos o guia de matrícula de certificados DV da CertCentral para https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Uma versão em pdf do guia ainda está disponível (ver link no fim da página Introdução).

Além disso, atualizamos e adicionamos instruções para cobrir os métodos DCV suportados para certificados DV na CertCentral.

  • Novas instruções de Validação do Controle do Domínio (DCV) adicionadas
    • Usar o método DCV de e-mail
    • Use o método DCV de DNS TXT
    • Use o método DCV de Arquivo
    • Erros comuns do método DCV de arquivo
  • Instruções para pedir certificados DV atualizadas
    • Peça um certificado RapidSSL Standard DV
    • Peça um certificado RapidSSL Wildcard DV
    • Peça um certificado GeoTrust Standard DV
    • Peça um certificado GeoTrust Wildcard DV
    • Peça um certificado GeoTrust Cloud DV
  • Instruções para re-emitir certificados DV atualizadas
    • Re-emitir um certificado RapidSSL Standard DV
    • Re-emitir um certificado RapidSSL Wildcard DV
    • Re-emitir um certificado GeoTrust Standard DV
    • Re-emitir um certificado GeoTrust Wildcard DV
    • Re-emitir um certificado GeoTrust Cloud DV
new

Adicionamos mais dois métodos de Validação do controle do domínio (DCV) nas páginas Pedir e Re-emitir certificados DV: DNS TXT e Arquivo.

Observação: Anteriormente (a menos que você estivesse usando a API de serviços da DigiCert), só seria possível usar o método DCV de E-mail para provar controle sobre os domínios nos seus pedidos de certificados DV.

Agora, ao pedir ou re-emitir um certificado DV, é possível escolher DNS TXT, Arquivo ou E-mail como o método DCV para completar a validação do domínio para o pedido.

new

Adicionamos novos recursos Provar controle sobre domínios à página de detalhes do Nº do pedido de certificados DV.

Anteriormente, você era capaz de realizar quaisquer ações para concluir a validação do seu domínio na página de detalhes do Nº do pedido de certificados DV.

Agora, é possível realizar mais ações para concluir a validação do domínio para o pedido:

  • Use os métodos DCV de DNS TXT, E-mail e Arquivo
  • Reenvie/envie os e-mails DCV e escolha para qual endereço de e-mail enviá-los
  • Verifique o registro DNS TXT do seu domínio
  • Verifique o arquivo fileauth.txt do seu domínio
  • Escolha um método DCV diferente daquele selecione ao pedir o certificado

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do certificado DV, clique no link do número do pedido.)

enhancement

Aprimoramos a seção Detalhes do certificado da página de detalhes do Nº do pedido de certificados DV ao adicionarmos informações adicionais de certificados DV: Número de série e Impressão Digital.

Observação: Esta melhoria não é retroativa. Estas informações novas aparecem apenas para pedidos feitos após 17:00 UTC em 15 de janeiro de 2019.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do certificado DV, clique no link do número do pedido.)

enhancement

Aprimoramos o ponto de extremidade Get order details, permitindo que a impressão digital e o número de série do certificado DV sejam retornados na resposta.

{
"id": "12345",
"certificado":{
"id":123456,
"impressão digital":"{{impressão digital}}",
"serial_number":"{{serial_number}}
...
}

Observação: Esta melhoria não é retroativa. A impressão digital e o número de série só são retornados para pedidos feitos após 17:00 UTC de 15 de janeiro de 2019.

Para mais informações, consulte o ponto de extremidade Get order details na documentação de API da CertCentral da DigiCert Services.

compliance

Autoridades de Certificação (CAs) revogaram todos os certificados públicos SSL contendo sublinhados (no nome comum e nomes alternativos da entidade) com uma validade máxima de mais de 30 dias até o fim do dia (horário UTC).

Se você teve um certificado SSL com uma validade total de 31 dias ou mais (que inclui todos os certificados de 1, 2 e 3 anos) que expirou após 14 de junho de 2019, a CA que emitiu seu certificado tinha que revogá-lo.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

fix

Corrigimos um erro em que a página de detalhes do Nº do Pedido do certificado SSL/TLS e o painel de detalhes do Pedido não mostravam validação do controle do domínio como sendo concluída após terminar de validar os domínios no seu pedido de certificado.

Observação: Este erro não impediu que seus pedidos de certificados fossem emitidos após a conclusão da validação do controle do domínio.

Agora, ao completar a validação de controle do domínio para os domínios no seu pedido, a página detalhes do Nº do pedido e o painel Detalhes do pedido para o pedido exibem a validação do domínio como sendo concluída.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido ou Visualização rápida.)

Janeiro 7, 2019

enhancement

Aprimoramos a aparência da nossa página de login da conta da DigiCert (www.digicert.com/account/), deixando-a atualizada com o design da nossa plataforma de gestão de certificados, CertCentral.

Consulte Página de login da conta reformulada da DigiCert.

fix

Corrigimos um erro em que a Mensagem de renovação específica ao pedido adicionada ao pedir um certificado não estava sendo transferida à página detalhes do nº do pedido.

Observação: Você era capaz de ver a mensagem de renovação no painel Visualização rápida do pedido.

Agora, ao adicionar uma Mensagem de renovação específica ao pedido ao pedir um certificado, é possível ver a mensagem de renovação na seção Detalhes do pedido na página Detalhes do nº do pedido.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido.

enhancement

Aprimoramos o recurso Notas do pedido, permitindo que notas do pedido de pedidos anteriores passassem para o pedido de certificado renovado.

Anteriormente, se você quisesse que qualquer uma das notas fosse passada, era necessário manualmente adicionar as notas ao pedido renovado.

Agora, notas de pedidos anteriores são automaticamente passadas para o pedido de renovação. Tais notas são carimbadas com data e hora com o nome do autor (por exemplo, 18 Dec 2018 8:22 PM John Smith).

Essas notas estão na página renovada de detalhes do nº do pedido (no menu da barra lateral, clique em Certificados > Pedidos e depois clique no link do número do pedido). Elas também estão no painel de detalhes do nº do pedido (clique no link Visualização rápida).

enhancement

Aprimoramos a página de detalhes do nº do pedido de certificados DV, permitindo ver quais domínios no pedido estão com validação pendente (isto é, domínios que você ainda precisa demonstrar controle).

Anteriormente, domínios com validação pendente não eram listados na página de detalhes do nº do pedido.

Agora, ao visitar a página de detalhes do nº do pedido de certificados DV, domínios com validação pendente serão exibidos. (No menu da barra lateral, clique em Certificado > Pedidos e depois na página Pedidos, clique no link do número do pedido).

fix

Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) em que as informações do Contato da organização estavam ausentes no painel de detalhes do nº do pedido.

Agora, ao visitar a página Pedidos e usar o link Visualização rápida para visualizar os detalhes do pedido, você verá as informações do Contato da organização no painel de detalhes do nº do pedido. (Amplie Exibir mais informações do certificado e na seção Detalhes do pedido, amplie Exibir contato da org).

compliance

A DigiCert começou a emitir certificados públicos SSL contendo sublinhados por um tempo limitado.

  • Validade máxima de 30 dias para certificados públicos SSL contendo sublinhados em nomes de domínios.
  • Sublinhados não devem estar no domínio base ("example_domain.com" não é permitido).
  • Sublinhados não devem estar no rótulo de domínio mais à esquerda ("_exemplo.dominio.com" e "example_domain.exemplo.com" não são permitidos).

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

No menu superior, adicionamos duas opções de suporte de contato (ícones de telefone e chat), facilitando o suporte do contato de dentro da CertCentral (através de e-mail, chat ou telefone).

O ícone de telefone fornece opções de e-mail e telefone. O ícone de chat fornece uma janela de chat onde é possível começar um chat com um dos nossos membros do atendimento.

enhancement

Aprimoramos o menu da barra lateral, facilitando ver a opção do menu para as páginas que você está visitando. Agora, ao visitar uma página na CertCentral, a opção do menu para tal página terá uma barra horizontal azul próxima a ela.

fix

Corrigimos um erro no recurso Adicionar organização nos formulários de solicitação de certificados SSL/TLS em que o status de validação (validado como EV e OV) não estava incluído para novas organizações adicionadas e validadas como parte do pedido do certificado.

Agora, novas organizações adicionadas ao pedir um certificado SSL exibirão um status Validado.

Observação: O status de validação da organização não aparece até que tenhamos completamente validado a organização.

enhancement

Aprimoramos as nossas ofertas de certificados RapidSSL DV, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Por padrão agora, ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do nome comum no certificado –[seu-dominio].com e www.[seu-dominio].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir www.[seu-dominio].com e[seu-dominio].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para[seu-dominio].com e www.[seu-dominio].com.
  • RapidSSL Wildcard DV
    Por padrão