Alterações futuras

fix enhancement new compliance
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

new

To make it easier to plan your certificate related tasks, we scheduled our 2020 maintenance windows in advance. See DigiCert 2020 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert Support.

Alterações recentes

fix enhancement new compliance
new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

Janeiro 14, 2020

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

Dezembro 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

Novembro 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

In the DigiCert Services API, we added a new endpoint – Additional emails. This endpoint allows you to update the email addresses that receive certificate notification emails for the order (e.g., certificate renewals, reissues, and duplicate orders).

Note: These people can't manage the order. They only receive certificate related emails.

For more information on the Services API, see our Developers portal.

Novembro 12, 2019

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

compliance

Updated maintenance schedule

We rescheduled our maintenance window. On November 9, 2019 from 09:00 to 12:00 UTC, DigiCert will be performing some planned maintenance.

During this time, DigiCert services may be unavailable:

  • CertCentral
  • DigiCert website (digicert.com)
  • Certificate validation
  • Certificate issuance

DigiCert services will be restored as soon a maintenance is completed.

Please plan accordingly. Schedule high priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

DigiCert Services API integrations

During maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

Novembro 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

New location for API Keys and ACME Directory URLs

With more and more organizations working to automate SSL/TLS certificate deployment, we added a new left main menu optionAutomationand placed the two primary tools for automating certificate deployment under the new menu option: API Keys and ACME Directory URLs.

Previously, you accessed these features from the Account Access page. Now, we've conveniently added them to the left main menu (in the main menu, click Automation > API Keys and Automation > ACME Directory URLs).

Note: Only account administrators and managers can see the Automation menu options in their left main menu.

compliance

Novos requisitos de conformidade da Apple para certificados SSL particulares

A Apple recentemente anunciou alguns novos requisitos de segurança para certificados SSL/TLS que entrarão em efeito com o lançamento do iOS 13 e macOS 10.15. Tais requisitos afetam certificados públicos e particulares emitidos após 1 de julho de 2019.

Para os seus certificados públicos SSL/TLS da DigiCert, nenhuma ação é necessária.

Certificados públicos SSL/TLS da DigiCert já satisfazem todos estes requisitos de segurança. Seus certificados públicos SSL/TLS não são afetados por esses novos requisitos e serão confiados no iOS 13 e macOS 10.15.

Novidades?

A Apple está implementando requisitos adicionais de segurança para todos os certificados SSL/TLS que por design afetam certificados SSL/TLS particulares. Consulte Requisitos para certificados confiáveis no iOS 13 e macOS 10.15. Certificados SSL/TLS particulares da DigiCert satisfazem tais requisitos, se emitidos por administradores da conta de acordo com requisitos de certificados públicos.

Fornecemos uma lista dos requisitos abaixo que podem afetar os seus certificados SSL/TLS particulares. Felizmente, essas versões do SO da Apple serão lançadas durante o outono deste ano. Isso significa que você tem tempo para se preparar.

  • Deve usar um algoritmo da família SHA-2 no algoritmo de assinatura. Certificados assinados SHA-1 não são mais confiáveis para SSL/TLS.
  • Deve ter um período de validade de 825 dias ou menos. Certificados SSL/TLS com uma validade superior a 825 dias não são mais confiados.

Se tiver certificados particulares que não satisfazem esses requisitos, e confiança da Apple iOS e macOS for requerida para os seus certificados particulares, será necessário assegurar que quaisquer certificados SSL/TLS particulares emitidos após 1 de julho de 2019 sejam inicialmente emitidos ou reemitidos antes da disponibilidade geral do iOS 13 e macOS 10.15. Consulte Reemitir um certificado SSL/TLS.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

compliance

Routine server maintenance

On September 22, 2019 from 06:30 to 08:30 UTC, DigiCert will be performing some routine server maintenance. During this time, you may get logged out of your CertCentral account and experience issues logging in. Additionally, certificate validation and issuance services may not work.

Please plan accordingly. For example, submit any high priority renewal, reissue, or new certificate orders outside of the maintenance window.

Note: Access will be restored as soon as possible.

DigiCert Services API integrations

During server maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

new

We added a new permission to the API key generation process, enabling you to restrict an API key to "View Only" permissions.

When linking an API key to a user, you're linking the user's permissions to the key. Now, you can restrict the permissions of the user's API key to GET requests only.

For more information, see Generate an API key.

new

In the DigiCert Services API, we updated the Create key and Edit key endpoints, adding a new access role restriction—View Only.

Now, when using the API to create or edit an API key, add the restricted_to_role_id parameter to your request and include the new 102 value to limit the API key to GET requests only.

Example request for Create key endpoint

Example Create API key request

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

We improved the SAML Single Sign-on and SAML Certificate Requests workflows, allowing you to turn off SAML Single Sign-on (SSO) and SAML Certificate Requests. Previously, after configuring SAML SSO or SAML Certificate Requests for your account, the only way to turn either of these off was to remove both SAML features from your account.

Now, on the Federation Settings pages, you can turn off SAML SSO and SAML Certificate Requests for your account by deleting the federation settings.

Note: The Turn off SSO and Turn off SAML Certificate Request buttons only appear after you've configured the federation settings (turned the feature on).

For more information about SAML Single Sign-on and SAML certificate request integration with CertCentral:

new

Certificados Secure Site Pro agora vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Nosso kit de ferramentas possui o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido no kit de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.

Nota: O benefício PQC para certificados Secure Site Pro é retroativo. Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)

Para saber mais sobre criptografia pós-quântica e nosso kit de ferramentas PQC:

Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.

compliance

Alteração das normas da indústria

A partir de 31 de julho de 2019 (19:30 UTC), é necessário usar o método DCV de Demonstração Prática de HTTP para demonstrar controle sobre os endereços IP nos seus pedidos de certificados.

Para mais informações sobre o método DCV de Demonstração Prática de HTTP, veja estas instruções:

Atualmente, normas da indústria costumavam permitir que você usasse outros métodos DCV para demonstrar controle sobre o seu endereço IP. Contudo, com a aprovação da Votação SC7, os regulamentos para validação de endereços IP mudaram.

Votação SC7: Atualizar métodos de validação de endereço IP

Esta votação redefine os processos e procedimentos permitidos para validar o controle de um endereço IP do cliente listado em um certificado. Mudanças de conformidade para a Votação SC7 entram em efeito em 31 de julho de 2019 (19:30 UTC).

Para continuar em conformidade, a partir de 31 de julho de 2019 (19:30 UTC), a DigiCert só permite que clientes usem o método DCV de Demonstração Prática de HTTP para validarem seus endereços IP.

Removendo suporte para IPv6

A partir de 31 de julho de 2019 (19:30 UTC), a DigiCert removeu suporte para certificados para endereços IPv6. Devido a limitações do servidor, a DigiCert não é capaz de atingir endereço IPv6 para verificar o arquivo colocado no site do cliente para o método DCV de Demonstração Prática de HTTP.

enhancement

Na API de serviços da DigiCert, atualizamos os parâmetros de resposta ponto de extremidade List reissues, permitindo ver a id d recibo, quantos domínios comprados e quantos domínios curingas comprados no pedido reemitido.

Agora, retornaremos estes parâmetros de resposta, quando aplicável, nos detalhes do pedido do seu certificado reemitido:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Na Discovery, adicionamos uma opção Verificar pacotes de codificação configurados às configurações de varredura que lhe permite ver pacotes de codificação habilitados em um servidor. Ao adicionar ou editar uma varredura, esta opção está localizada na seção Configurações ao selecionar Escolher o que analisar. Consulte Configurar e executar uma verificação ou Edit varredura.

Depois do término da sua varredura, as informações do pacote de codificação estão listadas na página Detalhes do servidor, na seção Detalhes do servidor. (No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade. Depois, na página de detalhes do Servidor, na seção detalhes do Servidor, clique no link Codificações Visualizar.)

Nota sobre atualização: A nova opção Verificar pacotes de codificação configurados está disponível na última versão do sensor – 3.7.7. Após a conclusão das atualizações do sensor, edite a varredura Configurações, selecione Escolher o que analisar, selecione Verificar pacotes de codificação configurados, E depois execute novamente a varredura:

enhancement

Na Discovery, atualizamos o sistema de classificação para cabeçalhos de segurança Strict-Transport-Security (STS). Agora, só verificamos STS para solicitação HTTTP 200 e a ignoramos par solicitações HTTP 301. Apenas penalizamos o servidor quando o site não tem o cabeçalho de segurança Strict-Transport-Security (STS) ou a configuração está incorreta. Nesses casos, avaliamos o servidor como "Em risco".

Anteriormente, verificávamos STS para solicitações HTTP 301 e penalizávamos o servidor se ele não tivesse o cabeçalho de segurança Strict-Transport-Security (STS). Nesses casos, avaliávamos o servidor como "Não seguro".

Para visualizar os resultados dos cabeçalhos de segurança, visite a página de detalhes do Servidor do ponto de extremidade. No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP / FQDN do ponto de extremidade.

Nota sobre atualização: O sistema atualizado de classificação STS está disponível na última versão do sensor - 3.7.7. Após a atualização do sensor estiver completa, execute novamente as suas varreduras para ver as suas classificações STS atualizadas.

enhancement

Aprimoramos o Resumo de transações nas páginas Reemitir certificado para Pedido, permitindo que você veja quantos dias restam até o certificado expirar. Agora, ao reemitir um certificado, o Resumo de transações mostra a validade do certificado junto com dias até ele expirar (por ex., 1 ano (expira em 43 dias).

enhancement

Na API de serviços da DigiCert, atualizamos os pontos de extremidade List Orders, Order info, List reissues, e List duplicates, permitindo que você veja quantos dias restam até o certificado expirar. Para tais pontos de extremidade, retornamos um parâmetro days_remaining em suas respostas.

Example of the days_remaining response parameter.png

enhancement

Aprimoramos a integração de usuários apenas SSO de SAML à API de serviços da CertCentral, adicionando uma configuração da conta que lhe permite conceder acesso de API a usuários apenas SSO. Na página Logon Único de SAML (SSO), em Configurar Ajustes SSO para usuários, agora você verá a caixa de seleção Habilitar acesso de API para usuários apenas SSO (no menu da barra lateral, clique em Configurações > Logon Único). Consulte Configurar Logon Único de SAML.

Nota: Esta configuração permite que usuários apenas SSO com chaves de API ignorem Logon Único. Desabilitar acesso de API para usuários apenas SSO não revoga chaves de API existentes. Isso bloqueia apenas a criação de novas chaves de API.

Julho 9, 2019

fix

Para aprimorar como a validade personalizada funciona com URLs do convidado, precisamos temporariamente remover acesso ao recurso. Agora, ao criar novas URLs de convidado, você terá apenas as opções de validade com 1, 2 e 3 anos.

Esta alteração não afeta URLs de convidado existentes. URLs de convidado existentes que incluem a opção de validade personalizada continuarão a funcionar como antes.

Nota: A opção de validade com 3 anos é aplicável apenas a certificados particulares SSL e do cliente. A partir de 20 de fevereiro de 2019, A DigiCert não oferecerá mais certificados públicos SSL/TLS de 3 anos. Para mais informações sobre esta alteração, clique aqui.

Para criar uma URL de convidado
No menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, na seção de URLs do convidado, clique em Adicionar URL do convidado. Consulte Gerenciar URLs de convidado.

fix

Corrigimos um erro em que remover a etapa de aprovação do processo de pedido do certificado impedia que valores dos campos personalizados do formulário fossem gravados na página de detalhes do Pedido do certificado.

Agora, se você criar campos personalizados para os seus formulários de pedidos de certificados e habilitar Pular etapa de aprovação para a sua conta, os valores do pedido personalizado são gravados na página de detalhes do Pedido do certificado.

Campos personalizados do formulário de pedido

No menu da barra lateral, clique em Configurações > Campos personalizados do pedido. Na página Campos personalizados de pedidos, clique em Adicionar Campo personalizado do formulário de pedido. Consulte Gerenciar campos personalizados do formulário de pedido.

Pular etapa de aprovação

No menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção Solicitação de certificados, em Etapas de aprovação, selecione Pular etapa de aprovação: remover a etapa de aprovação dos seus processos de pedido do certificado. Consulte Remover a etapa de aprovação do processo de pedido do certificado.

fix

Corrigimos um erro do formulário de pedido do certificado em que E-mails adicionais adicionados ao pedido não eram gravados na página de detalhes do Pedido do certificado.

Agora, se você adicionar endereço de e-mail adicional ao pedido para aqueles que você deseja que recebam os e-mails de notificação do certificado, os endereços de e-mail são gravados na página de detalhes do Pedido do certificado.

fix

Corrigimos um erro do cancelar pedido em que cancelar uma renovação do certificado removia a opção de renovação do pedido.

Nota: Para renovar estes certificados, era necessário contatar a nossa equipe de Suporte.

Agora, se você cancelar uma renovação do certificado, a opção de renovação permanece para o pedido, permitindo que você renove o certificado posteriormente quando pronto.

enhancement

Aprimoramos a página de detalhes do nº do pedido do certificado e o painel de detalhes do nº do pedido, adicionando uma nova entrada Pedido solicitado através de que lhe permite ver onde o certificado foi solicitado: através da API, através de uma URL do diretório ACME ou de dentro da CertCentral. Se o pedido foi solicitado através da API ou uma URL do diretório ACME, também incluímos o nome da chave do API ou nome da URL do diretório ACME.

Nota: Também facilitamos a visualização de quem solicitou o certificado, adicionando uma nova entrada Pedido solicitado por à seção Detalhes do pedido. Anteriormente, incluímos as informações ‘solicitado por’ nos detalhes de Solicitado em.

Painel de detalhes do nº do pedido

No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado. No painel de detalhes do nº do pedido, amplie Exibir mais informações do certificado. Na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.

Página de detalhes do nº do pedido

No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado. Na página de detalhes do nº do pedido, na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.

enhancement

Aprimoramos o fluxo de trabalho do convite de usuário para integrações de Logon Único (SSO) de SAML à CertCentral, permitindo designar convidados como usuários apenas SSO antes de enviar seus convites de usuários da conta. Agora, na janela popu-up, Convidar novos usuários, use a opção Somente Logon Único de SAML (SSO) para restringir convidados a apenas SSO de SAML.

Nota: Esta opção desabilita todos os outros métodos de autenticação para estes usuários. Além disso, esta opção só aparece se você tiver habilitado SAML para a sua conta da CertCentral.

(No menu da barra lateral, clique em Conta > Convites do usuário. Na página Convites do usuário, clique em Convidar novos usuários. Veja SSO de SAML: Convidar usuários para a sua conta.)

Formulário simplificado da matrícula

Também simplificamos o formulário de matrícula do usuário apenas SSO, removendo os requisitos de senha e pergunta de segurança. Agora, convidados apenas SSO precisam adicionar apenas suas informações pessoais.

new

Facilitamos a visualização dos resultados da varredura de certificado da Discovery a partir do Painel da CertCentral na sua conta, adicionando os widgets Certificados expirando descobertos, Emissores de certificados, e Certificados analisados por classificação.

Cada widget possui um gráfico interativo que lhe permite encontrar mais informações sobre certificados expirando (por ex., quais certificados estão vencendo em 8-15 dias), certificados por CA emissora (por ex., DigiCert) e certificados por classificação de segurança (por ex., não seguro).

Mais sobre a Discovery

Discovery usa sensores para analisar a sua rede. Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral.

new

Na API de serviços da DigiCert, atualizamos o ponto de extremidade Order info, permitindo ver como o certificado foi solicitado. Para certificados solicitados através da API de serviços ou uma URL do diretório ACME, retornamos um novo parâmetro de resposta: api_key. Este parâmetro inclui o nome da chave junto com o tipo da chave: API ou ACME.

Nota: Para pedidos solicitados através de outro método (por ex., conta da CertCentral, URL de solicitação do convidado, etc.), o parâmetro api_key é omitido da resposta.

Agora, ao visualizar detalhes do pedido, você verá o novo parâmetro api_key na resposta para pedidos solicitados através da API ou uma URL do diretório ACME:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Resposta:

Order info endpoint response parameter

new

Adicionamos um novo filtro de pesquisa – Solicitado através de – à página Pedidos que lhe permite pesquisar pedidos de certificados solicitados através de uma chave de API específica ou URL do diretório ACME.

Agora, na página Pedidos, use o filtro Solicitado através de para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de reemissão, pendentes e duplicados solicitados através de uma chave de API específica ou URL do diretório ACME.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique em Exibir pesquisa avançada. Depois, na lista suspensa de Solicitado através de, selecione o nome da chave de API ou URL do diretório ACME ou digite seu nome na caixa.)

enhancement

Aprimoramos as nossas ofertas de certificados de domínio único Basic e Secure Site (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), adicionando a opção Incluir[your-domain].com e www. [your-domain].com no certificado aos formulários de pedido, reemissão e duplicata destes certificados. Esta opção lhe permite escolher se deve incluir ambas as versões do nome comum (FQDN) nesses certificados de domínio único gratuitamente.

  • Para proteger ambas as versões do nome comum (FQDN), selecione Incluir[your-domain].com e www. [your-domain].com no certificado.
  • Para proteger o nome comum (FQDN), selecione Incluir[your-domain].com e www. [your-domain].com no certificado.

Consulte Peça os seus certificados SSL/TLS.

Também funciona para subdomínios

A nova opção lhe permite obter ambas as versões de base e subdomínios. Agora, para proteger ambas as versões de um subdomínio, adicione o subdomínio à caixa Nome comum e (sub.domain.com) e selecione Incluir[your-domain].com e www. [your-domain].com no certificado. Quando a DigiCert emitir seu certificado, ele incluirá ambas as versões do subdomínio no certificado: [sub.domain].com e www.[sub.doman].com.

Removeu Usar Recurso Plus para subdomínios

A opção Incluir[your-domain].com e www. [your-domain].com no certificado torna o Recurso Plus -- Usar recurso Plus para subdomínios obsoleto. Então, removemos a opção da página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências).

enhancement

Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order OV/EV SSL, Order SSL (type_hint), Order Secure Site SSL, Order Private SSL, Reissue certificate, e Duplicate certificate listados abaixo. Estas alterações fornecem mais controle ao solicitar, reemitir e duplicar os seus certificados de domínio único, permitindo escolher se deve incluir uma SAN específica adicional nesses certificados de domínio único gratuitamente.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*Nota: Para o ponto de extremidade (type_hint) Order SSL, use apenas o parâmetro dns_names[] conforme descrito abaixo para adicionar a SAN gratuita.

Para proteger ambas as versões do seu domínio ([your-domain].com e www. [your-domain].com), na sua solicitação, use o parâmetro common_name para adicionar o domínio ([your-domain].com) e o parâmetro dns_names[] para adicionar a outra versão do domínio (www. [your-domain].com).

Quando a DigiCert emitir seu certificado, ele protegerá ambas as versões do seu domínio.

example SSL certificte request

Para proteger apenas o nome comum (FQDN), omita o parâmetro dns_names[] da sua solicitação.

fix

Corrigimos um erro de Logon Único de SAML (SSO) em que usuários apenas de Logon Único eram solicitados a redefinirem suas senhas expiradas não existentes da CertCentral.

Nota: Este prompt aparecia apenas após terem entrado em suas contas. Tais usuários apenas SSO ainda poderiam acessar todos os recursos da conta e realizar todas as tarefas relevantes.

enhancement

Aprimoramos a página de detalhes do nº do pedido, permitindo que você veja a opção de perfil do certificado adicionada ao seu certificado. Agora, ao visitar a página de detalhes do nº do Pedido de um certificado, na seção Detalhes do pedido, é possível ver a Opção do perfil incluída em tal pedido do certificado.

Opções de perfil do certificado

Quando um perfil do certificado está habilitado para a sua conta, a opção de perfil aparece nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados. Ao pedir um certificado SSL/TLS, é possível adicionar um perfil ao seu certificado.

Para saber mais sobre as opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado. Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

enhancement

Aprimoramos o processo de geração de chave de API, adicionando a capacidade de restringir as permissões de uma chave de API a um conjunto específico de ações.

Ao vincular uma chave a um usuário, você vinculará as permissões de tal usuário à chave. Agora, é possível restringir as permissões de tal chave a um subconjunto de ações dentro da função de tal usuário.

Para mais informações, consulte Gerar uma chave de API.

new

Adicionamos um novo ícone de informações à lista de chaves de API na página Acesso à conta para ajudá-lo a rapidamente identificar chaves de API com permissões restritas (no menu da barra lateral, clique em Conta > Acesso à conta). Clicar no ícone sempre lhe permite ver para quais integrações a chave pode ser usada.

new

Adicionamos um novo recurso Editar chave de API que lhe mostra para editar a descrição e permissões de uma chave de API ativa.

Para editar uma chave de API, no menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, em Chaves de API, clique no link Nome da chave de API.

Para mais informações, consulte Editar uma chave de API.

enhancement

Na API de serviços da DigiCert, aprimoramos o fluxo de trabalho do ponto de extremidade Duplicate certificate. Agora, se o certificado duplicado puder ser imediatamente emitido, retornamos o certificado duplicado no corpo da resposta.

Para mais informações, consulte Certificado duplicado.

enhancement

Aprimoramos o processo de pedidos de certificados duplicados na CertCentral. Agora, se o certificado duplicado puder ser imediatamente emitido, nós o levaremos diretamente à página Duplicatas onde é possível imediatamente baixar o certificado.

enhancement

Aprimoramos a configuração da conta Pular etapa de aprovação, aplicando a configuração a solicitações de certificados feitas através do portal on-line, bem como através da API.

Para acessar a configuração pular aprovação na sua conta, no menu da barra lateral, clique em Configurações > Preferências.) Na página Preferências da divisão, amplie Configurações avançadas e role para baixo até a seção Solicitação de certificados. Consulte Remover a etapa de aprovação do processo de pedido do certificado.

fix

Corrigimos um erro na página Solicitar um certificado da URL de convidado, em que clicar em Pedir agora o redirecionava à página de login da DigiCert.

Agora, ao pedir um certificado a partir da URL de convidado e clicar em Pedir agora, sua solicitação é enviada ao seu administrador da conta para aprovação. Para mais informações sobre URLs de convidado, consulte Gerenciando URLs de convidado.

enhancement

Adicionamos o recurso Usuário da renovação automática à página da Nova divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão ao criar uma nova divisão. Se definido, este usuário substitui o solicitante original em todos os pedidos de renovação automática de certificados da divisão e ajuda a impedir interrupções à renovação automática.

Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova divisão, no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.

new

Estamos adicionando uma nova ferramenta ao portfólio da CertCentral—suporte ao protocolo ACME—que lhe permite integrar seu cliente ACME à CertCentral para pedir certificados OV e EV TLS/SSL.

Nota: Este é o período open beta para o suporte de protocolo ACME na CertCentral. Para relatar erros ou para conectar seu cliente ACME à CertCentral, contate a nossa equipe de atendimento.

Para acessar o ACME na sua conta da CertCentral, visite a página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta) e você verá a seção URLs do diretório ACME.

Para informações sobre conectar seu cliente ACME à sua conta da CertCentral, consulte o nosso guia do usuário ACME.

Para ativar ACME para a sua conta, contate o seu gerente de contas ou a nossa equipe de Atendimento.

Problemas conhecidos

Para uma lista de problemas atuais conhecidos, consulte ACME Beta: Problemas conhecidos.

enhancement

Aprimoramos a página Autoridade de certificação, adicionando um painel de detalhes do certificado para pedidos de certificados pendentes e emitidos de certificados raiz e intermediários de CA particular. Este painel inclui detalhes adicionais de certificados (hash de assinatura, número de série, etc.) junto com uma opção para baixar os certificados de CA particular emitidos.

Para acessar o painel de detalhes do certificado, na página Autoridade de certificação (no menu da barra lateral, clique em Certificados > Autoridades de certificação), clique no link de certificado intermediário ou raiz de CA particular.

new

Adicionamos um novo recurso Usuário da renovação automática à página da Editar divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão. Se definido, este usuário substitui o solicitante original em todos os pedidos de renovação automática de certificados da divisão e ajuda a impedir interrupções à renovação automática.

(Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, selecione a divisão (ou clique em Minha divisão). Edite a divisão e no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.)

enhancement

Aprimoramos o recurso de renovação automática de certificados, adicionando uma notificação "Renovação automática desabilitada" ao processo. Se algo acontecer que nos impeça de automaticamente renovar um certificado, agora enviamos uma notificação de e-mail "Renovação automática desabilitada", avisando que a renovação automática foi desabilitada para o pedido, o que acontecerá agora e como reabilitar a renovação automática para o pedido.

Nota: Renovações automáticas de certificados estão vinculadas a um usuário específico (específicas ao pedido ou divisão). Se tal usuário alguma vez perder permissões para fazer pedidos, o processo de renovação automática de certificados é desabilitado.

new

Adicionamos uma nova ferramenta ao nosso portfólio—Discovery—que fornece análise em tempo real do seu âmbito inteiro do certificado SSL/TLS.

Projetada para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados ao público independentemente da Autoridade de Certificação emissora (CA), a Discovery identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Nota: Discovery usa sensores para analisar a sua rede. Sensores são pequenos aplicativos de software que você instala em locais estratégicos. Cada verificação é vinculada a um sensor.

Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da varredura são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as varreduras para execução uma vez ou diversas vezes em um cronograma definido.

Maio 13, 2019

enhancement

Agora certificados Secure Site Pro TLS/SSL estão disponíveis em todas as contas da CertCentral. Para tudo que você precisa saber sobre estes certificados, consulte DigiCert Secure Site Pro.

Na sua conta, no menu da barra lateral, paire sobre Solicitar um certificado. Em Certificados SSL comerciais, você encontrará os novos certificados Secure Site Pro.

Maio 10, 2019

fix

Corrigimos um erro em que você poderia exibir os nossos site seals da DigiCert e Norton em nomes de domínios internos.

Agora, nossos site seals não dependerão mais de nomes de domínios internos.

enhancement

Atualizamos as configurações de Federação de SAML da CertCentral, permitindo impedir que o seu Nome da Federação apareça na lista de IdPs nas páginas Seleção de IdP de Logon Único de SAML e Seleção de IdP de solicitações de certificados de SAML.

Agora, na página Configurações da federação, em Metadados do seu IDP, adicionamos a opção Incluir nome da federação. Se deseja impedir que o seu Nome da federação apareça na lista de IdPs na página de Seleção de IdPs, desmarque Adicionar meu Nome da Federação à lista de IdPs.

new

Certificados Secure Site Pro TLS/SSL estão disponíveis na CertCentral. Com Secure Site Pro, você é cobrado por domínio, não por custo básico do certificado. Adicione um domínio, seja cobrado por um. Adicione nove domínios e você será cobrado por nove. Proteja até 250 domínios em um certificado.

Oferecemos dois tipos de certificados Secure Site Pro, um para certificados OV e um para certificados EV.

  • Secure Site Pro SSL
    Obtenha o certificado OV que satisfaça as suas necessidades. Forneça criptografia e autenticação para um domínio, um domínio curinga e todos os seus subdomínios, ou use Nomes alternativos da entidade (SANs) para proteger múltiplos domínios e domínios curingas com um certificado.
  • Secure Site Pro EV SSL
    Obtenha o certificado de validação estendida que satisfaça as suas necessidades. Forneça criptografia e autenticação para proteger um domínio ou use Nomes alternativos da entidade (SANs) para proteger múltiplos sites (nomes de domínio totalmente qualificados) com um certificado.

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos, primeiro acesso a adições de recursos futuros premium na CertCentral (por ex., monitoramento e gestão de validação do registro de CT).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

compliance

Certificados públicos SSL não podem mais proteger nomes de domínios com sublinhados ("_"). Todos os certificados anteriormente emitidos com sublinhados em nomes de domínios devem expirar antes desta data.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Requisitos das normas da indústria para incluir a extensão CanSignHttpExchanges em um certificado ECC SSL/TLS:

  • Registro de recurso CAA para o domínio que inclui o parâmetro "cansignhttpexchanges=yes"*
  • Par de chave Elliptic Curve Cryptography (ECC)
  • Extensão CanSignHttpExchanges
  • Validade máxima de 90 dias*
  • Usado apenas para Signed HTTP Exchange

*Nota: Estes requisitos entraram em efeito em 1 de maio de 2019. A extensão Signed HTTP Exchanges está sob desenvolvimento ativo. Pode haver alterações adicionais aos requisitos conforme o desenvolvimento da indústria continua.

O requisito de validade máxima do certificado de 90 dias não afeta certificados emitidos antes de 1 de maio de 2019. Note que certificado reemitido será truncado para 90 dias a partir do momento da reemissão. Contudo, é possível continuar reemitindo o certificado para o período completo adquirido de validade.

Extensão CanSignHttpExchanges

Recentemente, adicionamos um novo perfil do certificado, HTTP Signed Exchanges para ajudar a lidar com o problema de exibição da URL de AMP em que a sua marca não é exibida na barra de endereço. Consulte, Exibir melhores AMP URLs com Signed Exchanges.

Este novo perfil permite incluir a extensão CanSignHttpExchanges em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão CanSignHttpExchanges no certificado aparece nos seus formulários de pedidos de certificados OV e EV SSL/TLS em Opções adicionais de certificados. Consulte Obter seu certificado Signed HTTP Exchanges.

Para habilitar este perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

new

Adicionamos um novo recurso que lhe permite personalizar sua experiência da CertCentral – Personalizar minha experiência. Com o lançamento inicial deste recurso, adicionamos a capacidade de personalizar a página de início da sua conta. (No canto direito superior da sua conta, no menu suspenso seu nome, selecione Personalizar minha experiência.)

Por exemplo, toda vez que entrar, seu primeiro item de ação é gerenciar certificados expirando. Para simplificar este fluxo de trabalho, defina a página Certificados expirando como a sua página inicial. Sempre que entrar, você será levado diretamente aos seus certificados expirando. (Na página Personalizar minha experiência, no menu suspenso da página inicial, selecione Pedidos vencendo e Salvar.)

enhancement

A DigiCert continuará o suporte à assinatura de SHA1 para certificados de Assinatura de Código. Estamos removendo a restrição máxima de expiração de 30 de dezembro de 2019.

enhancement

Adicionamos certificados DV aos produtos disponíveis para URLs de convidado. Agora, é possível adicionar certificados GeoTrust e RapidSSL DV às suas URLs de convidado.

fix

Corrigimos um erro em que adicionar certificados Secure Site a uma URL de convidado lhe impedia de editar a URL de convidado. Agora, ao adicionar certificados Secure Site a uma URL do convidado, é possível editar a URL de convidado conforme necessário.

fix

Corrigimos um erro em que adicionar certificados Private SSL a uma URL de convidado lhe impedia de editar a URL de convidado. Agora, ao adicionar certificados Private SSL a uma URL do convidado, é possível editar a URL de convidado conforme necessário.

enhancement

Atualizamos os links da documentação no menu de ajuda da CertCentral e na página Acesso à conta para apontarem para novos portais de documentação.

Agora, no menu de ajuda da CertCentral, ao clicar em Início, iremos levá-lo ao novo Portal de documentação da DigiCert. De forma semelhante, ao clicar em Log de alterações, nós o levamos à nossa página aprimorada Log de alterações. E agora, na página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta), ao clicar em Documentação de API, iremos levá-lo ao novo Portal de desenvolvedores DigiCert.

fix

Corrigimos um erro em que novas organizações adicionadas durante o processo de solicitação de certificado SSL/TLS não eram listadas na página Organizações (no menu da barra lateral, clique em Certificados > Organizações).

Com esta correção, novas organizações adicionadas durante o processo de solicitação de certificados SSL/TLS agora serão automaticamente listadas na página Organizações na sua conta.

Correção retroativa: Todas as organizações serão listadas

A correção para este erro também é retroativa. Se você habilitou usuários a adicionarem novas organizações durante o processo de solicitação, na próxima vez que visitar a página Organizações na sua conta, tais organizações estarão adicionadas à lista.

Nota: Este erro não afetava a sua capacidade de solicitar certificados SSL/TLS adicionais para tais organizações, pois elas apareciam na lista de organizações existentes nos formulários de solicitação do certificado em que você poderia adicioná-los ao certificado. Este erro também não afetava organizações adicionadas a partir da página Novas organizações (na página Organizações, clique em Nova organização).

enhancement

Aprimoramos os logs de auditoria da CertCentral, facilitando o acompanhamento de criações de chave de API. Agora, os logs de auditoria possuirão informações sobre quem criou a chave de API, quando ela foi criada, nome da API, etc.

(Para acessar os logs de auditoria na sua conta, no menu da barra lateral, clique em Conta > Logs de auditoria.)

Abril 2, 2019

new

Estamos felizes de anunciar o novo Portal de documentação da DigiCert. O novo site tem uma aparência moderna e possui documentação de ajuda simplificada e baseada em tarefas, novidades de produtos, log de alteração e documento da desenvolvedora de API.

Também estamos felizes de anunciar que o novo Portal de documentação da DigiCert está fora do beta. O site da desenvolvedora tem uma aparência moderna e possui informações sobre pontos de extremidade disponíveis, casos de uso e fluxo de trabalho.

Dicas e truques

  • Você pode acessar o portal de documentação em www.digicert.com no menu superior em Suporte (clique em Suporte > Documentação).
  • Em nossa documentação, paire sobre um subcabeçalho e clique no ícone de hashtag. Isso cria uma URL na barra de endereço do navegador para que você possa favoritar ou vincular a seções específicas nas instruções.

Em breve

Início possuirá informações para ajudá-lo a se familiarizar com os recursos na sua conta.

compliance

CAs não podem mais emitir certificado SSL público de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade).

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Última dia em que é possível pedir certificados SSL públicos de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade) de qualquer CA.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

Adicionamos uma nova opção de perfil do certificado, OCSP Must-Staple, que lhe permite incluir a extensão OCSP Must-Staple em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão OCSP Must-Staple no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Nota: Navegadores com suporte para OCSP must-staple podem exibir um bloqueio para usuários acessando o seu site. Certifique-se de que o seu site esteja configurado para adequadamente servir respostas OCSP com grampeamento antes de instalar o certificado.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em certificados SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Permite incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) em certificados SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
  • Credenciais delegadas
    Permite incluir a extensão DelegationUsage em certificados SSL/TLS OV e EV.
new

Adicionamos uma nova opção de perfil do certificado, Credenciais Delegadas, que lhe permite incluir a extensão DelegationUsage em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão DelegationUsage no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Contexto

A extensão Delegated Credentials for TLS está sob desenvolvimento ativo dentro da Internet Engineering Task Force (IETF). Para suportar os testes de interoperabilidade, adicionamos a capacidade de emitir certificados em conformidade com a especificação de esboço. Note que pode haver várias alterações ao esboço conforme o desenvolvimento da indústria continua.

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em um certificado SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Permite incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) em um certificado SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
  • OCSP Must-Staple
    Permite incluir a extensão OCSP Must-Staple em certificados SSL/TLS OV e EV.
enhancement

Aprimoramos o Resumo de transações nas páginas de solicitação de certificados, facilitando o acompanhamento do custo do certificado. Por exemplo, você solicita ou certificado de Múltiplos Domínios e adiciona 5 domínios. No Resumo de transações, mostramos o preço base (que inclui 4 SANs) mais o preço da SAN adicional adicionada ao pedido.

Anteriormente, o Resumo de transações só acompanhava o custo total do certificado sem o custo por item.

new

Certificados Secure Site agora vêm com acesso conveniente a uma verificação de malware VirusTotal. Rapidamente analise os seus domínios públicos com mais de 70 scanners antivírus e serviços de lista negra de URL/domínio. Use resultados da varredura para identificar ameaças de malware para que você possa realizar ações para manter o seu site fora de listas negras que podem arruinar a disponibilidade do site e receita on-line.

Nota: Este benefício é retroativo. Visite a página de detalhes do nº do pedido do seu certificado Secure Site para usar a sua nova verificação de malware VirusTotal. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o certificado Secure Site.)

Consulte Secure Site agora com todos os benefícios da DigiCert para saber mais sobre o que está incluso com cada certificado Secure Site.

fix

Corrigimos um erro da reemissão pendente do certificado em que listávamos domínios retirados do certificado original ou anteriormente emitido na seção Você precisa na página de detalhes do nº do pedido da reemissão pendente.

Esta questão afetava apenas domínios com validação expirada do domínio. Se você removeu um domínio com validação atualizada do domínio, não o incluímos na seção Você precisa.

Nota: Só era necessário completar o DCV para os domínios que você incluiu na sua solicitação de reemissão. Você poderia ignorar os domínios que você removeu. Além disso, quando reemitimos o seu certificado, não incluímos os domínios retirados do certificado original ou anteriormente emitido na reemissão.

Agora, ao reemitir um certificado e remover domínios incluídos no certificado original ou anteriormente emitido, só exibimos os domínios incluídos na solicitação de reemissão com validação de domínio pendente na seção Você precisa na página de detalhes do nº do pedido da reemissão pendente.

fix

Corrigimos um erro dos pedidos de certificados duplicados em que adicionávamos o solicitante do certificado original como o solicitante em todos os pedidos de certificados duplicados, independentemente de quem solicitou a duplicata.

Agora, em pedidos de certificados duplicados, adicionamos o nome do usuário que solicitou a duplicata.

Nota: Este conserto não é retroativo e não afeta pedidos emitidos de certificados duplicados.

fix

Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade List duplicates em que não retornávamos o nome do solicitante em pedidos de certificados duplicados.

Agora, ao usar o ponto de extremidade, List duplicates, retornamos o nome do usuário solicitando o certificado duplicado.

Para corrigir este problema, adicionamos alguns novos parâmetros de resposta, nos permitindo retornar o nome do solicitante na resposta:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Exemplo de resposta do ponto de extremidade lista de duplicatas

Março 18, 2019

fix

Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade Order info em que não retornava os endereços de e-mail para um pedido de certificado do cliente emitido (Authentication Plus, Email Security Plus, etc.).

Nota: Ao usar o ponto de extremidade List orders para recuperar informações para todos os certificados emitidos, os endereços de e-mail para pedidos de certificados do cliente eram retornados.

Agora, ao usar o ponto de extremidade Order info para visualizar os detalhes de um pedido de certificado do cliente emitido, os endereços de e-mail são retornados na resposta.

Exemplo da resposta de informações do Pedido par um Authentication Plus

fix

Corrigimos um erro do limite de caracteres de entrada da unidade organizacional (OU) em que aplicávamos o limite de caracteres de 64 coletivamente em vez de individualmente às entradas de OU em solicitações de certificados SSL/TLS com múltiplas OU. Quando um administrador tentava aprovar a solicitação, ele incorretamente recebia a mensagem de erro "Unidades da organização devem ser menores que 64 caracteres para estarem em conformidade com as normas da indústria".

Nota: Este erro só afetava solicitações exigindo aprovação do admin.

Agora, quando um administrador aprovar uma solicitação de certificado SSL/TLS com múltiplas OUs (em que cada entrada está dentro do padrão de limite de 64 caracteres), a solicitação é enviada para a DigiCert conforme esperado.

Nota sobre a conformidade: Normas da indústria definem um limite de 64 caracteres para entradas individuais de unidades organizacionais. Contudo, ao adicionar múltiplas OUs a um pedido, cada uma dela é contada individualmente e não combinada. Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

fix

Corrigimos um erro nas solicitações de certificado em que não era possível editar a divisão à qual a solicitação/certificado foi atribuída.

Nota: Depois da emissão do certificado, você poderia ir à sua página de detalhes do Nº do pedido e editar a divisão à qual o certificado foi atribuído.

Agora, ao editar uma solicitação de certificado, é possível alterar a divisão à qual a solicitação/certificado está atribuída.

Março 12, 2019

fix

Corrigimos um erro de reemissão do certificado em que parecia ser possível revogar um certificado com uma reemissão pendente. Para corrigir este erro, aprimoramos o fluxo de trabalho do certificado de reemissão, removendo a opção Revogar certificado de certificados com uma reemissão pendente.

Anteriormente, quando um certificado tinha uma reemissão pendente, era possível enviar uma solicitação para revogar o certificado original ou anteriormente emitido. Quando o administrador aprovava a solicitação, o certificado era incorretamente marcado como sendorevogado na página Solicitações. Contudo, ao visitar a página Pedidos, o certificado estava corretamente marcado como emitido e ainda estava ativo.

Quando um certificado tiver uma reemissão pendente, não é possível revogar o certificado, pois ele está vinculado ao processo de reemissão do certificado. Se algo acontecer onde for necessário revogar um certificado com uma reemissão pendente nele, você tem duas opções:

  1. Cancelar a reemissão do certificado e depois revogar o certificado original ou anteriormente emitido.
  2. Aguardar a DigiCert reemitir o certificado e depois revogar o certificado.
fix

Corrigimos um erro de reemissão do certificado da API de serviços da DigiCert em que parecia ser possível enviar uma solicitação para revogar um certificado com uma reemissão pendente. Ao usar o ponto de extremidade revoke certificate, retornamos uma resposta 201 Created com os detalhes da solicitação.

Agora, ao usar o ponto de extremidade revoke certificate para revogar um certificado com uma reemissão pendente, retornamos um erro com uma mensagem avisando que não é possível revogar um pedido com uma reemissão pendente junto com informações sobre o que fazer se for necessário revogar o certificado.

"Um pedido não pode ser revogado enquanto pendente de reemissão. Você pode cancelar a reemissão e depois revogar o certificado, ou revogar o certificado depois que a reemissão for concluída."

fix

Corrigimos um erro de reemissão do certificado DV em que não honrávamos a data de validade no pedido original para certificados com mais de um ano restante até expirarem.

Agora, ao reemitir um certificado DV com mais de um ano restante até sua expiração, o certificado reemitido reterá a data de validade do certificado original.

enhancement

Na API de serviços da DigiCert, aprimoramos os pontos de extremidade da solicitação de certificados DV, permitindo o uso do novo campo email_domain junto com o campo email existente para definição mais precisa dos destinatários desejados dos e-mails de validação de controle do domínio (DCV).

Por exemplo, ao pedir um certificado para my.example.com, é possível fazer com que um dono do domínio para o domínio base (example.com) valide o subdomínio. Para alterar o destinatário do e-mail para o e-mail DCV, na sua solicitação de certificado DV, adicione o parâmetro dcv_emails. Depois, adicione o campo email_domain especificando o domínio base (example.com) e o campo email especificando o endereço de e-mail do destinatário desejado do e-mail DCV (admin@example.com).

Solicitação de exemplo para um certificado GeoTrust Standard DV

Pontos de extremidade do certificado DV:

fix

Corrigimos um erro na página de detalhes do nº do pedido da reemissão do certificado em que não exibia o hash de assinatura para o certificado corretamente. Isso só acontecia em reemissões quando você alterou o hash de assinatura (isto é, no certificado original, você usou SHA256, mas na reemissão, você usou SHA384).

Nota: O certificado reemitido foi emitido com o hash de assinatura correto.

Agora, ao reemitir um certificado com um hash de assinatura diferente, o hash é exibido corretamente na página de detalhes do nº do pedido.

fix

Corrigimos um erro de reemissão de certificados de assinatura de código em que não enviávamos o e-mail avisando a respeito da emissão do seu certificado.

Nota: Quando você verificava o pedido na sua conta, o certificado de assinatura de código reemitido estava disponível para download a partir de sua página de detalhes do Nº do pedido.

Agora, ao reemitirmos o seu certificado de assinatura de código, enviamos o e-mail avisando que o seu certificado de assinatura de código foi emitido.

enhancement

Aprimoramos os pontos de extremidade de solicitações da API de serviços da DigiCert, permitindo a obtenção de respostas mais rápidas às suas solicitações de certificados.

enhancement

Facilitamos Adicionar contatos para pedidos de certificados OV (Standard SSL, Secure Site SSL, etc.). Agora, ao pedir um certificado OV, propagamos o cartão Contato da organização para você. Se necessário, é possível adicionar um contato técnico.

  • Ao adicionar um CSR que inclui uma organização existente na sua conta, propagamos o cartão Contato da organização com o contato atribuído àquela organização.
  • Ao manualmente adicionar uma organização existente, propagamos o cartão Contato da organização com o contato atribuído àquela organização.
  • Ao adicionar uma nova organização, propagamos o cartão Contato da organização com as informações do seu contato.

Para usar um contato diferente da organização, exclua o contato propagado automaticamente e manualmente adicione um.

enhancement

Facilitamos Adicionar contatos para pedidos de certificados EV (EV SSL, Secure Site EV SSL, etc.). Agora, ao pedir um certificado EV, propagamos os cartões Contato verificado para você se informações do contato verificado EV estiverem disponíveis na sua conta. Se necessário, é possível adicionar contatos técnicos e da organização.

  • Ao adicionar um CSR que inclui uma organização existente na sua conta, propagamos o cartão Contato verificado com os contatos verificados EV atribuídos àquela organização.
  • Ao manualmente adicionar uma organização existente, propagamos o cartão Contato verificado com os contatos verificados EV atribuídos àquela organização.

Atribuir Contatos verificados à uma organização não é um pré-requisito para adicionar uma organização. Pode haver instâncias em que informações de contatos verificados não estarão disponíveis para uma organização. Neste caso, manualmente adicione os Contatos verificados.

Fevereiro 25, 2019

fix

Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedido) em que usar o cabeçalho da coluna Produto para ordenar os pedidos por tipo de certificado não exibia quaisquer resultados.

Nota: Quando isso acontecia, para ver a sua lista de completa de pedidos, era necessário clicar em um cabeçalho de coluna diferente (por ex., Nº do pedido) ou sair da página e voltar.

Agora, na página Pedido, é possível usar o cabeçalho da coluna Produto para ordenar a sua lista de pedidos por tipo de certificado.

fix

Corrigimos um erro em que em alguns dos formulários, o campo estado aparecia duas vezes ou era obrigatório para países que não exigem tais informações.

Agora, em Editar contato de faturamento, Nova ordem de compra, e em formulários de renovação, pedido e reemissão do Certificado de assinatura de código EV, o campo estado aparece apenas uma vez e para países que não exigem tal informação, o campo Estado / Província / Região está listado como opcional.

Formulário de Editar contato de faturamento

Para alterar o contato de faturamento para a sua conta, no menu da barra lateral, clique em Finanças > Configurações. Na página Configurações financeiras, em Contato de faturamento, clique no link Editar. Se você não configurou um contato de faturamento para a sua conta, clique no link Alterar contato de faturamento.

compliance

Nenhuma ação é necessária da sua parte.

A partir de 13 de fevereiro de 2019, a DigiCert não emite mais certificados ECC TLS/SSL (isto é, certificados com chaves ECDSA) com o par de curva-hash P-384 com SHA-2 512 (SHA-512). Este par de curva-hash não está em conformidade com a política de armazenamento raiz do Mozilla.

A política de armazenamento raiz do Mozilla suporta apenas estes pares de curva-hash:

  • P‐256 com SHA-256
  • P‐384 com SHA-384

Nota: Você tem um certificado com um par de curva-hash P-384 com SHA-512? Não se preocupe. Quando chegar para a renovação do certificado, ele será automaticamente emitido usando um par de curva-hash suportado.

Fevereiro 13, 2019

new

Adicionamos dois novos pontos de extremidade que lhe permitem usar order_id para baixar o certificado atual e ativo para o pedido.

Tais pontos de extremidade só podem ser usados para obter o certificado com reemissão mais recente para um pedido. Tais pontos de extremidade não funcionarão para baixar certificados duplicados.

Nota sobre certificados duplicados

Para baixar um certificado duplicado para um pedido, primeiro use o ponto de extremidade List order duplicates para obter a certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate do certificado duplicado.

Depois, use o ponto de extremidade Get certificate para baixar o certificado duplicado – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Nota sobre certificados de reemissão

Para baixar um certificado de reemissão antigo (um que não é a reemissão atual), primeiro use o ponto de extremidade List order reissues para obter a certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue do certificado de reemissão.

Depois, use o ponto de extremidade Get certificate para baixar o certificado de reemissão – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Nota sobre documentação de API

Para mais informações sobre estes e outros pontos de extremidade disponíveis na API de serviços da DigiCert, consulte CertCentral API.

enhancement

Aprimoramos a nossa oferta de certificados DV. Agora é possível renovar seus pedidos de certificados DV, permitindo manter a ID do pedido original.

Anteriormente, quando um pedido de certificado DV chegava próximo à sua data de validade, era necessário pedir um novo certificado para os domínios no pedido expirando.

Nota: Certificados DV não suportam pré-validação de domínios. Ao renovar um certificado DV, é necessário demonstrar controle sobre os domínios no pedido de renovação.

No guia Matrícula de certificados DV, consulte Renovando certificados DV.

new

Adicionamos uma nova opção do perfil do certificado, KDC/SmartCardLogon EKU, que permite incluir KDC e SmartCardLogon EKUs (uso estendido de chave) em um certificado SSL/TLS OV. Quando habilitada para a sua conta, a opção Incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Nota: Anteriormente, este recurso só estava disponível através da API de serviços da DigiCert (consulte CertCentral API).

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em um certificado SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
new

Adicionamos uma nova página Autoridade de certificação que substitui a página Intermediários. Para acessar essa página nova, no menu da barra lateral, clique em Certificados > Autoridade de certificação.

Nota: Esta página é onde listamos todos os certificados intermediários e raiz disponíveis para a sua conta: Público e Particular.

Também fizemos algumas melhorias à página. Agora, ao clicar no link do nome do certificado, ele abre o painel de detalhes do certificado em que é possível baixar o certificado e visualizar mais detalhes sobre ele, como o hash de assinatura do certificado, número de série e impressão digital.

enhancement

Aprimoramos a página de detalhes do Nº do pedido para pedidos de certificados OV SSL e EV SSL pendentes. Na seção A DigiCert precisa, em Verificar detalhes da organização, agora listamos as etapas que precisam ser concluídas para validar a organização (por ex., completar Verificação do local de negócios) junto com o status para cada etapa: completo ou pendente.

Anteriormente, fornecíamos apenas uma visão geral de alto nível do processo de validação da organização – Verificar detalhes da organização – sem oferecer quaisquer detalhes sobre quais etapas eram necessárias antes da validação completa da organização.

fix

Corrigimos um erro nos formulários na CertCentral em que o campo estado/província/território aparecia como sendo obrigatório quando o país selecionado não exigia tais informações (por exemplo, ao adicionar uma nova organização ou um cartão de crédito).

Nota: Este erro não lhe impedia de concluir estas transações. Por exemplo, ainda era possível adicionar uma organização ou cartão de crédito preenchendo o campo estado/província/território ou não.

Agora, nos formulários, o campoestado/província/território é intitulado como opcional para país que não exigem tais informações como parte de suas transações.

Nota: EUA e Canadá são os únicos países que exigem a adição de um estado ou província/território.

new

Adicionamos um novo recurso Adicionar contato aos formulários da solicitação de certificados OV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.

Anteriormente, não era possível adicionar contatos ao pedir certificados OV SSL/TLS (como certificados Secure Site SSL e Multi-Domain SSL).

Nota: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.

enhancement

Aprimoramos o recurso Adicionar contato nos formulários da solicitação de certificados EV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.

Anteriormente, só era possível adicionar Contatos Verificados (para EV) ao pedir certificados EV SSL/TLS (como certificados Secure Site EV e EV Multi-Domain SSL).

Nota: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.

new

Adicionamos um novo recurso Cancelar Reemissão, permitindo cancelar uma reemissão pendente em um certificado.

Na página Pedidos (no menu da barra lateral, clique em Certificado > Pedidos), localize a solicitação do certificado Reemissão pendente e clique no seu link do número do pedido. Na página de detalhes do pedido, na seção de Detalhes do certificado, na lista suspensa de Ações do certificado, selecione Cancelar reemissão.

Nota: Para solicitações de reemissão aguardando aprovação, o aprovador pode apenas rejeitar a solicitação de reemissão. Para reemissões de certificados que já foram emitidas, o administrador deve revogar o certificado.

fix

Corrigimos um erro em que usuários padrão não conseguiam acessar os recursos de validação do controle do domínio (DCV) na página de detalhes do Nº do pedido de seus certificados SSL/TLS.

Nota: Administradores da conta e gerentes não conseguiam acessar os recursos DCV nas páginas de detalhes do Nº do pedido e concluir o DCV para os pedidos.

Agora, quando usuários padrão pedem um certificado para um novo domínio, eles podem acessar os recursos DCV na página de detalhes do Nº do pedido.

(No menu da barra lateral, clique em Certificado > Pedidos. Na página Pedidos, localize o pedido de certificado pendente e clique no link de número do Pedido. Na página de detalhes do Nº do pedido, clique no link do domínio.)

enhancement

Movemos o guia de matrícula de certificados DV da CertCentral para https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Uma versão em pdf do guia ainda está disponível (ver link no fim da página Introdução).

Além disso, atualizamos e adicionamos instruções para cobrir os métodos DCV suportados para certificados DV na CertCentral.

  • Novas instruções de Validação do Controle do Domínio (DCV) adicionadas
    • Use o método DCV de E-mail
    • Use o método DCV de DNS TXT
    • Use o método DCV de Arquivo
    • Erros comuns do método DCV de arquivo
  • Instruções para pedir certificados DV atualizadas
    • Peça um certificado RapidSSL Standard DV
    • Peça um certificado RapidSSL Wildcard DV
    • Peça um certificado GeoTrust Standard DV
    • Peça um certificado GeoTrust Wildcard DV
    • Peça um certificado GeoTrust Cloud DV
  • Instruções para reemitir certificados DV atualizadas
    • Reemita um certificado RapidSSL Standard DV
    • Reemita um certificado RapidSSL Wildcard DV
    • Reemita um certificado GeoTrust Standard DV
    • Reemita um certificado GeoTrust Wildcard DV
    • Reemita um certificado GeoTrust Cloud DV
new

Adicionamos mais dois métodos de Validação do controle do domínio (DCV) nas páginas Pedir e Reemitir certificados DV: DNS TXT e Arquivo.

Nota: Anteriormente (a menos que você estivesse usando a API de serviços da DigiCert), só seria possível usar o método DCV de E-mail para provar controle sobre os domínios nos seus pedidos de certificados DV.

Agora, ao pedir ou reemitir um certificado DV, é possível escolher DNS TXT, Arquivo ou E-mail como o método DCV para completar a validação do domínio para o pedido.

new

Adicionamos novos recursos Provar controle sobre domínios à página de detalhes do Nº do pedido de certificados DV.

Anteriormente, você era capaz de realizar quaisquer ações para concluir a validação do seu domínio na página de detalhes do Nº do pedido de certificados DV.

Agora, é possível realizar mais ações para concluir a validação do domínio para o pedido:

  • Use os métodos DCV de DNS TXT, E-mail e Arquivo
  • Reenvie/envie os e-mails DCV e escolha para qual endereço de e-mail enviá-los
  • Verifique o registro DNS TXT do seu domínio
  • Verifique o arquivo fileauth.txt do seu domínio
  • Escolha um método DCV diferente daquele selecione ao pedir o certificado

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado DV, clique no link do número do pedido.)

enhancement

Aprimoramos a seção Detalhes do certificado da página de detalhes do Nº do pedido de certificados DV ao adicionarmos informações adicionais de certificados DV: Número de série e Impressão Digital.

Nota: Esta melhoria não é retroativa. Estas informações novas aparecem apenas para pedidos feitos após 17:00 UTC em 15 de janeiro de 2019.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado DV, clique no link do número do pedido.)

enhancement

Aprimoramos o ponto de extremidade Get order details, permitindo que a impressão digital e o número de série do certificado DV sejam retornados na resposta.

{
"id": "12345",
"certificado":{
"id":123456,
"impressão digital":"{{impressão digital}}",
"serial_number":"{{serial_number}}
...
}

Nota: Esta melhoria não é retroativa. A impressão digital e o número de série só são retornados para pedidos feitos após 17:00 UTC de 15 de janeiro de 2019.

Para mais informações, consulte o ponto de extremidade Get order details na documentação de API da CertCentral da DigiCert Services.

compliance

Autoridades de Certificação (CAs) revogaram todos os certificados públicos SSL contendo sublinhados (no nome comum e nomes alternativos da entidade) com uma validade máxima de mais de 30 dias até o fim do dia (horário UTC).

Se você teve um certificado SSL com uma validade total de 31 dias ou mais (que inclui todos os certificados de 1, 2 e 3 anos) que expirou após 14 de junho de 2019, a CA que emitiu seu certificado tinha que revogá-lo.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

fix

Corrigimos um erro em que a página de detalhes do Nº do Pedido do certificado SSL/TLS e o painel de detalhes do Pedido não mostravam validação do controle do domínio como sendo concluída após terminar de validar os domínios no seu pedido de certificado.

Nota: Este erro não impediu que seus pedidos de certificados fossem emitidos após a conclusão da validação do controle do domínio.

Agora, ao completar a validação de controle do domínio para os domínios no seu pedido, a página detalhes do Nº do pedido e o painel Detalhes do pedido para o pedido exibem a validação do domínio como sendo concluída.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido ou Visualização rápida.)

Janeiro 7, 2019

enhancement

Aprimoramos a aparência da nossa página de login da conta da DigiCert (www.digicert.com/account/), deixando-a atualizada com o design da nossa plataforma de gestão de certificados, CertCentral.

Consulte Página de login da conta reformulada da DigiCert.

fix

Corrigimos um erro em que a Mensagem de renovação específica ao pedido adicionada ao pedir um certificado não estava sendo transferida à página detalhes do nº do pedido.

Nota: Você era capaz de ver a mensagem de renovação no painel Visualização rápida do pedido.

Agora, ao adicionar uma Mensagem de renovação específica ao pedido ao pedir um certificado, é possível ver a mensagem de renovação na seção Detalhes do pedido na página Detalhes do nº do pedido.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido.

enhancement

Aprimoramos o recurso Notas do pedido, permitindo que notas do pedido de pedidos anteriores passassem para o pedido de certificado renovado.

Anteriormente, se você quisesse que qualquer uma das notas fosse passada, era necessário manualmente adicionar as notas ao pedido renovado.

Agora, notas de pedidos anteriores são automaticamente passadas para o pedido de renovação. Tais notas são carimbadas com data e hora com o nome do autor (por exemplo, 18 Dec 2018 8:22 PM John Smith).

Essas notas estão na página renovada de detalhes do nº do pedido (no menu da barra lateral, clique em Certificados > Pedidos e depois clique no link do número do pedido). Elas também estão no painel de detalhes do nº do pedido (clique no link Visualização rápida).

enhancement

Aprimoramos a página de detalhes do nº do pedido de certificados DV, permitindo ver quais domínios no pedido estão com validação pendente (isto é, domínios que você ainda precisa demonstrar controle).

Anteriormente, domínios com validação pendente não eram listados na página de detalhes do nº do pedido.

Agora, ao visitar a página de detalhes do nº do pedido de certificados DV, domínios com validação pendente serão exibidos. (No menu da barra lateral, clique em Certificado > Pedidos e depois na página Pedidos, clique no link do número do pedido).

fix

Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) em que as informações do Contato da organização estavam ausentes no painel de detalhes do nº do pedido.

Agora, ao visitar a página Pedidos e usar o link Visualização rápida para visualizar os detalhes do pedido, você verá as informações do Contato da organização no painel de detalhes do nº do pedido. (Amplie Exibir mais informações do certificado e na seção Detalhes do pedido, amplie Exibir contato da org).

compliance

A DigiCert começou a emitir certificados públicos SSL contendo sublinhados por um tempo limitado.

  • Validade máxima de 30 dias para certificados públicos SSL contendo sublinhados em nomes de domínios.
  • Sublinhados não devem estar no domínio base ("example_domain.com" não é permitido).
  • Sublinhados não devem estar no rótulo de domínio mais à esquerda ("_example.domain.com" e "example_domain.example.com" não são permitidos).

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

No menu superior, adicionamos duas opções de suporte de contato (ícones de telefone e chat), facilitando o suporte do contato de dentro da CertCentral (através de e-mail, chat ou telefone).

O ícone de telefone fornece opções de e-mail e telefone. O ícone de chat fornece uma janela de chat onde é possível começar um chat com um dos nossos membros do atendimento.

enhancement

Aprimoramos o menu da barra lateral, facilitando ver a opção do menu para as páginas que você está visitando. Agora, ao visitar uma página na CertCentral, a opção do menu para tal página terá uma barra horizontal azul próxima a ela.

fix

Corrigimos um erro no recurso Adicionar organização nos formulários de solicitação de certificados SSL/TLS em que o status de validação (validado como EV e OV) não estava incluído para novas organizações adicionadas e validadas como parte do pedido do certificado.

Agora, novas organizações adicionadas ao pedir um certificado SSL exibirão um status Validado.

Nota: O status de validação da organização não aparece até que tenhamos completamente validado a organização.

enhancement

Aprimoramos as nossas ofertas de certificados RapidSSL DV, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Por padrão agora, ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do nome comum no certificado – [your-domain].com e www.[your-domain].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir www.[your-domain].com e[your-domain].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para[your-domain].com e www.[your-domain].com.
  • RapidSSL Wildcard DV
    Por padrão agora, ao pedir um certificado RapidSSL Wildcard DV, você recebe o domínio curinga e o domínio base no certificado –*[your-domain].com e[your-domain].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir *.[your-domain].com e[your-domain].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para *.[your-domain].com e[your-domain].com.

Consulte o CertCentral: Guia de matrícula de certificados DV da CertCentral.

enhancement

Aprimoramos os nossos pontos de extremidade de certificados RapidSSL para incluírem o parâmetro dns_names, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do seu domínio no certificado –[your-domain].com e www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Anteriormente, era necessário pedir certificados separados para[your-domain].com e www.[your-domain].com.
  • RapidSSL Wildcard DV
    Ao pedir um certificado RapidSSL Wildcard DV, você pode incluir o domínio base no certificado – *.[your-domain].com e[your-domain].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Anteriormente, era necessário pedir certificados separados para *.[your-domain].com e[your-domain].com.

Para a documentação da API de serviços da DigiCert, consulte CertCentral API.

new

Certificados individuais de Assinatura de Documento estão disponíveis na CertCentral:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Para ativar certificados individuais de Assinatura de Documento para a sua conta da CertCentral, contate o seu representante de vendas.

Anteriormente, apenas certificados de Assinatura de Documento da Organização estavam disponíveis.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Para saber mais sobre esses certificados, consulte Certificado de Assinatura de Documento.

enhancement

Aprimoramos o recurso Relatório de pedidos na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos). Agora, ao executar um relatório (clique em Relatório de pedidos), ele incluirá seus pedidos de certificados DV SSL.

enhancement

Aprimoramos o processo Adicionar contatos verificados nas páginas de detalhes da organização, facilitando adicionar contatos verificados novos e existentes ao enviar uma organização para pré-validação (no menu da barra lateral, clique em Certificados > Organizações. Depois, na coluna Nome, clique no link do nome da organização).

Para facilitar a adição de um contato verificado, removemos os links separados (Adicionar novo contato e Adicionar a partir de contatos existentes) cada um com sua própria janela. Agora, fornecemos um único link Adicionar contato e uma única janela Adicionar contato em que é possível adicionar um contato existente ou novo.

Adicionar nota do novo contato

Por padrão, o recurso Permitir que usuários que não são da CertCentral sejam usados como contatos verificados está desabilitado para uma conta da CertCentral.

É possível ativar este recurso na página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências). Na seção Configurações avançadas, em Contatos verificados, é possível permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).

new

Adicionamos um novo filtro de pesquisa ID do certificado à página Pedidos que lhe permite pesquisar um pedido de certificado usando a ID do certificado.

Agora você pode usar a ID do certificado para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de reemissão, pendentes e duplicados.

Na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos), clique em Exibir pesquisa avançada. Depois, na caixa de pesquisa ID do certificado, adicione a ID do certificado e clique em Ir.

new

Certificados RapidSSL e GeoTrust DV estão disponíveis na CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentação

new

Adicionamos um novo recurso Permita que os usuários adicionem novos contatos ao solicitarem certificados TLS que fornece a flexibilidade para escolher se usuários padrão, gerentes de finanças e usuários limitados podem adicionar um novo usuário da conta que não é da CertCentral como um Contato verificado (para EV) ao pedirem um certificado EV TLS/SSL a partir de suas contas ou usando uma URL do convidado.

Anteriormente, a única forma de impedir que essas funções adicionassem um novo usuário da conta que não é da CertCentral como um contato verificado durante o processo do pedido era editar a solicitação e selecionar uma organização existente para o pedido ou rejeitar a solicitação do certificado.

Agora, é possível controlar se funções Usuário, Gerente de Finanças e Usuários Limitado pode adicionar um novo usuário da conta que não é da CertCentral como um contato verificado a partir das páginas de solicitação de certificados EV SSL/TLS. Este recurso não remove a opção das páginas de pedidos de certificados EV SSL/TLS para as funções de Administrador ou Gerente.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar novos contatos, desmarque Permita que os usuários adicionem novos contatos ao solicitarem certificados TLS e depois clique em Salvar configurações.

Nota: Esta alteração não remove a capacidade de adicionar um contato existente (usuários com contas da CertCentral ou usuários sem contas da CertCentral) como o contato verificado para um pedido, pois isto é obrigatório para todos os pedidos de certificados EV SSL/TLS.

enhancement

Aprimoramos o recurso Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS que fornece a flexibilidade para escolher se usuários padrão, gerentes de finanças e usuários limitados podem adicionar uma nova organização ao solicitarem um certificado TLS (OV e EV) a partir de suas contas ou usando uma URL do convidado.

Anteriormente, o recurso removeu a capacidade de adicionar uma nova organização para todas as funções de usuário: Administrador, gerente, usuário padrão, gerente de finanças e usuário limitado.

Agora, o recurso Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS afeta apenas a capacidade das funções Usuário, Gerente de Finanças e Usuário Limitado de adicionarem novas organizações a partir das páginas de solicitação de certificados. As funções de Administrador e Gerente retêm a capacidade de adicionar novas organizações, esteja este recurso habilitado ou desabilitado.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar nova organização, desmarque Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS e depois clique em Salvar configurações.

Nota: Esta alteração não remove a capacidade de adicionar uma organização existente e pré-validada a um pedido, pois isto é obrigatório para todos os pedidos de certificados OV e EV TLS.

enhancement

Aprimoramos o recurso adicionar organização existente para o processo de pedido de certificado EV SSL/TLS, facilitando a inclusão de contatos verificados EV para uma organização no seu pedido de certificado.

Anteriormente, informações sobre quem são os contatos verificados EV de uma empresa não apareciam nas páginas de solicitação do certificado EV.

Agora, ao adicionar uma organização existente que já tem contatos verificados EV atribuídos a ela, os cartões Contato verificado (parar EV) são propagados com as informações dos contatos verificados.

Nota: Se o seu CSR incluir uma organização atualmente usada na sua conta, o cartão Organização é propagado com as informações da organização contidas na sua conta. Se esta organização já atribuiu contatos verificados EV, os cartões Contato verificado (para EV) são propagados com as suas informações (nome, cargo, e-mail e número de telefone).

fix

Corrigimos um erro na página Convites do usuário impedindo que o filtro Convidado por exiba os administradores que enviaram as solicitações de convite do usuário.

Agora, ao visitar a página Convites do usuário (no menu da barra lateral, clique em Conta > Convites do usuário), o filtro Convidado por mostra os administradores que enviarem convites do usuário.

enhancement

Aprimoramos as nossas ofertas de produtos de certificados do Cliente e SSL/TLS, permitindo definir um período de validade personalizado (em dias) ao pedir um desses certificados. Anteriormente, só era possível escolher uma data de validade personalizada.

Períodos de validade personalizada começam no dia que emitimos o certificado. O preço do certificado é proporcional para corresponder à duração personalizada do certificado.

Nota: A validade personalizada de certificados não pode exceder o período de duração máxima permitido pela indústria para o certificado. Por exemplo, não é possível definir um período de validade de 900 dias para um certificado SSL/TLS.

enhancement

Aprimoramos os pontos de extremidade do certificado do Cliente e SSL/TLS para incluírem um novo parâmetro validity_days que lhe permite definir o número de dias da validade do certificado.

Nota da prioridade do parâmetro: Se você incluir mais de um parâmetro de validade do certificado na sua solicitação, priorizamos os parâmetros de validade do certificado nesta ordem: custom_expiration_date > validity_days > validity_years.

Para a documentação da API de serviços da DigiCert, consulte CertCentral API.

new

Adicionamos um ponto de extremidade da API Order Management - List Order Reissues que lhe permite visualizar todos os certificados de reemissão para um pedido do certificado. Consulte o ponto de extremidade List order reissues.

fix

Corrigimos um erro na página de detalhes do pedido de certificado SSL pendente em que o link para um domínio pendente que fornece ações para provar controle sobre um domínio não estava funcionando.

Agora, ao visitar a página de detalhes do pedido de um certificado pendente e clicar no link para um domínio pendente, a janela Provar controle sobre o domínio abre, onde é possível escolher um método DCV para provar controle sobre tal domínio.

enhancement

Aprimoramos o recurso adicionar organização existente do processo de pedido de certificado SSL/TLS, permitindo filtrar a lista de organizações existentes para ver apenas organizações que estão completamente validadas.

Nota: Se o seu CSR incluir uma organização atualmente usada na sua conta, o cartão Organização é automaticamente propagado com as informações da organização contidas na sua conta.

Para manualmente adicionar uma organização existente ao pedir o seu certificado SSL/TLS, clique em Adicionar organização. Na janela Adicionar organização, selecione Ocultar organizações não validadas para filtrar as organizações, para que apenas organizações completamente validadas sejam exibidas.

Nota: Se tiver mais de nove organizações ativas na sua conta, o filtro também funciona para a lista suspensa Organização.

enhancement

Aprimoramos o recurso Unidade organizacional do processo de pedido de certificado SSL/TLS, permitindo adicionar múltiplas unidades organizacionais. Anteriormente, só era possível adicionar apenas uma unidade organizacional.

Nota: O campo Unidade organizacional no formulário da solicitação será automaticamente propagado com os valores do seu CSR.

Para manualmente adicionar unidades organizacionais ao pedir seu certificado SSL/TLS, amplie Opções adicionais de certificados e no campo Unidade organizacional, agora é possível adicionar uma ou mais unidades organizacionais.

Nota: Adicionar unidades da organização é opcional. Você pode deixar este campo em branco. Contudo, se você incluir unidades organizacionais no seu pedido, a DigiCert precisará validá-las antes da emissão do seu certificado.

fix

Corrigimos um erro dos Campos personalizados do pedido* impedindo que o recurso funcione adequadamente ao desativar, ativar, alterar um campo de obrigatório para opcional, e alterar um campo de opcional para obrigatório.

*Campos personalizados do pedido está desabilitado por padrão. Para habilitar este recurso para a sua conta da CertCentral, contate o representante da sua conta da DigiCert. Consulte Gestão de campos personalizados do formulário de pedido no Guia de início avançado da CertCentral.

enhancement

Aprimoramos a página de detalhes do pedido para certificados emitidos, facilitando encontrar os detalhes do certificado na página. (No menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no número do pedido).

Para facilitar o encontro de detalhes do certificado, movemos tais informações para que sejam a primeira coisa a ser vista na página de detalhes do pedido. Além disse, movemos todas as ações do certificado, como Reemitir certificado e Revogar certificado, para a lista suspensa Ações do certificado.

fix

Corrigimos um erro de exibição da validação do domínio nas páginas de detalhes do pedido em que domínios com validações expiradas exibiam um status concluído sem ações para concluir a validação do domínio.

Agora, ao visitar a página de detalhes do pedido, mostramos um símbolos de status de validação pendente próximo ao domínio junto com ações para concluir a validação do domínio. (No menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no número do pedido).

enhancement

Aprimoramos a funcionalidade do ponto de extremidade da API Domain management – Get domain control emails. Agora é possível usar o nome do domínio para recuperar endereços de e-mail (baseados em WHOIS e construídos) de Validação de Controle do Domínio (DCV) para qualquer domínio.

Anteriormente, era necessário ter a ID do domínio para recuperar os endereços de e-mail de DCV. Contudo, para que um domínio tenha uma ID, era necessário enviá-lo para pré-validação.

Agora, é possível usar o nome do domínio ou a ID do domínio com o ponto de extremidade Domain management – Get domain control emails para recuperar os endereços de e-mail DCV (baseados em WHOIS e construídos) para um domínio. Consulte o ponto de extremidade Get domain emails.

enhancement

Corrigimos um erro nos formulários do pedido de certificado TLS/SSL em que adicionar um CSR só propagava automaticamente o campo Nome comum. Enquanto corrigíamos esse erro, aprimoramos o recurso de carregamento de CSR para também propagar automaticamente o campo Organização.

Agora usamos informações do seu CSR para propagar automaticamente esses campos do formulário de pedido: Nome comum, Outros hostnames (SANs), Unidade organizacional (OU) e Organização.

Ainda é possível alterar as informações nesses campos conforme necessário (por exemplo, é possível adicionar ou remover SANs).

Nota do campo Organização

Ao incluir uma organização atualmente usada na sua conta, o cartão Organização é automaticamente propagado com as informações da organização contidas na sua conta.

fix

Corrigimos um erro em que não era possível cancelar um pedido de certificado do Cliente pendente (Premium, Authentication Plus, Grid Premium, Grid Robot Email e outros).

Agora, você pode ir à página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) e encontre o pedido de certificado do Cliente que precisa ser cancelado. Depois, na página de detalhes do nº do pedido do certificado, na lista suspensa Ações do certificado, selecione Cancelar pedido.

fix

Corrigimos um erro em que destinatários de e-mails recebiam um link para uma página Service Not Found, impedindo-os de baixar um certificado reemitido.

Agora, ao enviar um link para baixar um certificado reemitido para alguém, o link funciona. O destinatário também pode baixar o certificado.

fix

Corrigimos um erro baixar arquivo csv na página Duplicatas. Anteriormente, ao baixar um arquivo csv, você recebia um arquivo sem a extensão .csv. Para fazê-lo funcionar, era necessário adicionar a extensão .csv ao fim do arquivo.

Agora, ao baixar um arquivo csv a partir da página Duplicatas, você recebe um arquivo csv funcional: duplicates.csv.

new

Adicionamos um novo recurso que lhe permite reemitir certificados de Assinatura de Documento[Document Signing – Organization (2000) e Document Signing – Organization (5000)].

Nota: Anteriormente, não era possível reemitir um certificado de Assinatura de Documento. A única alternativa era revogar e substituir seu certificado de Assinatura de Documento.

Agora, é possível visitar a página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos), encontre o seu certificado de Assinatura de Documento e na sua página de detalhes do Nº do pedido, reemita seu certificado conforme necessário.

enhancement

Aprimoramos o recurso adicionar organização existente do processo do pedido de certificado TLS/SSL, permitindo que você veja o endereço e número de telefone da organização, junto com o seu status de validação (validado por EV, validado por OV pendente, etc.). Note que as organizações ainda não enviadas para validação não terão qualquer status de validação listado.

Anteriormente, não era possível ver quaisquer informações sobre a organização a partir das páginas Solicitar certificado. Para visualizar detalhes e status de validação da organização, era necessário visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações).

Nota: Se tiver mais de nove organizações ativas na sua conta, você ainda usará a lista suspensa Organização e ainda será necessário visitar a página Organizações para visualizar detalhes sobre uma organização. Contudo, agora você verá as duas organizações mais usadas no topo da lista sob Recentemente usado.

Outubro 17, 2018

new

Adicionamos um novo ponto de extremidade da API Order Management - Revoke Certificate que lhe permite usar a ID do pedido para revogar todos os certificados associados a um único pedido, facilitando o uso da API para revogar um certificado emitido. Isso assegura que quaisquer duplicatas ou reemissões associadas ao pedido sejam revogadas todas de uma vez.

Nota: Após enviar a solicitação de revogação do certificado, um administrador precisará aprovar a solicitação antes que a DigiCert possa revogar os certificados ao pedido. Consulte o ponto de extremidade da API Update Request Status.

Para mais informações sobre o novo ponto de extremidade e outros pontos de extremidade publicamente disponíveis, consulte o ponto de extremidade da API Revoke Certificate na documentação da CertCentral API.

enhancement

Melhorias feitas a certificados do cliente. Ao pedir um certificado do cliente (Premium, Email Security Plus, Digital Plus e Authentication Plus), agora é possível incluir uma Data de vencimento personalizada para os seus certificados do cliente.

Anteriormente, ao pedir um certificado do cliente, só era possível selecionar 1, 2 ou 3 anos para o período de validade do certificado.

enhancement

Aprimoramos o recurso Adicionar contato do processo de pedido de certificados EV TLS/SSL, permitindo ver se o contato existente listado é um usuário de conta da CertCentral ou um contato (usuário de conta que não é da CertCentral).

Anteriormente, ao adicionar um contato existente como um contato verificado para o seu pedido de certificado EV TLS, você recebia uma lista de contatos para selecionar sem uma forma de diferenciar usuários da conta de usuários que não eram da conta.

Com este aprimoramento, os contatos listados agora são categorizados como Usuários (usuários da conta da CertCentral) e Contatos (usuários de contas que não são da CertCentral).

Nota: Por padrão, o recurso Permitir que usuários que não são da CertCentral sejam usados como contatos verificados está desabilitado para uma conta da CertCentral.

Como habilitar o recurso Permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados

Na página Preferências da divisão (Configurações > Preferências), na seção Configurações avançadas, em Contatos verificados, é possível permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).

Com o recurso de usuário que não é da CertCentral habilitado, ao adicionar contatos verificados como parte do processo de solicitação do certificado EV, você verá duas opções: Contato existente e Novo contato. A opção Contato existente lhe permite atribuir um usuário da CertCentral como o contato EV verificado. A opção Novo contato lhe permite inserir informações para um usuário de conta que não é da CertCentral.

enhancement

Aprimoramos o recurso adicionar nova organização do processo de pedido de certificados TLS/SSL, permitindo editar os detalhes de uma nova organização adicionada.

Anteriormente, após adicionar uma nova organização na página Solicitação do certificado, não era possível voltar e editar os detalhes da organização. Para editar os detalhes da organização, era necessário excluir a organização e adicioná-la novamente com as informações corretas.

Com esta melhoria, agora é possível editar os novos detalhes da organização. Clique no ícone de edição (lápis), e será possível modificar os detalhes da organização antes de enviar o seu pedido.

new

Adicionamos um novo recurso que fornece a flexibilidade de escolher se os usuários podem adicionar uma nova organização ao pedirem um certificado TLS (OV e EV) a partir de dentro de suas contas ou ao usar uma URL de convidado.

Nota: Anteriormente, a única forma de impedir que usuários adicionassem uma nova organização durante o processo do pedido era editar a solicitação e selecionar uma organização existente para o pedido ou rejeitar a solicitação do certificado.

Com este novo recurso, é possível desabilitar ou habilitar a capacidade para os usuários adicionarem novas organizações a partir das páginas de solicitação de certificados.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar nova organização, desmarque Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS e depois clique em Salvar configurações.

Nota: Esta alteração não remove a capacidade de um usuário de adicionar uma organização existente e pré-validada a um pedido, pois isto é obrigatório para todos os pedidos de certificados OV e EV TLS.

compliance

Alteração de conformidade das normas da indústria. Para certificados publicamente confiáveis, sublinhados ( _ ) não podem mais ser incluídos em subdomínios. RFC 5280 agora também executou isso para subdomínios.

Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

new

Certificados Secure Site TLS/SSL estão disponíveis na CertCentral:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Para ativar certificados Secure Site para a sua conta da CertCentral, contate o seu representante de vendas.

Benefícios incluídos com cada certificado Secure Site:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Garantias líderes da indústria

Para saber mais sobre os nossos certificados Secure Site, consulte Visão geral da DigiCert Secure Site.
Recursos adicionais:

fix

Atualize o perfil inteiro de certificado da hierarquia SHA256 EV

Em 27 de setembro de 2018, removemos o OID da política da Symantec de certificados EV TLS emitidos a partir da hierarquia inteira SHA256 EV[Raiz DigiCert Global G2 => Intermediário DigiCert Global G2 => Certificado EV TLS/SSL].

Problema: Erro do Chrome no macOS

Em julho de 2018, descobrimos um erro no Chrome no macOS onde não estava exibindo o indicador EV para certificado EV TLS com mais de dois OIDs de política – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solução

Removemos o OID da política da Symantec do perfil inteiro de certificado da hierarquia SHA256 EV. Com esta alteração, o Chrome no macOS novamente exibida o indicador EV para certificados EV TLS emitidos a partir da hierarquia inteira SHA256 EV.

Certificados EV TLS afetados

Certificados EV TLS (da hierarquia inteira SHA256 EV) emitidos após 31 de janeiro de 2018 e antes de 27 de setembro de 2018 possuem esses três OIDs de política na extensão do certificado - políticas do certificado:

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

O que preciso fazer?

  • Você tem um certificado EV TLS que não está exibindo o indicador EV no Chrome no macOS?
    Substitua (reemita) o seu certificado EV TLS para exibir o indicador EV no Chrome no macOS.
    Certificados inteiros SHA256 EV TLS emitidos a partir de 27 de setembro de 2018 possuem apenas dois OIDs de política na Extensão do certificado - Políticas do certificado:
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • E os outros tipos de certificados?
    Para todos os outros tipos de certificados, nenhuma ação é necessária.

Setembro 18, 2018

new

Adicionamos suporte para endereços IPv6 (abreviados e completos).

Agora é possível pedir certificados públicos e particulares OV TLS/SSL (SSL, Multi-Domain SSL, Wildcard SSL, Private SSL, etc.) e incluir um endereço IPv6 como o nome comum ou uma SAN.

Nota: Endereços IPv6 não são suportados para certificados EV TLS/SSL (EV SSL e EV Multi-Domain SSL).

Setembro 17, 2018

fix

Corrigimos um erro da página de detalhes do Pedido em que informações não relevantes a um pedido do certificado eram exibidas na página.

Agora, ao visitar as páginas de detalhes do Pedido de certificados TLS/SSL, Assinatura de Código, Assinatura de Código EV, Cliente e Assinatura de Documento, apenas informações relevantes a tal pedido serão exibidas.

Setembro 13, 2018

enhancement

Aprimoramos a etapa Adicionar organização dos processos de pedido de certificados TLS/SSL.

Anteriormente, era necessário que você adicionasse uma nova organização antes de solicitar o seu certificado (Certificados > Organizações). Além disso, a nova organização não estava disponível na página Solicitação do certificado até que tivéssemos concluído a validação da sua organização.

Com esta melhoria, é possível adicionar uma nova organização como parte do processo de solicitação. Note que como a organização não está pré-validada, a DigiCert precisará validar a nova organização antes que possamos emitir o seu certificado.

Nota: Ao adicionar uma nova organização a partir da página Solicitação do certificado, o solicitante (pessoa pedindo o certificado) se torna o contato para a nova organização.

Ao pedir um certificado TLS/SSL, ainda é possível escolher usar uma organização existente e pré-validada.

Editar uma solicitação

Antes que uma solicitação de certificado TLS/SSL seja aprovada, é possível Editar a solicitação e adicionar uma nova organização. A pessoa que adiciona a nova organização se torna o contato para a nova organização.

new

Adicionamos um novo recurso Adicionar contatos ao processo de solicitação do certificado EV TLS/SSL que lhe permite atribuir um usuário existente da CertCentral (admin, gerente, gerente de finanças ou usuário) como o contato verificado EV para a organização como parte do processo de solicitação.

Anteriormente, era necessário que você atribuísse um contato verificado EV a uma nova organização antes de solicitar o seu certificado (Certificados > Organizações).

Permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados habilitados

Na página Preferências da divisão (Configurações > Preferências), na seção Configurações avançadas, em Contatos verificados, você pode permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).
Com o recurso de usuário que não é da CertCentral habilitado, ao adicionar contatos verificados como parte do processo de solicitação do certificado EV, você verá duas opções: Contato existente e Novo contato. A opção Contato existente lhe permite atribuir um usuário da CertCentral como o contato EV verificado. A opção Novo contato lhe permite inserir informações para um usuário de conta que não é da CertCentral.

Setembro 11, 2018

enhancement

Adicionamos um recurso Pular etapa de aprovação que lhe permite remover a etapa de aprovação dos seus processos de pedido do certificado SSL, Assinatura de Código e Assinatura de Documento.

Nota: Aprovações do administrador ainda são requeridas para revogações do certificado, solicitações de certificado de URL do convidado e solicitações de certificado do gerente financeiro, usuário padrão e usuário limitado.

É possível ativar este recurso na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Etapas de aprovação, selecione Pular etapa de aprovação: remover a etapa de aprovação dos seus processos de pedido do certificado e depois clique em Salvar configurações.

Nota: Estes pedidos não exigem uma aprovação, então eles não estarão listados na página Solicitações (Certificados > Solicitações). Em vez disso, esses pedidos só aparecerão na página Pedidos (Certificado > Pedidos).

Setembro 6, 2018

new

Adicionamos um novo ponto de extremidade Get Order Status Changes que permite para aqueles usando a API de serviços da DigiCert verificar o status de todos os pedidos de certificados dentro de um intervalo especificado de até uma semana.

Para mais informações sobre este novo ponto de extremidade, consulte Gestão do pedido – Obter alterações d status do pedido em nossa Documentação para a API de serviços da DigiCert.

fix

Corrigimos um erro de mensagens do registro de CT em que indicamos que certificados particulares e outros não públicos SSL/TLS eram registrados em registros de CT quando na verdade não tinham sido.

Nota: A DigiCert não registra certificados particulares SSL/TLS e não SSL/TLS em registros de CT. A indústria usa apenas os registros de CT para certificados públicos SSL/TLS.

Agora, ao revisar os detalhes do certificado para os seus certificados particulares SSL/TLS ou não SSL/TLS (por exemplo, certificados do cliente), você não verá quaisquer informações de registro de CT.

fix

Corrigimos um erro do recurso de pesquisa na página Pedidos (Certificados > Pedidos) em que você era capaz de usar o nome comum para pesquisar um certificado do cliente.

Agora, ao usar um nome comum para Pesquisar um certificado do cliente específico, seus resultados serão retornados quando uma correspondência existir.

Setembro 5, 2018

fix

Corrigimos um erro da UI de Acordo de Serviços do Certificado em que determinados caracteres e símbolos eram exibidos com codificação inadequada.

Agora, ao ler o Acordo de Serviços do Certificado, cada caractere e símbolo terá a codificação adequada.

Agosto 31, 2018

fix

Corrigimos um erro função de Usuário Limitado. Quando um administrador atribuía um Usuário Limitado a um pedido do certificado, o usuário limitado não recebia as permissões necessárias para renovar, reemitir ou revogar o certificado.

Agora, quando um Usuário Limitado é atribuído a um pedido do certificado, ele poderá renovar, reemitir ou revogar o certificado.

Agosto 30, 2018

fix

Corrigimos um erro de E-mails adicionais em que e-mails adicionais adicionados a um pedido de certificado não eram salvos.

Agora, quando visitar a página de detalhes do Pedido de um certificado e adicionar e salvar endereços de e-mail adicionais ao pedido, os endereços de e-mail adicionais são salvos e estarão lá quando você voltar à página.

fix

Corrigimos um erro do e-mail de aprovação de certificados de Assinatura de Código (CS) em que o e-mail de aprovação de CS era enviado quando o solicitante CS também era um contato verificado CS.

Agora, quando o solicitante de certificados de assinatura de código também for o contato CS verificado para a organização, não enviamos um e-mail do aprovador CS.

Agosto 29, 2018

fix

Corrigimos um erro de recurso da Pesquisa e um erro de filtro da Divisão na página Solicitações (Certificados > Solicitações).

Agora, ao usar uma ID da solicitação, ID do pedido, nome comum, etc. para Pesquisar uma solicitação específica, seus resultados serão retornados quando uma correspondência existir. Além disso, o filtro da Divisão retornará as solicitações para a divisão selecionada.

fix

Corrigimos um erro do widget de Solicitação de certificado pendente no Painel da CertCentral.

Agora, o número de solicitações de certificados pendentes (solicitações novas e de revogação) no widget Solicitação de certificado pendente corresponderá ao número de solicitações de certificados pendentes na página Solicitações (Certificados > Solicitações).

Agosto 28, 2018

new

Novo recurso Alterar CSR adicionado. Este recurso lhe permite alterar o CSR em pedidos de certificados pendentes (após terem sido aprovados e antes de terem sido emitidos).

Na página Pedidos (Certificados > Pedidos), localize o pedido de certificado pendente e clique em seu link de número do Pedido. Na página detalhes do Pedido, na seção Validação em andamento, em Você precisa, clique no link Alterar CSR para alterar o CSR.

Nota: Para solicitação de certificado aguardando aprovação, é possível alterar o CSR antes de sua aprovação. Na página Solicitações (Certificados > Solicitações), localize a solicitação de certificado pendente e clique em seu link de número do Pedido. No painel de detalhes da Solicitação à direita, clique no link Editar para alterar o CSR.

CertCentral API: Novo ponto de extremidade Change CSR

Também adicionamos um ponto de extremidade Change CSR que permite aos que usam a API de serviços da DigiCert alterarem o CSR em um certificado SSL/TLS pendente. Para mais informações sobre este novo ponto de extremidade, consulte Gestão do pedido – Adicionar CSR em nossa Documentação para a API de serviços da DigiCert.

Agosto 27, 2018

enhancement

Melhorias feitas a certificados curingas. É possível proteger múltiplos domínios curingas em um único certificado curinga.

Ao pedir um certificado curinga na CertCentral, é possível proteger múltiplos domínios curingas em um certificado curinga (*.example.com, *.yourdomain.com e *.mydomain.com). Ainda é possível proteger um único domínio curinga (*.example.com) com o seu certificado curinga.

Itens a observar:

  • Para cada domínio curinga, o domínio de base também é protegido gratuitamente (por exemplo, *.yourdomain.com protege yourdomain.com).
  • Outrs Hostnames (SANs) devem ser um domínio curinga (por exemplo, *.yourdomain.com) ou baseados nos seus domínios curingas listados. Por exemplo, se um dos seus domínios curingas for *.yourdomain.com, será possível adicionar os SANs www.yourdomain.com ou www.app.yourdomain.com ao seu pedido de certificado.
  • Adicionar SANs curingas a um pedido de certificado pode incorrer custo adicional.

Agosto 1, 2018

compliance

Normas da indústria alteraram e removeram dois métodos de validação do controle de domínio (DCV) dos requisitos de base (BRs).

Começando em 1 de agosto de 2018, Autoridades de Certificação não podem mais usar os seguintes métodos de validação de controle do domínio (DCV):

  • 3.2.2.4.1 Validando o candidato como um contato do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao verificar que o solicitante é o Contato do Domínio diretamente com o registrador do Nome do domínio.
  • 3.2.2.4.5 Documento da autorização do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao usar a confirmação à autoridade do solicitante para pedir um certificado para tal domínio conforme contido em um documento de autorização do domínio.
    Consulte Votação 218: Remover métodos de validação 1 e 5.

Para saber mais sobre alguns dos métodos DCV disponíveis, veja Métodos de validação de controle do domínio (DCV).

new

Implantação beta do suporte de idiomas na CertCentral.

Suporte de idiomas permite que você altere e salve a sua preferência de idioma da plataforma da CertCentral.

Idiomas da plataforma da CertCentral:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • Inglês

Deseja experimentar o suporte de idiomas chegando à CertCentral?

Na sua conta, no canto direito superior, na lista suspensa "seu nome", selecione Meu perfil. Na página Configurações do perfil, na lista suspensa Idioma, selecione um dos idiomas e depois clique em Salvar alterações.

Consulte CertCentral: Alterar e salvar sua preferência de idioma.

Julho 23, 2018

new

Novo recurso Cancelar pedido adicionado. Este recurso lhe permite cancelar pedidos de certificados pendentes (após terem sido aprovados e antes de terem sido emitidos).

Na página Pedidos (no menu da barra lateral, clique em Certificado > Pedidos), localize o pedido do certificado pendente. Depois, na página de detalhes do Pedido, na seção Ações do certificado, é possível cancelá-lo.

Nota: Para solicitações de certificados aguardando aprovação, um aprovador deve rejeitar a solicitação. Para certificados que foram emitidos, um administrador deve revogar o certificado.

Julho 6, 2018

new

Novo filtro de pesquisa avançada adicionado à página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no link Exibir pesquisa avançada).

Este recurso habilita a pesquisa por certificados do cliente por endereço de e-mail do destinatário.

Maio 25, 2018

compliance

Conformidade da DigiCert com a GDPR

O Regulamento Geral sobre a Proteção de Dados (GDPR) é uma lei da União Europeia sobre proteção e privacidade de dados para todos os indivíduos dentro da UE. O objetivo principal é dar aos cidadãos e residentes da UE mais controle sobre os seus dados pessoais e simplificar o ambiente regulatório para negócios internacionais ao unificar os regulamentos dentro da UE. A GDPR entrou em efeito em 25 de maio de 2018. Mais detalhes »

Declaração da DigiCert

A DigiCert trabalhou para entender e cumprir com a GDPR. Estávamos alinhados com a GDPR quando ela entrou em efeito em 25 de maio de 2018. Consulte Cumprindo o Regulamento Geral sobre a Proteção de Dados (GDPR).

compliance

Impacto da GDPR na validação de controle de domínio (DCV) de e-mail baseado em WHOIS

O Regulamento Geral sobre a Proteção de Dados (GDPR) da União Europeia entrou em efeito em 25 de maio de 2018. A GDPR exige proteção de dados para pessoas naturais (não entidades corporativas) residindo dentro da União Europeia (UE).

A DigiCert trabalhou com a ICANN para manter informações WHOIS disponíveis. A ICANN anunciou que ela continua a exigir que registros e registradores enviem informações para WHOIS, com algumas alterações para tratar da GDPR. Consulte Uma nota sobre WHOIS, GDPR e validação de domínios.

Você depende de validação de domínios de e-mail baseada em WHOIS?

Verifique com o registrador do seu domínio para descobrir se ele está usando um e-mail anônimo ou um formulário web como forma para os CAs acessarem dados WHOIS como parte de sua conformidade com GDPR.

Para o processo de validação mais eficiente, permita que seu registrador saiba que você deseja que ele continue usando seus registros completos publicados ou use um endereço de e-mail anônimo para os seus domínios. Usar estas opções assegurará impacto mínimo em nossos processos de validação.

O seu registrador usa um e-mail anônimo ou um formulário web como forma para as CAs acessarem dados WHOIS? Em caso positivo, podemos enviar o e-mail DCV aos endereços listados em seu registro WHOIS.

O seu registrador mascara ou remove endereços de e-mail? Em caso positivo, será necessário usar um dos outros métodos para provar controle sobre os seus domínios:

  • E-mail construído
  • TXT de DNS
  • CNAME de DNS
  • Demonstração prática de HTTP

Para mais informações sobre endereços de e-mail construídos e outros métodos DCV alternativos, consulte Métodos de validação de controle do domínio (DCV).

Maio 16, 2018

fix

Erro de logon único corrigido. Quando um usuário apenas SSO solicitar uma redefinição de senha da CertCentral, ele não receberá mais o e-mail de redefinição da senha.

Agora, ele receberá um e-mail que o direcionará ao login usando SSO e pedirá para que ele entre em contato com seu gerente de contas da CertCentral se um tipo diferente de acesso da conta for requerido.

Maio 10, 2018

compliance

Normas da indústria permitem que uma Autoridade de Certificação (CA) emita um certificado SSL/TLS para um domínio que possui apenas registros CAA sem tags de propriedade "issue"/"issuewild".

Quando uma CA consultar RRs CAA e encontrar registros sem tags de propriedade "issue" ou "issuewild" neles, uma CA pode interpretar isso como permissão para emitir o certificado SSL/TLS para tal domínio. Veja Votação 219: Clarifique o manuseio de conjuntos de registros CAA sem tags de propriedade "issue"/"issuewild".

Para saber mais sobre o processo de verificação de RRs CAA, veja a nossa página Verificação do Registro de Recurso CAA de DNS.

Abril 16, 2018

new

Novo recurso adicionado à página de detalhes de pedidos pendentes (clique em Certificados > Pedidos e depois clique no link de número de um pedido pendente). Este recurso habilita concluir a validação do controle do domínio (DCV) para domínios em pedidos pendentes.

Ao ver que um pedido está aguardando validação de domínio a ser concluída antes que possa ser emitido, clique no link do domínio pendente para abrir a janela Provar controle sobre o domínio. Nesta janela, é possível selecionar ou alterar seu método DCV e completar a validação de tal domínio (enviar ou reenviar e-mails, verificar registro DNS TXT, etc.). Veja Validação do domínio (pedido pendente):: Métodos de validação de controle do domínio (DCV).

Abril 1, 2018

compliance

Como parte da mudança de toda a indústria de TLS 1.0/1.1 e para manter a nossa conformidade PCI, a DigiCert desabilitou TLS 1.0/1.1 em 1 de abril de 2018. A DigiCert suporta apenas TLS 1.2 e superior. Consulte Depreciando TLS 1.0 e 1.1.

Março 15, 2018

enhancement

Melhorias às páginas Nº do pedido (clique em Certificados > Pedidos e depois clique em um link Nº do pedido) e painéis de detalhes do Nº do pedido (clique em Certificados > Pedidos e depois clique no link Visualização rápida).

Ao visualizar o status de validação de um pedido, agora é possível ver o status de validação de cada SAN em um pedido: pendente ou concluído.

enhancement

Melhorias às páginas de solicitação de certificados SSL (Solicitar um certificado > Certificados SSL) e renovação de certificados SSL. Simplificamos a aparência das páginas de solicitação e renovação, colocando informações específicas em seções expansíveis. Isso permite que o usuário final se concentre nas partes mais importantes dos processos do pedido e renovação.

Agrupamos as seguintes opções de certificados e pedidos sob os títulos de seção abaixo.

  • Opções adicionais de certificados
    • Hash de assinatura
    • Plataforma do servidor
    • Renovação automática
  • Opções adicionais de pedidos
    • Comentários para o Administrador
    • Mensagem de renovação específica ao pedido
    • E-mails adicionais
    • Usuários adicionais que podem gerenciar este pedido

Março 13, 2018

enhancement

Melhorias às páginas Nº do pedido (clique em Certificados > Pedidos e depois clique em um link Nº do pedido) e painéis de detalhes do Nº do pedido (clique em Certificados > Pedidos e depois clique no link Visualização rápida).

Agora é possível ver o status de validação de um pedido: pendente ou concluído. Também é possível ver se o pedido está aguardando validação do domínio ou organização antes de sua emissão.

Março 2, 2018

compliance

A DigiCert implementa um processo aprimorado de verificação da Unidade Organizacional (OU).

Requisitos básicos:

"A CA (Autoridade de Certificação) DEVE implementar um processo que impeça um atributo da OU de incluir um nome, DBA, nome da marca, marca registrada, endereço, localização ou outro texto que se refira a uma pessoa natural específica ou Entidade Jurídica a menos que a CA tenha verificado estas informações de acordo com a Seção 11.2…"

Nota: O campo OU é um campo opcional. Não é requerido incluir uma unidade organizacional em uma solicitação de certificado.

Março 1, 2018

compliance

A partir de 1 de março de 2018, 825 dias é a duração máxima permitida para um certificado público SSL/TLS de 3 anos reemitido (ou duplicata emitida).

Para um certificado OV de 3 anos emitido após 1 de março de 2017, esteja ciente de que durante o primeiro ano do ciclo do certificado de 3 anos, todos os certificados duplicados e reemitidos podem ter um ciclo de vida mais curto do que o certificado "original", e tais certificados reemitidos expirarão primeiro. Consulte
Como isso afeta minhas emissões de duplicatas e reemissões de certificados de 3 anos?.

Fevereiro 21, 2018

compliance

A partir de 21 de fevereiro de 2018, a DigiCert oferece apenas certificados públicos SSL/TLS de 1 e 2 anos devido às alterações nas normas da indústria que limitam a duração máxima de um certificado público SSL para 825 dias (aproximadamente 27 meses). Consulte 20 de fevereiro de 2019, última dia para novos pedidos de certificados de 3 anos.

compliance

Isso é apenas para fins de informação, nenhuma ação é requerida.

A partir de 1 de fevereiro de 2018, a DigiCert publicará todos os novos certificados públicos SSL/TLS emitidos em registros públicos de CT. Isso não afeta quaisquer certificados OV emitidos antes de 1 de fevereiro de 2018. Observe que registro de CT tem sido requerido para certificados EV desde 2015. Consulte Certificados da DigiCert estarão publicamente registrados começando em 1 de fevereiro.

enhancement

Novo recurso de "exclusão do registro de CT ao pedir um certificado " adicionado à CertCentral. Ao ativar este recurso (Configurações > Preferências), você permite que usuários da conta impeçam que certificados públicos SSL/TLS sejam registrados em registros públicos de CT em uma base por pedido de certificado.

Ao pedirem um certificado SSL, os usuários têm uma opção para não registrarem o certificado SSL/TLS em registros públicos de CT. Este recurso está disponível quando um usuário pede um novo certificado, reemite um certificado e renova um certificado. Consulte Guia do registro de CT de certificados públicos SSL/TLS da CertCentral.

enhancement

Novo campo opcional de rejeição do registro de CT (disable_ct) adicionado aos pontos de extremidade da API de solicitação de certificados SSL. Além disso, um novo ponto de extremidade de rejeição de certificados emitidos do Registro de CT (ct-status) adicionado. Consulte Guia de Rejeição da Transparência de Certificados Públicos SSL/TLS da API da CertCentral.

Janeiro 12, 2018

new

A DigiCert torna outro log de CT (Nessie) publicamente disponível. A Nessie é um novo registro de Certificate Transparency (CT) altamente escalável e de alto desempenho.

O registro de CT é composto por cinco logs que são fragmentados em incrementos de um ano com base na expiração do certificado. Abaixo estão as URLs do ponto de extremidade do registro de CT com seus intervalos de expiração do certificado.

Mais detalhes »

Dezembro 19, 2017

new

A DigiCert torna CT Log Yeti publicamente disponível. Yeti é um novo registro de Certificate Transparency (CT) altamente escalável e de alto desempenho.

O registro de CT é composto por cinco logs que são fragmentados em incrementos de um ano com base na expiração do certificado. Abaixo estão as URLs do ponto de extremidade do registro de CT com seus intervalos de expiração do certificado.

Mais detalhes »

Novembro 3, 2017

enhancement

Melhorias à página Visão geral (clique em Painel). Adicionou a capacidade de solicitar um certificado a partir do Painel; note o novo botão Solicitar um certificado no topo das páginas.

enhancement

Melhorias à lista suspensa Solicitar um certificado na página Pedidos (clique em Certificados > Pedidos) e na página Solicitações (clique em Certificados > Solicitações). Adicionou cabeçalhos do tipo do certificado (por ex., CODE SIGNING CERTIFICATES) à lista para facilitar o encontro de certificados por tipo.

enhancement

Melhorias à página Certificados expirando (clique em Certificados > Certificados expirando). Adicionou um link de Visualização rápida permitindo ver detalhes sobre cada certificado expirando sem sair da página.

Outubro 26, 2017

enhancement

Melhorias à página de Pedidos (clique em Certificados > Pedidos) e página Solicitações (clique em Certificados > Solicitações). Adicionou a capacidade de solicitar um certificado a partir destas páginas; note o novo botão Solicitar um certificado no topo das páginas.

Outubro 24, 2017

compliance

Alteração das normas da indústria para verificações de Registros de Recursos CAA. Modificou o processo para verificar cadeias de CNAME contendo 8 registros de CNAME ou menos, e a pesquisa não inclui o pai de um destino de um registro de CNAME. Consulte Verificação do Registro de Recurso CAA de DNS.

Outubro 18, 2017

enhancement

Melhorias à página Pedidos (clique em Certificados > Pedidos); desempenho aprimorado da página.

Outubro 16, 2017

enhancement

Melhorias à página de detalhes do Pedido (visualizadas ao clicar em um nº do pedido na página Certificados > Pedidos); desempenho aprimorado da página.

Outubro 10, 2017

enhancement

Melhorias ao painel de detalhes do pedido na página Solicitações (visualizadas ao clicar em um nº do pedido); desempenho aprimorado da página.

Outubro 6, 2017

new

Adicionou um novo ponto de extremidade Retrieve Order Validation; permite visualizar o status de DCV e validações da organização para um Pedido específico.

/services/v2/order/certificate/{order_id}/validation

Mais detalhes »

Outubro 3, 2017

new

Novo recurso de emissão imediata do certificado adicionado aos pontos de extremidade da API de solicitação do certificado. Consulte Recurso de emissão imediata de certificados da CertCentral.

Outubro 2, 2017

enhancement

Melhorias às consultas de lista de usuários; pesquisa de usuário aprimorada junto com desempenhos da página (por ex., página de Pedidos).

enhancement

Melhorias às páginas Solicitar um certificado; pesquisas aprimoradas de organização e domínio junto com desempenho da página.

Setembro 26, 2017

new

Novo recurso incluído no menu suspenso de "ajuda" (?); adicionou um link na nova página Log de alterações.

fix

Erro de API corrigido para o ponto de extremidade Order Details. Corpo da resposta agora retorna os dois campos de renovação para certificados do cliente:

"is_renewal": false
"renewed_order_id": 1234567

Mais detalhes »

Setembro 25, 2017

enhancement

Melhorias aos certificados do cliente; suporte adicionado para diversas unidades organizacionais (OUs).

enhancement

Melhorias aos certificados do cliente; suporte adicionado para diversas unidades organizacionais (OUs).

Setembro 21, 2017

fix

Erro consertado do contato de faturamento. Alterar o contato de faturamento em uma divisão não altera o contato de faturamento em outra divisão (por ex., divisão de nível superior).

Setembro 8, 2017

compliance

Alteração das normas da indústria para emissão de certificados. Modificou o processo de emissão de certificados para verificar Registros de Recursos CAA de DNS. Consulte Verificação do Registro de Recurso CAA de DNS.

Setembro 5, 2017

enhancement

Melhorias feitas ao saldo da conta e processo de ordem de compra. Consulte Alterações ao processo de OC e saldo da conta da CertCentral.

Agosto 4, 2017

new

Novo recurso incluído no menu suspenso de "ajuda" (?); adicionou um link ao Guia de Início da CertCentral da DigiCert.

Julho 28, 2017

compliance

Alterações de conformidade das normas da indústria; verificações e execuções aprimoradas de violações da RFC 5280. Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

Julho 21, 2017

compliance

Alteração das normas da indústria ao processo de validação. Informações de validação (DCV ou organização) mais antigas que 825 dias devem ser revalidadas antes de processar uma reemissão, renovação ou emissão de certificados. Mais detalhes »

Julho 10, 2017

compliance

Alterações de conformidade das normas da indústria; suporte adicionado para métodos de validação de controle do domínio (DCV). Veja Pré-validação do domínio: Métodos de validação de controle do domínio (DCV).