Alterações futuras

new compliance fix enhancement
new

Para facilitar o planejamento das tarefas relacionadas ao certificado, agendamos a nossa janela de manutenção de 2021 com antecedência. Veja Manutenção agendada da DigiCert 2021 - esta página é mantida atualizada com todas as informações de agendamento de manutenções.

Com clientes de todo o mundo, entendemos que não há um melhor momento para todos. Contudo, após revisar os dados sobre uso de clientes, selecionamos horas que afetariam a menor quantidade dos nossos clientes.

Sobre a nossa agenda de manutenção

  • A manutenção está agendada para a primeira semana de cada mês, a menos que observado de outra forma.
  • Cada janela de manutenção é agendada para 2 horas.
  • Embora tenhamos redundâncias para proteger seu serviço, alguns serviços DigiCert podem estar indisponíveis.
  • Todas as operações normais são retomadas depois da conclusão da manutenção.

Se você precisar de mais informações sobre essas janelas de manutenção, entre em contato com o gerente da sua conta ou com a equipe de suporte DigiCert. Para obter atualizações ao vivo, assine a página Status da DigiCert.

Alterações recentes

new compliance fix enhancement
new

Upcoming Schedule Maintenance

On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 20 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 60 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete our maintenance.

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

CertCentral Services API: Get orders by alternative order ID

We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id you provide in the URL path.

fix

We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.

fix

We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.

Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.

new

Upcoming Schedule Maintenance

On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Verified Mark Certificates available now.

Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.

To disable or change availability of VMC in your account, visit the Product Settings page.

Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.

new

CertCentral Services API: Verified Mark Certificate enhancements

To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.

New endpoints:

Updated endpoints:

  • Order info
    We updated the Order info endpoint to return a vmc object with the trademark country code, registration number, and logo information for VMC orders.
  • Email certificate
    We updated the Email certificate endpoint to support emailing a copy of your issued VMC.

To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.

new

Upcoming schedule maintenance

On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.

Service downtime

From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:

  • CertCentral / Services API
  • Direct Cert Portal / API
  • ACME
  • Discovery / API
  • ACME agent automation / API

API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.

Service interruptions

During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:

  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • DigiCert ONE
  • Automation service
  • CT Log monitoring
  • Vulnerability assessment
  • PCI compliance scans

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8
  • PKI Platform 7
  • QuoVadis TrustLink

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved domains array in OV/EV order response

To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name.*

The dns_name parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name and domains[].id key/value pairs.

Example OV certificate order

JSON payload:

JSON payload

JSON response:

JSON response

The Services API returns the domains[].dns_name parameter in the JSON response for the following endpoints:

*Note: Only order requests for OV/EV TLS certificates return a domains array.

compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

fix

We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.

Now, seals only display when there is an exact FQDN match.

new

Upcoming scheduled maintenance

On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

  • PKI Platform 8
  • PKI Platform 7
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Domain validation status in Domain info response

To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations array when you call the Domain info endpoint from your API integrations instead.

Note: The Domain info endpoint will continue to return a status parameter value.

Background

In the Domain info response, the status parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.

Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.

For example:

  • The OV validation for a domain may be completed.
  • The EV validation for the same domain may be expired.

As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.

Instead of relying on a single value, use the Domain info endpoint to request a validations array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true when you submit your request.

For example:

Example validations array in domain info response data

Learn more about using the Domain info endpoint

new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

enhancement

CertCentral Services API: Revoke certificate by serial number

To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.

Example Revoke certificate path using the certificate ID:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke

Example Revoke certificate path using the certificate serial number:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke

Learn more about using the Revoke certificate endpoint

new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

Upcoming scheduled maintenance

On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services

For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8 / API
  • PKI Platform 8 SCEP
  • PKI Platform 7 / API
  • PKI Platform 7 SCEP
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Manutenção crítica da PKI Platform 8

Em sábado, 20 de março de 2021 entre 18:00 - 24:00 MST (domingo, 21 de março de 2021 entre 00:00 - 06:00 UTC), O DigiCert realizará a manutenção crítica na plataforma PKI 8. Durante a manutenção, a Plataforma PKI 8 e sua API correspondente ficarão inativas por aproximadamente seis horas.

Como isso me afeta?

Por aproximadamente seis horas:

  • Você não conseguirá entrar em sua PKI Platform 8 para realizar tarefas de ciclo de vida de certificado no console.
  • Você não poderá usar nenhuma das APIs ou protocolos correspondentes da PKI Platform 8 (por exemplo, SOAP, REST, SCEP, Intune SCEP e EST) para executar operações de ciclo de vida do certificado.
  • Você não será capaz de:
    • Certificados de inscrição: novos, renovados ou re-emitidos
    • Adicionar domínios e organizações
    • Enviar solicitações de validação
    • Ver relatórios, revogar certificados e criar perfis
    • Adicionar usuários, visualizar certificados e baixar certificados
  • A DigiCert não poderá emitir certificados para PKI Platform 8 e sua API correspondente.
  • As APIs retornarão um erro de "não é possível conectar".
  • As inscrições de certificados que recebem erros de "não podem ser conectados" devem ser reenviadas depois que a DigiCert restaura os serviços.

Serviço não afetado:

A manutenção crítica não afetará estes serviços:

  • PKI Platform 7
  • DigiCert ONE
  • CertCentral e sua API de serviços
  • Portal da Direct Cert e sua API
  • Serviço de emissão de certificados (CIS)
  • Protocolo de inscrição de certidão simples CertCentral (SCEP)
  • QuoVadis TrustLink
  • Discovery e sua API
  • ACME
  • Automação do agente ACME e sua API

O que eu posso fazer?

Planeje de acordo:

  • Programe seus pedidos de alta prioridade, renovações e problemas de re-emissão em torno da manutenção crítica.
  • Espere interrupções se você usar APIs e protocolos para emissão imediata de certificados e outras tarefas automatizadas.
  • Para obter atualizações de manutenção ao vivo, assine a página  Status da DigiCert . Isso inclui e-mails para quando a manutenção começa e quando ela termina.
  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada DigiCert 2021.

Os serviços serão restaurados assim que concluirmos a manutenção.

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

Upcoming scheduled maintenance

On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?

Please plan accordingly.

  • Schedule your high-priority orders, renewals, and reissues around the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. The subscription includes emails to let you know when maintenance starts and ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral: Pesquisa de organizações aprimorada na página de pedidos

Para facilitar a localização dos certificados pedidos para uma organização específica em sua conta, atualizamos a pesquisa Organizações na página Pedidos.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Veja por si mesmo

No menu principal à esquerda, visite Certificados > Pedidos. Na página Pedidos, expanda Mostrar pesquisa avançada. No menu suspenso Organizações, procure uma organização. Agora você verá as seguintes informações da organização: nome, nome falso (se usado), ID da organização e endereço.

Observação: Você também pode digitar o nome da organização.

enhancement

CertCentral: Página de detalhes do pedido aprimorada

Para facilitar a identificação da organização para a qual um certificado foi pedido em sua conta, atualizamos a seção Organização na página Detalhes do pedido.

Agora exibimos duas novas informações sobre cada organização:

  • Nome presumido (se usado)
  • ID da organização

Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos.

Veja por si mesmo

No menu principal à esquerda, visite Certificados > Pedidos. Na página Pedidos, clique no número do pedido do certificado. Na página Detalhes do pedido, na seção Organização, você verá agora o nome da organização, o ID da organização e o nome falso, se usado.

enhancement

CertCentral: Opção de organização aprimorada na página Novo Domínio

Para facilitar a associação de um novo domínio a uma organização em sua conta, atualizamos a opção Organização na página Novo domínio.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

No menu principal à esquerda, vá para Certificados > domínios. Na página Domínios, clique em Novo domínio. Na página Novo domínio, no menu suspenso Organização, procure uma organização. Agora você verá as seguintes informações da organização: nome, nome falso (se usado) e ID da organização. Você também pode digitar o nome da organização.

Para obter mais informações sobre como gerenciar domínios no CertCentral, consulte Gerenciar domínios.

enhancement

CertCentral: Melhoria na opção de organizações especificadas nas páginas Nova e Editar Divisão

Para facilitar a especificação das organizações para as quais uma divisão pode solicitar certificados em sua conta, atualizamos a opção Organizações específicas nas páginas Nova Divisão e Editar Divisão.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

No menu principal esquerdo, vá para Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova Divisão em Certificados podem ser solicitados para, selecione Organizações específicas. Ao pesquisar uma organização no menu suspenso, você verá as seguintes informações da organização: nome, nome falso (se usado), ID da organização e endereço. Você também pode digitar o nome da organização.

Para obter mais informações sobre divisões no CertCentral, consulte Gerenciamento de divisão.

enhancement

CertCentral: Opção de adicionar organização aprimorada em formulários de solicitação de certificado de cliente

Para facilitar o pedido de um certificado de cliente para uma organização em sua conta, atualizamos a opção Organização nos formulários de solicitação de certificado de cliente.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

Na próxima vez que você solicitar um certificado de cliente, clique em Organização. No menu suspenso Organização , você verá as seguintes informações da organização: nome, nome falso (se usado), ID e endereço. Você também pode digitar o nome da organização.

new

CertCentral Services API: Novos terminais de subconta

Para facilitar o gerenciamento de suas subcontas, adicionamos dois novos pontos de extremidade à API CertCentral Services: Listar domínios de subconta e Organizações de subconta da lista.

enhancement

CertCentral Services API: Criação de terminal de subconta aprimorada

Para dar a você mais controle sobre suas subcontas, adicionamos dois novos parâmetros de solicitação ao terminal Criar subconta: child_name e max_allowed_multi_year_plan_length.

  • child_name - Use este parâmetro para definir um nome de exibição personalizado para a subconta.
  • max_allowed_multi_year_plan_length - Use este parâmetro para personalizar a duração máxima dos pedidos do Plano plurianual para a subconta.

Exemplo de solicitação JSON:

Create subaccount example request

Depois de criar uma subconta, use o terminal Informações da subconta para visualizar o nome de "exibição" de uma subconta e a duração permitida do pedido do Plano Plurianual.

new

Manutenção crítica do laboratório de parceiros da plataforma PKI 8

Em 16 de fevereiro de 2021, entre 18:00 e 22:00 MST (17 de fevereiro de 2021, entre 01:00 - 05:00 UTC), a DigiCert fará a manutenção crítica no Laboratório de Parceiros da Plataforma 8 da PKI.

Como isso me afeta?

Por aproximadamente quatro horas,

  • Você não conseguirá acessar o Laboratório de parceiros e sua API correspondente.
  • Você não poderá enviar solicitações de certificado.
  • Você não conseguirá acessar os portais DigiCert PKI Platform 8 por meio do Laboratório de parceiros.
  • A DigiCert não poderá emitir certificados de teste para o Laboratório de parceiros por meio da API.

Isso não afeta:

  • Plataforma PKI 8 - Produção
  • PKI Platform 7
  • DigiCert ONE

O que eu posso fazer?

Planeje de acordo.

  • Agende os testes do seu Laboratório de parceiros em torno da manutenção crítica, incluindo pedidos, renovação e re-emissão de certificados de teste.
  • Espere interrupções se você usar a API do Partner Lab para testar a emissão imediata de certificados e tarefas automatizadas.
  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada DigiCert 2021.

Os serviços serão restaurados assim que concluirmos a manutenção.

new

Manutenção crítica do laboratório de parceiros da plataforma PKI 8

Em 8 de fevereiro de 2021, entre 18:00 - 24:00 MST (9 de fevereiro de 2021, entre 01:00 - 07:00 UTC), a DigiCert fará a manutenção crítica nos Laboratórios Parceiros da Plataforma 8 da PKI.

Como isso me afeta?

Por aproximadamente seis horas,

  • Você não conseguirá acessar o Laboratório de parceiros e sua API correspondente.
  • Você não poderá enviar solicitações de certificado ou acessar qualquer um dos portais DigiCert PKI Platform 8 por meio do Partner Lab.
  • A DigiCert não poderá emitir certificados de teste para a plataforma do Partner Lab por meio de qualquer API.

Isso não afeta:

  • Plataforma PKI 8 - Produção
  • PKI Platform 7
  • DigiCert ONE

O que eu posso fazer?

Planeje de acordo.

  • Agende os testes do seu Laboratório de parceiros em torno da manutenção crítica, incluindo pedidos, renovação e re-emissão de certificados de teste.
  • Espere interrupções se você usar a API do Partner Lab para testar a emissão imediata de certificados e tarefas automatizadas.
  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada DigiCert 2021.

Os serviços serão restaurados assim que concluirmos a manutenção.

new

Próxima manutenção programada

Em 6 de fevereiro de 2021 entre 22:00 - 24:00 MST (7 de fevereiro de 2021 entre 05:00 - 07:00 UTC), O DigiCert fará a manutenção crítica.

Durante a manutenção, os serviços listados abaixo ficarão inativos por aproximadamente 60 minutos. No entanto, devido ao escopo de trabalho que está acontecendo, pode haver interrupções de serviço adicionais durante a janela de manutenção de duas horas.

Você não conseguirá fazer login nessas plataformas e acessar esses serviços e APIs:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Discovery e sua API
  • ACME
  • Automação do agente ACME e sua API

A DigiCert não poderá emitir certificados para estes serviços e APIs:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Link de confiança QV

Esses serviços não serão afetados pelas atividades de manutenção:

  • PKI Platform 8
  • PKI Platform 7
  • Gerentes DigiCert ONE

Nota API:

  • Os serviços para processar transações relacionadas a certificados não estarão disponíveis, como solicitação de certificados, adição de domínios e solicitações de validação.
  • APIs retornarão erros “não podem conectar”.
  • As solicitações de certificado feitas durante esta janela que receberem uma mensagem de erro "não pode se conectar" precisarão ser feitas novamente após os serviços serem restaurados.

O que eu posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e reemissões durante a janela de manutenção.
  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.
  • Assine a página Status da DigiCert para obter atualizações em tempo real.
  • Consulte a manutenção programada DigiCert 2021 para datas e horários de manutenção programada.

Os serviços serão restaurados assim que a manutenção for concluída.

enhancement

CertCentral: Página de organizações aprimoradas

Para facilitar a localização de suas organizações na página Organização, agora exibimos três novas informações sobre cada organização. Essas informações adicionais são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • ID
  • Nome presumido (se usado)
  • Endereço

Na página Organizações, você verá agora uma coluna  Número da organização  com o ID da organização. Você também verá os endereços da organização exibidos abaixo dos nomes. E, se usar o nome falso da organização, você o verá entre parênteses ao lado do nome da organização.

Observação: Anteriormente, a única maneira de visualizar essas informações era clicar no nome da organização e abrir a página de detalhes da organização.

Para obter mais informações sobre organizações no CertCentral, consulte Gerenciar organizações.

enhancement

CertCentral: Opção de adicionar organização aprimorada em formulários de solicitação de certificado OV/EV

Para tornar mais fácil solicitar um certificado TLS/SSL para uma organização em sua conta, atualizamos a opção Adicionar organização nos formulários de solicitação de certificado OV e EV.

Para contas que emitem certificados para 10 ou mais organizações, agora exibimos três novas informações da organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)
  • ID da organização
  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

Na próxima vez que você solicitar um certificado OV ou EV TLS/SSL, clique em Adicionar organização. No menu suspenso Organização, você verá as seguintes informações da organização: nome, nome falso (se usado), ID e endereço. Você também pode digitar o nome da organização.

enhancement

Página de pedidos do CertCentral: Novas opções de pesquisa

Na página Pedidos, adicionamos duas novas opções de pesquisa:

  • Número de série do certificado
  • Endereços de e-mail adicionais*

Na próxima vez que você pesquisar um pedido, use o número de série do certificado ou um endereço de e-mail adicional para localizar o pedido do certificado.

*Nota: Ao solicitar um certificado ou depois de enviar a solicitação, você pode adicionar endereços de e-mail a um pedido de certificado. Isso permite que outras pessoas recebam os e-mails de notificação de certificado para o pedido, como o e-mail de emissão do certificado.

Para usar os novos filtros de pesquisa

  1. No menu principal à esquerda, visite Certificados > Pedidos.
  2. Na página Pedidos, na caixa de Pesquisa, insira o número de série do certificado ou um endereço de e-mail adicional no pedido.
  3. Clique em Ir.
new

CertCentral Services API: Novos detalhes do pedido de unidade e cancelamento de terminais do pedido de unidade

Temos o prazer de anunciar que adicionamos dois novos endpoints à API CertCentral Services: Detalhes do pedido da unidade e Cancelar pedido da unidade.

Esses pontos de extremidade permitem obter informações sobre um pedido de unidade e cancelar um pedido de unidade.

Cancelando pedidos de unidades:

  • Você só pode cancelar um pedido no prazo de trinta dias após colocá-lo.
  • Você não pode cancelar um pedido de unidade se a subconta do pedido tiver gasto alguma das unidades.

Se você gerencia uma subconta que usa unidades como forma de pagamento, agora pode usar a API de serviços para realizar as seguintes tarefas:

enhancement

CertCentral Services API: Lista de produtos, limites de produtos e terminais de informações de produtos aprimorados

Para facilitar a localização dos períodos de validade do pedido disponíveis para os produtos de certificado digital em sua conta, adicionamos novos parâmetros de resposta à lista de produtos, limites do produto e endpoints de informações do produto.

Esses novos parâmetros de resposta permitem que você visualize os limites de validade do pedido padrão e personalizados para cada produto em sua conta.

Terminal da lista de produtos

O parâmetro allowed_order_validity_years retorna uma lista dos períodos de validade do pedido com suporte para cada produto em sua conta.

Terminal de limites do produto

O parâmetro allowed_order_lifetimes retorna uma lista de limites de validade de pedido personalizados para usuários com diferentes divisões e atribuições de função de usuário em sua conta.

Terminal de informações do produto

  • O parâmetro allowed_order_validity_years retorna uma lista dos períodos de validade do pedido que estão disponíveis quando você solicita o produto de certificado.
  • O parâmetro custom_order_expiration_date_allowed retorna um valor booleano que descreve se você pode definir uma data de expiração de pedido personalizado ao solicitar o produto de certificado.
enhancement

CertCentral Services API: Terminal de informações de pedido de subconta aprimorado

Para facilitar a localização de informações sobre os períodos de validade para pedidos de subconta, adicionamos novos parâmetros de resposta ao terminal de Informações de pedido de subconta. Esses novos parâmetros de resposta permitem que você veja a data de início do pedido, a data de término do pedido e se o pedido é um plano plurianual.

  • O parâmetro is_multi_year_plan retorna "1" se o pedido for um plano plurianual.
  • O parâmetro order_valid_from retorna a data de início do período de validade do pedido.
  • O parâmetro order_valid_till retorna a data final do período de validade do pedido.

Resposta de exemplo com novos parâmetros

Subaccount order updates

new

Próxima manutenção programada

Em 9 de janeiro de 2021 entre 22:00 - 24:00 MST (10 de janeiro de 2021 entre 05:00 - 07:00 UTC), DigiCert fará a manutenção programada.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

O que você pode fazer?
Planeje de acordo.

  • Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
  • Para obter atualizações ao vivo, assine a página Status da DigiCert.
  • Para datas e horários de manutenção programada, consulte Manutenção programada DigiCert 2021.

Os serviços serão restaurados assim que a manutenção for concluída.

new

CertCentral Services API: Atualizar as configurações de notificação de renovação

Adicionamos um novo endpoint ao contrato de API CertCentral Services: Atualizar as configurações de notificação de renovação. Use este terminal para habilitar ou desabilitar notificações de renovação para um pedido de certificado. 

Para obter mais informações, visite o tópico de referência para este endpoint na documentação da API de serviços:

enhancement

Personalize a vida útil do seu plano plurianual da DigiCert

Temos o prazer de anunciar que agora você pode configurar uma vida útil personalizada para seu Plano Plurianual (MyP) ao solicitar um certificado TLS no CertCentral. Nos formulários de solicitação de certificado TLS, use a nova opção Validade de pedido personalizado para personalizar a duração do seu pedido de certificado TLS.

Observação: A validade máxima do certificado TLS é de 397 dias de acordo com as práticas recomendadas do setor. Consulte Certificados SSL/TLS públicos de fim de 2 anos.

As durações dos pedidos do plano plurianual personalizado podem ser definidas em dias ou por data de vencimento. A duração máxima do pedido é de 2190 dias (6 anos). A duração mínima do pedido é de 7 dias.

Observação: Os pedidos personalizados começam no dia em que emitimos o certificado do pedido. O preço do pedido é rateado para corresponder ao certificado selecionado e ao comprimento do pedido personalizado.

Para personalizar sua cobertura MyP

  1. No formulário Solicitar certificado, clique em Selecionar comprimento de cobertura.
  2. Na janela pop-up de Quanto tempo você precisa para proteger o pop-up, selecione Validade do pedido personalizado.
  3. Em Selecione a duração do pedido do cliente, configure a duração do seu plano plurianual:
    1. Duração do pedido personalizado
      Especifique a duração do seu plano em dias.
    2. Data de expiração do pedido personalizada
      Selecione o dia em que deseja que seu plano expire.
  4. Clique em Salvar.
enhancement

Configurações de produto atualizadas para certificados TLS públicos

Para fornecer mais controle sobre o processo de pedido de seu certificado, atualizamos as configurações do produto para certificados TLS públicos. Agora, você pode determinar os comprimentos permitidos de pedido do Plano Plurianual que os usuários podem selecionar ao solicitar um certificado TLS público.

Na página de configurações do produto do certificado TLS, use a opção Períodos de validade permitidos para determinar quais comprimentos de pedido MyP aparecem em um formulário de solicitação de certificado TLS: 1 ano, 2 anos, 3 anos, 4 anos, 5 anos e 6 anos. Observe que as alterações feitas nas configurações do produto se aplicam às solicitações feitas por meio do CertCentral e da API de serviços.

Observação: Anteriormente, a opção Períodos de validade permitidos era usada para determinar a vida útil máxima do certificado que um usuário poderia selecionar ao solicitar um certificado TLS público. No entanto, com a mudança da indústria para o certificado de 1 ano, essa opção não é mais necessária para comprimentos de certificado. Consulte Certificados SSL/TLS públicos de fim de 2 anos.

Para configurar os comprimentos de pedido MyP permitidos para um certificado TLS

  1. No menu principal esquerdo, vá para Configurações > Configurações do produto.
  2. Na página Configurações do produto, selecione um certificado TLS público. Por exemplo, selecione Secure Site OV.
  3. Em Secure Site OV, na lista suspensa Períodos de validade permitidos, selecione os períodos de validade.
  4. Clique em Salvar configurações.

Na próxima vez que um usuário solicitar um certificado OV de Site Seguro, ele verá apenas as durações do período de validade que você selecionou no formulário de solicitação.

Observação: A definição de limites para comprimentos de pedidos de planos plurianuais remove a opção de validade personalizada de seus formulários de solicitação de certificado TLS.

enhancement

Página de domínios da CertCentral: Relatório de domínios.csv aprimorado

Na página Domínios, aprimoramos o relatório CSV para facilitar o rastreamento das datas de expiração de validação de domínio OV e EV e para visualizar o método de validação de controle de domínio (DCV) usado anteriormente.

Na próxima vez que você baixar o arquivo CSV, você verá três novas colunas no relatório:

  • Expiração do OV
  • Expiração do EV
  • Método DCV

Para fazer download do relatório dominios.csv

  1. No menu principal à esquerda, vá para Certificados > domínios.
  2. Na página Domínios, na lista suspensa Baixar CSV, selecione Baixar todos os registros.

Ao abrir o dominios.csv, você deverá ver as novas colunas e informações em seu relatório.

new

Recurso de acesso de visitante da CertCentral

Temos o prazer de anunciar que o acesso de visitantes já está disponível para CertCentral Enterprise e CertCentral Partner. Este recurso permite que os usuários gerenciem um pedido de certificado sem que você precise adicioná-los à sua conta do CertCentral.

O acesso de visitante fornece à sua conta um URL exclusivo que pode ser compartilhado com usuários sem conta para que eles possam acessar um pedido de certificado. Esta é uma maneira rápida, fácil e segura de compartilhar o acesso a um pedido de certificado com alguém que você não precisa de acesso à conta, apenas a capacidade de baixar, re-emitir, renovar ou revogar o certificado.

Observação: O acesso de visitante permite que você gerencie um único pedido por vez e não fornece ao usuário acesso a quaisquer outras informações ou recursos da CertCentral.

Para usar o acesso de Visitante, primeiro habilite-o em sua conta; no menu à esquerda, vá para Conta > Acesso ao visitante. Para obter mais informações sobre o acesso de Visitante e como configurá-lo para sua conta, consulte Acesso de visitante.

Para acessar um pedido por meio do acesso de Visitante:

  1. Use o URL exclusivo para ir para a página Bem-vindo ao portal de visitantes.
  2. Digite seu endereço de e-mail e a ID do pedido do certificado ou um domínio incluído no pedido (nome comum ou nome alternativo do assunto (SAN)) e clique em Continuar.
  3. Aguarde até que o CertCentral lhe envie um e-mail com um código de autenticação exclusivo.
  4. Na página Inserir código de autenticação enviado para, insira o código de autenticação incluído no e-mail e clique em Entrar.

Agora, você pode visualizar o pedido do certificado e fazer download, re-emitir, renovar ou revogar o certificado.

new

Manutenção agendada

Em domingo, 6 de dezembro de 2020, entre 8h e 10h UTC, a DigiCert fará a manutenção programada.

Como isso me afeta?

Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Discovery e sua API
  • ACME
  • Automação do agente ACME e sua API

Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Plataforma PKI 7/Plataforma PKI 8
  • Link de confiança QV

O que eu posso fazer?

Planeje de acordo.

  • Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
  • Se você usa as APIs para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.

Os serviços serão restaurados assim que a manutenção for concluída.

enhancement

Página de pedidos do CertCentral: Tempo de carregamento aprimorado

No CertCentral, atualizamos a página Pedidos para melhorar os tempos de carregamento para quem gerencia grandes volumes de pedidos de certificados. Na próxima vez que você visitar a página Pedidos, ela abrirá muito mais rápido (no menu principal à esquerda, vá para Certificados > Pedidos).

Para melhorar o tempo de carregamento, mudamos a forma como filtramos seus pedidos de certificado na visualização da página inicial. Anteriormente, filtrávamos a página para mostrar apenas pedidos de certificados Ativos. No entanto, isso era problemático para aqueles com altos volumes de pedidos de certificados. Quanto mais pedidos você tiver em sua conta, mais tempo a página Pedidos demorará para abrir.

Agora, quando você visita a página, nós retornamos todos os seus certificados, não filtrados, em ordem decrescente com os pedidos de certificados criados mais recentemente aparecendo primeiro na lista. Para ver apenas seus certificados ativos, na lista suspensa Status, selecione Ativo e clique em Ir.

new

CertCentral Services API: Comprar unidades para subcontas e visualizar pedidos de unidades

Na API CertCentral Services, adicionamos novos pontos de extremidade para comprar unidades e visualizar pedidos de unidades. Agora, se você gerencia subcontas que usam unidades como método de pagamento para solicitações de certificado, pode usar a API de serviços para comprar mais unidades para uma subconta e obter informações sobre seu histórico de pedidos de unidades.

Para obter mais informações, consulte a documentação de referência para os novos endpoints:

enhancement

CertCentral Services API: Atualizações de documentação

Temos o prazer de anunciar as seguintes atualizações na documentação da API CertCentral Services:

  • Nova API de estimativa de preço de voucher
    Publicamos um novo tópico de referência para o ponto final da estimativa de preço de voucher. Os clientes que usam vouchers podem usar este terminal para estimar o custo (incluindo impostos) de um pedido para configurações específicas de voucher.
  • Glossário de API atualizado
    Atualizamos o glossário com uma nova tabela para definir os diferentes valores de status de validação da organização. Veja Glossário - Status de validação da organização.
  • Parâmetro de solicitação adicionado à documentação de e-mails de conta de atualização
    Adicionamos o parâmetro de solicitação emergency_emails à documentação do terminal Atualizar e-mails de conta. Use este parâmetro para atualizar os endereços de e-mail que recebem notificações de emergência da DigiCert.

Exemplo Atualizar e-mails da conta corpo da solicitação:

emergency_emails.png
  • Adicionados parâmetros de resposta à documentação de informações do produto
    Adicionamos o validation_type, allowed_ca_certs, e parâmetros de resposta default_intermediate para a documentação do terminal de Informações do produto.
    • Use o parâmetro validation_type para obter o tipo de validação para um determinado produto.
    • Use o parâmetro allowed_ca_certs para obter informações sobre os certificados ICA que você pode selecionar ao fazer o pedido de um determinado produto. *
    • Use o parâmetro default_intermediate para obter o ID do ICA padrão para um determinado produto. *

Exemplo Informações do produto dados de resposta:

Product info response.png

* Observação: O terminal Informações do produto retorna apenas os parâmetros allowed_ca_certs e default_intermediates para produtos que suportam a seleção ICA. Para certificados SSL públicos que suportam a seleção ICA (certificados OV e EV flex), esses parâmetros são retornados apenas se a seleção ICA estiver habilitada para a conta. Além disso, o parâmetro default_intermediates só é retornado se um administrador personalizou uma configuração de produto para uma divisão ou função de usuário na conta. Para obter mais informações, consulte a opção de cadeia de certificados ICA para certificados OV e EV flex públicos.

compliance

A DigiCert para parar de emitir certificados de assinatura de código SHA-1

Na terça-feira, 1 de dezembro de 2020 MST, A DigiCert deixará de emitir certificados de assinatura de código SHA-1 e de assinatura de código SHA-1 EV.

Observação: Todos os certificados de assinatura de código SHA-1/assinatura de código EV existentes permanecerão ativos até que expirem.

Por que a DigiCert está fazendo essas alterações?

Para estar em conformidade com os novos padrões da indústria, as autoridades de certificação (CAs) devem fazer as seguintes alterações até 1º de janeiro de 2021:

  • Pare de emitir certificados de assinatura de código SHA-1
  • Pare de usar certificados SHA-1 CA intermediário e SHA-1 raiz para emitir certificados de assinatura de código de algoritmo SHA-256 e carimbo de data/hora

Consulte o Anexo A nos Requisitos básicos para a emissão e gerenciamento de certificados de assinatura de código de confiança pública.

Como as alterações do certificado de assinatura de código SHA-1 me afetam?

Se você depende de certificados de assinatura de código SHA-1, execute estas ações conforme necessário antes de 1º de dezembro de 2020:

  • Obtenha seus novos certificados SHA-1
  • Renove seus certificados SHA-1
  • Emita novamente e obtenha os certificados SHA-1 necessários

Para obter mais informações sobre as alterações de 1º de dezembro de 2020, consulte nosso artigo da base de conhecimento DigiCert para parar de emitir certificados de assinatura de código SHA-1.

Se você tiver dúvidas adicionais, entre em contato com o gerente da sua conta ou com nossa equipe de suporte.

new

Manutenção agendada

Em 8 de novembro de 2020, entre 8h e 10h UTC, a DigiCert fará a manutenção programada.

Como isso me afeta?

Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Discovery e sua API
  • ACME
  • Automação do agente ACME e sua API

Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:

  • CertCentral e sua API de serviços
  • API Direct Cert Portal/Direct Cert Portal
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Plataforma PKI 7/Plataforma PKI 8
  • Link de confiança QV

O que eu posso fazer?

Planeje de acordo.

  • Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.
  • Se você usa as APIs para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.

Os serviços serão restaurados assim que a manutenção for concluída.

enhancement

CertCentral Services API: Adicionados tokens DCV para novos domínios aos dados de resposta para pedidos de certificados OV e EV

Atualizamos os endpoints para solicitar certificados públicos OV e EV SSL para retornar os tokens de solicitação de validação de controle de domínio (DCV) para novos domínios no pedido.

Agora, quando você solicita um certificado OV ou EV, não precisa mais emitir solicitações separadas para obter os tokens de solicitação DCV para os novos domínios no pedido. Em vez disso, você pode obter os tokens diretamente dos dados de resposta para a solicitação de pedido.

Dados de resposta de exemplo:

Example response for an OV order with a new domain

Observação: O objeto dcv_token não é retornado para domínios que serão validados no escopo de outro domínio do pedido, para domínios já existentes em sua conta ou para subdomínios de domínios existentes.

Esta atualização se aplica aos seguintes endpoints:

new

DigiCert substituindo vários certificados CA intermediários

Em 2 de novembro de 2020, o DigiCert está substituindo outro conjunto de certificados intermediários de CA (ICAs). Para obter uma lista dos certificados ICA que estão sendo substituídos, consulte nosso artigo DigiCert ICA Update KB.

Como isso me afeta?

A implementação de novos ICAs não afeta os certificados existentes. Não removemos um ICA antigo dos armazenamentos de certificados até que todos os certificados emitidos tenham expirado. Isso significa que os certificados ativos emitidos pelo ICA substituído continuarão sendo confiáveis.

No entanto, isso afetará os certificados existentes se você os re-emitir, pois serão emitidos a partir do novo ICA. Aconselhamos você a sempre incluir o ICA fornecido em todos os certificados que instalar. Essa sempre foi a prática recomendada para garantir que as substituições do ICA passassem despercebidas.

Nenhuma ação é necessária, a menos que você faça o seguinte:

  • Fixar as versões antigas dos certificados intermediários de CA
  • Codificar a aceitação das versões antigas dos certificados intermediários de CA
  • Operar um armazenamento confiável que inclui as versões antigas dos certificados intermediários de CA

Se você fizer qualquer uma das opções acima, recomendamos atualizar seu ambiente o mais rápido possível. Pare de fixar e codificar ICAs ou faça as alterações necessárias para garantir que os certificados emitidos pelos novos ICAs sejam confiáveis (em outras palavras, podem ser conectados ao ICA atualizado e à raiz confiável).

Substituições de certificado CA intermediário

Certifique-se de monitorar as páginas listadas abaixo. Estas são páginas ativas e são atualizadas regularmente com informações de substituição de certificado ICA e cópias dos novos certificados de CA intermediários DigiCert.

Por que a DigiCert está substituindo os certificados CA intermediários?

Estamos substituindo ICAs para:

  • Promova a agilidade do cliente com a substituição do ICA
  • Reduza o escopo da emissão de certificado de qualquer ICA para mitigar o impacto das mudanças nos padrões da indústria e nas diretrizes do Fórum de CA/Navegador para certificados de entidades intermediárias e finais
  • Melhore a segurança da Internet garantindo que todos os ICAs operem usando as melhorias mais recentes

Se você tiver dúvidas ou preocupações, entre em contato com seu gerente de conta ou com nossa equipe de suporte.

new

CertCentral Services API: Atualizações de documentação

Adicionamos um novo parâmetro de solicitação à documentação da API CertCentral Services para pedidos de certificados DV: use_auth_key. Em contas com uma AuthKey existente, este parâmetro permite que você escolha se deseja verificar seus registros DNS para um token de solicitação AuthKey ao fazer um pedido de certificado DV.

Por padrão, se houver uma AuthKey para sua conta, você deve adicionar um token de solicitação AuthKey aos seus registros DNS antes de solicitar um certificado DV. Os tokens de solicitação AuthKey permitem a emissão imediata de certificados, diminuindo o tempo que você gasta no gerenciamento do ciclo de vida do certificado. No entanto, pode haver momentos em que você precise verificar o controle sobre os domínios usando a validação de e-mail ou um token gerado pelo DigiCert. Nesses casos, o parâmetro use_auth_key permite que você desative a verificação de um token de solicitação AuthKey no nível do pedido, para que você possa usar outro método para provar o controle sobre o domínio. Para obter mais informações sobre a validação de controle de domínio (DCV), consulte Métodos de validação de controle de domínio (DCV).

Para desativar o método de verificação AuthKey para um pedido de certificado DV, inclua o parâmetro use_auth_key na carga JSON da solicitação. Por exemplo:

use_auth_key sample

Os seguintes terminais suportam o parâmetro use_auth_key:

Para obter informações sobre como usar uma AuthKey para emissão imediata de certificado DV, consulte Emissão imediata de certificado DV.

Observação: O parâmetro use_auth_key é ignorado em solicitações de certificados Encryption Everywhere DV. Todas as solicitações de certificados Encryption Everywhere DV exigem um token de solicitação AuthKey para DCV. Além disso, os produtos OV e EV SSL não oferecem suporte ao parâmetro de solicitação use_auth_key.

new

CertCentral Enterprise: Planos plurianuais agora disponíveis

Temos o prazer de anunciar que os planos plurianuais já estão disponíveis no CertCentral Enterprise.

Os planos plurianuais DigiCert® permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS. Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade.

Observação: O Enterprise License Agreement (ELA) e os contratos de taxa fixa suportam apenas planos plurianuais de 1 e 2 anos.

Desde 1º de setembro de 2020, a validade máxima de um certificado SSL/TLS é de 397 dias. Quando o certificado ativo para um plano plurianual está prestes a expirar, você emite o certificado novamente para manter sua cobertura SSL/TLS.

new

Seleção de cadeia de certificados ICA para certificados OV e EV flex públicos

Temos o prazer de anunciar que os certificados públicos OV e EV com recursos flexíveis agora oferecem suporte à seleção de cadeia de certificados CA intermediários.

Você pode adicionar uma opção à sua conta CertCentral que permite controlar qual cadeia de certificados DigiCert ICA emite seus certificados OV e EV "flex" públicos.

Esta opção permite que você:

  • Defina a cadeia de certificados ICA padrão para cada certificado OV e EV flex público.
  • Controle quais cadeias de certificados ICA os solicitantes de certificados podem usar para emitir seus certificados flexíveis.

Configurar a seleção da cadeia de certificados ICA

Para habilitar a seleção ICA para sua conta, entre em contato com seu gerente de conta ou nossa Equipe de suporte. Em seguida, em sua conta do CertCentral, na página Configurações do produto (no menu principal à esquerda, vá para Configurações > Configurações do produto), configure os intermediários padrão e permitidos para cada tipo de certificado flexível OV e EV.

Para obter mais informações e instruções passo a passo, consulte a Opção de cadeia de certificados ICA para certificados OV e EV flex públicos.

new

Suporte de API DigiCert Services para seleção de cadeia de certificados ICA

Na API DigiCert Services, fizemos as seguintes atualizações para oferecer suporte à seleção ICA em suas integrações de API:

  • Novo terminal de limites de produto
    criado
    Use este terminal para obter informações sobre os limites e as configurações dos produtos habilitados para cada divisão em sua conta. Isso inclui valores de ID para as cadeias de certificação ICA padrão e permitidas de cada produto.
  • Adicionado suporte para seleção ICA para solicitações de pedido de certificado flexível TLS OV e EV público.
    Depois de configurar intermediários permitidos para um produto, você pode selecionar a cadeia de certificado ICA que deve emitir seu certificado quando você usa a API para enviar uma solicitação de pedido.
    Passe o ID do certificado ICA emissor como o valor do parâmetro ca_cert_id no corpo da sua solicitação de pedido

Exemplo de solicitação de certificado flexível:

Example flex certificate request

Para obter mais informações sobre como usar a seleção ICA em suas integrações de API, consulte Ciclo de vida do certificado OV/EV - (Opcional) Seleção ICA.

new

CertCentral: Adicionar contatos de emergência para sua conta

Temos o prazer de anunciar que adicionamos uma nova opção de contato de emergência ao CertCentral. Esses endereços de e-mail recebem todas as comunicações de emergência, como questões urgentes de segurança, revogações de certificados exigidas e alterações nas diretrizes do setor.

Por padrão, o CertCentral envia notificações de emergência ao contato da organização para a organização principal em sua conta. Até que você atualize seus contatos de emergência, também enviamos essas notificações para os endereços de e-mail atribuídos para receber todas as notificações de conta.

Recomendamos verificar e atualizar os contatos de emergência de sua conta. Isso deve levar apenas alguns minutos.

Para verificar e atualizar os contatos de emergência da sua conta:

  1. Faça login em sua Conta do CertCentral.
  2. No menu principal esquerdo, vá para Configurações > Notificações.
  3. Na página Notificações, na caixa Enviar todas as notificações de emergência para, insira os endereços de e-mail com os quais deseja receber todas as comunicações de emergência.
  4. Quando terminar, marque Verificar contatos de emergência.

Consulte Adicionar endereços de e-mail de contato de emergência para sua conta.

new

Agendar manutenção

No domingo, 4 de outubro, entre 7h00 e 9h00 UTC, a DigiCert fará a manutenção programada.

Como isso me afeta?

Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.

Durante a manutenção, o acesso a esses serviços e APIs pode ser afetado:

  • CertCentral e sua API de serviços
  • Portal da Direct Cert e sua API
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • API da Discovery
  • ACME
  • Automação de agente ACME

Além disso, a emissão de certificados para esses serviços e APIs pode ser afetada:

  • CertCentral e sua API de serviços
  • Portal da Direct Cert e sua API
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Portais/APIs de parceiros Symantec, GeoTrust e Thawte
  • Plataforma PKI 7/Plataforma PKI 8
  • Link de confiança QV

O que eu posso fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção. Se você usa as APIs para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.

Os serviços serão restaurados assim que a manutenção for concluída.

new

Próxima manutenção programada

No domingo, 13 de setembro de 2020, das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Como isso me afeta?

Durante a manutenção, atribuiremos novos endereços IP dedicados ao nosso servidor de e-mail CertCentral, alguns de nossos serviços e algumas de nossas APIs.

Serviços afetados:

  • E-mails CertCentral
  • CertCentral
  • API de serviços CertCentral
  • Serviço de emissão de certificados (CIS)
  • Protocolo simples de matrícula de certificados (SCEP)
  • URL de acesso API
  • Direct Cert Portal
  • Direct Cert Portal API
  • Configurações de firewall do sensor Discovery
  • API da Discovery
  • ACME
  • Automação de agente ACME
  • Site DigiCert

Para obter mais detalhes e uma referência fácil, consulte nosso Artigo da base de conhecimento sobre alterações de endereço IP.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que eu posso fazer?

  • Atualize as listas de permissões e filtros de e-mail
    Até 13 de setembro de 2020, atualize as listas de permissões de endereços IP e os filtros de e-mail para garantir que você não perca e-mails importantes e mantenha seus serviços DigiCert e integrações de API funcionando conforme o esperado.
  • Agende tarefas de manutenção
    Planeje adequadamente e agende pedidos de alta prioridade, renovações, reemissões e problemas duplicados fora da janela de manutenção.
  • Referências
compliance

A DigiCert irá parar de emitir certificados SSL/TLS públicos de 2 anos

Em 27 de agosto de 2020, 17:59 MDT (23:59 UTC), A DigiCert irá parar de emitir certificados SSL/TLS públicos de 2 anos para se preparar para as mudanças da indústria para a validade máxima permitida para certificados SSL/TLS públicos.

Após o prazo final de 27 de agosto, você só pode comprar certificados SSL/TLS públicos de 1 ano.

O que preciso fazer?

Para garantir que você obtenha os certificados SSL/TLS públicos de 2 anos necessários antes do prazo final de 27 de agosto:

  • Faça um inventário dos certificados necessários de 2 anos - novos e renovações.
  • Solicite os certificados de 2 anos necessários antes de 13 de agosto.
  • Responda a quaisquer solicitações de validação de domínio e organização em tempo hábil.

Para saber como essa mudança afetará pedidos de certificados pendentes, reemissões e duplicatas, consulte Fim dos certificados SSL/TLS públicos de DV, OV e EV de 2 anos.

API de serviços da DigiCert

Para aqueles que usam a API DigiCert Services, você precisará atualizar seus fluxos de trabalho da API para considerar a nova validade máxima do certificado de 397 dias para solicitações feitas após o prazo final de 27 de agosto. Consulte API de serviços.

Após 27 de agosto de 2020

Depois de 27 de agosto, você só poderá adquirir certificados SSL/TLS públicos de 1 ano. No entanto, para maximizar sua cobertura SSL/TLS, adquira seus novos certificados com um plano plurianual DigiCert®. Veja Planos plurianuais.

Por que a DigiCert está fazendo essa mudança?

Em 1º de setembro de 2020, a indústria se despede dos certificados de 2 anos. No futuro, as Autoridades de Certificação (CA) só podem emitir certificados públicos DV, OV e EV SSL/TLS com validade máxima de 398 dias (aproximadamente 13 meses).

A DigiCert implementará uma validade máxima de 397 dias para todos os certificados SSL/TLS públicos como uma proteção para compensar as diferenças de fuso horário e evitar a emissão de um certificado SSL/TLS público que exceda o novo requisito de validade máxima de 398 dias.

Confira nosso blog para saber mais sobre a transição para certificados SSL/TLS públicos de 1 ano: Certificados Public-Trust SSL de um ano: O DigiCert está aqui para ajudar.

enhancement

Planos plurianuais DigiCert® disponíveis para todos os certificados SSL/TLS públicos da DigiCert

Temos o prazer de anunciar que os Planos Plurianuais agora estão disponíveis para todos os certificados SSL/TLS públicos no CertCentral. Esses planos permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS.

Observação: Os contratos Enterprise License Agreement (ELA) suportam apenas Planos Plurianuais de 1 e 2 anos. Os Contratos de taxa fixa não oferecem suporte a planos plurianuais. Se você tiver um contrato de taxa fixa, entre em contato com o gerente da sua conta para encontrar uma solução que funcione com o seu contrato.

Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade. Para obter mais informações, consulte Planos plurianuais.

enhancement

API de serviços da DigiCert muda para oferecer suporte a planos plurianuais

Em nossa API de serviços, atualizamos nossos terminais de certificados SSL/TLS públicos para oferecer suporte ao pedido de um certificado com um plano plurianual.

Para cada terminal para solicitar um certificado SSL/TLS público, adicionamos novos parâmetros de solicitação opcionais*. Além disso, atualizamos esses pontos de extremidade para que o período de validade do seu pedido não corresponda mais ao período de validade do seu certificado.

  • Novo parâmetro
    opcional cert_validity
    Use este parâmetro para definir o período de validade do primeiro certificado emitido para o pedido. Se você omitir o parâmetro cert_validity de sua solicitação, a validade de seu certificado é padronizada para a validade máxima que o DigiCert e os padrões da indústria permitem, ou o período de validade do pedido, o que ocorrer primeiro.
  • Novo parâmetro opcional order_validity*
    Use este parâmetro para definir o período de validade do pedido. A validade do pedido determina a duração de um plano plurianual.
  • Nível superior atualizadovalidity_years, validity_days, Os parâmetros custom_expiration_date*
    Para integrações API existentes, você ainda pode usar esses parâmetros existentes para definir o período de validade do pedido. No entanto, recomendamos atualizar suas integrações para usar os novos parâmetros. Lembre-se, com planos plurianuais, seu pedido pode ter um período de validade diferente do seu certificado.

*Nota: As solicitações devem incluir um valor para o objeto order_validity ou para um dos parâmetros de validade do pedido de nível superior: validity_years, validity_days, ou custom_expiration_date. Os valores fornecidos no objeto order_validity substituem os parâmetros de validade de nível superior.

Essas mudanças não devem afetar suas integrações atuais. No entanto, para maximizar sua cobertura SSL/TLS, você pode querer começar a comprar seus certificados SSL/TLS públicos com um plano plurianual. Para integrações de API, consulte Plano plurianual de pedido.

Exemplo de solicitação de certificado com novos parâmetros

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery: Exclua todos os certificados e terminais dos resultados da verificação

Adicionamos uma nova opção Excluir todos os certificados e terminais que permite excluir informações de certificados e terminais dos registros de verificação do Discovery em sua conta CertCentral.

Para excluir todos os certificados e terminais dos resultados da verificação:

  1. Em sua conta do CertCentral, vá para Discovery > Gerenciar Discovery.
  2. Na página Gerenciar verificações, na lista suspensa Mais ações, clique em Excluir todos os certificados e terminais.
  3. Na janela Excluir todos os certificados e terminais, clique em Excluir.

Exclua certificados e registros de terminal permanentemente

Para excluir permanentemente as informações de certificado e terminal dos resultados da verificação, você também precisa remover os FQDNs e endereços IP associados das verificações. Consulte Editar uma verificação.

enhancement

CertCentral Services API: Certificados de assinatura de código de pedido com uma data de expiração personalizada

Na API CertCentral Services, atualizamos o terminal Certificado de assinatura do código do pedido para oferecer suporte a datas de expiração personalizadas. Agora, ao solicitar um certificado de assinatura de código, você pode usar o parâmetro de solicitação custom_expiration_date para definir a data exata em que o certificado expirará.

Exemplo de corpo de solicitação:

Code signing custom expiration date parameter

new

Próxima programação de manutenção

No domingo, 9 de agosto de 2020, das 07:00 às 09:00 UTC, a DigiCert fará a manutenção programada.

Como isso me afeta?

Durante a manutenção:

  • CertCentral, a API de serviço CertCentral, o portal de certificados diretos, a API direta e o serviço de emissão de certificados serão desativados.
  • A DigiCert não poderá emitir certificados para plataformas DigiCert e suas APIs correspondentes e consoles legados da Symantec e suas APIs correspondentes.
  • As plataformas PKI também podem sofrer interrupções de serviço.

Serviços que serão afetados

Acesso a:

  • CertCentral
  • API CertCentral Service
  • Direct Cert Portal
  • API direta
  • Serviço de emissão de certificados CIS

Emissão de certificado para:

  • CertCentral e sua API de serviços
  • Serviço de emissão de certificados (CIS)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • Portal da Direct Cert e sua API
  • PKI gerenciada para SSL (MSSL) e sua API
  • Portais de parceiros Symantec, GeoTrust e Thawte

Possíveis interrupções de serviço para:

  • PKI Platform 7
  • PKI Platform 8

Os serviços serão restaurados assim que a manutenção for concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Se você usa a API para a emissão imediata de certificados e tarefas automatizadas, espere interrupções durante esse período.

enhancement

CertCentral Services API: Terminal de certificado de revogação mais versátil

Na CertCentral, adicionamos novas configurações de Revogação de certificado (somente API) que permitem determinar como o terminal de revogação de certificado funciona para sua integração de API:

  • Revogar um certificado individual (configuração padrão)
    • Permite que você use este ponto de extremidade para revogar um único certificado em um pedido.
    • Deixa o pedido ativo para que você possa continuar emitindo certificados no pedido.
    • Nenhum reembolso fornecido.
  • Revogar o pedido quando todos os certificados forem revogados
    • Permite que você use este ponto de extremidade para revogar um único certificado em um pedido.
    • Além disso, se todos os certificados do pedido tiverem sido revogados, o pedido também será revogado.
    • Se elegível, reembolsos são fornecidos.

Para revogar um pedido e todos os certificados do pedido, use o terminal Revogar certificados de pedido.

Revogações de certificados (apenas API) na CertCentral

Para usar essas novas configurações de revogar certificado de endpoint API:

  1. Na sua conta da CertCentral, no menu da barra lateral esquerda, visite Configurações> Preferências.
  2. Na página de Preferências da divisão, amplie Configurações avançadas.
  3. As novas configurações estão na seção Solicitações de certificado, em Revogações de certificado (somente API).
new

CertCentral: A DigiCert altera conta bancária de remessa de pagamento

Para melhorar o processamento de pedidos e nosso atendimento ao cliente, mudamos nossa conta bancária de remessa de pagamentos.

O que preciso fazer?

Atualize seus processos de contas a pagar para garantir que todos os pagamentos futuros sejam creditados em nossa conta do Bank of America. Para obter mais informações, consulte nosso Artigo da base de conhecimento de informações de pagamento.

Observação: Para clientes com certificados Symantec, GeoTrust, Thawte e RapidSSL, esta é a mesma conta bancária que você usou anteriormente.

new

A CertCentral alterando endereços IP de servidor de e-mail para notificações de renovação de certificado expirado

A DigiCert está atualizando a infraestrutura de renovação de comunicação por e-mail. Esta atualização inclui alterações nos endereços IP do servidor de e-mail dos quais enviamos notificações de renovação de certificado expirado.

Se sua empresa usa listas de permissão e filtros de e-mail, seus e-mails de renovação de certificado expirado correm o risco de serem bloqueados ou enviados para diretórios de spam.

O que preciso fazer?

Para garantir que você não perca uma comunicação de renovação, atualize as listas de permissões e os filtros de e-mail para permitir e-mails dos novos endereços IP.

Para obter mais informações, consulte o artigo da base de conhecimento de alteração de IP de origem de e-mail de renovação da DigiCert. Se você tiver dúvidas, entre em contato com o gerente da sua conta ou com nossa equipe de suporte.

new

Planos plurianuais agora disponíveis

Temos o prazer de anunciar que os Planos Plurianuais agora estão disponíveis no CertCentral e Parceiros CertCentral.

Os planos plurianuais DigiCert® permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS. Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade.

A validade máxima de um certificado SSL/TLS vai de 825 dias para 397 dias em 1º de setembro de 2020. Quando o certificado ativo para um plano plurianual está prestes a expirar, você emite o certificado novamente para manter sua cobertura SSL/TLS.

compliance

O suporte do navegador para TLS 1.0 e 1.1 foi encerrado

Os quatro navegadores principais não oferecem mais suporte ao Transport Layer Security (TLS) 1.0 e 1.1.

O que você precisa saber

Esta alteração não afeta os seus certificados da DigiCert. Seus certificados continuam funcionando como sempre.

Esta alteração afeta serviços dependentes do navegador e aplicativos dependentes de TLS 1.0 ou 1.1. Agora que o suporte do navegador para TLS 1.0 e 1.1 terminou, qualquer sistema desatualizado não será capaz de fazer conexões HTTPS.

O que você precisa fazer

Se você for afetado por esta mudança e seu sistema suportar versões mais recentes do protocolo TLS, atualize a configuração do seu servidor assim que puder para TLS 1.2 ou TLS 1.3.

Se você não atualizar para o TLS 1.2 ou 1.3, seu servidor da web, sistema ou agente não poderá usar HTTPS para se comunicar com segurança com o certificado.

Informações de suspensão do navegador TLS 1.0/1.1

Firefox 78, lançado em 30 de junho de 2020

Safari 13.1, lançado em 24 de março de 2020

Chrome 84, lançado em 21 de julho de 2020

Edge v84, lançado em 16/07/2020

Recursos úteis

Com tantos sistemas exclusivos que dependem do TLS, não podemos cobrir todos os caminhos de atualização, mas aqui estão algumas referências que podem ajudar:

enhancement

CertCentral Services API: Documentação de mensagem de erro atualizada

Na documentação da API de serviços, atualizamos a página Erros para incluir descrições de mensagens de erro relacionadas a:

  • Emissão imediata de certificado DV
  • Validação de controle do domínio (DCV)
  • Verificações de registro de recurso de Autorização de Autoridade de Certificação (CAA)

No início deste ano, aprimoramos as APIs para pedidos de certificados DV e solicitações DCV para fornecer mensagens de erro mais detalhadas quando DCV, autorização de arquivo, pesquisas de DNS ou verificações de registro de recurso CAA falham. Agora, ao receber uma dessas mensagens de erro, verifique a página Erros para obter informações adicionais sobre solução de problemas.

Para maiores informações:

new

Próxima manutenção crítica

No domingo, 19 de julho de 2020, das 07:00 às 09:00 UTC, a DigiCert fará a manutenção crítica.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

new

Manutenção agendada

Em domingo, 12 de julho de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

enhancement

CertCentral Services API: Terminais aprimorados

Na API de serviços DigiCert, atualizamos os endpoints listados abaixo, permitindo que você ignore a verificação de organização duplicada para criar uma nova organização.

Comportamento padrão

Por padrão, quando você cria uma nova organização (sem fornecer um ID de organização), verificamos as organizações que já existem em sua conta para evitar a criação de uma organização duplicada. Se os detalhes fornecidos na solicitação corresponderem aos detalhes de uma organização existente, associamos o pedido à organização existente em vez de criar uma nova.

Nova organização. Parâmetro de solicitação skip_duplicate_org_check

Adicionamos uma nova organização. Parâmetro de solicitação skip_duplicate_org_check para os terminais listados abaixo para que você possa substituir o comportamento e forçar a criação de uma nova organização.

Solicitação de exemplo com nova organização. Parâmetro de solicitação skip_duplicate_org_check

Example API request with the skip_duplicate_org_check parameter

Terminais atualizados:

new

Próxima manutenção de emergência

No domingo, 28 de junho de 2020, das 07:00 às 08:00 UTC, a DigiCert fará a manutenção de emergência.

Como isso me afeta?

Durante esse tempo, a DigiCert não poderá emitir certificados para plataformas DigiCert e suas APIs correspondentes, consoles Symantec legados e APIs correspondentes, para emissão imediata de certificados e para aqueles que usam APIs para tarefas automatizadas.

A manutenção de emergência afeta:

  • CertCentral e sua API de serviços
  • Serviço de emissão de certificados (CIS)
  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API
  • Portal da Direct Cert e sua API
  • PKI gerenciada para SSL (MSSL) e sua API

Os serviços serão restaurados assim que a manutenção for concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.

new

CertCentral: Disponibilidade geral de automação gerenciada

Temos o prazer de anunciar a disponibilidade geral de outra de nossas ferramentas de automação - automação gerenciada. Seu período beta terminou e agora está pronto para ambientes de produção.

A automação gerenciada pelo CertCentral permite automatizar o processo de gerenciamento do ciclo de vida do certificado SSL/TLS. Remova o tempo gasto na conclusão de solicitações e instalações manuais de certificado SSL/TLS.

Recursos de automação gerenciada:

  • Gerenciamento escalonável e centralizado de certificados SSL/TLS no CertCentral
  • Integrado com o processo de emissão de certificado SSL/TLS CertCentral
  • Automatize o provisionamento de certificado SSL/TLS ponta a ponta: novo, re-emitir e renovar
  • OV e EV SSL/TLS de 1 ano, 2 anos e implantações de certificado de validade personalizado.
  • Implementações de certificados SSL/TLS privados

Automação gerenciada no CertCentral

Para começar a usar a automação gerenciada pelo CertCentral, em sua conta do CertCentral, vá para a página Gerenciar automação (no menu principal à esquerda, vá para Automação > Gerenciar automação).

Para mais informações:

new

O protocolo CertCentral ACME oferece suporte à disponibilidade geral

Temos o prazer de anunciar a disponibilidade geral de uma de nossas ferramentas de automação - suporte ao protocolo ACME. Seu período de beta aberto terminou e agora está pronto para ambientes de produção.

Com a ACME + CertCentral, use o seu cliente ACME preferido para automatizar as suas implantações de certificados SSL/TLS e remover o tempo gasto completando instalações manuais de certificados.

O suporte do protocolo ACME da CertCentral lhe permite automatizar implantações de certificados OV e EV SSL/TLS com validade personalizada e validade de 1 ano e 2 anos. Nosso protocolo ACME também oferece suporte à opção de perfil de certificado Signed HTTP Exchange, permitindo que você automatize suas implantações de certificado Signed HTTP Exchange.

ACME em CertCentral

Para acessar o ACME em sua conta da CertCentral, vá para a página URLs do diretório ACME (no menu principal à esquerda, vá para Automação > URLs do diretório ACME).

Para mais informações:

enhancement

A integração DigiCert ACME agora suporta o uso de campos personalizados

Temos o prazer de anunciar que o protocolo DigiCert ACME agora oferece suporte a campos personalizados nos formulários de solicitação usados para criar seus URLs de diretório ACME.

Para mais informações:

enhancement

CertCentral: Página de pedidos aprimorada

Atualizamos a página Pedidos tornando mais fácil ver seus certificados ativos. Agora, não mostramos mais os certificados renovados (certificados com status Renovado) na lista de certificados ativos.

Para garantir que você não perca de vista seus certificados renovados, adicionamos um novo filtro à lista suspensa Status - Renovado - que permite que você veja seus certificados "renovados".

Para ver a página de Pedidos aprimorada, no menu principal à esquerda, visite Certificados> Pedidos.

enhancement

Atualizações de conta herdada para CertCentral: Marcar pedidos de certificados migrados como renovados

Quando você migra um pedido de certificado de seu console legado e, em seguida, o renova no CertCentral, o pedido original pode não ser atualizado automaticamente para refletir a renovação. Para facilitar o gerenciamento desses certificados migrados, adicionamos uma nova opção - Marcar como renovado.

A opção Marcar como renovado permite que você altere o status do pedido de certificado para Renovado. Além disso, o certificado migrado original não aparece mais nas listas de certificados expirados ou expirados, nos banners de certificados expirados ou expirados ou na página Certificados expirados no CertCentral.

Marcar um pedido migrado como renovado

No CertCentral, no menu principal à esquerda, vá para Certificados > Pedidos. Na página Pedidos, na coluna Expiração do pedido de certificado, clique em Marcar como renovado.

Filtro renovado

Para tornar mais fácil ver os pedidos de certificados migrados que foram marcados como renovados, adicionamos um novo filtro - Renovado. Na página Pedidos no menu suspenso do filtro Status, selecione Renovado e clique em Ir.

Para saber mais, consulte Marcar um pedido de certificado migrado como renovado.

enhancement

Atualizações de API legadas para API CertCentral Services: Atualizar melhorias de terminal de status de pedido

Quando você migra um pedido de seu console legado e, em seguida, o renova no CertCentral, o pedido original pode não ser atualizado automaticamente para refletir a renovação.

Para evitar que esses pedidos "renovados" apareçam ao lado dos pedidos que ainda precisam ser renovados, adicionamos um novo valor - renovado - ao parâmetro de status no terminal Atualizar status do pedido.

Agora, quando você sabe que um pedido de certificado migrado foi renovado, pode alterar manualmente o status do pedido original para renovado.

Solicitação de exemplo com novo parâmetro de status

Update order status-endpoint example-request

Para saber mais, consulte Atualizar o status do pedido.

new

Manutenção agendada

Em domingo, 7 de junho de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

enhancement

CertCentral: Verificações DCV automáticas - sondagem DCV

Temos o prazer de anunciar que melhoramos o processo de validação de controle de domínio (DCV) e adicionamos verificações automáticas para os métodos DNS TXT, DNS CNAME e demonstração prática de HTTP (FileAuth) DCV.

Isso significa que, depois de colocar o arquivo fileauth.txt em seu domínio ou adicionar o valor aleatório a seus registros DNS TXT ou DNS CNAME, você não precisa se preocupar em fazer login no CertCentral para executar a verificação por conta própria. Executaremos a verificação DCV automaticamente. Porém, você ainda pode executar uma verificação manual, quando necessário.

Cadência de sondagem DCV

Depois de enviar seu pedido de certificado SSL/TLS público, enviar um domínio para pré-validação ou alterar o método DCV para um domínio, a pesquisa DCV começa imediatamente e é executada por uma semana.

  • Intervalo 1 - A cada minuto durante os primeiros 15 minutos
  • Intervalo 2 - A cada cinco minutos por uma hora
  • Intervalo 3 - A cada quinze minutos por quatro horas
  • Intervalo 4 - A cada hora por um dia
  • Intervalo 5 - A cada quatro horas por uma semana *

*Após o intervalo 5, paramos de verificar. Se você não colocou o arquivo fileauth.txt no seu domínio ou adicionou o valor aleatório aos registros TXT do DNS ou CNAME do DNS até o final da primeira semana, você mesmo precisará executar a verificação.

Para obter mais informações sobre os métodos DCV suportados:

enhancement

Novas configurações de produto para certificados flexíveis

Para fornecer mais controle sobre seu processo de pedido de certificado, adicionamos duas novas configurações de produto às nossas ofertas de certificado flexíveis:

  • Número máximo de SANs permitidas (não pode exceder 250)
  • Permitir wildcards.

Agora, você pode limitar o número de SANs incluídos em um pedido de certificado OV ou EV flexível. Além disso, você pode impedir que os usuários incluam domínios wildcard em seus pedidos de certificado OV flexíveis.

Para definir as configurações do produto de certificado flexível, no menu principal esquerdo, vá para Configurações > Configurações do produto.

Certificados flexíveis OV e EV

Esses certificados SSL/TLS mais flexíveis tornam mais fácil obter o certificado para atender às suas necessidades: Basic OV, Basic EV, Secure Site OV e Secure Site EV. Eles substituirão os antigos produtos Basic e Secure Site.

Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.

new

Nova adição ao portal de desenvolvedores DigiCert

Temos o prazer de anunciar uma nova adição ao portal DigiCert Developers - API de monitoramento de log CT. Para integrações DigiCert API, use esses terminais para gerenciar o serviço de monitoramento de log CT que está incluído em seu pedido de certificado Secure Site Pro. Consulte API de monitoramento de log CT.

Serviços de monitoramento de registro CT

O monitoramento de log de CT permite que você monitore os logs de CT públicos para certificados SSL/TLS emitidos para os domínios em seu pedido de certificado Secure Site Pro, quase em tempo real.

O monitoramento de log CT é um serviço em nuvem, portanto, não há nada para instalar ou gerenciar. Depois de emitirmos seu Secure Site Pro e ativar o monitoramento do CT Log para o pedido, você pode começar a usar o serviço imediatamente para monitorar os domínios no pedido de certificado Secure Site Pro.

enhancement

CertCentral Services API: Pontos de extremidade aprimorados do pedido:

Na API de serviços DigiCert, adicionamos um parâmetro de resposta "ID de domínio" aos terminais listados abaixo. Agora, quando você adiciona domínios - novos ou existentes - em sua solicitação de certificado, retornamos os IDs de domínio na resposta.

Isso reduz o número de chamadas de API necessárias para obter os IDs de domínio para os domínios no pedido de certificado. Ele também permite que você execute tarefas relacionadas ao domínio imediatamente, como alterar o método DCV para um dos domínios no pedido ou reenviar os emails WHOIS.

Nota: Anteriormente, depois de adicionar domínios novos ou existentes em sua solicitação de certificado, você tinha que fazer uma chamada adicional para obter os IDs de domínio: Listar domínios ou Informações de domínio.

Terminais do pedido atualizados

Exemplo de resposta com novo parâmetro de ID de domínio

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Revogar certificados de pedido e revogar terminais de certificado aprimorados

Na API de serviços da DigiCert, atualizamos os terminais Revogar certificados de pedido e Revogar certificado, permitindo que você ignore a etapa de aprovação ao revogar um certificado.

Observação: Anteriormente, a etapa de aprovação era necessária e não podia ser ignorada.

Adicionamos um novo parâmetro opcional, "skip_approval": true, que permite pular a etapa de aprovação ao enviar uma solicitação para revogar um certificado ou todos os certificados em um pedido.

Observação: Para ignorar aprovações para funcionar para solicitações de revogação de certificado, a chave de API deve ter privilégios de administrador. Veja Autenticação.

Agora, em seu certificado de revogação e solicitações de certificado de pedido de revogação, você pode pular a etapa de aprovação e enviar imediatamente a solicitação ao DigiCert para revogação do certificado.

Solicitação de exemplo para revogar certificado e revogar terminais de certificados de pedido

Example revoke certificate request with skip_approval parameter

fix

Correção de erros: Os e-mails de emissão do certificado DV não respeitaram as configurações de formato do certificado

Corrigimos um bug no processo de emissão do certificado DV em que a notificação por e-mail do Seu certificado para o seu domínio não entregava o certificado no formato especificado nas configurações da sua conta.

Observação: Anteriormente, incluímos um link de download de certificado em todas as notificações por e-mail emitidas por certificados DV.

Agora, quando emitimos seu pedido de certificado DV, o e-mail entrega o certificado no formato especificado nas configurações de Formato de certificado de sua conta.

Configure o formato do certificado para e-mails de emissão de certificado

No menu principal à esquerda, visite Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção Formato do certificado, selecione o formato do certificado: anexo, texto simples ou link para download. Clique em Salvar configurações.

new

Manutenção agendada

Em domingo, 3 de maio de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

new

Configuração da conta para preferência de idiomas do e-mail do ciclo de vida do certificado

Adicionamos uma configuração do idioma da conta para os e-mails do ciclo de vida do certificado enviados a partir da CertCentral. Agora, na página Notificações, é possível definir a preferência do idioma para os e-mails de ciclo de vida do certificado para a conta inteira.

Atualmente, suportamos estes 11 idiomas para e-mails de ciclo de vida do certificado:

  • English
  • Chinês (simplificado)
  • Chinês (tradicional)
  • Francês
  • Alemão
  • Italiano
  • Japonês
  • Coreano
  • Português
  • Russo
  • Espanhol

Como o suporte de idioma do ciclo de vida do certificado funciona?

Ao visitar a página de Notificações na CertCentral, use o menu suspenso Idioma do e-mail para definir o idioma do e-mail da duração do certificado para a conta inteira.

Por exemplo, se você definir o idioma do e-mail para italiano, todos os e-mails de duração do certificado estarão em italiano, independentemente da configuração de idioma individual da conta.

Observação: A opção Idioma do e-mail só altera o idioma usado nos e-mails de duração do certificado. Ele não altera o idioma usado em uma conta individual. Na página Configurações do perfil, use o menu suspenso Idioma para definir o idioma para a sua conta. Veja Preferência de idiomas da CertCentral.

Onde estão estas configurações do ciclo da vida do certificado?

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar ajustes de e-mails do ciclo de vida do certificado.

new

Nova configuração de e-mail do ciclo de vida do certificado

Adicionamos outra configuração de notificação às configurações do e-mail de ciclo de vida do Certificado—Enviar e-mails de aprovação da organização ao usuário fazendo o pedido. Esta configuração lhe permite controlar se o e-mail de aprovação da organização é enviado ao solicitante do certificado.

O que é o e-mail de aprovação da organização?

Quando o solicitante é um administrador ou um contato da organização, enviamos um e-mail informando que a DigiCert validou a organização e agora eles podem emitir certificados.

Observação: Esta nova configuração se aplica apenas a pedidos em que uma organização nova, a ser validada, está incluída na solicitação.

Onde estão estas configurações do ciclo da vida do certificado?

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.

new

Discovery agora disponível em todas as contas da CertCentral

Estamos felizes em anunciar que todas as contas existentes da CertCentral agora incluem o Discovery, nossa mais nova e robusta ferramenta de descoberta de certificados.

Observação: Para aqueles que estavam usando Certificate Inspector, o Discovery substitui a nossa antiga ferramenta da DigiCert, o Certificate Inspector.

Por padrão, o Discovery inclui Cloud scan e uma avaliação de verificação do sensor com um limite de100 certificados.

Cloud scan

O Cloud-scan usa um serviço baseado na nuvem, portanto não há nada para instalar ou gerenciar. Você pode começar a escanear imediatamente para encontrar todos os seus certificados SSL/TLS voltados para o público independentemente da Autoridade de Certificação emissora (CA). Cloud-scan é executado a cada 24 horas.

Verificação de sensores

Verificação de sensores é a nossa versão robusta do Discovery. Ele usa sensores para analisar a sua rede para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados para o público independentemente da Autoridade de certificação emissora (CA). O Discovery também identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da verificação são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as verificações para execução uma vez ou diversas vezes em um cronograma definido.

  • Para aprender a instalar um sensor e começar a fazer verificação do seu âmbito de certificados SSL/TLS, veja Guia do usuário do Discovery.
  • Para continuar a usar a verificação do sensor após o período de avaliação estiver terminado, contate o seu gerente de contas ou nossa equipe de Suporte.
new

Registros de auditorias do Discovery

O Discovery adicionou um novo recurso—Registros de auditorias do Discovery—permitindo que você acompanhe atividades relacionadas ao Discovery na sua conta da CertCentral. Estes registros de auditorias fornecem perspectiva sobre atividade de usuários, permitindo que você veja áreas em que treinamento pode ser requerido, reconstruir eventos para resolver problemas, detectar má utilização e descobrir áreas com problemas.

Para facilitar a ordenação das informações nos registros de auditoria do Discover, incluímos diversos filtros:

  • Intervalo de datas
  • Divisão
  • Usuário
  • Endereço de IP
  • Ações
    (por ex., anular sensor, excluir verificação, etc.)

Para acessar os logs de auditoria do Discovery, na sua conta da CertCentral, no menu principal à esquerda, clique em Conta > Logs de auditoria. Na página Logs de auditoria, clique em Logs de auditoria do Discovery.

new

Suporte de idiomas do Discovery

Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas para o Discovery na CertCentral.

Agora, ao configurar a sua preferência de idioma na CertCentral, o Discovery está incluído na configuração.

Para configurar sua preferência de idioma

Na sua conta, no canto direito superior, na lista suspensa "seu nome", selecione Meu perfil. Na página Configurações do perfil, na lista suspensa Idioma, selecione um idioma e clique em Salvar alterações.

Veja Preferência de idiomas da CertCentral.

fix

Correção de erros: Pedidos de certificados DV não honravam a configuração da conta Enviar domínios de base para validação

Corrigimos um bug no processo de validação de controle do domínio do certificado DV (DCV) em que pedidos de certificados DV não cumpriam a configuração da conta Enviar domínios de base para validação.

Observação: Para pedidos de certificados DV, você era obrigado a validar o domínio exatamente como nomeado no pedido.

Agora, pedidos de certificados DV honram a configuração da conta Enviar domínios de base para validação, permitindo que você valide seus subdomínios no nível do domínio de base em seus pedidos de certificados DV.

Para visualizar as configurações do Escopo da Validação do Domínio na sua conta, visite Configurações > Preferências. Na página de Preferências da divisão, amplie +Configurações avançadas. As configurações do Escopo de Validação do Domínio estão na seção de Validação do Controle do Domínio (DCV).

fix

Correção de erros: Certificado DV não anexado à notificação do e-mail

Corrigimos um bug no processo de emissão de certificados DV em que não estávamos anexando uma cópia do certificado DV à notificação do e-mail Seu certificado para seu-dominio. Como um conserto temporário para o problema, agora incluímos um link para download do certificado na notificação de e-mail do certificado DV.

Observação: Após a DigiCert emitir um certificado, ele está imediatamente disponível na sua conta da CertCentral.

Para usar o link de download no e-mail, é necessário ter acesso à conta da CertCentral e ter permissões para acessar o pedido do certificado.

Se um destinatário do e-mail não tem acesso à conta ou ao pedido do certificado, é possível enviar por e-mail uma cópia do certificado DV a partir da sua conta da CertCentral. Veja as nossas instruções para como enviar um certificado de DV por e-mail a partir da sua conta da CertCentral.

enhancement

Upgrades de contas antigas do parceiro para a CertCentral

Na API de serviços da DigiCert, atualizamos —DigiCert order ID—para facilitar o encontro de IDs correspondentes de pedidos da DigiCert para os seus pedidos de certificados GeoTrust TLS/SSL migrados e antigos.

Agora, é possível usar a ID do pedido GeoTrust para obter a ID do pedido da DigiCert para os seus pedidos de certificados GeoTrust. Além disso, ao usar a ID do pedido da GeoTrust, retornamos a ID do pedido do certificado da DigiCert mais atual.

*Nota: Nas contas antigas de parceiros, você só tem acesso a ID do pedido GeoTrust para os seus pedidos de certificados GeoTrust SSL/TLS.

Contexto

Após migrar pedidos de certificados públicos SSL/TLS ativos para a sua nova conta, atribuímos uma ID de pedido DigiCert exclusiva para cada pedido de certificado SSL/TLS antigo migrado.

Para mais informações:

enhancement

Página Domínios aprimorados: Datas de vencimento DCV e mais

Aprimoramos a página Domínios lhe permitindo ver quando as validações de controle do domínio (DCVs) para os seus domínios expiram: validações OV e EV.

Observação: Anteriormente, para descobrir quando a validação de um domínio estava prestes a expirar, era necessário visitar a página de detalhes do domínio.

Agora, ao visitar a página Domínios (no menu principal à esquerda, visite Certificados > Domínios), você verá estas novas adições:

  • Duas novas colunas ordenáveis: Expiração OV e Expiração EV
    Após concluir o DCV para o seu domínio, estas colunas mostram as datas de expiração para as validações do domínio. Se validações do domínio não forem renovadas, as datas de expiração desaparecem após um ano.
    Tais datas de expiração são calculadas a partir de quando a Validação do Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).
  • Quatro novos filtros no menu suspenso Status da validação
    • OV Expirado
    • EV Expirado
    • OV expirando*
    • EV Expirando*
  • Ícone de Alerta
    Se uma validação tiver expirado, você verá um ícone de alerta próximo à data de "expiração".

*Nota: Estes filtros mostram validações do domínio que expiram nos próximos 30 dias.

enhancement

Página aprimorada de detalhes do Domínio: Datas de vencimento DCV e mais

Aprimoramos a página detalhes do Domínio lhe permitindo ver quando as validações de controle do domínio (DCVs) para os seus domínios expiram: validações OV e EV.

Agora, ao visitar a página de detalhes de um domínio, em Validação do domínio, você verá uma nova seção, Status da validação, que lhe permite ver quando validações do domínio do certificado OV e EV do domínio expirarão*. Também adicionamos um ícone de alerta para facilitar a identificação de quando uma validação tiver expirado.

*Nota: Estas datas de expiração são calculadas a partir de quando a Verificação de Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).

new

Novo recurso: Enviar domínios para revalidação em qualquer momento

Na página de detalhes do Domínio, adicionamos um novo recurso que lhe permite enviar um domínio para revalidação antes que a Verificação de Controle do Domínio (DCV) expire. Agora, é possível enviar um domínio para revalidação em qualquer momento, permitindo que você complete a validação do domínio cedo para manter a emissão simples de certificados para o domínio.

Ao visitar a página de detalhes de um domínio, em Validação do domínio, você verá uma nova seção, Enviar para validação. Antes que a validação de um domínio expire, é possível reenviá-lo para validação e selecionar o método DCV que você deseja usar para demonstrar controle sobre o seu domínio. Veja Pré-validação do domínio: Revalidar seu domínio antes que a validação expire.

Para um domínio com validação atual, você ainda vê uma marca de seleção verde indicando que a validação para o domínio ainda é válida e pode ser usada ao pedir certificados para ele. Contudo, você também verá uma mensagem avisando que o domínio está pendente de revalidação. Quando concluir o DCV, a data de expiração muda e a mensagem de revalidação pendente desaparece.

new

Manutenção agendada

Em domingo, 5 de abril de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

new

Manutenção de alta prioridade do provedor de serviços 5 de abril das 06:00 - 08:00 UTC

Na sexta-feira, 3 de abril, a DigiCert foi notificada por nosso provedor de serviços do centro de dados que realizariam uma manutenção de alta prioridade no domingo 5 de abril, das 06:00 às 08:00 UTC

Como isso me afeta?

Esta janela de manutenção só afeta clientes de Symantec Website Security, Thawte, GeoTrust e RapidSSL.

Durante este período, consoles da Symantec, GeoTrust, Thawte e RapidSSL, APIs associadas, e emissão do certificado poderão ser afetadas.

Os serviços serão restaurados assim que a manutenção for concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

  • Manutenção agendada da DigiCert 2020
    Esta página é mantida atualizada com todas as nossas informações de agendamento de manutenções.
  • Status da DigiCert
    Para obter atualizações ao vivo, assine a página de Status da DigiCert.
compliance

Suporte de navegador encerrando para TLS 1.0 e 1.1

Em 2020, os quatro navegadores principais estão encerrando suporte para Transport Layer Security (TLS) 1.0 e 1.1.

Esta alteração não afeta os seus certificados da DigiCert. Seus certificados continuarão a funcionar como sempre.

O que você precisa saber

Esta alteração afeta serviços dependentes do navegador e aplicativos dependentes de TLS 1.0 ou 1.1. Assim que terminar o suporte de navegadores para TLS 1.0 ou 1.1, estes sistemas desatualizados não poderão fazer conexões HTTPS.

O que você precisa fazer

Se você for afetado por essa mudança, planeje habilitar ou fazer upgrade para TLS 1.2 ou TLS 1.3 agora. Permita-se tempo para lidar com quaisquer problemas. Antes de começar, certifique-se de identificar todos os sistemas que possam usar TLS 1.0 ou 1.1.

Lembre-se de verificar servidores web como Apache ou Microsoft IIS, .NET Framework, agentes de monitoramento do servidor e outros aplicativos de comércio que possam usá-lo.

Recursos úteis

Com tantos tipos diferentes de sistemas dependentes de TLS, não podemos cobrir todos caminhos de upgrade disponíveis, mas aqui estão algumas referências que podem ajudar:

compliance

Microsoft está encerrando suporte para assinaturas digitais de terceiros do pacote driver de modo kernel

O processo para assinar os seus pacotes de driver de modo kernel está mudando. Começando em 2021, a Microsoft será a única provedora de assinaturas de código do modo kernel de produção. Será necessário começar a seguir instruções atualizadas da Microsoft para assinar qualquer pacote novo de driver do modo kernel. Veja Centro do parceiro para Windows Hardware.

O que a DigiCert está fazendo sobre isso?

Como uma primeira etapa neste processo, a DigiCert removeu a opção da plataforma Microsoft Kernel-Mode Code dos formulários de solicitação de certificados de Assinatura de Código: novo, re-emitir e renovar.

Isso significa que, no futuro, não será possível pedir, re-emitir ou renovar um certificado de assinatura de código para a plataforma do modo kernel.

Como isso afeta meu certificado de assinatura de código do modo kernel existente?

É possível continuar usando os seus certificados existentes para assinar pacotes do driver de modo kernel até que a raiz assinada a que ele está atrelado expire. Certificados raiz assinados da marca DigiCert expiram em 2021.

Para mais detalhes, veja o nosso artigo, Microsoft encerrando suporte para certificados raiz com capacidades de assinatura de modo kernel.

enhancement

Atualizações à página detalhes do Domínio

Simplificamos a seção de Validação do Domínio na página de detalhes do Pedido para exibir apenas dois tipos de validação com suas datas de vencimento: OV e EV. Também atualizamos a página para exibir as datas de expiração da validação do domínio calculadas a partir de quando a Verificação de Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).

Observação: Anteriormente, era possível ver até dois outros tipos de validação: Grid e Privado. Certificados de Grid têm o mesmo período de validade que OV: 825 dias. Validação do domínio não é requerido para certificados privados, pois estes certificados não são publicamente confiáveis.

Para visualizar datas de vencimento da validação de um domínio, no menu principal à esquerda, visite Certificados > Domínios. Na página Domínios, localize o domínio e clique em seu link Nome de domínio. Na página de detalhes do Domínio, em Validação do domínio, visualizar suas validações de domínios e quando eles expiram.

enhancement

CertCentral Services API: Pontos de extremidade aprimorados List dominios e dominio info

Na API de serviços da DigiCert, atualizamos os pontos de extremidade List dominios e dominio info, permitindo que você veja quando as validações de controle do domínio (DCV) para o domínio expiram: validações OV e EV. Estas novas informações só são retornadas na resposta se você incluir a string de consulta da URL include_validation=true.

Agora, ao obter uma lista de todos os domínios ou informações sobre um domínio específico e você incuir a string de consulta de URL include_validation=true, é possível ver quando os DCVs para o domínio expiram.

Exemplo de solicitações com a string de consulta da URL:

Exemplo de resposta - datas de vencimento da validação de controle do domínio (DCV)

Example response with DCV expiration dates

fix

Coluna "Pendente" removida da página Domínios

Encontramos um bug na página Domínios nos impedindo de fornecer informações precisas sobre validações pendentes de um domínio. Como uma solução temporária, estamos removendo a coluna Pendente da página até que um conserto permanente possa ser implementado.

Para visualizar se um domínio tem validações pendentes, no menu principal à esquerda, visite Certificados > Domínios. Na página Domínios, localize o domínio e clique em seu link Nome de domínio. Na página de detalhes do Domínio, em Validação do domínio, verifique para ver se o domínio tem validações pendentes: OV e EV.

new

Manutenção agendada

Em domingo, 8 de março de 2020 das 08:00 às 10:00 UTC, A DigiCert realizará manutenções agendadas. Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo. Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

enhancement

Opção de hash de assinatura em reemissões de certificados de Assinatura de Código EV

Atualizamos o nosso processo de re-emissão de Assinatura de Código com Validação Estendida (EV). Agora, ao re-emitir um certificado de Assinatura de Código EV, é possível selecionar o hash de assinatura para o certificado: SHA-256 ou SHA-1.

Para mais informações, veja as nossas instruções para Re-emitir ou rechavear um certificado de Assinatura de Código EV.

Fevereiro 28, 2020

enhancement

CertCentral Services API: Limites de taxa aprimorados

Na API de serviços da DigiCert, aprimoramos os nossos limites de taxas da solicitação. Agora, executamos um limite de taxa de 1000 solicitações por 5 minutos., junto com um limite de taxa em curto prazo de 100 solicitações por 5 segundos para a proteção contra solicitações intermitentes e evitar abuso*.

*Nota: Se o número de solicitações exceder o limite de taxa, o acesso à API é temporariamente bloqueado e todas as solicitações retornam um código de status 429 HTTP (request_limit_exceeded) com uma mensagem "Serviço indisponível, limite o volume de solicitações".

Para mais informações, consulte Limites de taxa.

fix

Corrigimos um bug na CertCentral em que organizações "ocultas" impediam formulários de solicitação de certificados de abrir. Para corrigir este problema, não incluímos mais organizações ocultas na lista de organizações disponíveis nos formulários de solicitação de certificados.

E se eu quiser adicionar uma organização "oculta" a uma solicitação do certificado?

Para incluir uma organização "oculta" na lista de organizações disponíveis nos seus formulários de solicitação de certificados, simplesmente a exiba.

  1. No menu principal à esquerda, visite Certificados> Organizações.
  2. Na página Organizações, no menu suspenso Organizações ocultas, selecione Exibir e depois clique em Ir.
  3. Clique na organização que você deseja exibir.
  4. Na página de detalhes da Organização, clique em Exibir.

Na próxima vez que você pedir um certificado, a organização aparecerá na lista de organizações disponíveis no formulário de solicitação de certificados.

Observação: Esta alteração afeta apenas a interface de usuário da CertCentral. A API suporta a adição de organizações "ocultas" às suas solicitações; não é necessário exibir uma organização para adicioná-la a uma solicitação de certificado.

new

Upgrades de contas antigas para a CertCentral

Na API de serviços da DigiCert, adicionamos um novo ponto de extremidade—DigiCert order ID—para facilitar o encontro de IDs correspondentes de pedidos da DigiCert para os seus pedidos migrados e antigos da Symantec.

Após migrar pedidos de certificados públicos SSL/TLS ativos para a sua nova conta, atribuímos uma ID de pedido DigiCert exclusiva para cada pedido de certificado SSL/TLS antigo migrado da Symantec.

Exemplo de solicitação

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Exemplo de resposta
200 OK

Example response for Digicert order ID endpoint

Para mais informações:

new

Atualizações da conta antiga 2.0

Estamos felizes em anunciar que domínios validados e certificados públicos ativos SSL/TLS agora estão incluídos na migração de dados ao fazer upgrade do seu console antigo para a CertCentral. Veja O que você precisa saber sobre migração de dados da conta.

Com este lançamento, iniciamos um upgrade por fases dos nossos consoles antigos para a CertCentral. O critério para o upgrade é dependente do tamanho da empresa, preferência de moedas e uso de recursos.

Observação: Upgrades da CertCentral são gratuitos. Se estiver interessado em fazer upgrade agora, contate o seu gerente de contas ou a nossa equipe de suporte.

Se a sua conta antiga cumpre os critérios da fase um, ao entrar no seu console, você verá uma opção para fazer upgrade para a CertCentral. Depois do upgrade, migramos suas organizações e domínios validados para a sua conta da CertCentral. Depois, quando pronto, é possível importar seus certificados SSL/TLS ativos e públicos.

Para mais informações sobre o upgrade para a CertCentral e migração de dados, veja o nosso Guia de upgrade para a CertCentral.

Outros tipos de certificados

SSL privado, assinatura de código, S/Mime e outros tipos de certificados não podem ser importados neste momento. Certificado particular SSL/TLS e não SSL/TLS fará parte de um esforço de migração separado.

Fevereiro 9, 2020

new

Manutenção agendada

Em domingo, 9 de fevereiro de 2020 das 08:00 às 10:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo. Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Para mais informações, veja Manutenção agendada da DigiCert 2020: esta página é mantida atualizada com todas as informações de agendamento de manutenções.

new

Na API de serviços da DigiCert, adicionamos quatro novos pontos de extremidade para pedir os novos certificados mais flexívieis Secure Site SSL/TLS. Estes certificados SSL/TLS mais flexíveis facilitam fazer com que o certificado se adeque às suas necessidades e substituirá os produtos Secure Site e Basic antigos.

Use estes pontos de extremidade para fazer novos pedidos e pedidos de renovação apenas. Eles não podem ser usados para converter pedidos existentes de certificados Basic ou Secure Site.

Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.

  • Order Basic OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Pedir Basic EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Order Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Pedir Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Certificados flexíveis OV e EV

Estes certificados fornecem a criptografia e autenticação que você espera dos certificados SSL/TLS da DigiCert, enquanto lhe permitem construir um certificado OV ou EV com uma mistura de quaisquer domínios e domínios wildcards* forem necessários para se adequar às suas necessidades.

*Nota: Normas da indústria suportam domínios wildcards apenas em certificados OV SSL/TLS. Certificados EV SSL/TLS não suportam o uso de domínios wildcards.

new

Estamos felizes em anunciar que quatro novos produtos estão disponíveis na CertCentral:

  • OV básico
  • EV básico
  • Secure Site OV
  • Secure Site EV

Estes certificados SSL/TLS mais flexíveis facilitam fazer com que o certificado se adeque às suas necessidades e substituirá os produtos Secure Site e Basic antigos. Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.

Certificados flexíveis OV e EV básicos

Estes certificados fornecem a criptografia e autenticação que você espera dos certificados SSL/TLS da DigiCert, enquanto lhe permitem construir um certificado OV ou EV com uma mistura de quaisquer domínios e domínios wildcards* forem necessários para se adequar às suas necessidades.

*Observação: Você pode incluir domínios wildcards em um certificado OV SSL/TLS. Certificados EV SSL/TLS não suportam o uso de domínios wildcards.

Certificados flexíveis Secure Site OV e EV

Estes certificados incluem todos os mesmos recursos dos certificados básicos OV e EV. Além disso, eles vêm com os benefícios incluídos com todos os certificados Secure Site.

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria
fix

CertCentral Services API: Bug corrigido do ponto de extremidade Revoke certificate

Na API de serviços da DigiCert, corrigimos um bug no ponto de extremidade Revoke certificate em que a solicitação para revogar um único certificado em um pedido estava sendo enviada para todos os certificados no pedido.

Observação: Após enviar a sua solicitação de revogação de "certificado único", retornamos uma resposta 201 Created com os detalhes da solicitação para revogar todos os certificados no pedido.

Agora, ao usar o ponto de extremidade Revoke certificate para enviar uma solicitação para revogar um único certificado em um pedido, retornamos uma resposta 201 Created com os detalhes da solicitação para revogar apenas aquele certificado no pedido.

Garantia de devolução de dinheiro em 30 dias

O ponto de extremidade Revoke certificate revoga um certificado no pedido e não o próprio pedido. A nossa garantia de devolução de dinheiro em 30 dias está vinculada a um pedido e não um "certificado" no pedido. Para obter a garantia de devolução de dinheiro em 30 dias, é necessário revogar o pedido dentro dos primeiros 30 dias; veja Revogar certificados do pedido.

Processo de revogação do certificado

Todas as solicitações de revogação, incluindo aquelas feitas através da API de serviços, devem ser aprovadas por um administrador antes da revogação do certificado pela DigiCert. Esta etapa de aprovação é requerida e não pode ser pulada ou removida do processo de revogação do certificado.

O que você precisa saber sobre o ponto de extremidade revoke certificate

Este ponto de extremidade é projetado para revogar um certificado em um pedido; ele não revoga um pedido do certificado.

Se você revogar um certificado em um pedido com apenas um certificado:

  • O pedido ainda está ativo
  • Nenhum reembolso é fornecido para o certificado revogado
  • Ainda é possível re-emitir um certificado naquele pedido

Se você não planeja re-emitir um certificado para o pedido, use o ponto de extremidade Revogar certificados do pedido para revogar o pedido.

new

Discovery: Configuração da conta para notificações de renovação de certificados descobertos

No Discovery, adicionamos uma nova configuração da conta, Ativar notificações de renovação de certificados descobertos, permitindo que você receba notificações de renovação para seus certificados SSL/TLS "descobertos" expirados. Estas notificações de renovações incluem a opção para renovar seu certificado SSL/TLS conosco. Ao renovar um certificado SSL/TLS "descoberto" na CertCentral, iremos substitui-lo por um certificado equivalente da DigiCert.

Por padrão, avisos de renovação para certificados descobertos estão desativados para uma conta da CertCentral*. Para começar a receber avisos de renovação para os seus certificados descobertos pertos de expirar, visite Configurações > Preferências. Na seção Configurações da renovação do certificado, selecione Ativar notificações de renovação de certificados descobertos.

*Nota: Com a implantação desta nova configuração, talvez seja necessário ativar novamente notificações de renovação do Discovery para a sua conta.

Para saber mais, veja Avisos de renovação do Discovery.

enhancement

CertCentral Services API: Ponto de extremidade Submit for validation aprimorado

Na API de serviços da DigiCert, atualizamos o ponto de extremidade Submit for validation, permitindo que você envie um domínio para revalidação antes de ele expirar. Agora, é possível enviar um domínio para revalidação em qualquer momento, permitindo que você complete a validação do domínio cedo e mantenha emissão simples de certificados para o domínio.

Observação: Se você pedir um certificado para o domínio enquanto a revalidação do domínio estiver em um estado pendente, usamos a validação atual do domínio para emitir o certificado.

Novo parâmetro da solicitação: dcv_method

Também adicionamos um novo parâmetro da solicitação, dcv_method* Agora, ao enviar um domínio para validação, é possível alterar o método DCV usado para provar controle sobre o domínio.

*Nota: Este novo parâmetro é opcional. Se você deixar o novo parâmetro fora da solicitação, retornamos uma resposta 204 sem conteúdo. Será necessário usar o mesmo método DCV usado antes para provar controle sobre o domínio.

Exemplo de solicitação com o novo parâmetro
POST https://www.digicert.com/services/v2/dominio/{{domain_id}}/validation

Submit for validation endpoint example request

Exemplo de resposta quando novo parâmetro é incluído na solicitação
201 Created

Submit for validation endpoint example response

Janeiro 14, 2020

enhancement

CertCentral Services API: Pontos de extremidade aprimorados do pedido:

Na API de serviços da DigiCert, adicionamos um parâmetro de resposta "organization ID" aos pontos de extremidade listados abaixo. Agora, ao adicionar uma nova organização na sua solicitação de certificados, retornamos a ID da organização na resposta, permitindo que você use a organização imediatamente nas suas solicitações de certificados.

Anteriormente, após adicionar uma nova organização na sua solicitação de certificados, era necessário fazer uma chamada adicional para obter a ID da organização da nova organização: Informações do pedido.

Pontos de extremidade do pedido atualizados:

Exemplo de resposta com o novo parâmetro da ID da organização

Example response with new organization ID parameter

enhancement

11 IDIOMAS SUPORTADOS NOS PORTAIS DOC E DEVELOPERS

Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas aos portais Document e Developers.

Agora suportamos estes 11 idiomas:

  • English
  • Chinês (simplificado)
  • Chinês (tradicional)
  • Francês
  • Alemão
  • Italiano
  • Japonês
  • Coreano
  • Português
  • Russo
  • Espanhol

Como o suporte de idiomas funciona?

Ao visitar os portais, use o seletor de idiomas (ícone de globo) para alterar o idioma de exibição do portal. Salvamos a sua seleção de idioma por 30 dias para que não seja necessário selecionar novamente toda vez que você visitar o nosso site de documentação.

DICAS E TRUQUES

Acesso aos portais Doc e Desenvolvedor

Você pode acessar os portais Document e Developers a partir do site da DigiCert e CertCentral.

  • A partir da digicert.com
    No menu superior, paire sobre Suporte. Em Recursos, você pode encontrar os links Documentação e Documentação da API.
  • A partir da CertCentral
    No menu Ajuda, Selecione Início.
    Na página Chaves de API, clique em Documentação de API. (No menu principal esquerdo, vá para Automação> Chaves de API).

Criar links dentro da documentação

É possível vincular para seções dentro da documentação.

Na página da documentação, paire sobre o subcabeçalho a que você deseja vincular e clique no ícone de hashtag (#). Isso cria uma URL na barra de endereços do navegador.

Use este recurso para favoritar ou vincular para seções específicas nas instruções.

enhancement

CertCentral Services API: Pontos de extremidade aprimorados para pedidos Document Signing - Organization (2000) e (5000):

Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order document signing certificate para pedir certificados Document Signing - Organization (2000) e (5000). Adicionamos um novo parâmetro, "use_org_as_common_name": true, permitindo que você use o nome da organização como o nome comum no certificado.

Observação: Anteriormente, sua única opção era usar o nome completo da pessoa como o nome comum nos seus certificados da organização de assinatura do documento.

Agora, se você quiser usar o nome da organização como o nome comum no seu certificado da organização de assinatura do documento, adicione o parâmetro "use_org_as_common_name": true à sua solicitação do certificado. Quando emitimos o seu certificado, o nome da organização será o nome comum no certificado.

  • Ponto de extremidade Document Signing - Organization (2000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Ponto de extremidade Document Signing - Organization (5000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Solicitação de exemplo para o ponto de extremidade Order document signing certificate

Example Document Signing Organization certificate request

new

Nova opção do perfil de certificado

Adicionamos uma nova opção do perfil do certificado, Criptografia de dados, que lhe permite incluir a extensão do uso da chave Criptografia de dados em certificados SSL/TLS OV e EV. Quando habilitada para a sua conta, a opção Incluir a extensão do uso da chave Criptografia de dados no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

Outras opções de perfis de certificados disponíveis

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Credenciais delegadas
  • OCSP Must-Staple

Para saber mais sobre estas opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado.

new

Novas configurações de e-mail do pedido do certificado

Adicionamos algumas novas configurações de notificação da conta—Padrões de e-mail do Ciclo de vida do certificado.

  • Enviar e-mails para contato da organização
  • Enviar e-mails para contato técnico
  • Enviar e-mails para usuário fazer pedido*

Estas novas configurações lhe permitem modificar as configurações padrão da conta para e-mails de pedidos de certificados. Agora, é possível enviar e-mails de pedidos de certificados para a organização e contato técnico. Também é possível remover o solicitante do certificado do fluxo.

Nota*: Por padrão, o usuário fazendo o pedido recebe os e-mails de pedidos de certificados.

A CertCentral envia os e-mails a seguir para cada pedido:

  • Certificado emitido para pedidos novos, renovação, re-emissão e duplicata.
  • Notificações de renovação

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.

Dezembro 10, 2019

new

Serviço Cloud-scan do Discovery

Adicionamos um novo recurso no Discovery serviço Cloud-scan: ele usa um sensor baseado na nuvem para encontrar seus certificados SSL/TLS públicos, independentemente da autoridade de certificação (CA).

O Cloud-scan do Discovery é um serviço de nuvem gratuito, portanto não há nada para instalar ou gerenciar. É possível começar a escanear imediatamente para encontrar seus certificados públicos SSL/TLS. Não há limite ao número possível de verificações baseadas em nuvem que podem ser realizadas.

O Cloud-scan executa a cada 24 horas e usa a configuração de verificação salva mais recente. O Cloud-scn fornece informações detalhadas sobre os certificados encontrados e os pontos de extremidade em que esses certificados estão instalados.

Observação: Esta é a versão beta aberta do serviço Cloud-scan.

Para começar, no menu da barra lateral esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificação, clique em Verificação em nuvem única. Para saber mais, veja Serviço de verificação nas nuvens da Discovery.

new

Monitoramento de registro CT

Estamos felizes em anunciar que certificados Secure Site Pro agora vem com acesso ao serviço de monitoramento de registro CT. O monitoramento de registro CT permite monitorar os logs CT públicos para certificados SSL/TLS emitidos para os domínios em seus pedidos de certificado do Secure Site Pro, em tempo real.

Monitoramento do registro de CT é um serviço de nuvem, então não há nada para instalar ou gerenciar. Após emitirmos o seu certificado Secure Site Pro e ativarmos o monitoramento de registro de CT para o pedido, é possível começar a usar o serviço imediatamente para monitorar os domínios no pedido do certificado.

O benefício do monitoramento de Registro CT para certificados Secure Site Pro é retroativo. Para acessar o seu monitoramento de registro CT para o seu pedido de certificado Secure Site Pro emitido e ativo, contate o seu gerente de contas ou nossa equipe de suporte.

O monitoramento de registro CT lhe ajuda:

  • Ganhe visibilidade dos certificados SSL/TLS emitidos para os seus domínios com monitoramento global e rastreamento contra os registros públicos de CT.
  • Reduza o tempo e esforço necessários para monitorar os registros ao fornecer verificações automatizadas para certificados emitidos pela DigiCert e não emitidos pela Digicert.
  • Assegure que cada certificado emitido para o seu domínio seja confiável enquanto ganha supervisão completa de qual autoridade de certificação emitida para cada certificado.

O serviço puxa os certificados SSL/TLS descobertos para sua conta do CertCentral, onde é possível visualizar detalhes sobre os certificados para identificar rapidamente quaisquer certificados incorretos para seus domínios. Também é possível baixar cópias de certificados diferentes da DigiCert a partir da sua conta da CertCentral.

Notificações por e-mail

Após habilitar o monitoramento do registro de CT para um pedido de certificado Secure Site Pro, você receberá dois tipos de notificações de e-mail: Resumo diário do registro de CT e se necessário, notificações Urgentes. As notificações por e-mail são enviadas aos administradores da conta, permitindo que eles verifiquem os logs CT de seus domínios sem fazer login na conta CertCentral todos os dias.

  • Resumo do log de CT diário
    Programado para ocorrer uma vez por dia, essa compilação inclui um resumo diário dos novos certificados SSL/TLS emitidos pela DigiCert encontrados nos logs públicos CT. A compilação diária é enviada apenas se novos certificados emitidos pela DigiCert forem descobertos.
  • Notificação urgente de log CT
    Essa notificação urgente é enviada em questão de minutos sempre que um certificado SSL/TLS não DigiCert é emitido para um domínio no pedido de certificado do Secure Site Pro.

Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL. Para aprender mais sobre habilitar o monitoramento de registro CT para um pedido Secure Site Pro, veja Habilitar monitoramento de registro CT.

enhancement

Processo aprimorado de certificados do cliente

Aprimoramos o processo de certificados do cliente, permitindo que você cancele pedidos de certificados do cliente em um estado Enviado por e-mail para o Destinatário: pedidos que estão esperando que o destinatário do e-mail gere e instale o certificado do cliente em um dos navegadores suportados.

Observação: Anteriormente, quando um certificado do cliente estava em um estado Enviado por e-mail para o Destinatário, era necessário contatar o suporte para cancelar o pedido.

Agora, se for necessário cancelar um pedido de certificado do cliente no estado Enviado por e-mail para o Destinatário , visite a página de detalhes do Pedido do certificado do cliente e na lista suspensa Ações do certificado, selecione Cancelar pedido. Veja Cancelar pedidos pendentes de certificados do cliente.

enhancement

CertCentral Services API: Processo aprimorado de certificados do cliente
na API de serviços da DigiCert, atualizamos o ponto de extremidade Update order status permitindo que você cancele pedidos de certificados do cliente em um estado waiting_pickup: pedidos que estão esperando que o destinatário do e-mail gere e instale o certificado do cliente em um dos navegadores suportados.

Observação: Anteriormente, quando um certificado do cliente estava em um estado waiting_pickup, você recebia um erro proibido e tinha que contatar o suporte para cancelar o pedido.

Agora, é possível usar o ponto de extremidade Update order status para cancelar um pedido de certificado do cliente no estado waiting_pickup.

new

CertCentral: Alteração do comportamento padrão

Por padrão, não usaremos mais informações da unidade da organização inclusas em um CSR para propagar o valor de Unidades da organização nos formulários de solicitação de certificados OV/EV SSL. Ao pedir tais certificados, ainda é possível manualmente adicionar informações da unidade da organização.

Observação: Informações da unidade da organização (OU) não são requeridas para comprar um certificado OV/EV SSL. Além disso, ao incluir informações da OU em uma solicitação de certificados OV/EV SSL, somos obrigados a realizar validação adicional. Isso pode atrasar a emissão do certificado, incluindo para solicitações em que a organização e domínios tenham sido pré-validados.

new

CertCentral: Nova configuração da conta (Enterprise e Partner)

Para as contas Enterprise e Partner da CertCentral, adicionamos uma nova configuração da conta—Propagar automaticamente campo OU. Esta opção lhe permite usar informações da unidade da organização inclusas em um CSR para propagar o valor de Unidades da organização nos formulários de solicitação de certificados OV/EV SSL.

Observação: As contas Enterprise e Partner têm um logo identificando o tipo da conta: Logo da Empresa ou Logo do Parceiro.

No menu principal à esquerda, visite Configurações > Preferências. Na página Preferências da divisão, a nova configuração está na seção Configurações avançadas, em Solicitações de certificados Veja as nossas instruções sobre Propagar automaticamente campo da unidade da organização.

Novembro 21, 2019

new

Discovery: Notificações de renovação para certificados SSL/TLS que não são da DigiCert

No Discovery, adicionamos notificações de renovação para certificados que não são da DigiCert, facilitando gerenciar todos os seus certificados SSL/TLS em um lugar—CertCentral. Agora, quando o Discovery encontra certificados que não são da DigiCert, enviaremos notificações de renovação para estes certificados independentemente da Autoridade de Certificação emissora (CA).

Observação: Ao renovar um certificado SSL/TLS que não é da DigiCert na CertCentral, iremos substitui-lo por um certificado equivalente da DigiCert. Por exemplo, substituiremos um certificado SSL de domínio único que não é da DigiCert por um certificado SSL de domínio único da DigiCert.

Quem recebe estas notificações de renovação?

Por padrão, o Discovery envia notificações de renovação para certificados SSL/TLS que não são da DigiCert ao administrador principal de CertCentral - o indivíduo que criou a conta e recebe todas as notificações da conta.

Também enviamos notificações de renovação a quaisquer endereços de e-mail adicionais atribuídos para receber notificações da conta. Veja Configurar notificações de e-mail da conta e Notificações de renovação do certificado.

Quando estas notificações de renovação são enviadas?

O Discovery usa suas configurações de notificação de renovação da CertCentral para determinar quando enviar notificações de renovação para certificados que não são da DigiCert. Por padrão, a CertCentral envia notificações de renovação 90, 60, 30, 7 e 3 dias antes de um certificado vencer e 7 dias após um certificado vencer.

Para personalizar a sua agenda de notificações de renovação, veja Notificações de renovação do certificado.

new

Discovery: Personalizar processo de notificação de renovação para certificados SSL/TLS que não são da DigiCert

No Discovery, na página Certificados, adicionamos três novas ações de renovação do certificado para a coluna suspensa Ações para certificados que não são da DigiCert: Desabilitar avisos de renovação, Habilitar avisos de renovação, E Notificações de renovação. Notificações de renovação lhe permite adicionar endereços de e-mail para receber notificações de renovação para um certificado.

Na página Certificados, é possível agora atualizar o seu processo de renovação de certificados que não são da DigiCert para se adequar às suas necessidades de certificados. (No menu principal esquerdo, vá para Discovery> Visualizar resultados.)

Observação: Por padrão, o Discovery envia notificações de renovação para todos os certificados SSL/TLS que não são da DigiCert.

Para personalizar notificações de renovação para certificados que não são DigiCert, consulte Avisos de renovação do Discovery.

new

Novo recurso: Renovações do certificado de assinatura do documento

Corrigimos um bug na página Certificados Vencendo em que fornecíamos um link Renovar agora para pedidos de certificados de Assinatura do Documento (DS) pertos de expirar. Ao clicar em Renovar agora,, ele abria um formulário de renovação do certificado SSL em que você não era capaz de completar a renovação do seu certificado DS.

Observação: Para renovar seu certificado DS, era necessário pedir um novo certificado.

Agora, na página Certificado Vencendo, ao clicar em Renovar agora para um pedido de certificado DS perto de expirar, ele abre um formulário de renovação de certificados DS em que você é capaz de renovar o seu certificado.

Para saber mais sobre renovar um certificado DS, veja Renovar um certificado de assinatura do documento.

new

Atualizamos a página de detalhes do Pedido e o painel de detalhes do Pedido do certificado de Assinatura do Documento (DS), adicionando uma nova opção Renovar certificado, facilitando a renovação do seu certificado DS antes de expirar. Note que a opção Renovar certificado não aparece no painel de detalhes do Pedido e na página até 90 dias antes de ele expirar.

Painel de detalhes do pedido

No menu principal à esquerda, clique em Certificados> Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado DS. No Painel de detalhes do pedido, você verá a nova opção Renovar certificado.

Página de detalhes do pedido

No menu principal à esquerda, clique em Certificados> Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado DS. Na página de detalhes do pedido, No menu suspenso Ações do pedido, você verá a nova opção Renovar certificado.

new

Na API de serviços da DigiCert, adicionamos um novo ponto de extremidade – Additional emails. Este ponto de extremidade lhe permite atualizar os endereços de e-mail que recebem e-mails de notificação de certificados para o pedido (por ex., renovações do certificado, reemissões e pedidos duplicados).

Observação: Estas pessoas não podem gerenciara o pedido. Eles apenas recebem e-mails relacionados ao certificado.

Para mais informações sobre a API de Serviços, veja o nosso portal Desenvolvedores.

Novembro 12, 2019

new

Estamos felizes em anunciar que implementamos um Feed RSS para o Log de alterações da Central. Você pode ver o novo feed do log de alterações aqui: https://docs.digicert.com/change-log/feed/.

O feed RSS retorna as 15 entradas do log de alterações mais recentes. Para tornar as alterações futuras mais fáceis de identificar, nós a rotulamos Alterações futuras.

O feed RSS do log de alterações segue especificações RSS 2.0 e é compatível com agregadores de feed em conformidade com RSS 2.0.

Dica do leitor do feed RSS

Todos os principais navegadores têm extensões de feed RSS para automaticamente acessarem os seus feeds RSS selecionados e organizar os resultados para você. Por exemplo, a extensão do Chrome RSS Feed Reader era usada para screenshots incluídos nesta postagem.

compliance

Agenda de manutenção atualizada

Nós reagendamos a nossa janela de manutenção. Em sábado, 9 de novembro de 2019 das 09:00 às 12:00 UTC, DigiCert realizará manutenção planejada.

Durante este momento, os serviços da DigiCert podem estar indisponíveis:

  • CertCentral
  • Site da DigiCert (digicert.com)
  • Validação de certificados
  • Emissão do certificados

Os serviços da DigiCert serão restaurados assim que uma manutenção estiver concluída.

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Integrações da API da DigiCert Services

Durante a manutenção, acesso às APIs de Serviços da DigiCert será irregular ou não existente. Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.

Novembro 8, 2019

new

Estamos felizes em anunciar uma nova adição ao portal DigiCert—Discovery API. Acabamos de publicar o nosso primeiro conjunto de pontos de extremidade da API do Discovery. Mais seguirá enquanto continuamos a construir a documentação da API do Discovery.

Por que usá-lo?

  • Acesse recursos do Discovery sem entrar na sua conta da CertCentral.
  • Personalize a experiência do Discovery para cumprir as necessidades da sua organização.
  • Integre com ferramentas existentes.

Amostra de pontos de extremidade que você pode começar a usar agora:

Dicas e truques

  • A API do Discovery use esta URL base: https://daas.digicert.com/apicontroller/v1/
  • A API do Discovery exige permissões de admin ou em nível de gerente.
enhancement

Atualizamos os formulários de pedidos de certificados OV e EV SSL/TLS, adicionando um novo menu suspenso Método de verificação DCV. Agora, ao pedir certificados OV e EV, é possível selecionar o método DCV que você deseja usar para validar os novos domínios no pedido. Veja nossas instruções para Pedir seus certificados SSL/TLS.

Observação: O método DCV é aplicável a todos os domínios não validados no pedido. Após enviar o pedido, é possível alterar o método DCV por domínio a partir da página de detalhes do Nº do pedido do certificado. Veja as nossas instruções para Demonstrar controle sobre domínios em um pedido de certificado pendente.

enhancement

Atualizamos os formulários de pré-validação de domínios, consolidando as opções de validação de certificados OV e EV. Agora, ao pré-validar um domínio, use a nova opção de validação de domínio unificada—Validação de Domínios OV/EV*. Veja as nossas instruções de Pré-validação do domínio: métodos de validação de controle do domínio (DCV).

Nota*: Os métodos de validação do controle do domínio (DCV) para certificados OV e EV são os mesmos (e-mail de verificação, DNS TXT, etc.). A única diferença entre eles é a duração válida da validação do domínio. Para certificados OV SSL, domínios devem ser validados novamente a cada 825 dias (aproximadamente 27 meses). Para certificados EV SSL, domínios devem ser validados novamente a cada 13 meses.

new

No Discovery, adicionamos um novo recurso—Adicionar CAs raiz ou intermediária—que lhe permite carregar CAs intermediárias e raiz pública e privada. Use este recurso para obter classificações de segurança mais precisas para certificados atrelados a elas.

Se o Discovery não conseguir localizar as CAs raiz e intermediária para um certificado, ele reduz a classificação de segurança do certificado. Ao carregar uma cópia das CAs intermediárias e raiz do certificado, na próxima vez que o Discovery executar uma verificação que inclua esse certificado, você obterá uma classificação mais precisa.

Observação: Formatos de certificado suportados: .der e .cer

Na CertCentral, no menu principal à esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificações, no menu suspenso Mais ações, clique em Gerenciar CAs raízes e intermediárias. Veja Adicionar CAs raiz pública e privada e intermediária in our Discovery user guide.

new

No Discovery, adicionamos um novo recurso Lista Negra que lhe permite excluir endereços IP específicos e FQDNs dos seus resultados de verificações. Por exemplo, você pode querer colocar um domínio na lista negra na sua rede CDN.

Observação: Ao colocar um endereço IP ou FQDN na lista negra, suas informações são excluídas de todas as verificações futuras da conta Discovery. Esse recurso não remove as informações dos resultados da verificação existente.

Na CertCentral, no menu principal à esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificações, no menu suspenso Mais ações, clique em Gerenciar lista negra. Veja Colocar endereços IP e FQDNs na lista negra em nosso guia de usuário do Discovery.

new

Gestão da subconta para parceiros, revendedores e empresas

Muitos recursos da subconta estavam disponíveis em lançamentos beta anteriores. Com este lançamento, toda funcionalidade de gestão de subcontas agora está completamente disponível na CertCentral.

Parceiros, revendedores e empresas com estrutura organizacional em camadas podem:

  • Criar e gerenciar todos os detalhes da subconta para seus clientes de varejo ou empresariais ou seus próprios sub-revendedores autônomos.
  • Especificar seu próprio gerente de contas para uma subconta.
  • Visualizar pedidos e relatórios de subcontas através do console da CertCentral ou APIs.
  • Faturar pedidos diretamente para a subconta ou de volta para a conta/subconta primária.
  • Personalizar produtos e preços disponíveis.
  • Gerenciar finanças baseadas em comissões, agora atualizadas e aprimoradas na CertCentral.

Onde estão as subcontas?

  • Volte ao menu SUBCONTAS na navegação esquerda na CertCentral.
  • Se subcontas não estiver visível na sua conta, contate o seu gerente de contas ou suporte ao cliente.
new

Em nossa API da CertCentral, adicionamos uma nova API de relatórios personalizados que alavanca a potente linguagem de consulta GraphQL, permitindo que você gere conjuntos de dados compreensíveis e personalizáveis para relatórios mais robustos.

A API de Relatórios Personalizados consolida diversos pontos de extremidade REST em um único, habilitando a melhor definição dos tipos e campos nas suas consultas para que possam retornar apenas as informações necessárias. Além disso, use-a para criar modelos de consultas reutilizáveis para gerar e agendar relatórios.

Para saber mais, veja API de relatórios personalizados no nosso portal de Desenvolvedores.

new

Novo local para chaves de API e URLs do diretório ACME

Com mais e mais organizações trabalhando para automatizarem a implantação de certificados SSL/TLS, adicionamos uma nova opção do menu principal à esquerdaAutomaçãoe colocamos as duas ferramentas primárias para automatizar a implantação de certificados sob a nova opção do menu: Chaves de API e URLs do diretório ACME.

Anteriormente, você acessava tais recursos a partir da página Acesso à Conta. Agora, nós convenientemente os adicionamos ao menu principal esquerdo (no menu principal, clique em Automação > Chaves de API e Automação > URLs do diretório ACME).

Observação: Apenas administradores da conta e gerentes podem ver as opções do menu Automação em seu menu esquerdo principal.

compliance

Novos requisitos de conformidade da Apple para certificados SSL particulares

A Apple recentemente anunciou alguns novos requisitos de segurança para certificados SSL/TLS que entrarão em efeito com o lançamento do iOS 13 e macOS 10.15. Tais requisitos afetam certificados privados emitidos após 1 de julho de 2019.

Para os seus certificados públicos SSL/TLS da DigiCert, nenhuma ação é necessária.

Certificados públicos SSL/TLS da DigiCert já satisfazem todos estes requisitos de segurança. Seus certificados públicos SSL/TLS não são afetados por esses novos requisitos e serão confiados no iOS 13 e macOS 10.15.

As novidades

A Apple está implementando requisitos adicionais de segurança para todos os certificados SSL/TLS que por design afetam certificados SSL/TLS particulares. Consulte Requisitos para certificados confiáveis no iOS 13 e macOS 10.15.

Certificados SSL/TLS particulares da DigiCert satisfazem tais requisitos, se emitidos por administradores da conta de acordo com requisitos de certificados públicos.

Fornecemos uma lista dos requisitos abaixo que podem afetar os seus certificados SSL/TLS particulares. Essas versões do SO da Apple serão lançadas durante o outono deste ano. Isso significa que você precisa se preparar agora.

Novos requisitos para certificados privados SSL/TLS:

  • Deve usar um algoritmo da família SHA-2 no algoritmo de assinatura. Certificados assinados SHA-1 SSL/TLS não são mais confiáveis.
  • Deve ter um período de validade de 825 dias ou menos. Certificados SSL/TLS com uma validade superior a 825 dias não são mais confiados.

O que você pode fazer?

Se confiança da Apple iOS e macOS for requerida para os seus certificados privados SSL/TLS, verifique se quaisquer certificados privados SSL/TLS emitidos após 1 de julho de 2019 cumprem seus novos requisitos. Caso encontre certificados que não cumprem tais requisitos, você desejará realizar estas ações em breve:

new

Adicionamos dois novos status às páginas Organizações e Detalhes da organização: validação expira em breve, e validação expirada. Estes novos status facilitam proativamente acompanhar as validações da sua organização e permanecer atualizado.

Agora, ao visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações), você pode rapidamente identificar organizações com validação que está expirando em breve ou que já expirou. Para mais detalhes sobre validação de organização expirando ou expirada, clique no nome da organização.

fix

Corrigimos um bug em que algumas contas não eram capazes de enviar organizações para Validação Estendida de Assinatura de Código - EV CS. As contas afetadas só possuíam produtos Assinatura de Código EV e Assinatura de Código.

Como parte da correção, dividimos as opções de contato verificado EV e EV CS. Agora, ao enviar uma organização para EV CS – Validação Estendida da Organização com Assinatura de Código, é possível enviar o contato verificado da organização para apenas aprovações de pedidos EV CS. De forma semelhante, ao enviar uma organização para EV – Validação Estendida da Organização (EV), é possível enviar o contato verificado da organização para apenas aprovações de pedidos de certificados EV SSL.

Observação: Para pedidos de certificado de assinatura de código EV, organizações e contatos verificados da organização precisam ser pré-validados. Para mais informações sobre pré-validação da organização, veja as nossas instruções sobre enviar uma organização para pré-validação.

compliance

Manutenção de rotina do servidor

Em 22 de setembro de 2019 das 06:30 às 08:30 UTC, A DigiCert realizará manutenção habitual do servidor. Durante este tempo, você poderá ser deslogado da sua conta da CertCentral e enfrentar problemas para fazer login. Além disso, validação de certificados e serviços de emissão podem não funcionar.

Planeje de acordo. Por exemplo, envie quaisquer pedidos de novos certificados, renovação com alta prioridade ou re-emissão fora da janela de manutenção.

Observação: Acesso será restaurado o quanto antes possível.

Integrações da API da DigiCert Services

Durante manutenção do servidor, acesso às APIs de Serviços da DigiCert será irregular ou não existente. Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.

new

Adicionamos uma permissão para o processo de geração de chaves de API, permitindo que você restrinja uma chave de API para permissões "Apenas visualização".

Ao vincular uma chave de API a um usuário, você vinculará as permissões de tal usuário à chave. Agora, é possível restringir as permissões da chave de API do usuário apra apenas solicitações GET.

Para mais informações, consulte Gerar uma chave de API.

new

Na API de Serviços da DigiCert, nós atualizamos os pontos de extremidade Create key e Edit key, adicionando uma nova restrição da função de acesso—Apenas visualização.

Agora, ao usar a API para criar ou editar uma chave de API, adicione o parâmetro restricted_to_role_id à sua solicitação e inclua o novo valor 102 para limitar a chave de API para apenas solicitações GET.

Solicitação de exemplo para ponto de extremidade Create key

Example Create API key request

new

Adicionamos dois novos recursos à página Certificados vencendo (na barra lateral, clique em Certificados > Certificados expirando), facilitando gerenciar notificações de renovação para os seus certificados expirando.

Primeiro, adicionamos uma coluna Avisos de renovação com uma caixa de seleção interativa. Use esta caixa de seleção para habilitar ou desabilitar avisos de renovação para um certificado expirando.

Depois, adicionamos dois filtros de Avisos de renovação: Desabilitado e Habilitado. Estes filtros lhe permitem ver apenas os pedidos de certificados com avisos de renovação habilitados ou desabilitados.

enhancement

Na API de Serviços da DigiCert, nós atualizamos os parâmetros de resposta dos pontos de extremidade List keys e Get key info, permitindo ver a organização associada ao seu pedido de certificado da ACME.

Agora, ao chamar os pontos de extremidade List keys e Get key info, nós retornamos o nome da organização (organization_name) associada ao pedido de certificado da ACME na resposta.

Get key info: example reponse with new parameter

compliance

Firefox encerrando suporte para geração de chaves

Com o lançamento do Firefox 69, a Firefox finalmente encerrará o suporte para Keygen. Firefox usa Keygen para facilitar a geração de material de chaves para enviar a chave pública ao gerar certificados de Assinatura de Código, Cliente e SMIME em seu navegador.

Observação: Chrome já encerrou suporte para geração de chaves, e o Edge e Opera nunca a suportaram.

Como isso lhe afeta?

Após a DigiCert emitir os seus certificados de Assinatura de Código, Cliente ou SMIME, enviamos um e-mail com um link para criar e instalar o seu certificado.

Depois do lançamento do Firefox 69, você só poderá usar dois navegadores para gerar estes certificados: Internet Explorer e Safari. Se a política da empresa exige o uso do Firefox, você pode usar o Firefox ESR ou uma cópia portátil do Firefox.

Para mais informações, veja Suporte Keygen a ser encerrado com o Firefox 69.

Dicas e truques

  • Ainda é possível usar o Firefox 69 para autenticação do cliente. Primeiro, gere o certificado SMIME no IE 11 ou Safari. Depois, importe o certificado SMIME no Firefox.
  • Para ignorar a geraçao de certificados de Assinatura de Código, Cliente ou SMIME no seu navegador, gere e envie um CSR com o seu pedido. Em vez de um link, a DigiCert enviará um e-mail com o seu certificado em anexo.
new

Adicionamos um novo status, Enviado por e-mail para o Destinatário, às páginas Pedidos e Detalhes do Pedido, para pedidos de certificados de Assinatura de Código e do Cliente, facilitando identificar onde estes pedidos se encontram no processo de emissão.

Este novo status indica que a DigiCert validou o pedido, e o certificado está aguardando o usuário/destinatário do e-mail gerá-lo em um dos navegadores suportados: IE 11, Safari, Firefox 68, e Firefox portátil.

(No menu da barra lateral, clique em Certificados > Pedidos. Depois, na página Pedidos, clique no número do pedido para o pedido de certificado de Assinatura de Código ou Cliente.)

enhancement

Atualizamos os nossos processos de re-emissão de certificados Validação estendida (EV) Assinatura de Código (CS) e Assinatura do Documento (DS), permitindo que você reemita estes certificados sem automaticamente revogar o certificado atual (certificado original ou anteriormente reemitido).

Observação: Se você não precisa do certificado atual (original ou anteriormente reemitido), será necessário contatar o suporte para que possam revogá-lo para você.

Agora, na próxima vez que re-emitir um certificado EV CS ou DS, é possível manter o certificado anteriormente emitido ativo pelo seu período de validade atual (ou por quanto tempo for necessário).

compliance

Lembrete de conformidade das normas da indústria

Para certificados públicos e privados, Autoridades de Certificação (CAs) não aceitam abreviações para estas partes de um endereço nos seus pedidos de certificados ou solicitações de pré-validação da organização:

  • Estado ou Província*
  • Cidade ou Local*

*Isso é aplicável a endereços da organização e jurisdição.

new

Facilitamos definir o escopo de validação do domínio para a sua conta ao enviar seus domínios para validação (pré-validação ou através de pedidos de certificados).

Na página Preferências da Divisão, adicionamos duas opções de escopo de validação do domínio:

  • Enviar nomes exatos de domínios para validação
    Com esta opção, solicitações para novos domínios são enviados para validação exatamente como nomeados (isto é, solicitação para sub.exemplo.com é enviada para validação exatamente como sub.exemplo.com). Validação para domínio de “maior nível” (por ex., exemplo.com) também funciona. Este é o comportamento padrão para a CertCentral.
  • Restringir validação apenas para domínio base
    Esta opção lhe permite restringir a validação de domínios ao domínio base (por ex., exemplo.com). Para solicitação que inclui novos subdomínios (por ex., sub.exemplo.com), aceitamos apenas validação do domínio para o domínio base (por ex., exemplo.com). Validação para o subdomínio (por ex., sub.exemplo.com) não funcionará.

Para configurar o escopo de validação do domínio para a sua conta, no menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção de Validação do Controle do Domínio (DCV), em Escopo da validação do domínio, você verá as novas configurações.

fix

Corrigimos um bug em que estávamos limitando o número permitido máximo de SANS para 10 em pedidos de re-emissão de certificado Wildcard SSL e novos certificados.

Agora, ao re-emitir ou pediu um novo certificado Wildcard SSL, é possível adicionar até 250 SANs.

new

Na API de Serviços da DigiCert, adicionamos dois novos pontos de extremidade Order info. Agora, é possível usar a ID do pedido, o número de série do certificado ou a impressão digital do certificado para visualizar os detalhes de um pedido de certificado.

  • GET https://www.digicert.com/services/v2/order/certificate/{{impressão digital}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Atualmente, tais pontos de extremidade só recuperam dados para o certificado principal. Para mais informações sobre a API de Serviços, veja o nosso portal Desenvolvedores.

new

Guia do kit de ferramentas dockerizadas PQC

Certificados Secure Site Pro vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Para criar o seu próprio ambiente de testes PQC, use uma destas opções:

Nossos kits de ferramentas possuem o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido nos kits de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.

Observação: Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)

Para saber mais sobre criptografia pós-quântica, veja Criptografia Pós-quântica. Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.

new

A DigiCert está feliz em anunciar que facilitamos para Contas da DigiCert usarem a API de Varejo para sofrer upgrade para a nossa nova Plataforma de Gestão de Certificados, DigiCert CertCentralGratuitamente!

Para tornar o upgrade o mais simples possível, nós corrigimos estes pontos de extremidade da API de Varejo:

Agora, é possível fazer upgrade da sua conta da DigiCert sem quaisquer interrupções às suas integrações de API. Depois de atualizado, faça planos de construir novas integrações com a CertCentral.

  • Para mais informações sobre a API de Serviços da CertCentral, veja o nosso portal Desenvolvedores.

Para informações sobre a API de Varejo da DigiCert, veja Documentação para a API de Varejo da DigiCert.

enhancement

No Discovery, atualizamos a página Certificados, adicionando uma nova ação—Substituir certificado—ao menu suspenso Ações. Agora, a partir da página Certificados, é possível substituir qualquer certificado por um certificado da DigiCert independentemente da CA emissora.

(No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página Certificados, localize o menu suspenso Ações para o certificado que você deseja substituir. Clique em Ações > Substituir certificado.)

enhancement

No Discovery, atualizamos o widget Certificados por classificação no painel do Discovery, facilitando ver as classificações de segurança para os seus certificados públicos SSL/TLS (no menu da barra lateral, clique em Discovery > Painel do Discovery).

Como parte da atualização, renomeados o widget: Certificados analisados por classificação de segurança. Depois, dividimos o gráfico no widget em dois gráficos: Público e Outros. Agora, é possível usar o alternador Público | Outros no widget para selecionar o gráfico que você deseja ver.

O gráfico Certificados analisados por classificação de segurança - Público exibe apenas as classificações para os seus certificados públicos SSL/TLS. O gráfico Certificados analisados por classificação de segurança - Outro exibe a classificação para todos os outros certificados SSL/TLS (por ex., certificados SSL privados).

enhancement

No Discovery, atualizamos as páginas Pontos de extremidade e Detalhes do servidor facilitando ver a correlação entre o endereço IP e a verificação de hostname/FQDN resultante.

Agora, ao configurar uma verificação para um hostname/FQDN e os resultados do ponto de extremidade da verificação retornarem endereços IP, incluímos o hostname/FQDN da verificação com o endereço IP.

Nota sobre atualização: A atualização de hostname está disponível na última versão do sensor - 3.7.10. Após a conclusão das atualizações dos sensores, execute novamente as verificações para ver a correlação de hostname/endereço IP nos resultados da sua verificação.

new

Na API de serviços da DigiCert, adicionamos dois novos pontos de extremidade para pedir seus certificados Secure Site Pro: Pedir Secure Site Pro SSL e Pedir Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos extrs, acesso a recursos premium como o kit de ferramentas criptográficas pós-quânticas (PQC).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria - proteção para você e seu cliente!

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

enhancement

Aprimoramos os fluxos de trabalho de logon único do SAML e Solicitações de Certificados de SAML, permitindo desativar Logon Único de SAML (SSO) e Solicitações de Certificados de SAML. Anteriormente, após configurar Logon Único de SAML ou Solicitações de Certificados de SAML para a sua conta, a única forma de desativá-los era remover ambos os recursos de SAML da sua conta.

Agora, nas páginas das Configurações da Federação, é possível desativar Logon Único de SAML ou Solicitações de Certificados de SAML para a sua conta ao excluir as configurações de federação.

Observação: Os botões Desativar Logon Único e Desativar Solicitação de Certificado SAML só aparecem após você ter configurado as configurações de federação (ativado o recurso).

Para mais informações sobre a integração de Logon Único de SAML e Solicitação de Certificado de SAML com a CertCentral:

new

Certificados Secure Site Pro agora vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Nosso kit de ferramentas possui o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido no kit de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.

Observação: O benefício PQC para certificados Secure Site Pro é retroativo. Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)

Para saber mais sobre criptografia pós-quântica e nosso kit de ferramentas PQC:

Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.

compliance

Alteração das normas da indústria

A partir de 31 de julho de 2019 (19:30 UTC), é necessário usar o método DCV de Demonstração Prática de HTTP para demonstrar controle sobre os endereços IP nos seus pedidos de certificados.

Para mais informações sobre o método DCV de Demonstração Prática de HTTP, veja estas instruções:

Atualmente, normas da indústria costumavam permitir que você usasse outros métodos DCV para demonstrar controle sobre o seu endereço IP. Contudo, com a aprovação da Votação SC7, os regulamentos para validação de endereços IP mudaram.

Votação SC7: Atualizar métodos de validação de endereço IP

Esta votação redefine os processos e procedimentos permitidos para validar o controle de um endereço IP do cliente listado em um certificado. Mudanças de conformidade para a Votação SC7 entram em efeito em 31 de julho de 2019 (19:30 UTC).

Para continuar em conformidade, a partir de 31 de julho de 2019 (19:30 UTC), a DigiCert só permite que clientes usem o método DCV de Demonstração Prática de HTTP para validarem seus endereços IP.

Removendo suporte para IPv6

A partir de 31 de julho de 2019 (19:30 UTC), a DigiCert removeu suporte para certificados para endereços IPv6. Devido a limitações do servidor, a DigiCert não é capaz de atingir endereço IPv6 para verificar o arquivo colocado no site do cliente para o método DCV de Demonstração Prática de HTTP.

enhancement

Na API de serviços da DigiCert, atualizamos os parâmetros de resposta ponto de extremidade List reissues, permitindo ver a id d recibo, quantos domínios comprados e quantos domínios wildcards comprados no pedido reemitido.

Agora, retornaremos estes parâmetros de resposta, quando aplicável, nos detalhes do pedido do seu certificado reemitido:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Na Discovery, adicionamos uma opção Verificar pacotes de codificação configurados às configurações de verificação que lhe permite ver pacotes de codificação habilitados em um servidor. Ao adicionar ou editar uma verificação, esta opção está localizada na seção Configurações ao selecionar Escolher o que analisar. Consulte Configurar e executar uma verificação ou Edit verificação.

Depois do término da sua verificação, as informações do pacote de codificação estão listadas na página Detalhes do servidor, na seção Detalhes do servidor. (No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade. Depois, na página de detalhes do Servidor, na seção detalhes do Servidor, clique no link Codificações Visualizar.)

Nota sobre atualização: A nova opção Verificar pacotes de codificação configurados está disponível na última versão do sensor – 3.7.7. Após a conclusão das atualizações do sensor, edite a verificação Configurações, selecione Escolher o que analisar, selecione Verificar pacotes de codificação configurados, E depois execute novamente a verificação:

enhancement

Na Discovery, atualizamos o sistema de classificação para cabeçalhos de segurança Strict-Transport-Security (STS). Agora, só verificamos STS para solicitação HTTTP 200 e a ignoramos par solicitações HTTP 301. Apenas penalizamos o servidor quando o site não tem o cabeçalho de segurança Strict-Transport-Security (STS) ou a configuração está incorreta. Nesses casos, avaliamos o servidor como "Em risco".

Anteriormente, verificávamos STS para solicitações HTTP 301 e penalizávamos o servidor se ele não tivesse o cabeçalho de segurança Strict-Transport-Security (STS). Nesses casos, avaliávamos o servidor como "Não seguro".

Para visualizar os resultados dos cabeçalhos de segurança, visite a página de detalhes do Servidor do ponto de extremidade. No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade.

Nota sobre atualização: O sistema atualizado de classificação STS está disponível na última versão do sensor - 3.7.7. Após a atualização do sensor estiver completa, execute novamente as suas verificações para ver as suas classificações STS atualizadas.

enhancement

Aprimoramos o Resumo de transações nas páginas Re-emitir certificado para Pedido, permitindo que você veja quantos dias restam até o certificado expirar. Agora, ao re-emitir um certificado, o Resumo de transações mostra a validade do certificado junto com dias até ele expirar (por ex., 1 ano (expira em 43 dias).

enhancement

Na API de serviços da DigiCert, atualizamos os pontos de extremidade List Orders, Informações do pedido, Listar reemissões, e List duplicates, permitindo que você veja quantos dias restam até o certificado expirar. Para tais pontos de extremidade, retornamos um parâmetro days_remaining em suas respostas.

Example of the days_remaining response parameter.png

enhancement

Aprimoramos a integração de usuários apenas SSO de SAML à API de serviços da CertCentral, adicionando uma configuração da conta que lhe permite conceder acesso de API a usuários apenas SSO. Na página Logon Único de SAML (SSO), em Configurar Ajustes SSO para usuários, agora você verá a caixa de seleção Habilitar acesso de API para usuários apenas SSO (no menu da barra lateral, clique em Configurações > Logon Único). Consulte Configurar Logon Único de SAML.

Observação: Esta configuração permite que usuários apenas SSO com chaves de API ignorem Logon Único. Desabilitar acesso de API para usuários apenas SSO não revoga chaves de API existentes. Isso bloqueia apenas a criação de novas chaves de API.

Julho 9, 2019

fix

Para aprimorar como a validade personalizada funciona com URLs do visitante, precisamos temporariamente remover acesso ao recurso. Agora, ao criar novas URLs de visitante, você terá apenas as opções de validade com 1, 2 e 3 anos.

Esta alteração não afeta URLs de visitante existentes. URLs de visitante existentes que incluem a opção de validade personalizada continuarão a funcionar como antes.

Observação: A opção de validade com 3 anos é aplicável apenas a certificados particulares SSL e do cliente. A partir de 20 de fevereiro de 2019, A DigiCert não oferecerá mais certificados públicos SSL/TLS de 3 anos. Para mais informações sobre esta alteração, clique aqui.

Para criar uma URL de visitante
No menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, na seção de URLs do visitante, clique em Adicionar URL do visitante. Consulte Gerenciar URLs de visitante.

fix

Corrigimos um erro em que remover a etapa de aprovação do processo de pedido do certificado impedia que valores dos campos personalizados do formulário fossem gravados na página de detalhes do Pedido do certificado.

Agora, se você criar campos personalizados para os seus formulários de pedidos de certificados e habilitar Pular etapa de aprovação para a sua conta, os valores do pedido personalizado são gravados na página de detalhes do Pedido do certificado.

Campos personalizados do formulário de pedido

No menu da barra lateral, clique em Configurações > Campos personalizados do pedido. Na página Campos personalizados de pedidos, clique em Adicionar Campo personalizado do formulário de pedido. Consulte Gerenciar campos personalizados do formulário de pedido.

Pular etapa de aprovação

No menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção Solicitação de certificados, em Etapas de aprovação, selecione Pular etapa de aprovação: remover a etapa de aprovação dos seus processos de pedido do certificado. Consulte Remover a etapa de aprovação do processo de pedido do certificado.

fix

Corrigimos um erro do formulário de pedido do certificado em que E-mails adicionais adicionados ao pedido não eram gravados na página de detalhes do Pedido do certificado.

Agora, se você adicionar endereço de e-mail adicional ao pedido para aqueles que você deseja que recebam os e-mails de notificação do certificado, os endereços de e-mail são gravados na página de detalhes do Pedido do certificado.

fix

Corrigimos um erro do cancelar pedido em que cancelar uma renovação do certificado removia a opção de renovação do pedido.

Observação: Para renovar estes certificados, era necessário contatar a nossa equipe de Suporte.

Agora, se você cancelar uma renovação do certificado, a opção de renovação permanece para o pedido, permitindo que você renove o certificado posteriormente quando pronto.

enhancement

Aprimoramos a página de detalhes do nº do pedido do certificado e o painel de detalhes do nº do pedido, adicionando uma nova entrada Pedido solicitado através de que lhe permite ver onde o certificado foi solicitado: através da API, através de uma URL do diretório ACME ou de dentro da CertCentral. Se o pedido foi solicitado através da API ou uma URL do diretório ACME, também incluímos o nome da chave do API ou nome da URL do diretório ACME.

Observação: Também facilitamos a visualização de quem solicitou o certificado, adicionando uma nova entrada Pedido solicitado por à seção Detalhes do pedido. Anteriormente, incluímos as informações ‘solicitado por’ nos detalhes de Solicitado em.

Painel de detalhes do nº do pedido

No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado. No painel de detalhes do nº do pedido, amplie Exibir mais informações do certificado. Na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.

Página de detalhes do nº do pedido

No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado. Na página de detalhes do nº do pedido, na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.

enhancement

Aprimoramos o fluxo de trabalho do convite de usuário para integrações de Logon Único (SSO) de SAML à CertCentral, permitindo designar visitantes como usuários apenas SSO antes de enviar seus convites de usuários da conta. Agora, na janela popu-up, Convidar novos usuários, use a opção Somente Logon Único de SAML (SSO) para restringir visitantes a apenas SSO de SAML.

Observação: Esta opção desabilita todos os outros métodos de autenticação para estes usuários. Além disso, esta opção só aparece se você tiver habilitado SAML para a sua conta da CertCentral.

(No menu da barra lateral, clique em Conta > Convites do usuário. Na página Convites do usuário, clique em Convidar novos usuários. Veja SSO de SAML: Convidar usuários para a sua conta.)

Formulário simplificado da matrícula

Também simplificamos o formulário de matrícula do usuário apenas SSO, removendo os requisitos de senha e pergunta de segurança. Agora, visitantes apenas SSO precisam adicionar apenas suas informações pessoais.

new

Facilitamos a visualização dos resultados da verificação de certificado da Discovery a partir do Painel da CertCentral na sua conta, adicionando os widgets Certificados expirando descobertos, Emissores de certificados, e Certificados analisados por classificação.

Cada widget possui um gráfico interativo que lhe permite encontrar mais informações sobre certificados expirando (por ex., quais certificados estão vencendo em 8-15 dias), certificados por CA emissora (por ex., DigiCert) e certificados por classificação de segurança (por ex., não seguro).

Mais sobre a Discovery

Discovery usa sensores para analisar a sua rede. Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral.

new

Na API de serviços da DigiCert, atualizamos o ponto de extremidade Order info, permitindo ver como o certificado foi solicitado. Para certificados solicitados através da API de serviços ou uma URL do diretório ACME, retornamos um novo parâmetro de resposta: api_key. Este parâmetro inclui o nome da chave junto com o tipo da chave: API ou ACME.

Observação: Para pedidos solicitados através de outro método (por ex., conta da CertCentral, URL de solicitação do visitante, etc.), o parâmetro api_key é omitido da resposta.

Agora, ao visualizar detalhes do pedido, você verá o novo parâmetro api_key na resposta para pedidos solicitados através da API ou uma URL do diretório ACME:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Resposta:

Order info endpoint response parameter

new

Adicionamos um novo filtro de pesquisa – Solicitado através de – à página Pedidos que lhe permite pesquisar pedidos de certificados solicitados através de uma chave de API específica ou URL do diretório ACME.

Agora, na página Pedidos, use o filtro Solicitado através de para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de re-emissão, pendentes e duplicados solicitados através de uma chave de API específica ou URL do diretório ACME.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique em Exibir pesquisa avançada. Depois, na lista suspensa de Solicitado através de, selecione o nome da chave de API ou URL do diretório ACME ou digite seu nome na caixa.)

enhancement

Aprimoramos as nossas ofertas de certificados de domínio único Basic e Secure Site (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), adicionando a opção Incluir[seu-dominio].com e www. [seu-dominio].com no certificado aos formulários de pedido, re-emissão e duplicata destes certificados. Esta opção lhe permite escolher se deve incluir ambas as versões do nome comum (FQDN) nesses certificados de domínio único gratuitamente.

  • Para proteger ambas as versões do nome comum (FQDN), selecione Incluir[seu-dominio].com e www. [seu-dominio].com no certificado.
  • Para proteger o nome comum (FQDN), selecione Incluir[seu-dominio].com e www. [seu-dominio].com no certificado.

Consulte Peça os seus certificados SSL/TLS.

Também funciona para subdomínios

A nova opção lhe permite obter ambas as versões de base e subdomínios. Agora, para proteger ambas as versões de um subdomínio, adicione o subdomínio à caixa Nome comum e (sub.dominio.com) e selecione Incluir[seu-dominio].com e www. [seu-dominio].com no certificado. Quando a DigiCert emitir seu certificado, ele incluirá ambas as versões do subdomínio no certificado: [sub.dominio].com e www.[sub.doman].com.

Removeu Usar Recurso Plus para subdomínios

A opção Incluir[seu-dominio].com e www. [seu-dominio].com no certificado torna o Recurso Plus -- Usar recurso Plus para subdomínios obsoleto. Então, removemos a opção da página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências).

enhancement

Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order OV/EV SSL, SSL do pedido (type_hint), Order Secure Site SSL, Order Private SSL, Re-emitir certificado, e Duplicate certificate listados abaixo. Estas alterações fornecem mais controle ao solicitar, re-emitir e duplicar os seus certificados de domínio único, permitindo escolher se deve incluir uma SAN específica adicional nesses certificados de domínio único gratuitamente.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reedição
  • /duplicate

*Nota: Para o ponto de extremidade (type_hint) Order SSL, use apenas o parâmetro dns_names[] conforme descrito abaixo para adicionar a SAN gratuita.

Para proteger ambas as versões do seu domínio ([seu-dominio].com e www. [seu-dominio].com), na sua solicitação, use o parâmetro common_name para adicionar o domínio ([seu-dominio].com) e o parâmetro dns_names[] para adicionar a outra versão do domínio (www. [seu-dominio].com).

Quando a DigiCert emitir seu certificado, ele protegerá ambas as versões do seu domínio.

example SSL certificte request

Para proteger apenas o nome comum (FQDN), omita o parâmetro dns_names[] da sua solicitação.

fix

Corrigimos um erro de Logon Único de SAML (SSO) em que usuários apenas de Logon Único eram solicitados a redefinirem suas senhas expiradas não existentes da CertCentral.

Observação: Este prompt aparecia apenas após terem entrado em suas contas. Tais usuários apenas SSO ainda poderiam acessar todos os recursos da conta e realizar todas as tarefas relevantes.

enhancement

Aprimoramos a página de detalhes do nº do pedido, permitindo que você veja a opção de perfil do certificado adicionada ao seu certificado. Agora, ao visitar a página de detalhes do nº do Pedido de um certificado, na seção Detalhes do pedido, é possível ver a Opção do perfil incluída em tal pedido do certificado.

Opções de perfil de certificado

Quando um perfil do certificado está habilitado para a sua conta, a opção de perfil aparece nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados. Ao pedir um certificado SSL/TLS, é possível adicionar um perfil ao seu certificado.

Para saber mais sobre as opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado. Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

enhancement

Aprimoramos o processo de geração de chave de API, adicionando a capacidade de restringir as permissões de uma chave de API a um conjunto específico de ações.

Ao vincular uma chave a um usuário, você vinculará as permissões de tal usuário à chave. Agora, é possível restringir as permissões de tal chave a um subconjunto de ações dentro da função de tal usuário.

Para mais informações, consulte Gerar uma chave de API.

new

Adicionamos um novo ícone de informações à lista de chaves de API na página Acesso à conta para ajudá-lo a rapidamente identificar chaves de API com permissões restritas (no menu da barra lateral, clique em Conta > Acesso à conta). Clicar no ícone sempre lhe permite ver para quais integrações a chave pode ser usada.

new

Adicionamos um novo recurso Editar chave de API que lhe mostra para editar a descrição e permissões de uma chave de API ativa.

Para editar uma chave de API, no menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, em Chaves de API, clique no link Nome da chave de API.

Para mais informações, consulte Editar uma chave de API.

enhancement

Na API de serviços da DigiCert, aprimoramos o fluxo de trabalho do ponto de extremidade Duplicate certificate. Agora, se o certificado duplicado puder ser imediatamente emitido, retornamos o certificado duplicado no corpo da resposta.

Para mais informações, consulte Certificado duplicado.

enhancement

Aprimoramos o processo de pedidos de certificados duplicados na CertCentral. Agora, se o certificado duplicado puder ser imediatamente emitido, nós o levaremos diretamente à página Duplicatas onde é possível imediatamente baixar o certificado.

enhancement

Aprimoramos a configuração da conta Pular etapa de aprovação, aplicando a configuração a solicitações de certificados feitas através do portal on-line, bem como através da API.

Para acessar a configuração pular aprovação na sua conta, no menu da barra lateral, clique em Configurações > Preferências.) Na página Preferências da divisão, amplie Configurações avançadas e role para baixo até a seção Solicitação de certificados. Consulte Remover a etapa de aprovação do processo de pedido do certificado.

fix

Corrigimos um erro na página Solicitar um certificado da URL de visitante, em que clicar em Pedir agora o redirecionava à página de login da DigiCert.

Agora, ao pedir um certificado a partir da URL de visitante e clicar em Pedir agora, sua solicitação é enviada ao seu administrador da conta para aprovação. Para mais informações sobre URLs de visitante, consulte Gerenciando URLs de visitante.

enhancement

Adicionamos o recurso Usuário da renovação automática à página da Nova divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão ao criar uma nova divisão. Se definido, este usuário substitui o solicitante original em todos os pedidos de renovação automática de certificados da divisão e ajuda a impedir interrupções à renovação automática.

Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova divisão, no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.

new

Estamos adicionando uma nova ferramenta ao portfólio da CertCentral—suporte ao protocolo ACME—que lhe permite integrar seu cliente ACME à CertCentral para pedir certificados OV e EV TLS/SSL.

Observação: Este é o período open beta para o suporte de protocolo ACME na CertCentral. Para relatar erros ou para conectar seu cliente ACME à CertCentral, contate a nossa equipe de atendimento.

Para acessar o ACME na sua conta da CertCentral, visite a página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta) e você verá a seção URLs do diretório ACME.

Para informações sobre conectar seu cliente ACME à sua conta da CertCentral, consulte o nosso guia do usuário ACME.

Para ativar ACME para a sua conta, contate o seu gerente de contas ou a nossa equipe de Atendimento.

Problemas conhecidos

Para uma lista de problemas atuais conhecidos, consulte ACME Beta: Problemas conhecidos.

enhancement

Aprimoramos a página Autoridade de certificação, adicionando um painel de detalhes do certificado para pedidos de certificados pendentes e emitidos de certificados raiz e intermediários de CA particular. Este painel inclui detalhes adicionais de certificados (hash de assinatura, número de série, etc.) junto com uma opção para baixar os certificados de CA particular emitidos.

Para acessar o painel de detalhes do certificado, na página Autoridade de certificação (no menu da barra lateral, clique em Certificados > Autoridades de certificação), clique no link de certificado intermediário ou raiz de CA particular.

new

Adicionamos um novo recurso Usuário da renovação automática à página da Editar divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão. Se definido, esse usuário substitui o solicitante original em todos os pedidos de certificado de renovação automática da divisão e ajuda a evitar interrupções na renovação automática.

(Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, selecione a divisão (ou clique em Minha divisão). Edite a divisão e no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.)

enhancement

Aprimoramos o recurso de renovação automática de certificados, adicionando uma notificação "Renovação automática desabilitada" ao processo. Se algo acontecer que nos impeça de automaticamente renovar um certificado, agora enviamos uma notificação de e-mail "Renovação automática desabilitada", avisando que a renovação automática foi desabilitada para o pedido, o que acontecerá agora e como reabilitar a renovação automática para o pedido.

Observação: Renovações automáticas de certificados estão vinculadas a um usuário específico (específicas ao pedido ou divisão). Se tal usuário alguma vez perder permissões para fazer pedidos, o processo de renovação automática de certificados é desabilitado.

new

Adicionamos uma nova ferramenta ao nosso portfólio—Discovery—que fornece análise em tempo real do seu âmbito inteiro do certificado SSL/TLS.

Projetada para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados ao público independentemente da Autoridade de Certificação emissora (CA), a Discovery identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Observação: Discovery usa sensores para analisar a sua rede. Sensores são pequenos aplicativos de software que você instala em locais estratégicos. Cada verificação é vinculada a um sensor.

Verificações são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da verificação são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as verificações para execução uma vez ou diversas vezes em um cronograma definido.

Maio 13, 2019

enhancement

Agora certificados Secure Site Pro TLS/SSL estão disponíveis em todas as contas da CertCentral. Para tudo que você precisa saber sobre estes certificados, consulte DigiCert Secure Site Pro.

Na sua conta, no menu da barra lateral, paire sobre Solicitar um certificado. Em Certificados SSL comerciais, você encontrará os novos certificados Secure Site Pro.

Maio 10, 2019

fix

Corrigimos um erro em que você poderia exibir os nossos site seals da DigiCert e Norton em nomes de domínios internos.

Agora, nossos site seals não dependerão mais de nomes de domínios internos.

enhancement

Atualizamos as configurações de Federação de SAML da CertCentral, permitindo impedir que o seu Nome da Federação apareça na lista de IdPs nas páginas Seleção de IdP de Logon Único de SAML e Seleção de IdP de solicitações de certificados de SAML.

Agora, na página Configurações da federação, em Metadados do seu IDP, adicionamos a opção Incluir nome da federação. Se deseja impedir que o seu Nome da federação apareça na lista de IdPs na página de Seleção de IdPs, desmarque Adicionar meu Nome da Federação à lista de IdPs.

new

Certificados Secure Site Pro TLS/SSL estão disponíveis na CertCentral. Com Secure Site Pro, você é cobrado por domínio, não por custo básico do certificado. Adicione um domínio, seja cobrado por um. Adicione nove domínios e você será cobrado por nove. Proteja até 250 domínios em um certificado.

Oferecemos dois tipos de certificados Secure Site Pro, um para certificados OV e um para certificados EV.

  • Secure Site Pro SSL
    Obtenha o certificado OV que satisfaça as suas necessidades. Forneça criptografia e autenticação para um domínio, um domínio wildcard e todos os seus subdomínios, ou use Nomes alternativos da entidade (SANs) para proteger múltiplos domínios e domínios wildcards com um certificado.
  • Secure Site Pro EV SSL
    Obtenha o certificado de validação estendida que satisfaça as suas necessidades. Forneça criptografia e autenticação para proteger um domínio ou use Nomes alternativos da entidade (SANs) para proteger múltiplos sites (nomes de domínio totalmente qualificados) com um certificado.

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos, primeiro acesso a adições de recursos futuros premium na CertCentral (por ex., monitoramento e gestão de validação do registro de CT).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

compliance

Certificados públicos SSL não podem mais proteger nomes de domínios com sublinhados ("_"). Todos os certificados anteriormente emitidos com sublinhados em nomes de domínios devem expirar antes desta data.

Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Requisitos das normas da indústria para incluir a extensão CanSignHttpExchanges em um certificado ECC SSL/TLS:

  • Registro de recurso CAA para o domínio que inclui o parâmetro "cansignhttpexchanges=yes"*
  • Par de chave Elliptic Curve Cryptography (ECC)
  • Extensão CanSignHttpExchanges
  • Validade máxima de 90 dias*
  • Usado apenas para Signed HTTP Exchange

*Nota: Estes requisitos entraram em efeito em 1 de maio de 2019. A extensão Signed HTTP Exchanges está sob desenvolvimento ativo. Pode haver alterações adicionais aos requisitos conforme o desenvolvimento da indústria continua.

O requisito de validade máxima do certificado de 90 dias não afeta certificados emitidos antes de 1 de maio de 2019. Note que certificado reemitido será truncado para 90 dias a partir do momento da re-emissão. Contudo, é possível continuar re-emitindo o certificado para o período completo adquirido de validade.

Extensão CanSignHttpExchanges

Recentemente, adicionamos um novo perfil do certificado, HTTP Signed Exchanges para ajudar a lidar com o problema de exibição da URL de AMP em que a sua marca não é exibida na barra de endereço. Consulte, Exibir melhores AMP URLs com Signed Exchanges.

Este novo perfil permite incluir a extensão CanSignHttpExchanges em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão CanSignHttpExchanges no certificado aparece nos seus formulários de pedidos de certificados OV e EV SSL/TLS em Opções adicionais de certificados. Consulte Obter seu certificado Signed HTTP Exchanges.

Para habilitar este perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

new

Adicionamos um novo recurso que lhe permite personalizar sua experiência da CertCentral – Personalizar minha experiência. Com o lançamento inicial deste recurso, adicionamos a capacidade de personalizar a página de início da sua conta. (No canto direito superior da sua conta, no menu suspenso seu nome, selecione Personalizar minha experiência.)

Por exemplo, toda vez que entrar, seu primeiro item de ação é gerenciar certificados expirando. Para simplificar este fluxo de trabalho, defina a página Certificados expirando como a sua página inicial. Sempre que entrar, você será levado diretamente aos seus certificados expirando. (Na página Personalizar minha experiência, no menu suspenso da página inicial, selecione Pedidos vencendo e Salvar.)

enhancement

A DigiCert continuará o suporte à assinatura de SHA1 para certificados de Assinatura de Código. Estamos removendo a restrição máxima de expiração de 30 de dezembro de 2019.

enhancement

Adicionamos certificados DV aos produtos disponíveis para URLs de visitante. Agora, é possível adicionar certificados GeoTrust e RapidSSL DV às suas URLs de visitante.

fix

Corrigimos um erro em que adicionar certificados Secure Site a uma URL de visitante lhe impedia de editar a URL de visitante. Agora, ao adicionar certificados Secure Site a uma URL do visitante, é possível editar a URL de visitante conforme necessário.

fix

Corrigimos um erro em que adicionar certificados Private SSL a uma URL de visitante lhe impedia de editar a URL de visitante. Agora, ao adicionar certificados Private SSL a uma URL do visitante, é possível editar a URL de visitante conforme necessário.

enhancement

Atualizamos os links da documentação no menu de ajuda da CertCentral e na página Acesso à conta para apontarem para novos portais de documentação.

Agora, no menu de ajuda da CertCentral, ao clicar em Início, iremos levá-lo ao novo Portal de documentação da DigiCert. De forma semelhante, ao clicar em Log de alterações, nós o levamos à nossa página aprimorada Log de alterações. E agora, na página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta), ao clicar em Documentação de API, iremos levá-lo ao novo Portal de desenvolvedores DigiCert.

fix

Corrigimos um erro em que novas organizações adicionadas durante o processo de solicitação de certificado SSL/TLS não eram listadas na página Organizações (no menu da barra lateral, clique em Certificados > Organizações).

Com esta correção, novas organizações adicionadas durante o processo de solicitação de certificados SSL/TLS agora serão automaticamente listadas na página Organizações na sua conta.

Correção retroativa: Todas as organizações serão listadas

A correção para este erro também é retroativa. Se você habilitou usuários a adicionarem novas organizações durante o processo de solicitação, na próxima vez que visitar a página Organizações na sua conta, tais organizações estarão adicionadas à lista.

Observação: Este erro não afetava a sua capacidade de solicitar certificados SSL/TLS adicionais para tais organizações, pois elas apareciam na lista de organizações existentes nos formulários de solicitação do certificado em que você poderia adicioná-los ao certificado. Este erro também não afetava organizações adicionadas a partir da página Novas organizações (na página Organizações, clique em Nova organização).

enhancement

Aprimoramos os logs de auditoria da CertCentral, facilitando o acompanhamento de criações de chave de API. Agora, os logs de auditoria possuirão informações sobre quem criou a chave de API, quando ela foi criada, nome da API, etc.

(Para acessar os logs de auditoria na sua conta, no menu da barra lateral, clique em Conta > Logs de auditoria.)

Abril 2, 2019

new

Estamos felizes de anunciar o novo Portal de documentação da DigiCert. O novo site tem uma aparência moderna e possui documentação de ajuda simplificada e baseada em tarefas, novidades de produtos, log de alteração e documento da desenvolvedora de API.

Também estamos felizes de anunciar que o novo Portal de documentação da DigiCert está fora do beta. O site da desenvolvedora tem uma aparência moderna e possui informações sobre pontos de extremidade disponíveis, casos de uso e fluxo de trabalho.

Dicas e truques

  • Você pode acessar o portal de documentação em www.digicert.com no menu superior em Suporte (clique em Suporte > Documentação).
  • Em nossa documentação, paire sobre um subcabeçalho e clique no ícone de hashtag. Isso cria uma URL na barra de endereço do navegador para que você possa favoritar ou vincular a seções específicas nas instruções.

Em breve

Início possuirá informações para ajudá-lo a se familiarizar com os recursos na sua conta.

compliance

CAs não podem mais emitir certificado SSL público de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade).

Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Última dia em que é possível pedir certificados SSL públicos de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade) de qualquer CA.

Observação: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado wildcard que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

Adicionamos uma nova opção de perfil do certificado, OCSP Must-Staple, que lhe permite incluir a extensão OCSP Must-Staple em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão OCSP Must-Staple no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Observação: Navegadores com suporte para OCSP must-staple podem exibir um bloqueio para usuários acessando o seu site. Certifique-se de que o seu site esteja configurado para adequadamente servir respostas OCSP com grampeamento antes de instalar o certificado.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em certificados SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Permite incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) em certificados SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
  • Credenciais delegadas
    Permite incluir a extensão DelegationUsage em certificados SSL/TLS OV e EV.
new

Adicionamos uma nova opção de perfil do certificado, Credenciais Delegadas, que lhe permite incluir a extensão DelegationUsage em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão DelegationUsage no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Contexto

A extensão Delegated Credentials for TLS está sob desenvolvimento ativo dentro da Internet Engineering Task Force (IETF). Para suportar os testes de interoperabilidade, adicionamos a capacidade de emitir certificados em conformidade com a especificação de esboço. Note que pode haver várias alterações ao esboço conforme o desenvolvimento da indústria continua.

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em um certificado SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Permite incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) em um certificado SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
  • OCSP Must-Staple
    Permite incluir a extensão OCSP Must-Staple em certificados SSL/TLS OV e EV.
enhancement

Aprimoramos o Resumo de transações nas páginas de solicitação de certificados, facilitando o acompanhamento do custo do certificado. Por exemplo, você solicita ou certificado de Múltiplos Domínios e adiciona 5 domínios. No Resumo de transações, mostramos o preço base (que inclui 4 SANs) mais o preço da SAN adicional adicionada ao pedido.

Anteriormente, o Resumo de transações só acompanhava o custo total do certificado sem o custo por item.

new

Certificados Secure Site agora vêm com acesso conveniente a uma verificação de malware VirusTotal. Rapidamente analise os seus domínios públicos com mais de 70 scanners antivírus e serviços de lista negra de URL/domínio. Use resultados da verificação para identificar ameaças de malware para que você possa realizar ações para manter o seu site fora de listas negras que podem arruinar a disponibilidade do site e receita on-line.

Observação: Este benefício é retroativo. Visite a página de detalhes do nº do pedido do seu certificado Secure Site para usar a sua nova verificação de malware VirusTotal. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o certificado Secure Site.)

Consulte Secure Site agora com todos os benefícios da DigiCert para saber mais sobre o que está incluso com cada certificado Secure Site.

fix

Corrigimos um erro da re-emissão pendente do certificado em que listávamos domínios retirados do certificado original ou anteriormente emitido na seção Você precisa na página de detalhes do nº do pedido da re-emissão pendente.

Esta questão afetava apenas domínios com validação expirada do domínio. Se você removeu um domínio com validação atualizada do domínio, não o incluímos na seção Você precisa.

Observação: Só era necessário completar o DCV para os domínios que você incluiu na sua solicitação de re-emissão. Você poderia ignorar os domínios que você removeu. Além disso, quando reemitimos o seu certificado, não incluímos os domínios retirados do certificado original ou anteriormente emitido na re-emissão.

Agora, ao re-emitir um certificado e remover domínios incluídos no certificado original ou anteriormente emitido, só exibimos os domínios incluídos na solicitação de re-emissão com validação de domínio pendente na seção Você precisa na página de detalhes do nº do pedido da re-emissão pendente.

fix

Corrigimos um erro dos pedidos de certificados duplicados em que adicionávamos o solicitante do certificado original como o solicitante em todos os pedidos de certificados duplicados, independentemente de quem solicitou a duplicata.

Agora, em pedidos de certificados duplicados, adicionamos o nome do usuário que solicitou a duplicata.

Observação: Este conserto não é retroativo e não afeta pedidos emitidos de certificados duplicados.

fix

Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade List duplicates em que não retornávamos o nome do solicitante em pedidos de certificados duplicados.

Agora, ao usar o ponto de extremidade, List duplicates, retornamos o nome do usuário solicitando o certificado duplicado.

Para corrigir este problema, adicionamos alguns novos parâmetros de resposta, nos permitindo retornar o nome do solicitante na resposta:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Exemplo de resposta do ponto de extremidade lista de duplicatas

Março 18, 2019

fix

Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade Order info em que não retornava os endereços de e-mail para um pedido de certificado do cliente emitido (Authentication Plus, Email Security Plus, etc.).

Observação: Ao usar o ponto de extremidade List orders para recuperar informações para todos os certificados emitidos, os endereços de e-mail para pedidos de certificados do cliente eram retornados.

Agora, ao usar o ponto de extremidade Order info para visualizar os detalhes de um pedido de certificado do cliente emitido, os endereços de e-mail são retornados na resposta.

Exemplo da resposta de informações do Pedido par um Authentication Plus

fix

Corrigimos um erro do limite de caracteres de entrada da unidade organizacional (OU) em que aplicávamos o limite de caracteres de 64 coletivamente em vez de individualmente às entradas de OU em solicitações de certificados SSL/TLS com múltiplas OU. Quando um administrador tentava aprovar a solicitação, ele incorretamente recebia a mensagem de erro "Unidades da organização devem ser menores que 64 caracteres para estarem em conformidade com as normas da indústria".

Observação: Este erro só afetava solicitações exigindo aprovação do admin.

Agora, quando um administrador aprovar uma solicitação de certificado SSL/TLS com múltiplas OUs (em que cada entrada está dentro do padrão de limite de 64 caracteres), a solicitação é enviada para a DigiCert conforme esperado.

Nota sobre a conformidade: Normas da indústria definem um limite de 64 caracteres para entradas individuais de unidades organizacionais. Contudo, ao adicionar múltiplas OUs a um pedido, cada uma dela é contada individualmente e não combinada. Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

fix

Corrigimos um erro nas solicitações de certificado em que não era possível editar a divisão à qual a solicitação/certificado foi atribuída.

Observação: Depois da emissão do certificado, você poderia ir à sua página de detalhes do Nº do pedido e editar a divisão à qual o certificado foi atribuído.

Agora, ao editar uma solicitação de certificado, é possível alterar a divisão à qual a solicitação/certificado está atribuída.

Março 12, 2019

fix

Corrigimos um erro de re-emissão do certificado em que parecia ser possível revogar um certificado com uma re-emissão pendente. Para corrigir este erro, aprimoramos o fluxo de trabalho do certificado de re-emissão, removendo a opção Revogar certificado de certificados com uma re-emissão pendente.

Anteriormente, quando um certificado tinha uma re-emissão pendente, era possível enviar uma solicitação para revogar o certificado original ou anteriormente emitido. Quando o administrador aprovava a solicitação, o certificado era incorretamente marcado como sendorevogado na página Solicitações. Contudo, ao visitar a página Pedidos, o certificado estava corretamente marcado como emitido e ainda estava ativo.

Quando um certificado tiver uma re-emissão pendente, não é possível revogar o certificado, pois ele está vinculado ao processo de re-emissão do certificado. Se algo acontecer onde for necessário revogar um certificado com uma re-emissão pendente nele, você tem duas opções:

  1. Cancelar a re-emissão do certificado e depois revogar o certificado original ou anteriormente emitido.
  2. Aguardar a DigiCert re-emitir o certificado e depois revogar o certificado.
fix

Corrigimos um erro de re-emissão do certificado da API de serviços da DigiCert em que parecia ser possível enviar uma solicitação para revogar um certificado com uma re-emissão pendente. Ao usar o ponto de extremidade revoke certificate, retornamos uma resposta 201 Created com os detalhes da solicitação.

Agora, ao usar o ponto de extremidade revoke certificate para revogar um certificado com uma re-emissão pendente, retornamos um erro com uma mensagem avisando que não é possível revogar um pedido com uma re-emissão pendente junto com informações sobre o que fazer se for necessário revogar o certificado.

"Um pedido não pode ser revogado enquanto pendente de re-emissão. Você pode cancelar a re-emissão e depois revogar o certificado, ou revogar o certificado depois que a re-emissão for concluída."

fix

Corrigimos um erro de re-emissão do certificado DV em que não honrávamos a data de validade no pedido original para certificados com mais de um ano restante até expirarem.

Agora, ao re-emitir um certificado DV com mais de um ano restante até sua expiração, o certificado reemitido reterá a data de validade do certificado original.

enhancement

Na API de serviços da DigiCert, aprimoramos os pontos de extremidade da solicitação de certificados DV, permitindo o uso do novo campo email_domain junto com o campo email existente para definição mais precisa dos destinatários desejados dos e-mails de validação de controle do domínio (DCV).

Por exemplo, ao pedir um certificado para meu.exemplo.com, é possível fazer com que um dono do domínio para o domínio base (exemplo.com) valide o subdomínio. Para alterar o destinatário do e-mail para o e-mail DCV, na sua solicitação de certificado DV, adicione o parâmetro dcv_emails. Depois, adicione o campo email_domain especificando o domínio base (exemplo.com) e o campo email especificando o endereço de e-mail do destinatário desejado do e-mail DCV (admin@exemplo.com).

Solicitação de exemplo para um certificado GeoTrust Standard DV

Pontos de extremidade do certificado DV:

fix

Corrigimos um erro na página de detalhes do nº do pedido da re-emissão do certificado em que não exibia o hash de assinatura para o certificado corretamente. Isso só acontecia em reemissões quando você alterou o hash de assinatura (isto é, no certificado original, você usou SHA256, mas na re-emissão, você usou SHA384).

Observação: O certificado reemitido foi emitido com o hash de assinatura correto.

Agora, ao re-emitir um certificado com um hash de assinatura diferente, o hash é exibido corretamente na página de detalhes do nº do pedido.

fix

Corrigimos um erro de re-emissão de certificados de assinatura de código em que não enviávamos o e-mail avisando a respeito da emissão do seu certificado.

Observação: Quando você verificava o pedido na sua conta, o certificado de assinatura de código reemitido estava disponível para download a partir de sua página de detalhes do Nº do pedido.

Agora, ao re-emitirmos o seu certificado de assinatura de código, enviamos o e-mail avisando que o seu certificado de assinatura de código foi emitido.

enhancement

Aprimoramos os pontos de extremidade de solicitações da API de serviços da DigiCert, permitindo a obtenção de respostas mais rápidas às suas solicitações de certificados.

enhancement

Facilitamos Adicionar contatos para pedidos de certificados OV (Standard SSL, Secure Site SSL, etc.). Agora, ao pedir um certificado OV, propagamos o cartão Contato da organização para você. Se necessário, é possível adicionar um contato técnico.

  • Ao adicionar um CSR que inclui uma organização existente na sua conta, propagamos o cartão Contato da organização com o contato atribuído àquela organização.
  • Ao manualmente adicionar uma organização existente, propagamos o cartão Contato da organização com o contato atribuído àquela organização.
  • Ao adicionar uma nova organização, propagamos o cartão Contato da organização com as informações do seu contato.

Para usar um contato diferente da organização, exclua o contato propagado automaticamente e manualmente adicione um.

enhancement

Facilitamos Adicionar contatos para pedidos de certificados EV (EV SSL, Secure Site EV SSL, etc.). Agora, ao pedir um certificado EV, propagamos os cartões Contato verificado para você se informações do contato verificado EV estiverem disponíveis na sua conta. Se necessário, é possível adicionar contatos técnicos e da organização.

  • Ao adicionar um CSR que inclui uma organização existente na sua conta, propagamos o cartão Contato verificado com os contatos verificados EV atribuídos àquela organização.
  • Ao manualmente adicionar uma organização existente, propagamos o cartão Contato verificado com os contatos verificados EV atribuídos àquela organização.

Atribuir Contatos verificados à uma organização não é um pré-requisito para adicionar uma organização. Pode haver instâncias em que informações de contatos verificados não estarão disponíveis para uma organização. Neste caso, manualmente adicione os Contatos verificados.

Fevereiro 25, 2019

fix

Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedido) em que usar o cabeçalho da coluna Produto para ordenar os pedidos por tipo de certificado não exibia quaisquer resultados.

Observação: Quando isso acontecia, para ver a sua lista de completa de pedidos, era necessário clicar em um cabeçalho de coluna diferente (por ex., Nº do pedido) ou sair da página e voltar.

Agora, na página Pedido, é possível usar o cabeçalho da coluna Produto para ordenar a sua lista de pedidos por tipo de certificado.

fix

Corrigimos um erro em que em alguns dos formulários, o campo estado aparecia duas vezes ou era obrigatório para países que não exigem tais informações.

Agora, em Editar contato de faturamento, Novo pedido de compra, e em formulários de renovação, pedido e re-emissão do Certificado de assinatura de código EV, o campo estado aparece apenas uma vez e para países que não exigem tal informação, o campo Estado/Província/Região está listado como opcional.

Formulário de Editar contato de faturamento

Para alterar o contato de faturamento para a sua conta, no menu da barra lateral, clique em Finanças > Configurações. Na página Configurações financeiras, em Contato de faturamento, clique no link Editar. Se você não configurou um contato de faturamento para a sua conta, clique no link Alterar contato de faturamento.

compliance

Nenhuma ação é necessária da sua parte.

A partir de 13 de fevereiro de 2019, a DigiCert não emite mais certificados ECC TLS/SSL (isto é, certificados com chaves ECDSA) com o par de curva-hash P-384 com SHA-2 512 (SHA-512). Este par de curva-hash não está em conformidade com a política de armazenamento raiz do Mozilla.

A política de armazenamento raiz do Mozilla suporta apenas estes pares de curva-hash:

  • P‐256 com SHA-256
  • P‐384 com SHA-384

Observação: Você tem um certificado com um par de curva-hash P-384 com SHA-512? Não se preocupe. Quando chegar para a renovação do certificado, ele será automaticamente emitido usando um par de curva-hash suportado.

Fevereiro 13, 2019

new

Adicionamos dois novos pontos de extremidade que lhe permitem usar order_id para baixar o certificado atual e ativo para o pedido.

Tais pontos de extremidade só podem ser usados para obter o certificado com re-emissão mais recente para um pedido. Tais pontos de extremidade não funcionarão para baixar certificados duplicados.

Nota sobre certificados duplicados

Para baixar um certificado duplicado para um pedido, primeiro use o ponto de extremidade List order duplicates para obter a certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate do certificado duplicado.

Depois, use o ponto de extremidade Get certificate para baixar o certificado duplicado – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Nota sobre certificados de re-emissão

Para baixar um certificado de re-emissão antigo (um que não é a re-emissão atual), primeiro use o ponto de extremidade List order reissues para obter a certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue do certificado de re-emissão.

Depois, use o ponto de extremidade Get certificate para baixar o certificado de re-emissão – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Nota sobre documentação de API

Para mais informações sobre estes e outros pontos de extremidade disponíveis na API de serviços da DigiCert, consulte CertCentral API.

enhancement

Aprimoramos a nossa oferta de certificados DV. Agora é possível renovar seus pedidos de certificados DV, permitindo manter a ID do pedido original.

Anteriormente, quando um pedido de certificado DV chegava próximo à sua data de validade, era necessário pedir um novo certificado para os domínios no pedido expirando.

Observação: Certificados DV não suportam pré-validação de domínios. Ao renovar um certificado DV, é necessário demonstrar controle sobre os domínios no pedido de renovação.

No guia Matrícula de certificados DV, consulte Renovando certificados DV.

new

Adicionamos uma nova opção do perfil do certificado, KDC/SmartCardLogon EKU, que permite incluir KDC e SmartCardLogon EKUs (uso estendido de chave) em um certificado SSL/TLS OV. Quando habilitada para a sua conta, a opção Incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Observação: Anteriormente, este recurso só estava disponível através da API de serviços da DigiCert (consulte CertCentral API).

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em um certificado SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
new

Adicionamos uma nova página Autoridade de certificação que substitui a página Intermediários. Para acessar essa página nova, no menu da barra lateral, clique em Certificados > Autoridade de certificação.

Observação: Esta página é onde listamos todos os certificados intermediários e raiz disponíveis para a sua conta: Público e Particular.

Também fizemos algumas melhorias à página. Agora, ao clicar no link do nome do certificado, ele abre o painel de detalhes do certificado em que é possível baixar o certificado e visualizar mais detalhes sobre ele, como o hash de assinatura do certificado, número de série e impressão digital.

enhancement

Aprimoramos a página de detalhes do Nº do pedido para pedidos de certificados OV SSL e EV SSL pendentes. Na seção A DigiCert precisa, em Verificar detalhes da organização, agora listamos as etapas que precisam ser concluídas para validar a organização (por ex., completar Verificação do local de negócios) junto com o status para cada etapa: completo ou pendente.

Anteriormente, fornecíamos apenas uma visão geral de alto nível do processo de validação da organização – Verificar detalhes da organização – sem oferecer quaisquer detalhes sobre quais etapas eram necessárias antes da validação completa da organização.

fix

Corrigimos um erro nos formulários na CertCentral em que o campo estado/província/território aparecia como sendo obrigatório quando o país selecionado não exigia tais informações (por exemplo, ao adicionar uma nova organização ou um cartão de crédito).

Observação: Este erro não lhe impedia de concluir estas transações. Por exemplo, ainda era possível adicionar uma organização ou cartão de crédito preenchendo o campo estado/província/território ou não.

Agora, nos formulários, o campoestado/província/território é intitulado como opcional para país que não exigem tais informações como parte de suas transações.

Observação: EUA e Canadá são os únicos países que exigem a adição de um estado ou província/território.

new

Adicionamos um novo recurso Adicionar contato aos formulários da solicitação de certificados OV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.

Anteriormente, não era possível adicionar contatos ao pedir certificados OV SSL/TLS (como certificados Secure Site SSL e Multi-dominio SSL).

Observação: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.

enhancement

Aprimoramos o recurso Adicionar contato nos formulários da solicitação de certificados EV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.

Anteriormente, só era possível adicionar Contatos Verificados (para EV) ao pedir certificados EV SSL/TLS (como certificados Secure Site EV e EV Multi-dominio SSL).

Observação: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.

new

Adicionamos um novo recurso Cancelar Re-emissão, permitindo cancelar uma re-emissão pendente em um certificado.

Na página Pedidos (no menu da barra lateral, clique em Certificado > Pedidos), localize a solicitação do certificado Re-emissão pendente e clique no seu link do número do pedido. Na página de detalhes do pedido, na seção de Detalhes do certificado, na lista suspensa de Ações do certificado, selecione Cancelar re-emissão.

Observação: Para solicitações de re-emissão aguardando aprovação, o aprovador pode apenas rejeitar a solicitação de re-emissão. Para reemissões de certificados que já foram emitidas, o administrador deve revogar o certificado.

fix

Corrigimos um erro em que usuários padrão não conseguiam acessar os recursos de validação do controle do domínio (DCV) na página de detalhes do Nº do pedido de seus certificados SSL/TLS.

Observação: Administradores da conta e gerentes não conseguiam acessar os recursos DCV nas páginas de detalhes do Nº do pedido e concluir o DCV para os pedidos.

Agora, quando usuários padrão pedem um certificado para um novo domínio, eles podem acessar os recursos DCV na página de detalhes do Nº do pedido.

(No menu da barra lateral, clique em Certificado > Pedidos. Na página Pedidos, localize o pedido de certificado pendente e clique no link de número do Pedido. Na página de detalhes do Nº do pedido, clique no link do domínio.)

enhancement

Movemos o guia de matrícula de certificados DV da CertCentral para https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Uma versão em pdf do guia ainda está disponível (ver link no fim da página Introdução).

Além disso, atualizamos e adicionamos instruções para cobrir os métodos DCV suportados para certificados DV na CertCentral.

  • Novas instruções de Validação do Controle do Domínio (DCV) adicionadas
    • Usar o método DCV de e-mail
    • Use o método DCV de DNS TXT
    • Use o método DCV de Arquivo
    • Erros comuns do método DCV de arquivo
  • Instruções para pedir certificados DV atualizadas
    • Peça um certificado RapidSSL Standard DV
    • Peça um certificado RapidSSL Wildcard DV
    • Peça um certificado GeoTrust Standard DV
    • Peça um certificado GeoTrust Wildcard DV
    • Peça um certificado GeoTrust Cloud DV
  • Instruções para re-emitir certificados DV atualizadas
    • Re-emitir um certificado RapidSSL Standard DV
    • Re-emitir um certificado RapidSSL Wildcard DV
    • Re-emitir um certificado GeoTrust Standard DV
    • Re-emitir um certificado GeoTrust Wildcard DV
    • Re-emitir um certificado GeoTrust Cloud DV
new

Adicionamos mais dois métodos de Validação do controle do domínio (DCV) nas páginas Pedir e Re-emitir certificados DV: DNS TXT e Arquivo.

Observação: Anteriormente (a menos que você estivesse usando a API de serviços da DigiCert), só seria possível usar o método DCV de E-mail para provar controle sobre os domínios nos seus pedidos de certificados DV.

Agora, ao pedir ou re-emitir um certificado DV, é possível escolher DNS TXT, Arquivo ou E-mail como o método DCV para completar a validação do domínio para o pedido.

new

Adicionamos novos recursos Provar controle sobre domínios à página de detalhes do Nº do pedido de certificados DV.

Anteriormente, você era capaz de realizar quaisquer ações para concluir a validação do seu domínio na página de detalhes do Nº do pedido de certificados DV.

Agora, é possível realizar mais ações para concluir a validação do domínio para o pedido:

  • Use os métodos DCV de DNS TXT, E-mail e Arquivo
  • Reenvie/envie os e-mails DCV e escolha para qual endereço de e-mail enviá-los
  • Verifique o registro DNS TXT do seu domínio
  • Verifique o arquivo fileauth.txt do seu domínio
  • Escolha um método DCV diferente daquele selecione ao pedir o certificado

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do certificado DV, clique no link do número do pedido.)

enhancement

Aprimoramos a seção Detalhes do certificado da página de detalhes do Nº do pedido de certificados DV ao adicionarmos informações adicionais de certificados DV: Número de série e Impressão Digital.

Observação: Esta melhoria não é retroativa. Estas informações novas aparecem apenas para pedidos feitos após 17:00 UTC em 15 de janeiro de 2019.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do certificado DV, clique no link do número do pedido.)

enhancement

Aprimoramos o ponto de extremidade Get order details, permitindo que a impressão digital e o número de série do certificado DV sejam retornados na resposta.

{
"id": "12345",
"certificado":{
"id":123456,
"impressão digital":"{{impressão digital}}",
"serial_number":"{{serial_number}}
...
}

Observação: Esta melhoria não é retroativa. A impressão digital e o número de série só são retornados para pedidos feitos após 17:00 UTC de 15 de janeiro de 2019.

Para mais informações, consulte o ponto de extremidade Get order details na documentação de API da CertCentral da DigiCert Services.

compliance

Autoridades de Certificação (CAs) revogaram todos os certificados públicos SSL contendo sublinhados (no nome comum e nomes alternativos da entidade) com uma validade máxima de mais de 30 dias até o fim do dia (horário UTC).

Se você teve um certificado SSL com uma validade total de 31 dias ou mais (que inclui todos os certificados de 1, 2 e 3 anos) que expirou após 14 de junho de 2019, a CA que emitiu seu certificado tinha que revogá-lo.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

fix

Corrigimos um erro em que a página de detalhes do Nº do Pedido do certificado SSL/TLS e o painel de detalhes do Pedido não mostravam validação do controle do domínio como sendo concluída após terminar de validar os domínios no seu pedido de certificado.

Observação: Este erro não impediu que seus pedidos de certificados fossem emitidos após a conclusão da validação do controle do domínio.

Agora, ao completar a validação de controle do domínio para os domínios no seu pedido, a página detalhes do Nº do pedido e o painel Detalhes do pedido para o pedido exibem a validação do domínio como sendo concluída.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido ou Visualização rápida.)

Janeiro 7, 2019

enhancement

Aprimoramos a aparência da nossa página de login da conta da DigiCert (www.digicert.com/account/), deixando-a atualizada com o design da nossa plataforma de gestão de certificados, CertCentral.

Consulte Página de login da conta reformulada da DigiCert.

fix

Corrigimos um erro em que a Mensagem de renovação específica ao pedido adicionada ao pedir um certificado não estava sendo transferida à página detalhes do nº do pedido.

Observação: Você era capaz de ver a mensagem de renovação no painel Visualização rápida do pedido.

Agora, ao adicionar uma Mensagem de renovação específica ao pedido ao pedir um certificado, é possível ver a mensagem de renovação na seção Detalhes do pedido na página Detalhes do nº do pedido.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido.

enhancement

Aprimoramos o recurso Notas do pedido, permitindo que notas do pedido de pedidos anteriores passassem para o pedido de certificado renovado.

Anteriormente, se você quisesse que qualquer uma das notas fosse passada, era necessário manualmente adicionar as notas ao pedido renovado.

Agora, notas de pedidos anteriores são automaticamente passadas para o pedido de renovação. Tais notas são carimbadas com data e hora com o nome do autor (por exemplo, 18 Dec 2018 8:22 PM John Smith).

Essas notas estão na página renovada de detalhes do nº do pedido (no menu da barra lateral, clique em Certificados > Pedidos e depois clique no link do número do pedido). Elas também estão no painel de detalhes do nº do pedido (clique no link Visualização rápida).

enhancement

Aprimoramos a página de detalhes do nº do pedido de certificados DV, permitindo ver quais domínios no pedido estão com validação pendente (isto é, domínios que você ainda precisa demonstrar controle).

Anteriormente, domínios com validação pendente não eram listados na página de detalhes do nº do pedido.

Agora, ao visitar a página de detalhes do nº do pedido de certificados DV, domínios com validação pendente serão exibidos. (No menu da barra lateral, clique em Certificado > Pedidos e depois na página Pedidos, clique no link do número do pedido).

fix

Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) em que as informações do Contato da organização estavam ausentes no painel de detalhes do nº do pedido.

Agora, ao visitar a página Pedidos e usar o link Visualização rápida para visualizar os detalhes do pedido, você verá as informações do Contato da organização no painel de detalhes do nº do pedido. (Amplie Exibir mais informações do certificado e na seção Detalhes do pedido, amplie Exibir contato da org).

compliance

A DigiCert começou a emitir certificados públicos SSL contendo sublinhados por um tempo limitado.

  • Validade máxima de 30 dias para certificados públicos SSL contendo sublinhados em nomes de domínios.
  • Sublinhados não devem estar no domínio base ("example_domain.com" não é permitido).
  • Sublinhados não devem estar no rótulo de domínio mais à esquerda ("_exemplo.dominio.com" e "example_domain.exemplo.com" não são permitidos).

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

No menu superior, adicionamos duas opções de suporte de contato (ícones de telefone e chat), facilitando o suporte do contato de dentro da CertCentral (através de e-mail, chat ou telefone).

O ícone de telefone fornece opções de e-mail e telefone. O ícone de chat fornece uma janela de chat onde é possível começar um chat com um dos nossos membros do atendimento.

enhancement

Aprimoramos o menu da barra lateral, facilitando ver a opção do menu para as páginas que você está visitando. Agora, ao visitar uma página na CertCentral, a opção do menu para tal página terá uma barra horizontal azul próxima a ela.

fix

Corrigimos um erro no recurso Adicionar organização nos formulários de solicitação de certificados SSL/TLS em que o status de validação (validado como EV e OV) não estava incluído para novas organizações adicionadas e validadas como parte do pedido do certificado.

Agora, novas organizações adicionadas ao pedir um certificado SSL exibirão um status Validado.

Observação: O status de validação da organização não aparece até que tenhamos completamente validado a organização.

enhancement

Aprimoramos as nossas ofertas de certificados RapidSSL DV, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Por padrão agora, ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do nome comum no certificado –[seu-dominio].com e www.[seu-dominio].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir www.[seu-dominio].com e[seu-dominio].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para[seu-dominio].com e www.[seu-dominio].com.
  • RapidSSL Wildcard DV
    Por padrão agora, ao pedir um certificado RapidSSL Wildcard DV, você recebe o domínio wildcard e o domínio base no certificado –*[seu-dominio].com e[seu-dominio].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir *.[seu-dominio].com e[seu-dominio].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para *.[seu-dominio].com e[seu-dominio].com.

Consulte o CertCentral: Guia de matrícula de certificados DV da CertCentral.

enhancement

Aprimoramos os nossos pontos de extremidade de certificados RapidSSL para incluírem o parâmetro dns_names, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do seu domínio no certificado –[seu-dominio].com e www.[seu-dominio].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[seu-dominio].com"],

    Anteriormente, era necessário pedir certificados separados para[seu-dominio].com e www.[seu-dominio].com.
  • RapidSSL Wildcard DV
    Ao pedir um certificado RapidSSL Wildcard DV, você pode incluir o domínio base no certificado – *.[seu-dominio].com e[seu-dominio].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[seu-dominio].com"],

    Anteriormente, era necessário pedir certificados separados para *.[seu-dominio].com e[seu-dominio].com.

Para a documentação da API de serviços da DigiCert, consulte CertCentral API.

new

Certificados individuais de Assinatura de Documento estão disponíveis na CertCentral:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Para ativar certificados individuais de Assinatura de Documento para a sua conta da CertCentral, contate o seu representante de vendas.

Anteriormente, apenas certificados de Assinatura de Documento da Organização estavam disponíveis.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Para saber mais sobre esses certificados, consulte Certificado de Assinatura de Documento.

enhancement

Aprimoramos o recurso Relatório de pedidos na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos). Agora, ao executar um relatório (clique em Relatório de pedidos), ele incluirá seus pedidos de certificados DV SSL.

enhancement

Aprimoramos o processo Adicionar contatos verificados nas páginas de detalhes da organização, facilitando adicionar contatos verificados novos e existentes ao enviar uma organização para pré-validação (no menu da barra lateral, clique em Certificados > Organizações. Depois, na coluna Nome, clique no link do nome da organização).

Para facilitar a adição de um contato verificado, removemos os links separados (Adicionar novo contato e Adicionar a partir de contatos existentes) cada um com sua própria janela. Agora, fornecemos um único link Adicionar contato e uma única janela Adicionar contato em que é possível adicionar um contato existente ou novo.

Adicionar nota do novo contato

Por padrão, o recurso Permitir que usuários que não são da CertCentral sejam usados como contatos verificados está desabilitado para uma conta da CertCentral.

É possível ativar este recurso na página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências). Na seção Configurações avançadas, em Contatos verificados, é possível permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).

new

Adicionamos um novo filtro de pesquisa ID do certificado à página Pedidos que lhe permite pesquisar um pedido de certificado usando a ID do certificado.

Agora você pode usar a ID do certificado para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de re-emissão, pendentes e duplicados.

Na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos), clique em Exibir pesquisa avançada. Depois, na caixa de pesquisa ID do certificado, adicione a ID do certificado e clique em Ir.

new

Certificados RapidSSL e GeoTrust DV estão disponíveis na CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentação

new

Adicionamos um novo recurso Permita que os usuários adicionem novos contatos ao solicitarem certificados TLS que fornece a flexibilidade para escolher se usuários padrão, gerentes de finanças e usuários limitados podem adicionar um novo usuário da conta que não é da CertCentral como um Contato verificado (para EV) ao pedirem um certificado EV TLS/SSL a partir de suas contas ou usando uma URL do visitante.

Anteriormente, a única forma de impedir que essas funções adicionassem um novo usuário da conta que não é da CertCentral como um contato verificado durante o processo do pedido era editar a solicitação e selecionar uma organização existente para o pedido ou rejeitar a solicitação do certificado.

Agora, é possível controlar se funções Usuário, Gerente de Finanças e Usuários Limitado pode adicionar um novo usuário da conta que não é da CertCentral como um contato verificado a partir das páginas de solicitação de certificados EV SSL/TLS. Este recurso não remove a opção das páginas de pedidos de certificados EV SSL/TLS para as funções de Administrador ou Gerente.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar novos contatos, desmarque Permita que os usuários adicionem novos contatos ao solicitarem certificados TLS e depois clique em Salvar configurações.

Observação: Esta alteração não remove a capacidade de adicionar um contato existente (usuários com contas da CertCentral ou usuários sem contas da CertCentral) como o contato verificado para um pedido, pois isto é obrigatório para todos os pedidos de certificados EV SSL/TLS.

enhancement

Aprimoramos o recurso Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS que fornece a flexibilidade para escolher se usuários padrão, gerentes de finanças e usuários limitados podem adicionar uma nova organização ao solicitarem um certificado TLS (OV e EV) a partir de suas contas ou usando uma URL do visitante.

Anteriormente, o recurso removeu a capacidade de adicionar uma nova organização para todas as funções de usuário: Administrador, gerente, usuário padrão, gerente de finanças e usuário limitado.

Agora, o recurso Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS afeta apenas a capacidade das funções Usuário, Gerente de Finanças e Usuário Limitado de adicionarem novas organizações a partir das páginas de solicitação de certificados. As funções de Administrador e Gerente retêm a capacidade de adicionar novas organizações, esteja este recurso habilitado ou desabilitado.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar nova organização, desmarque Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS e depois clique em Salvar configurações.

Observação: Esta alteração não remove a capacidade de adicionar uma organização existente e pré-validada a um pedido, pois isto é obrigatório para todos os pedidos de certificados OV e EV TLS.

enhancement

Aprimoramos o recurso adicionar organização existente para o processo de pedido de certificado EV SSL/TLS, facilitando a inclusão de contatos verificados EV para uma organização no seu pedido de certificado.

Anteriormente, informações sobre quem são os contatos verificados EV de uma empresa não apareciam nas páginas de solicitação do certificado EV.

Agora, ao adicionar uma organização existente que já tem contatos verificados EV atribuídos a ela, os cartões Contato verificado (parar EV) são propagados com as informações dos contatos verificados.

Observação: Se o seu CSR incluir uma organização atualmente usada na sua conta, o cartão Organização é propagado com as informações da organização contidas na sua conta. Se esta organização já atribuiu contatos verificados EV, os cartões Contato verificado (para EV) são propagados com as suas informações (nome, cargo, e-mail e número de telefone).

fix

Corrigimos um erro na página Convites do usuário impedindo que o filtro Visitante por exiba os administradores que enviaram as solicitações de convite do usuário.

Agora, ao visitar a página Convites do usuário (no menu da barra lateral, clique em Conta > Convites do usuário), o filtro Visitante por mostra os administradores que enviarem convites do usuário.

enhancement

Aprimoramos as nossas ofertas de produtos de certificados do Cliente e SSL/TLS, permitindo definir um período de validade personalizado (em dias) ao pedir um desses certificados. Anteriormente, só era possível escolher uma data de validade personalizada.

Períodos de validade personalizada começam no dia que emitimos o certificado. O preço do certificado é proporcional para corresponder à duração personalizada do certificado.

Observação: A validade personalizada de certificados não pode exceder o período de duração máxima permitido pela indústria para o certificado. Por exemplo, não é possível definir um período de validade de 900 dias para um certificado SSL/TLS.

enhancement

Aprimoramos os pontos de extremidade do certificado do Cliente e SSL/TLS para incluírem um novo parâmetro validity_days que lhe permite definir o número de dias da validade do certificado.

Nota da prioridade do parâmetro: Se você incluir mais de um parâmetro de validade do certificado na sua solicitação, priorizamos os parâmetros de validade do certificado nesta ordem: custom_expiration_date > validity_days > validity_years.

Para a documentação da API de serviços da DigiCert, consulte CertCentral API.

new

Adicionamos um ponto de extremidade da API Order Management - List Order Reissues que lhe permite visualizar todos os certificados de re-emissão para um pedido do certificado. Consulte o ponto de extremidade List order reissues.

fix

Corrigimos um erro na página de detalhes do pedido de certificado SSL pendente em que o link para um domínio pendente que fornece ações para provar controle sobre um domínio não estava funcionando.

Agora, ao visitar a página de detalhes do pedido de um certificado pendente e clicar no link para um domínio pendente, a janela Provar controle sobre o domínio abre, onde é possível escolher um método DCV para provar controle sobre tal domínio.

enhancement

Aprimoramos o recurso adicionar organização existente do processo de pedido de certificado SSL/TLS, permitindo filtrar a lista de organizações existentes para ver apenas organizações que estão completamente validadas.

Observação: Se o seu CSR incluir uma organização atualmente usada na sua conta, o cartão Organização é automaticamente propagado com as informações da organização contidas na sua conta.

Para manualmente adicionar uma organização existente ao pedir o seu certificado SSL/TLS, clique em Adicionar organização. Na janela Adicionar organização, selecione Ocultar organizações não validadas para filtrar as organizações, para que apenas organizações completamente validadas sejam exibidas.

Observação: Se tiver mais de nove organizações ativas na sua conta, o filtro também funciona para a lista suspensa Organização.

enhancement

Aprimoramos o recurso Unidade organizacional do processo de pedido de certificado SSL/TLS, permitindo adicionar múltiplas unidades organizacionais. Anteriormente, só era possível adicionar apenas uma unidade organizacional.

Observação: O campo Unidade organizacional no formulário da solicitação será automaticamente propagado com os valores do seu CSR.

Para manualmente adicionar unidades organizacionais ao pedir seu certificado SSL/TLS, amplie Opções adicionais de certificados e no campo Unidade organizacional, agora é possível adicionar uma ou mais unidades organizacionais.

Observação: Adicionar unidades da organização é opcional. Você pode deixar este campo em branco. Contudo, se você incluir unidades organizacionais no seu pedido, a DigiCert precisará validá-las antes da emissão do seu certificado.

fix

Corrigimos um erro dos Campos personalizados do pedido* impedindo que o recurso funcione adequadamente ao desativar, ativar, alterar um campo de obrigatório para opcional, e alterar um campo de opcional para obrigatório.

*Campos personalizados do pedido está desabilitado por padrão. Para habilitar este recurso para a sua conta da CertCentral, contate o representante da sua conta da DigiCert. Consulte Gestão de campos personalizados do formulário de pedido no Guia de início avançado da CertCentral.

enhancement

Aprimoramos a página de detalhes do pedido para certificados emitidos, facilitando encontrar os detalhes do certificado na página. (No menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no número do pedido).

Para facilitar o encontro de detalhes do certificado, movemos tais informações para que sejam a primeira coisa a ser vista na página de detalhes do pedido. Além disse, movemos todas as ações do certificado, como Re-emitir certificado e Revogar certificado, para a lista suspensa Ações do certificado.

fix

Corrigimos um erro de exibição da validação do domínio nas páginas de detalhes do pedido em que domínios com validações expiradas exibiam um status concluído sem ações para concluir a validação do domínio.

Agora, ao visitar a página de detalhes do pedido, mostramos um símbolos de status de validação pendente próximo ao domínio junto com ações para concluir a validação do domínio. (No menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no número do pedido).

enhancement

Aprimoramos a funcionalidade do ponto de extremidade da API dominio management – Get dominio control emails. Agora é possível usar o nome do domínio para recuperar endereços de e-mail (baseados em WHOIS e construídos) de Validação de Controle do Domínio (DCV) para qualquer domínio.

Anteriormente, era necessário ter a ID do domínio para recuperar os endereços de e-mail de DCV. Contudo, para que um domínio tenha uma ID, era necessário enviá-lo para pré-validação.

Agora, é possível usar o nome do domínio ou a ID do domínio com o ponto de extremidade dominio management – Get dominio control emails para recuperar os endereços de e-mail DCV (baseados em WHOIS e construídos) para um domínio. Consulte o ponto de extremidade Get dominio emails.

enhancement

Corrigimos um erro nos formulários do pedido de certificado TLS/SSL em que adicionar um CSR só propagava automaticamente o campo Nome comum. Enquanto corrigíamos esse erro, aprimoramos o recurso de carregamento de CSR para também propagar automaticamente o campo Organização.

Agora usamos informações do seu CSR para propagar automaticamente esses campos do formulário de pedido: Nome comum, Outros hostnames (SANs), Unidade organizacional (OU) e Organização.

Ainda é possível alterar as informações nesses campos conforme necessário (por exemplo, é possível adicionar ou remover SANs).

Nota do campo Organização

Ao incluir uma organização atualmente usada na sua conta, o cartão Organização é automaticamente propagado com as informações da organização contidas na sua conta.

fix

Corrigimos um erro em que não era possível cancelar um pedido de certificado do Cliente pendente (Premium, Authentication Plus, Grid Premium, Grid Robot Email e outros).

Agora, você pode ir à página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) e encontre o pedido de certificado do Cliente que precisa ser cancelado. Depois, na página de detalhes do nº do pedido do certificado, na lista suspensa Ações do certificado, selecione Cancelar pedido.

fix

Corrigimos um erro em que destinatários de e-mails recebiam um link para uma página Service Not Found, impedindo-os de baixar um certificado reemitido.

Agora, ao enviar um link para baixar um certificado reemitido para alguém, o link funciona. O destinatário também pode baixar o certificado.

fix

Corrigimos um erro baixar arquivo csv na página Duplicatas. Anteriormente, ao baixar um arquivo csv, você recebia um arquivo sem a extensão .csv. Para fazê-lo funcionar, era necessário adicionar a extensão .csv ao fim do arquivo.

Agora, ao baixar um arquivo csv a partir da página Duplicatas, você recebe um arquivo csv funcional: duplicates.csv.

new

Adicionamos um novo recurso que lhe permite re-emitir certificados de Assinatura de Documento[Document Signing – Organization (2000) e Document Signing – Organization (5000)].

Observação: Anteriormente, não era possível re-emitir um certificado de Assinatura de Documento. A única alternativa era revogar e substituir seu certificado de Assinatura de Documento.

Agora, é possível visitar a página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos), encontre o seu certificado de Assinatura de Documento e na sua página de detalhes do Nº do pedido, reemita seu certificado conforme necessário.

enhancement

Aprimoramos o recurso adicionar organização existente do processo do pedido de certificado TLS/SSL, permitindo que você veja o endereço e número de telefone da organização, junto com o seu status de validação (validado por EV, validado por OV pendente, etc.). Note que as organizações ainda não enviadas para validação não terão qualquer status de validação listado.

Anteriormente, não era possível ver quaisquer informações sobre a organização a partir das páginas Solicitar certificado. Para visualizar detalhes e status de validação da organização, era necessário visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações).

Observação: Se tiver mais de nove organizações ativas na sua conta, você ainda usará a lista suspensa Organização e ainda será necessário visitar a página Organizações para visualizar detalhes sobre uma organização. Contudo, agora você verá as duas organizações mais usadas no topo da lista sob Recentemente usado.

Outubro 17, 2018

new

Adicionamos um novo ponto de extremidade da API Order Management - Revoke Certificate que lhe permite usar a ID do pedido para revogar todos os certificados associados a um único pedido, facilitando o uso da API para revogar um certificado emitido. Isso assegura que quaisquer duplicatas ou reemissões associadas ao pedido sejam revogadas todas de uma vez.

Observação: Após enviar a solicitação de revogação do certificado, um administrador precisará aprovar a solicitação antes que a DigiCert possa revogar os certificados ao pedido. Consulte o ponto de extremidade da API Update Request Status.

Para mais informações sobre o novo ponto de extremidade e outros pontos de extremidade publicamente disponíveis, consulte o ponto de extremidade da API Revoke Certificate na documentação da CertCentral API.

enhancement

Melhorias feitas a certificados do cliente. Ao pedir um certificado do cliente (Premium, Email Security Plus, Digital Plus e Authentication Plus), agora é possível incluir uma Data de vencimento personalizada para os seus certificados do cliente.

Anteriormente, ao pedir um certificado do cliente, só era possível selecionar 1, 2 ou 3 anos para o período de validade do certificado.

enhancement

Aprimoramos o recurso Adicionar contato do processo de pedido de certificados EV TLS/SSL, permitindo ver se o contato existente listado é um usuário de conta da CertCentral ou um contato (usuário de conta que não é da CertCentral).

Anteriormente, ao adicionar um contato existente como um contato verificado para o seu pedido de certificado EV TLS, você recebia uma lista de contatos para selecionar sem uma forma de diferenciar usuários da conta de usuários que não eram da conta.

Com este aprimoramento, os contatos listados agora são categorizados como Usuários (usuários da conta da CertCentral) e Contatos (usuários de contas que não são da CertCentral).

Observação: Por padrão, o recurso Permitir que usuários que não são da CertCentral sejam usados como contatos verificados está desabilitado para uma conta da CertCentral.

Como habilitar o recurso Permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados

Na página Preferências da divisão (Configurações > Preferências), na seção Configurações avançadas, em Contatos verificados, você pode permitir que usuários de contas não CertCentral sejam usados como contatos verificados (marque Permitir que usuários não DigiCert sejam usados como contatos verificados).

Com o recurso de usuário que não é da CertCentral habilitado, ao adicionar contatos verificados como parte do processo de solicitação do certificado EV, você verá duas opções: Contato existente e Novo contato. A opção Contato existente lhe permite atribuir um usuário da CertCentral como o contato EV verificado. A opção Novo contato lhe permite inserir informações para um usuário de conta que não é da CertCentral.

enhancement

Aprimoramos o recurso adicionar nova organização do processo de pedido de certificados TLS/SSL, permitindo editar os detalhes de uma nova organização adicionada.

Anteriormente, após adicionar uma nova organização na página Solicitação do certificado, não era possível voltar e editar os detalhes da organização. Para editar os detalhes da organização, era necessário excluir a organização e adicioná-la novamente com as informações corretas.

Com esta melhoria, agora é possível editar os novos detalhes da organização. Clique no ícone de edição (lápis), e será possível modificar os detalhes da organização antes de enviar o seu pedido.

new

Adicionamos um novo recurso que fornece a flexibilidade de escolher se os usuários podem adicionar uma nova organização ao pedirem um certificado TLS (OV e EV) a partir de dentro de suas contas ou ao usar uma URL de visitante.

Observação: Anteriormente, a única forma de impedir que usuários adicionassem uma nova organização durante o processo do pedido era editar a solicitação e selecionar uma organização existente para o pedido ou rejeitar a solicitação do certificado.

Com este novo recurso, é possível desabilitar ou habilitar a capacidade para os usuários adicionarem novas organizações a partir das páginas de solicitação de certificados.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar nova organização, desmarque Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS e depois clique em Salvar configurações.

Observação: Esta alteração não remove a capacidade de um usuário de adicionar uma organização existente e pré-validada a um pedido, pois isto é obrigatório para todos os pedidos de certificados OV e EV TLS.

compliance

Alteração de conformidade das normas da indústria. Para certificados publicamente confiáveis, sublinhados ( _ ) não podem mais ser incluídos em subdomínios. RFC 5280 agora também executou isso para subdomínios.

Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

new

Certificados Secure Site TLS/SSL estão disponíveis na CertCentral:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-dominio SSL
  • Secure Site EV Multi-dominio SSL
  • Secure Site Wildcard SSL

Para ativar certificados Secure Site para a sua conta da CertCentral, contate o seu representante de vendas.

Benefícios incluídos com cada certificado Secure Site:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Garantias líderes da indústria

Para saber mais sobre os nossos certificados Secure Site, consulte Visão geral da DigiCert Secure Site.
Recursos adicionais:

fix

Atualize o perfil inteiro de certificado da hierarquia SHA256 EV

Em 27 de setembro de 2018, removemos o OID da política da Symantec de certificados EV TLS emitidos a partir da hierarquia inteira SHA256 EV[Raiz DigiCert Global G2 => Intermediário DigiCert Global G2 => Certificado EV TLS/SSL].

Problema: Erro do Chrome no macOS

Em julho de 2018, descobrimos um erro no Chrome no macOS onde não estava exibindo o indicador EV para certificado EV TLS com mais de dois OIDs de política – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solução

Removemos o OID da política da Symantec do perfil inteiro de certificado da hierarquia SHA256 EV. Com esta alteração, o Chrome no macOS novamente exibida o indicador EV para certificados EV TLS emitidos a partir da hierarquia inteira SHA256 EV.

Certificados EV TLS afetados

Certificados EV TLS (da hierarquia inteira SHA256 EV) emitidos após 31 de janeiro de 2018 e antes de 27 de setembro de 2018 possuem esses três OIDs de política na extensão do certificado - políticas do certificado:

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

O que preciso fazer?

  • Você tem um certificado EV TLS que não está exibindo o indicador EV no Chrome no macOS?
    Substitua (reemita) o seu certificado EV TLS para exibir o indicador EV no Chrome no macOS.
    Certificados inteiros SHA256 EV TLS emitidos a partir de 27 de setembro de 2018 possuem apenas dois OIDs de política na Extensão do certificado - Políticas do certificado:
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • E os outros tipos de certificados?
    Para todos os outros tipos de certificados, nenhuma ação é necessária.

Setembro 18, 2018

new

Adicionamos suporte para endereços IPv6 (abreviados e completos).

Agora é possível pedir certificados públicos e particulares OV TLS/SSL (SSL, Multi-dominio SSL, Wildcard SSL, Private SSL, etc.) e incluir um endereço IPv6 como o nome comum ou uma SAN.

Observação: Endereços IPv6 não são suportados para certificados EV TLS/SSL (EV SSL e EV Multi-dominio SSL).

Setembro 17, 2018

fix

Corrigimos um erro da página de detalhes do Pedido em que informações não relevantes a um pedido do certificado eram exibidas na página.

Agora, ao visitar as páginas de detalhes do Pedido de certificados TLS/SSL, Assinatura de Código, Assinatura de Código EV, Cliente e Assinatura de Documento, apenas informações relevantes a tal pedido serão exibidas.

Setembro 13, 2018

enhancement

Aprimoramos a etapa Adicionar organização dos processos de pedido de certificados TLS/SSL.

Anteriormente, era necessário que você adicionasse uma nova organização antes de solicitar o seu certificado (Certificados > Organizações). Além disso, a nova organização não estava disponível na página Solicitação do certificado até que tivéssemos concluído a validação da sua organização.

Com esta melhoria, é possível adicionar uma nova organização como parte do processo de solicitação. Note que como a organização não está pré-validada, a DigiCert precisará validar a nova organização antes que possamos emitir o seu certificado.

Observação: Ao adicionar uma nova organização a partir da página Solicitação do certificado, o solicitante (pessoa pedindo o certificado) se torna o contato para a nova organização.

Ao pedir um certificado TLS/SSL, ainda é possível escolher usar uma organização existente e pré-validada.

Editar uma solicitação

Antes que uma solicitação de certificado TLS/SSL seja aprovada, é possível Editar a solicitação e adicionar uma nova organização. A pessoa que adiciona a nova organização se torna o contato para a nova organização.

new

Adicionamos um novo recurso Adicionar contatos ao processo de solicitação do certificado EV TLS/SSL que lhe permite atribuir um usuário existente da CertCentral (admin, gerente, gerente de finanças ou usuário) como o contato verificado EV para a organização como parte do processo de solicitação.

Anteriormente, era necessário que você atribuísse um contato verificado EV a uma nova organização antes de solicitar o seu certificado (Certificados > Organizações).

Permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados habilitados

Na página Preferências da divisão (Configurações > Preferências), na seção Configurações avançadas, em Contatos verificados, você pode permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).
Com o recurso de usuário que não é da CertCentral habilitado, ao adicionar contatos verificados como parte do processo de solicitação do certificado EV, você verá duas opções: Contato existente e Novo contato. A opção Contato existente lhe permite atribuir um usuário da CertCentral como o contato EV verificado. A opção Novo contato lhe permite inserir informações para um usuário de conta que não é da CertCentral.

Setembro 11, 2018

enhancement

Adicionamos um recurso Pular etapa de aprovação que lhe permite remover a etapa de aprovação dos seus processos de pedido do certificado SSL, Assinatura de Código e Assinatura de Documento.

Observação: Aprovações do administrador ainda são requeridas para revogações do certificado, solicitações de certificado de URL do visitante e solicitações de certificado do gerente financeiro, usuário padrão e usuário limitado.

É possível ativar este recurso na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Etapas de aprovação, selecione Pular etapa de aprovação: remover a etapa de aprovação dos seus processos de pedido do certificado e depois clique em Salvar configurações.

Observação: Estes pedidos não exigem uma aprovação, então eles não estarão listados na página Solicitações (Certificados > Solicitações). Em vez disso, esses pedidos só aparecerão na página Pedidos (Certificado > Pedidos).

Setembro 6, 2018

new

Adicionamos um novo ponto de extremidade Get Order Status Changes que permite para aqueles usando a API de serviços da DigiCert verificar o status de todos os pedidos de certificados dentro de um intervalo especificado de até uma semana.

Para mais informações sobre este novo ponto de extremidade, consulte Gestão do pedido – Obter alterações d status do pedido em nossa Documentação para a API de serviços da DigiCert.

fix

Corrigimos um erro de mensagens do registro de CT em que indicamos que certificados particulares e outros não públicos SSL/TLS eram registrados em registros de CT quando na verdade não tinham sido.

Observação: A DigiCert não registra certificados particulares SSL/TLS e não SSL/TLS em registros de CT. A indústria usa apenas os registros de CT para certificados públicos SSL/TLS.

Agora, ao revisar os detalhes do certificado para os seus certificados particulares SSL/TLS ou não SSL/TLS (por exemplo, certificados do cliente), você não verá quaisquer informações de registro de CT.

fix

Corrigimos um erro do recurso de pesquisa na página Pedidos (Certificados > Pedidos) em que você era capaz de usar o nome comum para pesquisar um certificado do cliente.

Agora, ao usar um nome comum para Pesquisar um certificado do cliente específico, seus resultados serão retornados quando uma correspondência existir.

Setembro 5, 2018

fix

Corrigimos um erro da UI de Acordo de Serviços do Certificado em que determinados caracteres e símbolos eram exibidos com codificação inadequada.

Agora, ao ler o Acordo de Serviços do Certificado, cada caractere e símbolo terá a codificação adequada.

Agosto 31, 2018

fix

Corrigimos um erro função de Usuário Limitado. Quando um administrador atribuía um Usuário Limitado a um pedido do certificado, o usuário limitado não recebia as permissões necessárias para renovar, re-emitir ou revogar o certificado.

Agora, quando um Usuário Limitado é atribuído a um pedido do certificado, ele poderá renovar, re-emitir ou revogar o certificado.

Agosto 30, 2018

fix

Corrigimos um erro de E-mails adicionais em que e-mails adicionais adicionados a um pedido de certificado não eram salvos.

Agora, quando visitar a página de detalhes do Pedido de um certificado e adicionar e salvar endereços de e-mail adicionais ao pedido, os endereços de e-mail adicionais são salvos e estarão lá quando você voltar à página.

fix

Corrigimos um erro do e-mail de aprovação de certificados de Assinatura de Código (CS) em que o e-mail de aprovação de CS era enviado quando o solicitante CS também era um contato verificado CS.

Agora, quando o solicitante de certificados de assinatura de código também for o contato CS verificado para a organização, não enviamos um e-mail do aprovador CS.

Agosto 29, 2018

fix

Corrigimos um erro de recurso da Pesquisa e um erro de filtro da Divisão na página Solicitações (Certificados > Solicitações).

Agora, ao usar uma ID da solicitação, ID do pedido, nome comum, etc. para Pesquisar uma solicitação específica, seus resultados serão retornados quando uma correspondência existir. Além disso, o filtro da Divisão retornará as solicitações para a divisão selecionada.

fix

Corrigimos um erro do widget de Solicitação de certificado pendente no Painel da CertCentral.

Agora, o número de solicitações de certificados pendentes (solicitações novas e de revogação) no widget Solicitação de certificado pendente corresponderá ao número de solicitações de certificados pendentes na página Solicitações (Certificados > Solicitações).

Agosto 28, 2018

new

Novo recurso Alterar CSR adicionado. Este recurso lhe permite alterar o CSR em pedidos de certificados pendentes (após terem sido aprovados e antes de terem sido emitidos).

Na página Pedidos (Certificados > Pedidos), localize o pedido de certificado pendente e clique em seu link de número do Pedido. Na página detalhes do Pedido, na seção Validação em andamento, em Você precisa, clique no link Alterar CSR para alterar o CSR.

Observação: Para solicitação de certificado aguardando aprovação, é possível alterar o CSR antes de sua aprovação. Na página Solicitações (Certificados > Solicitações), localize a solicitação de certificado pendente e clique em seu link de número do Pedido. No painel de detalhes da Solicitação à direita, clique no link Editar para alterar o CSR.

CertCentral API: Novo ponto de extremidade Change CSR

Também adicionamos um ponto de extremidade Change CSR que permite aos que usam a API de serviços da DigiCert alterarem o CSR em um certificado SSL/TLS pendente. Para mais informações sobre este novo ponto de extremidade, consulte Gestão do pedido – Adicionar CSR em nossa Documentação para a API de serviços da DigiCert.

Agosto 27, 2018

enhancement

Melhorias feitas a certificados wildcards. É possível proteger múltiplos domínios wildcards em um único certificado wildcard.

Ao pedir um certificado wildcard na CertCentral, é possível proteger múltiplos domínios wildcards em um certificado wildcard (*.exemplo.com, *.seudominio.com e *.meudominio.com). Ainda é possível proteger um único domínio wildcard (*.exemplo.com) com o seu certificado wildcard.

Itens a observar:

  • Para cada domínio wildcard, o domínio de base também é protegido gratuitamente (por exemplo, *.seudominio.com protege seudominio.com).
  • Outrs Hostnames (SANs) devem ser um domínio wildcard (por exemplo, *.seudominio.com) ou baseados nos seus domínios wildcards listados. Por exemplo, se um dos seus domínios wildcards for *.seudominio.com, será possível adicionar os SANs www.seudominio.com ou www.app.seudominio.com ao seu pedido de certificado.
  • Adicionar SANs wildcards a um pedido de certificado pode incorrer custo adicional.

Agosto 1, 2018

compliance

Normas da indústria alteraram e removeram dois métodos de validação do controle de domínio (DCV) dos requisitos de base (BRs).

Começando em 1 de agosto de 2018, Autoridades de Certificação não podem mais usar os seguintes métodos de validação de controle do domínio (DCV):

  • 3.2.2.4.1 Validando o candidato como um contato do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao verificar que o solicitante é o Contato do Domínio diretamente com o registrador do Nome do domínio.
  • 3.2.2.4.5 Documento da autorização do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao usar a confirmação à autoridade do solicitante para pedir um certificado para tal domínio conforme contido em um documento de autorização do domínio.
    Consulte Votação 218: Remover métodos de validação 1 e 5.

Para saber mais sobre alguns dos métodos DCV disponíveis, veja Métodos de validação de controle do domínio (DCV).

new

Implantação beta do suporte de idiomas na CertCentral.

Suporte de idiomas permite que você altere e salve a sua preferência de idioma da plataforma da CertCentral.

Idiomas da plataforma da CertCentral:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • English

Deseja experimentar o suporte de idiomas chegando à CertCentral?

Na sua conta, no canto direito superior, na lista suspensa "seu nome", selecione Meu perfil. Na página Configurações do perfil, na lista suspensa Idioma, selecione um dos idiomas e depois clique em Salvar alterações.

Consulte CertCentral: Alterar e salvar sua preferência de idioma.

Julho 23, 2018

new

Novo recurso Cancelar pedido adicionado. Este recurso lhe permite cancelar pedidos de certificados pendentes (após terem sido aprovados e antes de terem sido emitidos).

Na página Pedidos (no menu da barra lateral, clique em Certificado > Pedidos), localize o pedido do certificado pendente. Depois, na página de detalhes do Pedido, na seção Ações do certificado, é possível cancelá-lo.

Observação: Para solicitações de certificados aguardando aprovação, um aprovador deve rejeitar a solicitação. Para certificados que foram emitidos, um administrador deve revogar o certificado.

Julho 6, 2018

new

Novo filtro de pesquisa avançada adicionado à página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no link Exibir pesquisa avançada).

Este recurso habilita a pesquisa por certificados do cliente por endereço de e-mail do destinatário.

Maio 25, 2018

compliance

Conformidade da DigiCert com a GDPR

O Regulamento Geral sobre a Proteção de Dados (GDPR) é uma lei da União Europeia sobre proteção e privacidade de dados para todos os indivíduos dentro da UE. O objetivo principal é dar aos cidadãos e residentes da UE mais controle sobre os seus dados pessoais e simplificar o ambiente regulatório para negócios internacionais ao unificar os regulamentos dentro da UE. A GDPR entrou em efeito em 25 de maio de 2018. Mais detalhes »

Declaração da DigiCert

A DigiCert trabalhou para entender e cumprir com a GDPR. Estávamos alinhados com a GDPR quando ela entrou em efeito em 25 de maio de 2018. Consulte Cumprindo o Regulamento Geral sobre a Proteção de Dados (GDPR).

compliance

Impacto da GDPR na validação de controle de domínio (DCV) de e-mail baseado em WHOIS

O Regulamento Geral sobre a Proteção de Dados (GDPR) da União Europeia entrou em efeito em 25 de maio de 2018. A GDPR exige proteção de dados para pessoas naturais (não entidades corporativas) residindo dentro da União Europeia (UE).

A DigiCert trabalhou com a ICANN para manter informações WHOIS disponíveis. A ICANN anunciou que ela continua a exigir que registros e registradores enviem informações para WHOIS, com algumas alterações para tratar da GDPR. Consulte Uma nota sobre WHOIS, GDPR e validação de domínios.

Você depende de validação de domínios de e-mail baseada em WHOIS?

Verifique com o registrador do seu domínio para descobrir se ele está usando um e-mail anônimo ou um formulário web como forma para os CAs acessarem dados WHOIS como parte de sua conformidade com GDPR.

Para o processo de validação mais eficiente, permita que seu registrador saiba que você deseja que ele continue usando seus registros completos publicados ou use um endereço de e-mail anônimo para os seus domínios. Usar estas opções assegurará impacto mínimo em nossos processos de validação.

O seu registrador usa um e-mail anônimo ou um formulário web como forma para as CAs acessarem dados WHOIS? Em caso positivo, podemos enviar o e-mail DCV aos endereços listados em seu registro WHOIS.

O seu registrador mascara ou remove endereços de e-mail? Em caso positivo, será necessário usar um dos outros métodos para provar controle sobre os seus domínios:

  • E-mail construído
  • TXT de DNS
  • CNAME de DNS
  • Demonstração prática de HTTP

Para mais informações sobre endereços de e-mail construídos e outros métodos DCV alternativos, consulte Métodos de validação de controle do domínio (DCV).

Maio 16, 2018

fix

Erro de logon único corrigido. Quando um usuário apenas SSO solicitar uma redefinição de senha da CertCentral, ele não receberá mais o e-mail de redefinição da senha.

Agora, ele receberá um e-mail que o direcionará ao login usando SSO e pedirá para que ele entre em contato com seu gerente de contas da CertCentral se um tipo diferente de acesso da conta for requerido.

Maio 10, 2018

compliance

Normas da indústria permitem que uma Autoridade de Certificação (CA) emita um certificado SSL/TLS para um domínio que possui apenas registros CAA sem tags de propriedade "issue"/"issuewild".

Quando uma CA consultar RRs CAA e encontrar registros sem tags de propriedade "issue" ou "issuewild" neles, uma CA pode interpretar isso como permissão para emitir o certificado SSL/TLS para tal domínio. Veja Votação 219: Clarifique o manuseio de conjuntos de registros CAA sem tags de propriedade "issue"/"issuewild".

Para saber mais sobre o processo de verificação de RRs CAA, veja a nossa página Verificação do Registro de Recurso CAA de DNS.

Abril 16, 2018

new

Novo recurso adicionado à página de detalhes de pedidos pendentes (clique em Certificados > Pedidos e depois clique no link de número de um pedido pendente). Este recurso habilita concluir a validação do controle do domínio (DCV) para domínios em pedidos pendentes.

Ao ver que um pedido está aguardando validação de domínio a ser concluída antes que possa ser emitido, clique no link do domínio pendente para abrir a janela Provar controle sobre o domínio. Nesta janela, é possível selecionar ou alterar seu método DCV e completar a validação de tal domínio (enviar ou reenviar e-mails, verificar registro DNS TXT, etc.). Veja Validação do domínio (pedido pendente):: Métodos de validação de controle do domínio (DCV).

Abril 1, 2018

compliance

Como parte da mudança de toda a indústria de TLS 1.0/1.1 e para manter a nossa conformidade PCI, a DigiCert desabilitou TLS 1.0/1.1 em 1 de abril de 2018. A DigiCert suporta apenas TLS 1.2 e superior. Consulte Depreciando TLS 1.0 e 1.1.

Março 15, 2018

enhancement

Melhorias às páginas Nº do pedido (clique em Certificados > Pedidos e depois clique em um link Nº do pedido) e painéis de detalhes do Nº do pedido (clique em Certificados > Pedidos e depois clique no link Visualização rápida).

Ao visualizar o status de validação de um pedido, agora é possível ver o status de validação de cada SAN em um pedido: pendente ou concluído.

enhancement

Melhorias às páginas de solicitação de certificados SSL (Solicitar um certificado > Certificados SSL) e renovação de certificados SSL. Simplificamos a aparência das páginas de solicitação e renovação, colocando informações específicas em seções expansíveis. Isso permite que o usuário final se concentre nas partes mais importantes dos processos do pedido e renovação.

Agrupamos as seguintes opções de certificados e pedidos sob os títulos de seção abaixo.

  • Opções adicionais de certificados
    • Hash de assinatura
    • Plataforma do servidor
    • Renovação automática
  • Opções adicionais de pedidos
    • Comentários para o Administrador
    • Mensagem de renovação específica ao pedido
    • E-mails adicionais
    • Usuários adicionais que podem gerenciar este pedido

Março 13, 2018

enhancement

Melhorias às páginas Nº do pedido (clique em Certificados > Pedidos e depois clique em um link Nº do pedido) e painéis de detalhes do Nº do pedido (clique em Certificados > Pedidos e depois clique no link Visualização rápida).

Agora é possível ver o status de validação de um pedido: pendente ou concluído. Também é possível ver se o pedido está aguardando validação do domínio ou organização antes de sua emissão.

Março 2, 2018

compliance

A DigiCert implementa um processo aprimorado de verificação da Unidade Organizacional (OU).

Requisitos básicos:

"A CA (Autoridade de Certificação) DEVE implementar um processo que impeça um atributo da OU de incluir um nome, DBA, nome da marca, marca registrada, endereço, localização ou outro texto que se refira a uma pessoa natural específica ou Entidade Jurídica a menos que a CA tenha verificado estas informações de acordo com a Seção 11.2…"

Observação: O campo OU é um campo opcional. Não é requerido incluir uma unidade organizacional em uma solicitação de certificado.

Março 1, 2018

compliance

A partir de 1 de março de 2018, 825 dias é a duração máxima permitida para um certificado público SSL/TLS de 3 anos reemitido (ou duplicata emitida).

Para um certificado OV de 3 anos emitido após 1 de março de 2017, esteja ciente de que durante o primeiro ano do ciclo do certificado de 3 anos, todos os certificados duplicados e reemitidos podem ter um ciclo de vida mais curto do que o certificado "original", e tais certificados reemitidos expirarão primeiro. Consulte
Como isso afeta minhas emissões de duplicatas e reemissões de certificados de 3 anos?.

Fevereiro 21, 2018

compliance

A partir de 21 de fevereiro de 2018, a DigiCert oferece apenas certificados públicos SSL/TLS de 1 e 2 anos devido às alterações nas normas da indústria que limitam a duração máxima de um certificado público SSL para 825 dias (aproximadamente 27 meses). Consulte 20 de fevereiro de 2019, última dia para novos pedidos de certificados de 3 anos.

compliance

Isso é apenas para fins de informação, nenhuma ação é requerida.

A partir de 1 de fevereiro de 2018, a DigiCert publicará todos os novos certificados públicos SSL/TLS emitidos em registros públicos de CT. Isso não afeta quaisquer certificados OV emitidos antes de 1 de fevereiro de 2018. Observe que registro de CT tem sido requerido para certificados EV desde 2015. Consulte Certificados da DigiCert estarão publicamente registrados começando em 1 de fevereiro.

enhancement

Novo recurso de "exclusão do registro de CT ao pedir um certificado " adicionado à CertCentral. Ao ativar este recurso (Configurações > Preferências), você permite que usuários da conta impeçam que certificados públicos SSL/TLS sejam registrados em registros públicos de CT em uma base por pedido de certificado.

Ao pedirem um certificado SSL, os usuários têm uma opção para não registrarem o certificado SSL/TLS em registros públicos de CT. Este recurso está disponível quando um usuário pede um novo certificado, reemite um certificado e renova um certificado. Consulte Guia do registro de CT de certificados públicos SSL/TLS da CertCentral.

enhancement

Novo campo opcional de rejeição do registro de CT (disable_ct) adicionado aos pontos de extremidade da API de solicitação de certificados SSL. Além disso, um novo ponto de extremidade de rejeição de certificados emitidos do Registro de CT (ct-status) adicionado. Consulte Guia de Rejeição da Transparência de Certificados Públicos SSL/TLS da API da CertCentral.

Janeiro 12, 2018

new

A DigiCert torna outro log de CT (Nessie) publicamente disponível. A Nessie é um novo registro de Certificate Transparency (CT) altamente escalável e de alto desempenho.

O registro de CT é composto por cinco logs que são fragmentados em incrementos de um ano com base na expiração do certificado. Abaixo estão as URLs do ponto de extremidade do registro de CT com seus intervalos de expiração do certificado.

Mais detalhes »

Dezembro 19, 2017

new

A DigiCert torna CT Log Yeti publicamente disponível. Yeti é um novo registro de Certificate Transparency (CT) altamente escalável e de alto desempenho.

O registro de CT é composto por cinco logs que são fragmentados em incrementos de um ano com base na expiração do certificado. Abaixo estão as URLs do ponto de extremidade do registro de CT com seus intervalos de expiração do certificado.

Mais detalhes »

Novembro 3, 2017

enhancement

Melhorias à página Visão geral (clique em Painel). Adicionou a capacidade de solicitar um certificado a partir do Painel; note o novo botão Solicitar um certificado no topo das páginas.

enhancement

Melhorias à lista suspensa Solicitar um certificado na página Pedidos (clique em Certificados > Pedidos) e na página Solicitações (clique em Certificados > Solicitações). Adicionou cabeçalhos do tipo do certificado (por ex., CODE SIGNING CERTIFICATES) à lista para facilitar o encontro de certificados por tipo.

enhancement

Melhorias à página Certificados expirando (clique em Certificados > Certificados expirando). Adicionou um link de Visualização rápida permitindo ver detalhes sobre cada certificado expirando sem sair da página.

Outubro 26, 2017

enhancement

Melhorias à página de Pedidos (clique em Certificados > Pedidos) e página Solicitações (clique em Certificados > Solicitações). Adicionou a capacidade de solicitar um certificado a partir destas páginas; note o novo botão Solicitar um certificado no topo das páginas.

Outubro 24, 2017

compliance

Alteração das normas da indústria para verificações de Registros de Recursos CAA. Modificou o processo para verificar cadeias de CNAME contendo 8 registros de CNAME ou menos, e a pesquisa não inclui o primário de um destino de um registro de CNAME. Consulte Verificação do Registro de Recurso CAA de DNS.

Outubro 18, 2017

enhancement

Melhorias à página Pedidos (clique em Certificados > Pedidos); desempenho aprimorado da página.

Outubro 16, 2017

enhancement

Melhorias à página de detalhes do Pedido (visualizadas ao clicar em um nº do pedido na página Certificados > Pedidos); desempenho aprimorado da página.

Outubro 10, 2017

enhancement

Melhorias ao painel de detalhes do pedido na página Solicitações (visualizadas ao clicar em um nº do pedido); desempenho aprimorado da página.

Outubro 6, 2017

new

Adicionou um novo ponto de extremidade Retrieve Order Validation; permite visualizar o status de DCV e validações da organização para um Pedido específico.

/services/v2/order/certificate/{order_id}/validation

Mais detalhes »

Outubro 3, 2017

new

Novo recurso de emissão imediata do certificado adicionado aos pontos de extremidade da API de solicitação do certificado. Consulte Recurso de emissão imediata de certificados da CertCentral.

Outubro 2, 2017

enhancement

Melhorias às consultas de lista de usuários; pesquisa de usuário aprimorada junto com desempenhos da página (por ex., página de Pedidos).

enhancement

Melhorias às páginas Solicitar um certificado; pesquisas aprimoradas de organização e domínio junto com desempenho da página.

Setembro 26, 2017

new

Novo recurso incluído no menu suspenso de "ajuda" (?); adicionou um link na nova página Log de alterações.

fix

Pontos de extremidade fixas Enviar Pedidos para Certificados do Cliente

Na CertCentral API, os pontos de extremidade Enviar Pedidos, que lhe permitem automaticamente ou manualmente renovar certificados, foram atualizadas. Esta alteração afeta pedidos de certificados de clientes e pedidos de renovação de certificados do cliente. Para mais informações, veja a nossa documentação DigiCert Services API.

Pedidos de certificados do cliente:

Em um pedido de certificado do cliente, o valor "is_renewed" está devidamente incluído no corpo da resposta retornado.

  • Se o pedido não tiver sido renovado, o campo "is_renewed" é falso.
    "is_renewed": false,
  • Se o pedido tiver sido renovado, o campo "is_renewed" é verdadeiro.
    "is_renewed": true,

CertCentral API - Renovações do certificado do cliente

Estas alterações são aplicáveis apenas a renovações de certificados do cliente que são manualmente acionadas; ela não é aplicável àquelas acionadas pela funcionalidade de renovação automática.

POST

Ao usar a CertCentral API para fazer uma solicitação de renovação de certificados do cliente, você adiciona o seguinte parâmetro ao Ponto de Extremidade: POST /order/certificate/{order_id} body:"renewal_of_order_id": "1234567"

GET

Agora, ao visualizar o novo pedido (a renovação do pedido original do certificado em vencimento), os dois campos de renovação estão no corpo da resposta retornada:"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" é a id do pedido do pedido original que você renovou.

Setembro 25, 2017

enhancement

Melhorias aos certificados do cliente; suporte adicionado para diversas unidades organizacionais (OUs).

enhancement

Melhorias aos certificados do cliente; suporte adicionado para diversas unidades organizacionais (OUs).

Setembro 21, 2017

fix

Erro consertado do contato de faturamento. Alterar o contato de faturamento em uma divisão não altera o contato de faturamento em outra divisão (por ex., divisão de nível superior).

Setembro 8, 2017

compliance

Alteração das normas da indústria para emissão de certificados. Modificou o processo de emissão de certificados para verificar Registros de Recursos CAA de DNS. Consulte Verificação do Registro de Recurso CAA de DNS.

Setembro 5, 2017

enhancement

Melhorias feitas ao saldo da conta e processo de ordem de compra. Consulte Alterações ao processo de OC e saldo da conta da CertCentral.

Agosto 4, 2017

new

Novo recurso incluído no menu suspenso de "ajuda" (?); adicionou um link ao Guia de Início da CertCentral da DigiCert.

Julho 28, 2017

compliance

Alterações de conformidade das normas da indústria; verificações e execuções aprimoradas de violações da RFC 5280. Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

Julho 21, 2017

compliance

Alteração das normas da indústria ao processo de validação. Informações de validação (DCV ou organização) mais antigas que 825 dias devem ser revalidadas antes de processar uma re-emissão, renovação ou emissão de certificados. Mais detalhes »

Julho 10, 2017

compliance

Alterações de conformidade das normas da indústria; suporte adicionado para métodos de validação de controle do domínio (DCV). Veja Pré-validação do domínio: Métodos de validação de controle do domínio (DCV).