Alterações futuras

fix new enhancement compliance
compliance

DigiCert to stop issuing SHA-1 code signing certificates

On Tuesday, December 1, 2020 MST, DigiCert will stop issuing SHA-1 code signing and SHA-1 EV code signing certificates.

Note: All existing SHA-1 code signing/EV code signing certificates will remain active until they expire.

Why is DigiCert making these changes?

To comply with the new industry standards, certificate authorities (CAs) must make the following changes by January 1, 2021:

  • Stop issuing SHA-1 code signing certificates
  • Stop using SHA-1 intermediate CA and SHA-1 root certificates to issue SHA-256 algorithm code signing and timestamping certificates

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates.

How do the SHA-1 code signing certificate changes affect me?

If you rely on SHA-1 code signing certificates, take these actions as needed before December 1, 2020:

  • Get your new SHA-1 certificates
  • Renew your SHA-1 certificates
  • Reissue and get needed SHA-1 certificates

For more information about the December 1, 2020 changes, see our knowledgebase article DigiCert to Stop Issuing SHA-1 Code Signing Certificates.

If you have additional questions, please contact your account manager or our support team.

new

Para facilitar o planejamento das tarefas relacionadas ao certificado, agendamos a nossa janela de manutenção de 2020 com antecedência. Veja Manutenção agendada da DigiCert 2020: esta página é mantida atualizada com todas as informações de agendamento de manutenções.

Com clientes de todo o mundo, entendemos que não há um melhor momento para todos. Contudo, após revisar os dados sobre uso de clientes, selecionamos horas que afetariam a menor quantidade dos nossos clientes.

Sobre a nossa agenda de manutenção

  • A manutenção está agendada para a primeira semana de cada mês, a menos que observado de outra forma.
  • Cada janela de manutenção é agendada para 2 horas.
  • Embora tenhamos redundâncias para proteger seu serviço, alguns serviços DigiCert podem estar indisponíveis.
  • Todas as operações normais são retomadas depois da conclusão da manutenção.

Caso precise de mais informações relacionadas a estas janelas de manutenção, contate seu gerente de contas ou o Suporte da DigiCert.

Alterações recentes

fix new enhancement compliance
new

Scheduled maintenance

On November 8, 2020 between 08:00 – 10:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, access to these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery / API
  • ACME
  • ACME agent automation / API

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Services API
  • Direct Cert Portal / Direct Cert Portal API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Plan accordingly.

  • Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Added DCV tokens for new domains to response data for OV and EV certificate orders

We've updated the endpoints for ordering public OV and EV SSL certificates to return the domain control validation (DCV) request tokens for new domains on the order.

Now, when you request an OV or EV certificate, you no longer have to issue separate requests to get the DCV request tokens for the new domains on the order. Instead, you can get the tokens directly from the response data for the order request.

Example response data:

Example response for an OV order with a new domain

Note: The dcv_token object is not returned for domains that will be validated under the scope of another domain on the order, for domains that already exist in your account, or for subdomains of existing domains.

This update applies to the following endpoints:

new

DigiCert replacing multiple intermediate CA certificates

On November 2, 2020, DigiCert is replacing another set of intermediate CA certificates (ICAs). For a list of the ICA certificates being replaced, see our DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICAs does not affect existing certificates. We don't remove an old ICA from certificate stores until all the certificates issued from it have expired. This means active certificates issued from the replaced ICA will continue to be trusted.

However, it will affect existing certificates if you reissue them as they will be issued from the new ICA. We advise you to always include the provided ICA with every certificate you install. This has always been the recommended best practice to ensure ICA replacements go unnoticed.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

If you do any of the above, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICAs are trusted (in other words, can chain up to their updated ICA and trusted root).

Intermediate CA certificate replacements

Make sure to monitor the pages listed below. These are active pages and are updated regularly with ICA certificate replacement information and copies of the new DigiCert intermediate CA certificates.

Why is DigiCert replacing intermediate CA certificates?

We are replacing ICAs to:

  • Promote customer agility with ICA replacement
  • Reduce the scope of certificate issuance from any given ICA to mitigate the impact of changes in industry standards and CA/Browser Forum guidelines to intermediate and end-entity certificates
  • Improve the security of the Internet by ensuring all ICAs operate using the latest improvements

If you have questions or concerns, please contact your account manager or our support team.

new

CertCentral Services API: Documentation updates

We added a new request parameter to the CertCentral Services API documentation for DV certificate orders: use_auth_key. In accounts with an existing AuthKey, this parameter allows you to choose whether to check your DNS records for an AuthKey request token when you place a DV certificate order.

By default, if an AuthKey exists for your account, you must add an AuthKey request token to your DNS records before ordering a DV certificate. AuthKey request tokens enable immediate certificate issuance, decreasing the time you spend on certificate lifecycle management. However, there may be times you need to verify control over domains using email validation or a DigiCert generated token. In these cases, the use_auth_key parameter allows you to disable the check for an AuthKey request token at the order level, so you can use another method to prove control over the domain. For more information about domain control validation (DCV), see Domain control validation (DCV) methods.

To disable the AuthKey verification method for a DV certificate order, include the use_auth_key parameter in the JSON payload of the request. For example:

use_auth_key sample

The following endpoints support the use_auth_key parameter:

For information about using an AuthKey for immediate DV certificate issuance, see DV certificate immediate issuance.

Note: The use_auth_key parameter is ignored in requests for Encryption Everywhere DV certificates. All requests for Encryption Everywhere DV certificates require an AuthKey request token for DCV. Additionally, OV and EV SSL products do not support the use_auth_key request parameter.

new

CertCentral Enterprise: Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral Enterprise.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

Note: Enterprise License Agreement (ELA) and Flat Fee contracts only support 1 and 2-year Multi-year Plans.

As of September 1, 2020, the maximum validity of an SSL/TLS certificate is 397 days. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

new

ICA certificate chain selection for public OV and EV flex certificates

We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.

You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.

This option allows you to:

  • Set the default ICA certificate chain for each public OV and EV flex certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their flex certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.

For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.

new

DigiCert Services API support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:

  • Created new Product limits endpoint
    Use this endpoint to get information about the limits and settings for the products enabled for each division in your account. This includes ID values for each product's default and allowed ICA certificate chains.
  • Added support for ICA selection to public TLS OV and EV flex certificate order requests
    After you configure allowed intermediates for a product, you can select the ICA certificate chain that should issue your certificate when you use the API to submit an order request.
    Pass in the ID of the issuing ICA certificate as the value for the ca_cert_id parameter in the body of your order request

Example flex certificate request:

Example flex certificate request

For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.

new

CertCentral: Add emergency contacts for your account

We are happy to announce we added a new emergency contact option to CertCentral. These email addresses receive all emergency communications, such as urgent security concerns, required certificate revocations, and changes to industry guidelines.

By default, CertCentral sends emergency notifications to the organization contact for the primary organization on your account. Until you update your emergency contacts, we also send these notifications to the email addresses assigned to receive all account notifications.

We recommend verifying and updating the emergency contacts for your account. It should only take a few minutes.

To verify and update the emergency contacts for your account:

  1. Sign in to your CertCentral account.
  2. In the left main menu, go to Settings > Notifications.
  3. On the Notifications page, in the Send all emergency notifications to box, enter the email addresses you want to receive all emergency communications.
  4. When you are finished, check Verify emergency contacts.

See Add emergency contact email addresses for your account.

new

Schedule Maintenance

On Sunday October 4 between 07:00 – 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

Although we have redundancies in place to protect your services, some DigiCert services may be unavailable during this time.

During maintenance access to these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery API
  • ACME
  • ACME agent automation

Additionally, certificate issuance for these services and APIs may be affected:

  • CertCentral / Service API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS) / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals / APIs
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

What can I do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window. If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions during this time.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On Sunday September 13, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance, we will assign new dedicated IP addresses to our CertCentral mail server, some of our services, and some of our APIs.

Affected services:

  • CertCentral emails
  • CertCentral
  • CertCentral Services API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • API access URL
  • Direct Cert Portal
  • Direct Cert Portal API
  • Discovery sensor firewall settings
  • Discovery API
  • ACME
  • ACME agent automation
  • DigiCert website

For more details and easy reference, see our IP address changes knowledgebase article.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can I do?

  • Update allowlists and email filters
    By September 13, 2020, update IP address allowlists and email filters to ensure you don't miss important emails and to keep your DigiCert services and API integrations running as expected.
  • Schedule tasks around maintenance
    Please plan accordingly and schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.
  • References
compliance

DigiCert will stop issuing 2-year public SSL/TLS certificates

On August 27, 2020 5:59 pm MDT (23:59 UTC), DigiCert will stop issuing 2-year public SSL/TLS certificates to prepare for the industry changes to the maximum allowed validity for public SSL/TLS certificates.

After the August 27 deadline, you can only purchase 1-year public SSL/TLS certificates.

What do I need to do?

To ensure you get needed 2-year public SSL/TLS certificates before the August 27 deadline:

  • Take inventory of needed 2-year certificates—new and renewals.
  • Order any 2-year certificates that you need before August 13.
  • Respond to any domain and organization validation requests in a timely manner.

To learn how this change will affect pending certificate orders, reissues, and duplicates, see End of 2-Year DV, OV, and EV public SSL/TLS certificates.

DigiCert Services API

For those using the DigiCert Services API, you'll need to update your API workflows to account for the new maximum certificate validity of 397 days for requests placed after the August 27 deadline. See Services API.

After August 27, 2020

After August 27, you can only purchase 1-year public SSL/TLS certificates. However, to maximize your SSL/TLS coverage, purchase your new certificates with a DigiCert® Multi-year Plan. See Multi-year Plans.

Why is DigiCert making this change?

On September 1, 2020, the industry says good-bye to 2-year certificates. Going forward Certificate Authorities (CA) can only issue public DV, OV, and EV SSL/TLS certificates with a maximum validity of 398 days (approximately 13 months).

DigiCert will implement a 397-day maximum validity for all public SSL/TLS certificates as a safeguard to account for time zone differences and to avoid issuing a public SSL/TLS certificate that exceeds the new 398-day maximum validity requirement.

Check out our blog to learn more about the transition to 1-year public SSL/TLS certificates: One-Year Public-Trust SSL Certificates: DigiCert’s Here to Help.

enhancement

DigiCert® Multi-year Plans available for all DigiCert public SSL/TLS certificates

We are happy to announce that Multi-year Plans are now available for all public SSL/TLS certificates in CertCentral. These plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage.

Note: Enterprise License Agreement (ELA) contracts support only 1 and 2-year Multi-year Plans. Flat Fee contracts do not support Multi-year Plans. If you have a Flat Fee contract, please contact your account manager to find a solution that works with your contract.

With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period. For more information, see Multi-year Plans.

enhancement

DigiCert Services API changes to support Multi-year Plans

In our Services API, we updated our public SSL/TLS certificate endpoints to support ordering a certificate with a Multi-year Plan.

To each endpoint for ordering a public SSL/TLS certificate, we added new optional* request parameters. Additionally, we've updated these endpoints such that the validity period of your order no longer must match the validity period of your certificate.

  • New optional cert_validity parameter
    Use this parameter to define the validity period of the first certificate issued for the order. If you omit the cert_validity parameter from your request, your certificate validity defaults to the maximum validity that DigiCert and industry standards allow, or the validity period of the order, whichever is sooner.
  • New optional order_validity parameter*
    Use this parameter to define the validity period for the order. Order validity determines the length of a Multi-year Plan.
  • Updated top-level validity_years, validity_days, custom_expiration_date parameters*
    For existing API integrations, you can still use these existing parameters to define the validity period of the order. However, we recommend updating your integrations to use the new parameters instead. Remember, with Multi-year Plans, your order can have a different validity period than your certificate.

*Note: Requests must include a value for either the order_validity object or for one of the top-level order validity parameters: validity_years, validity_days, or custom_expiration_date. The values provided in the order_validity object override the top-level validity parameters.

These changes should not affect your current integrations. However, to maximize your SSL/TLS coverage, you may want to start purchasing your public SSL/TLS certificates with a Multi-year Plan. For API integrations, see Order Multi-year Plan.

Example certificate request with new parameters

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery: Delete all certificates and endpoints from scan results

We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.

To Delete all certificates and endpoints from scan results:

  1. In your CertCentral account, go to Discovery > Manage Discovery.
  2. On the Manage scans page, in the More actions dropdown, click Delete all certificates and endpoints.
  3. In the Delete all certificates and endpoints window, click Delete.

Permanently delete certificates and endpoint records

To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.

enhancement

CertCentral Services API: Order code signing certificates with a custom expiration date

In the CertCentral Services API, we updated the Order code signing certificate endpoint to support custom expiration dates. Now, when you order a code signing certificate, you can use the custom_expiration_date request parameter to set the exact date the certificate will expire.

Example request body:

Code signing custom expiration date parameter

new

Upcoming schedule maintenance

On Sunday August 9, 2020 from 07:00 to 09:00 UTC DigiCert will perform scheduled maintenance.

How does this affect me?

During maintenance:

  • CertCentral, the CertCentral Service API, Direct Cert Portal, Direct API, and the Certificate Issuing Service will be down.
  • DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs and legacy Symantec consoles and their corresponding APIs.
  • PKI Platforms may also experience service interruptions.

Services that will be affected

Access to:

  • CertCentral
  • CertCentral Service API
  • Direct Cert Portal
  • Direct API
  • Certificate Issuing Service CIS

Certificate issuance for:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API
  • Symantec, GeoTrust, and Thawte Partner Portals

Possible service interruptions for:

  • PKI Platform 7
  • PKI Platform 8

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for immediate certificate issuance and automated tasks, expect interruptions during this time.

enhancement

CertCentral Services API: More versatile revoke certificate endpoint

In CertCentral, we added new Certificate Revocations (API Only) settings that allow you to determine how the revoke certificate endpoint works for your API integration:

  • Revoke an individual certificate (default configuration)
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Leaves the order active so you can continue issuing certificates on the order.
    • No refunds provided.
  • Revoke order when all certificates are revoked
    • Allows you to use this endpoint to revoke a single certificate on an order.
    • Additionally, if all certificates on the order have been revoked, it will also revoke the order.
    • If eligible, refunds are provided.

To revoke an order and all the certificates on the order, use the revoke order certificates endpoint.

Certificate Revocations (API Only) in CertCentral

To use these new revoke certificate endpoint API settings:

  1. In your CertCentral account, in the left main menu, go to Settings > Preferences.
  2. On the Division Preferences page, expand Advanced Settings.
  3. The new settings are in the Certificate Requests section, under Certificate Revocations (API Only).
new

CertCentral: DigiCert changes payment remittance bank account

To improve order processing and our customer service, we changed our payment remittance bank account.

What do I need to do?

Update your accounts payable processes to make sure all future payments are credited to our Bank of America account. For more information, see our Payment Information knowledgebase article.

Note: For customers with Symantec, GeoTrust, Thawte, and RapidSSL certificates, this is the same bank account you previously used.

new

CertCentral changing mail server IP addresses for expiring certificate renewal notifications

DigiCert is upgrading the renewal email communication's infrastructure. This upgrade includes changes to the mail server IP addresses we send expiring certificate renewal notifications from.

If your company uses allowlists and email filters, your expiring certificate renewal emails are at risk of being blocked or sent to spam directories.

What do I need to do?

To ensure you don't miss a renewal communication, update allowlists and email filters to allow emails from the new IP addresses.

For more information, see the DigiCert Renewal Email source IP change knowledgebase article. If you have questions, please contact your account manager or our support team.

new

Multi-year Plans now available

We are happy to announce that Multi-year Plans are now available in CertCentral and CertCentral Partners.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of SSL/TLS certificate coverage. With Multi-year Plans, you pick the SSL/TLS certificate, the duration of coverage you want (up to six years), and the certificate validity. Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

The maximum validity of an SSL/TLS certificate will go from 825 days to 397 days on September 1, 2020. When the active certificate for a Multi-year Plan is about to expire, you reissue the certificate to maintain your SSL/TLS coverage.

compliance

Browser support for TLS 1.0 and 1.1 has ended

The four major browsers no longer support Transport Layer Security (TLS) 1.0 and 1.1.

What you need to know

This change doesn't affect your DigiCert certificates. Your certificates continue to work as they always have.

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Now that browser support for TLS 1.0 and 1.1 has ended, any out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change and your system supports more recent versions of the TLS protocol, upgrade your server configuration as soon as you can to TLS 1.2 or TLS 1.3.

If you do not upgrade to TLS 1.2 or 1.3, your webserver, system, or agent will not be able to use HTTPS to securely communicate with the certificate.

Browser TLS 1.0/1.1 deprecation information

Firefox 78, released June 30, 2020

Safari 13.1, released March 24, 2020

Chrome 84, released July 21, 2020

Edge v84, released 7/16/2020

Helpful resources

With so many unique systems relying on TLS, we can't cover all upgrade paths, but here are a few references that may help:

enhancement

CertCentral Services API: Updated error message documentation

In the Services API documentation, we've updated the Errors page to include descriptions for error messages related to:

  • Immediate DV certificate issuance
  • Domain control validation (DCV)
  • Certificate Authority Authorization (CAA) resource record checks

Earlier this year, we improved the APIs for DV certificate orders and DCV requests to provide more detailed error messages when DCV, file authorization, DNS lookups, or CAA resource record checks fail. Now, when you receive one of these error messages, check the Errors page for additional troubleshooting information.

For more information:

new

Upcoming critical maintenance

On Sunday July 19, 2020 from 07:00 to 09:00 UTC DigiCert will perform critical maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

new

Scheduled Maintenance

On July 12, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral Services API: Improved endpoints

In the DigiCert Services API, we updated the endpoints listed below, enabling you to skip the duplicate organization check to create a new organization.

Default behavior

By default, when you create a new organization (without providing an organization ID), we check the organizations that already exist in your account to avoid creating a duplicate organization. If the details you provide in the request match the details of an existing organization, we associate the order with the existing organization instead of creating a new one.

New organization.skip_duplicate_org_check request parameter

We added a new organization.skip_duplicate_org_check request parameter to the endpoints listed below so that you can override the behavior and force the creation of a new organization.

Example request with new organization.skip_duplicate_org_check request parameter

Example API request with the skip_duplicate_org_check parameter

Updated endpoints:

new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

new

CertCentral: Managed automation general availability

We are happy to announce the general availability of another of our Automation Tools—Managed automation. Its beta period has ended, and it is now ready for production environments.

CertCentral-managed automation allows you to automate your SSL/TLS certificate lifecycle management process. Remove time spent completing manual SSL/TLS certificate requests and installations.

Managed automation features:

  • Scalable and centralized SSL/TLS certificate management in CertCentral
  • Integrated with the CertCentral SSL/TLS certificate issuance process
  • Automate end-to-end SSL/TLS certificate provisioning: new, reissue, and renew
  • OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments.
  • Private SSL/TLS certificate deployments

Managed automation in CertCentral

To get started with CertCentral-managed automation, in your CertCentral account, go to the Manage automation page (in the left main menu, go to Automation > Manage automation).

For more information:

new

CertCentral ACME protocol support general availability

We are happy to announce the general availability of one of our Automation Tools—ACME protocol support. Its open beta period has ended, and it is now ready for production environments.

With ACME + CertCentral, use your preferred ACME client to automate your SSL/TLS certificate deployments and remove time spent completing manual certificate installations.

CertCentral ACME protocol support allows you to automate OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments. Our ACME protocol also supports the Signed HTTP Exchange certificate profile option, enabling you to automate your Signed HTTP Exchange certificate deployments.

ACME in CertCentral

To access ACME in your CertCentral account, go to the ACME Directory URLs page (in the left main menu, go to Automation > ACME Directory URLs).

For more information:

enhancement

DigiCert ACME integration now supports the use of custom fields

We are happy to announce that DigiCert ACME protocol now supports custom fields in the request forms used to create your ACME directory URLs.

For more information:

enhancement

CertCentral: Improved Orders page

We updated the Orders page making it easier to see your active certificates. Now, we no longer show the renewed certificates (certificates with a Renewed status) in the list of active certificates.

To make sure you don't lose sight of your renewed certificates, we added a new filter to the Status dropdown—Renewed—that enables you to see your "renewed" certificates.

To see the improved Orders page, in the left main menu, go to Certificates > Orders.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

Scheduled Maintenance

On June 7, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral: Automatic DCV checks – DCV polling

We are happy to announce we've improved the domain control validation (DCV) process and added automatic checks for DNS TXT, DNS CNAME, and HTTP practical demonstration (FileAuth) DCV methods.

This means, once you've placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records, you don't need to worry about signing in to CertCentral to run the check yourself. We will run the DCV check automatically. Although, you can still run a manual check, when needed.

DCV polling cadence

After submitting your public SSL/TLS certificate order, submitting a domain for prevalidation, or changing the DCV method for a domain, DCV polling begins immediately and runs for one week.

  • Interval 1—Every minute for the first 15 minutes
  • Interval 2—Every five minutes for an hour
  • Interval 3—Every fifteen minutes for four hours
  • Interval 4—Every hour for a day
  • Interval 5—Every four hours for a week*

*After Interval 5, we stop checking. If you have not placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records by the end of the first week, you will need to run the check yourself.

For more information about the supported DCV methods:

enhancement

New product settings for flexible certificates

To provide more control over your certificate ordering process, we added two new product settings to our flexible certificate offerings:

  • Maximum number of SANs allowed (can't exceed 250)
  • Allow wildcards.

Now, you can limit the number of SANs included on a flexible OV or EV certificate order. Additionally, you can prevent users from including wildcard domains in their flexible OV certificate orders.

To configure flexible certificate product settings, in the left main menu, go to Settings > Product Settings.

Flexible OV and EV certificates

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs: Basic OV, Basic EV, Secure Site OV, and Secure Site EV. They will replace the old Basic and Secure Site products.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.

This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.

Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.

Updated order endpoints

Example response with new domain ID parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints

In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.

Note: Previously, the approval step was required and could not be skipped.

We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.

Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.

Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.

Example request for the revoke certificate and revoke order certificates endpoints

Example revoke certificate request with skip_approval parameter

fix

Bug fix: DV certificate issuance emails did not respect certificate format settings

We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.

Note: Previously, we included a certificate download link in all DV certificate issued email notifications.

Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.

Configure certificate format for certificate issuance emails

In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.

new

Manutenção agendada

Em domingo, 3 de maio de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

new

Configuração da conta para preferência de idiomas do e-mail do ciclo de vida do certificado

Adicionamos uma configuração do idioma da conta para os e-mails do ciclo de vida do certificado enviados a partir da CertCentral. Agora, na página Notificações, é possível definir a preferência do idioma para os e-mails de ciclo de vida do certificado para a conta inteira.

Atualmente, suportamos estes 11 idiomas para e-mails de ciclo de vida do certificado:

  • Inglês
  • Chinês (simplificado)
  • Chinês (tradicional)
  • Francês
  • Alemão
  • Italiano
  • Japonês
  • Coreano
  • Português
  • Russo
  • Espanhol

Como o suporte de idioma do ciclo de vida do certificado funciona?

Ao visitar a página de Notificações na CertCentral, use o menu suspenso Idioma do e-mail para definir o idioma do e-mail da duração do certificado para a conta inteira.

Por exemplo, se você definir o idioma do e-mail para italiano, todos os e-mails de duração do certificado estarão em italiano, independentemente da configuração de idioma individual da conta.

Nota: A opção Idioma do e-mail só altera o idioma usado nos e-mails de duração do certificado. Ele não altera o idioma usado em uma conta individual. Na página Configurações do perfil, use o menu suspenso Idioma para definir o idioma para a sua conta. Veja Preferência de idiomas da CertCentral.

Onde estão estas configurações do ciclo da vida do certificado?

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar ajustes de e-mails do ciclo de vida do certificado.

new

Nova configuração de e-mail do ciclo de vida do certificado

Adicionamos outra configuração de notificação às configurações do e-mail de ciclo de vida do Certificado—Enviar e-mails de aprovação da organização ao usuário fazendo o pedido. Esta configuração lhe permite controlar se o e-mail de aprovação da organização é enviado ao solicitante do certificado.

O que é o e-mail de aprovação da organização?

Quando o solicitante é um administrador ou um contato da organização, enviamos um e-mail informando que a DigiCert validou a organização e agora eles podem emitir certificados.

Nota: Esta nova configuração se aplica apenas a pedidos em que uma organização nova, a ser validada, está incluída na solicitação.

Onde estão estas configurações do ciclo da vida do certificado?

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.

new

Discovery agora disponível em todas as contas da CertCentral

Estamos felizes em anunciar que todas as contas existentes da CertCentral agora incluem o Discovery, nossa mais nova e robusta ferramenta de descoberta de certificados.

Nota: Para aqueles que estavam usando Certificate Inspector, o Discovery substitui a nossa antiga ferramenta da DigiCert, o Certificate Inspector.

Por padrão, o Discovery inclui Cloud scan e uma avaliação de varredura do sensor com um limite de100 certificados.

Cloud scan

O Cloud-scan usa um serviço baseado na nuvem, portanto não há nada para instalar ou gerenciar. Você pode começar a escanear imediatamente para encontrar todos os seus certificados SSL/TLS voltados para o público independentemente da Autoridade de Certificação emissora (CA). Cloud-scan é executado a cada 24 horas.

Varredura de sensores

Varredura de sensores é a nossa versão robusta do Discovery. Ele usa sensores para analisar a sua rede para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados para o público independentemente da Autoridade de certificação emissora (CA). O Discovery também identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da varredura são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as varreduras para execução uma vez ou diversas vezes em um cronograma definido.

  • Para aprender a instalar um sensor e começar a fazer varredura do seu âmbito de certificados SSL/TLS, veja Guia do usuário do Discovery.
  • Para continuar a usar a varredura do sensor após o período de avaliação estiver terminado, contate o seu gerente de contas ou nossa equipe de Suporte.
new

Registros de auditorias do Discovery

O Discovery adicionou um novo recurso—Registros de auditorias do Discovery—permitindo que você acompanhe atividades relacionadas ao Discovery na sua conta da CertCentral. Estes registros de auditorias fornecem perspectiva sobre atividade de usuários, permitindo que você veja áreas em que treinamento pode ser requerido, reconstruir eventos para resolver problemas, detectar má utilização e descobrir áreas com problemas.

Para facilitar a ordenação das informações nos registros de auditoria do Discover, incluímos diversos filtros:

  • Intervalo de datas
  • Divisão
  • Usuário
  • Endereço IP
  • Ações
    (por ex., anular sensor, excluir varredura, etc.)

Para acessar os logs de auditoria do Discovery, na sua conta da CertCentral, no menu principal à esquerda, clique em Conta > Logs de auditoria. Na página Logs de auditoria, clique em Logs de auditoria do Discovery.

new

Suporte de idiomas do Discovery

Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas para o Discovery na CertCentral.

Agora, ao configurar a sua preferência de idioma na CertCentral, o Discovery está incluído na configuração.

Para configurar sua preferência de idioma

Na sua conta, no canto direito superior, na lista suspensa "seu nome", selecione Meu perfil. Na página Configurações do perfil, na lista suspensa Idioma, selecione um idioma e clique em Salvar alterações.

Veja Preferência de idiomas da CertCentral.

fix

Correção de erros: Pedidos de certificados DV não honravam a configuração da conta Enviar domínios de base para validação

Corrigimos um bug no processo de validação de controle do domínio do certificado DV (DCV) em que pedidos de certificados DV não cumpriam a configuração da conta Enviar domínios de base para validação.

Nota: Para pedidos de certificados DV, você era obrigado a validar o domínio exatamente como nomeado no pedido.

Agora, pedidos de certificados DV honram a configuração da conta Enviar domínios de base para validação, permitindo que você valide seus subdomínios no nível do domínio de base em seus pedidos de certificados DV.

Para visualizar as configurações do Escopo da Validação do Domínio na sua conta, visite Configurações > Preferências. Na página de Preferências da divisão, amplie +Configurações avançadas. As configurações do Escopo de Validação do Domínio estão na seção de Validação do Controle do Domínio (DCV).

fix

Correção de erros: Certificado DV não anexado à notificação do e-mail

Corrigimos um bug no processo de emissão de certificados DV em que não estávamos anexando uma cópia do certificado DV à notificação do e-mail Seu certificado para your-domain. Como um conserto temporário para o problema, agora incluímos um link para download do certificado na notificação de e-mail do certificado DV.

Nota: Após a DigiCert emitir um certificado, ele está imediatamente disponível na sua conta da CertCentral.

Para usar o link de download no e-mail, é necessário ter acesso à conta da CertCentral e ter permissões para acessar o pedido do certificado.

Se um destinatário do e-mail não tem acesso à conta ou ao pedido do certificado, é possível enviar por e-mail uma cópia do certificado DV a partir da sua conta da CertCentral. Veja as nossas instruções para como enviar um certificado de DV por e-mail a partir da sua conta da CertCentral.

enhancement

Upgrades de contas antigas do parceiro para a CertCentral

Na API de serviços da DigiCert, atualizamos —DigiCert order ID—para facilitar o encontro de IDs correspondentes de pedidos da DigiCert para os seus pedidos de certificados GeoTrust TLS/SSL migrados e antigos.

Agora, é possível usar a ID do pedido GeoTrust para obter a ID do pedido da DigiCert para os seus pedidos de certificados GeoTrust. Além disso, ao usar a ID do pedido da GeoTrust, retornamos a ID do pedido do certificado da DigiCert mais atual.

*Nota: Nas contas antigas de parceiros, você só tem acesso a ID do pedido GeoTrust para os seus pedidos de certificados GeoTrust SSL/TLS.

Contexto

Após migrar pedidos de certificados públicos SSL/TLS ativos para a sua nova conta, atribuímos uma ID de pedido DigiCert exclusiva para cada pedido de certificado SSL/TLS antigo migrado.

Para mais informações:

enhancement

Página Domínios aprimorados: Datas de vencimento DCV e mais

Aprimoramos a página Domínios lhe permitindo ver quando as validações de controle do domínio (DCVs) para os seus domínios expiram: validações OV e EV.

Nota: Anteriormente, para descobrir quando a validação de um domínio estava prestes a expirar, era necessário visitar a página de detalhes do domínio.

Agora, ao visitar a página Domínios (no menu principal à esquerda, visite Certificados > Domínios), você verá estas novas adições:

  • Duas novas colunas ordenáveis: Expiração OV e Expiração EV
    Após concluir o DCV para o seu domínio, estas colunas mostram as datas de expiração para as validações do domínio. Se validações do domínio não forem renovadas, as datas de expiração desaparecem após um ano.
    Tais datas de expiração são calculadas a partir de quando a Validação do Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).
  • Quatro novos filtros no menu suspenso Status da validação
    • OV Expirado
    • EV Expirado
    • OV expirando*
    • EV Expirando*
  • Ícone de Alerta
    Se uma validação tiver expirado, você verá um ícone de alerta próximo à data de "expiração".

*Nota: Estes filtros mostram validações do domínio que expiram nos próximos 30 dias.

enhancement

Página aprimorada de detalhes do Domínio: Datas de vencimento DCV e mais

Aprimoramos a página detalhes do Domínio lhe permitindo ver quando as validações de controle do domínio (DCVs) para os seus domínios expiram: validações OV e EV.

Agora, ao visitar a página de detalhes de um domínio, em Validação do domínio, você verá uma nova seção, Status da validação, que lhe permite ver quando validações do domínio do certificado OV e EV do domínio expirarão*. Também adicionamos um ícone de alerta para facilitar a identificação de quando uma validação tiver expirado.

*Nota: Estas datas de expiração são calculadas a partir de quando a Verificação de Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).

new

Novo recurso: Enviar domínios para revalidação em qualquer momento

Na página de detalhes do Domínio, adicionamos um novo recurso que lhe permite enviar um domínio para revalidação antes que a Verificação de Controle do Domínio (DCV) expire. Agora, é possível enviar um domínio para revalidação em qualquer momento, permitindo que você complete a validação do domínio cedo para manter a emissão simples de certificados para o domínio.

Ao visitar a página de detalhes de um domínio, em Validação do domínio, você verá uma nova seção, Enviar para validação. Antes que a validação de um domínio expire, é possível reenviá-lo para validação e selecionar o método DCV que você deseja usar para demonstrar controle sobre o seu domínio. Veja Pré-validação do domínio: Revalidar seu domínio antes que a validação expire.

Para um domínio com validação atual, você ainda vê uma marca de seleção verde indicando que a validação para o domínio ainda é válida e pode ser usada ao pedir certificados para ele. Contudo, você também verá uma mensagem avisando que o domínio está pendente de revalidação. Quando concluir o DCV, a data de expiração muda e a mensagem de revalidação pendente desaparece.

new

Manutenção agendada

Em domingo, 5 de abril de 2020 das 07:00 às 09:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

new

Manutenção de alta prioridade do provedor de serviços 5 de abril das 06:00 - 08:00 UTC

Na sexta-feira, 3 de abril, a DigiCert foi notificada por nosso provedor de serviços do centro de dados que realizariam uma manutenção de alta prioridade no domingo 5 de abril, das 06:00 às 08:00 UTC

Como isso me afeta?

Esta janela de manutenção só afeta clientes de Symantec Website Security, Thawte, GeoTrust e RapidSSL.

Durante este período, consoles da Symantec, GeoTrust, Thawte e RapidSSL, APIs associadas, e emissão do certificado poderão ser afetadas.

Serviços serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

  • Manutenção agendada da DigiCert 2020
    Esta página é mantida atualizada com todas as nossas informações de agendamento de manutenções.
  • Status da DigiCert
    Para obter atualizações ao vivo, assine a página de Status da DigiCert.
compliance

Suporte de navegador encerrando para TLS 1.0 e 1.1

Em 2020, os quatro navegadores principais estão encerrando suporte para Transport Layer Security (TLS) 1.0 e 1.1.

Esta alteração não afeta os seus certificados da DigiCert. Seus certificados continuarão a funcionar como sempre.

O que você precisa saber

Esta alteração afeta serviços dependentes do navegador e aplicativos dependentes de TLS 1.0 ou 1.1. Assim que terminar o suporte de navegadores para TLS 1.0 ou 1.1, estes sistemas desatualizados não poderão fazer conexões HTTPS.

O que você precisa fazer

Se você for afetado por essa mudança, planeje habilitar ou fazer upgrade para TLS 1.2 ou TLS 1.3 agora. Permita-se tempo para lidar com quaisquer problemas. Antes de começar, certifique-se de identificar todos os sistemas que possam usar TLS 1.0 ou 1.1.

Lembre-se de verificar servidores web como Apache ou Microsoft IIS, .NET Framework, agentes de monitoramento do servidor e outros aplicativos de comércio que possam usá-lo.

Recursos úteis

Com tantos tipos diferentes de sistemas dependentes de TLS, não podemos cobrir todos caminhos de upgrade disponíveis, mas aqui estão algumas referências que podem ajudar:

compliance

Microsoft está encerrando suporte para assinaturas digitais de terceiros do pacote driver de modo kernel

O processo para assinar os seus pacotes de driver de modo kernel está mudando. Começando em 2021, a Microsoft será a única provedora de assinaturas de código do modo kernel de produção. Será necessário começar a seguir instruções atualizadas da Microsoft para assinar qualquer pacote novo de driver do modo kernel. Veja Centro do parceiro para Windows Hardware.

O que a DigiCert está fazendo sobre isso?

Como uma primeira etapa neste processo, a DigiCert removeu a opção da plataforma Microsoft Kernel-Mode Code dos formulários de solicitação de certificados de Assinatura de Código: novo, reemitir e renovar.

Isso significa que, no futuro, não será possível pedir, reemitir ou renovar um certificado de assinatura de código para a plataforma do modo kernel.

Como isso afeta meu certificado de assinatura de código do modo kernel existente?

É possível continuar usando os seus certificados existentes para assinar pacotes do driver de modo kernel até que a raiz assinada a que ele está atrelado expire. Certificados raiz assinados da marca DigiCert expiram em 2021.

Para mais detalhes, veja o nosso artigo, Microsoft encerrando suporte para certificados raiz com capacidades de assinatura de modo kernel.

enhancement

Atualizações à página detalhes do Domínio

Simplificamos a seção de Validação do Domínio na página de detalhes do Pedido para exibir apenas dois tipos de validação com suas datas de vencimento: OV e EV. Também atualizamos a página para exibir as datas de expiração da validação do domínio calculadas a partir de quando a Verificação de Controle do Domínio (DCV) foi concluída (OV: +825 dias, EV: +13 meses).

Nota: Anteriormente, era possível ver até dois outros tipos de validação: Grid e Privado. Certificados de Grid têm o mesmo período de validade que OV: 825 dias. Validação do domínio não é requerido para certificados privados, pois estes certificados não são publicamente confiáveis.

Para visualizar datas de vencimento da validação de um domínio, no menu principal à esquerda, visite Certificados > Domínios. Na página Domínios, localize o domínio e clique no link Nome do domínio. Na página de detalhes do Domínio, em Validação do domínio, visualizar suas validações de domínios e quando eles expiram.

enhancement

CertCentral Services API: Pontos de extremidade aprimorados List domains e Domain info

Na API de serviços da DigiCert, atualizamos os pontos de extremidade List domains e Domain info, permitindo que você veja quando as validações de controle do domínio (DCV) para o domínio expiram: validações OV e EV. Estas novas informações só são retornadas na resposta se você incluir a string de consulta da URL include_validation=true.

Agora, ao obter uma lista de todos os domínios ou informações sobre um domínio específico e você incuir a string de consulta de URL include_validation=true, é possível ver quando os DCVs para o domínio expiram.

Exemplo de solicitações com a string de consulta da URL:

Exemplo de resposta - datas de vencimento da validação de controle do domínio (DCV)

Example response with DCV expiration dates

fix

Coluna "Pendente" removida da página Domínios

Encontramos um bug na página Domínios nos impedindo de fornecer informações precisas sobre validações pendentes de um domínio. Como uma solução temporária, estamos removendo a coluna Pendente da página até que um conserto permanente possa ser implementado.

Para visualizar se um domínio tem validações pendentes, no menu principal à esquerda, visite Certificados > Domínios. Na página Domínios, localize o domínio e clique no link Nome do domínio. Na página de detalhes do Domínio, em Validação do domínio, verifique para ver se o domínio tem validações pendentes: OV e EV.

new

Manutenção agendada

Em domingo, 8 de março de 2020 das 08:00 às 10:00 UTC, A DigiCert realizará manutenções agendadas. Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo. Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

O que você pode fazer?

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

enhancement

Opção de hash de assinatura em reemissões de certificados de Assinatura de Código EV

Atualizamos o nosso processo de reemissão de Assinatura de Código com Validação Estendida (EV). Agora, ao reemitir um certificado de Assinatura de Código EV, é possível selecionar o hash de assinatura para o certificado: SHA-256 ou SHA-1.

Para mais informações, veja as nossas instruções para Reemitir ou rechavear um certificado de Assinatura de Código EV.

Fevereiro 28, 2020

enhancement

CertCentral Services API: Limites de taxa aprimorados

Na API de serviços da DigiCert, aprimoramos os nossos limites de taxas da solicitação. Agora, executamos um limite de taxa de 1000 solicitações por 5 minutos., junto com um limite de taxa em curto prazo de 100 solicitações por 5 segundos para a proteção contra solicitações intermitentes e evitar abuso*.

*Nota: Se o número de solicitações exceder o limite de taxa, o acesso à API é temporariamente bloqueado e todas as solicitações retornam um código de status 429 HTTP (request_limit_exceeded) com uma mensagem "Serviço indisponível, limite o volume de solicitações".

Para mais informações, consulte Limites de taxa.

fix

Corrigimos um bug na CertCentral em que organizações "ocultas" impediam formulários de solicitação de certificados de abrir. Para corrigir este problema, não incluímos mais organizações ocultas na lista de organizações disponíveis nos formulários de solicitação de certificados.

E se eu quiser adicionar uma organização "oculta" a uma solicitação do certificado?

Para incluir uma organização "oculta" na lista de organizações disponíveis nos seus formulários de solicitação de certificados, simplesmente a exiba.

  1. No menu principal à esquerda, visite Certificados> Organizações.
  2. Na página Organizações, no menu suspenso Organizações ocultas, selecione Exibir e depois clique em Ir.
  3. Clique na organização que você deseja exibir.
  4. Na página de detalhes da Organização, clique em Exibir.

Na próxima vez que você pedir um certificado, a organização aparecerá na lista de organizações disponíveis no formulário de solicitação de certificados.

Nota: Esta alteração afeta apenas a interface de usuário da CertCentral. A API suporta a adição de organizações "ocultas" às suas solicitações; não é necessário exibir uma organização para adicioná-la a uma solicitação de certificado.

new

Upgrades de contas antigas para a CertCentral

Na API de serviços da DigiCert, adicionamos um novo ponto de extremidade—DigiCert order ID—para facilitar o encontro de IDs correspondentes de pedidos da DigiCert para os seus pedidos migrados e antigos da Symantec.

Após migrar pedidos de certificados públicos SSL/TLS ativos para a sua nova conta, atribuímos uma ID de pedido DigiCert exclusiva para cada pedido de certificado SSL/TLS antigo migrado da Symantec.

Exemplo de solicitação

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Exemplo de resposta
200 OK

Example response for Digicert order ID endpoint

Para mais informações:

new

Atualizações da conta antiga 2.0

Estamos felizes em anunciar que domínios validados e certificados públicos ativos SSL/TLS agora estão incluídos na migração de dados ao fazer upgrade do seu console antigo para a CertCentral. Veja O que você precisa saber sobre migração de dados da conta.

Com este lançamento, iniciamos um upgrade por fases dos nossos consoles antigos para a CertCentral. O critério para o upgrade é dependente do tamanho da empresa, preferência de moedas e uso de recursos.

Nota: Upgrades da CertCentral são gratuitos. Se estiver interessado em fazer upgrade agora, contate o seu gerente de contas ou a nossa equipe de suporte.

Se a sua conta antiga cumpre os critérios da fase um, ao entrar no seu console, você verá uma opção para fazer upgrade para a CertCentral. Depois do upgrade, migramos suas organizações e domínios validados para a sua conta da CertCentral. Depois, quando pronto, é possível importar seus certificados SSL/TLS ativos e públicos.

Para mais informações sobre o upgrade para a CertCentral e migração de dados, veja o nosso Guia de upgrade para a CertCentral.

Outros tipos de certificados

SSL privado, assinatura de código, S/Mime e outros tipos de certificados não podem ser importados neste momento. Certificado particular SSL/TLS e não SSL/TLS fará parte de um esforço de migração separado.

Fevereiro 9, 2020

new

Manutenção agendada

Em domingo, 9 de fevereiro de 2020 das 08:00 às 10:00 UTC, A DigiCert realizará manutenções agendadas.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo. Os serviços da DigiCert serão restaurados assim que a manutenção estiver concluída.

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Para mais informações, veja Manutenção agendada da DigiCert 2020: esta página é mantida atualizada com todas as informações de agendamento de manutenções.

new

Na API de serviços da DigiCert, adicionamos quatro novos pontos de extremidade para pedir os novos certificados mais flexívieis Secure Site SSL/TLS. Estes certificados SSL/TLS mais flexíveis facilitam fazer com que o certificado se adeque às suas necessidades e substituirá os produtos Secure Site e Basic antigos.

Use estes pontos de extremidade para fazer novos pedidos e pedidos de renovação apenas. Eles não podem ser usados para converter pedidos existentes de certificados Basic ou Secure Site.

Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.

  • Order Basic OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Pedir Basic EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Order Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Pedir Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Certificados flexíveis OV e EV

Estes certificados fornecem a criptografia e autenticação que você espera dos certificados SSL/TLS da DigiCert, enquanto lhe permitem construir um certificado OV ou EV com uma mistura de quaisquer domínios e domínios curingas* forem necessários para se adequar às suas necessidades.

*Nota: Normas da indústria suportam domínios curingas apenas em certificados OV SSL/TLS. Certificados EV SSL/TLS não suportam o uso de domínios curingas.

new

Estamos felizes em anunciar que quatro novos produtos estão disponíveis na CertCentral:

  • OV básico
  • EV básico
  • Secure Site OV
  • Secure Site EV

Estes certificados SSL/TLS mais flexíveis facilitam fazer com que o certificado se adeque às suas necessidades e substituirá os produtos Secure Site e Basic antigos. Para ativar qualquer um destes novos certificados para a sua conta da CertCentral, contate o seu gerente de contas ou a nossa equipe de atendimento.

Certificados flexíveis OV e EV básicos

Estes certificados fornecem a criptografia e autenticação que você espera dos certificados SSL/TLS da DigiCert, enquanto lhe permitem construir um certificado OV ou EV com uma mistura de quaisquer domínios e domínios curingas* forem necessários para se adequar às suas necessidades.

*Nota: Você pode incluir domínios curingas em um certificado OV SSL/TLS. Certificados EV SSL/TLS não suportam o uso de domínios curingas.

Certificados flexíveis Secure Site OV e EV

Estes certificados incluem todos os mesmos recursos dos certificados básicos OV e EV. Além disso, eles vêm com os benefícios incluídos com todos os certificados Secure Site.

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria
fix

CertCentral Services API: Bug corrigido do ponto de extremidade Revoke certificate

Na API de serviços da DigiCert, corrigimos um bug no ponto de extremidade Revoke certificate em que a solicitação para revogar um único certificado em um pedido estava sendo enviada para todos os certificados no pedido.

Nota: Após enviar a sua solicitação de revogação de "certificado único", retornamos uma resposta 201 Created com os detalhes da solicitação para revogar todos os certificados no pedido.

Agora, ao usar o ponto de extremidade Revoke certificate para enviar uma solicitação para revogar um único certificado em um pedido, retornamos uma resposta 201 Created com os detalhes da solicitação para revogar apenas aquele certificado no pedido.

Garantia de devolução de dinheiro em 30 dias

O ponto de extremidade Revoke certificate revoga um certificado no pedido e não o próprio pedido. A nossa garantia de devolução de dinheiro em 30 dias está vinculada a um pedido e não um "certificado" no pedido. Para obter a garantia de devolução de dinheiro em 30 dias, é necessário revogar o pedido dentro dos primeiros 30 dias; veja Revogar certificados do pedido.

Processo de revogação do certificado

Todas as solicitações de revogação, incluindo aquelas feitas através da API de serviços, devem ser aprovadas por um administrador antes da revogação do certificado pela DigiCert. Esta etapa de aprovação é requerida e não pode ser pulada ou removida do processo de revogação do certificado.

O que você precisa saber sobre o ponto de extremidade revoke certificate

Este ponto de extremidade é projetado para revogar um certificado em um pedido; ele não revoga um pedido do certificado.

Se você revogar um certificado em um pedido com apenas um certificado:

  • O pedido ainda está ativo
  • Nenhum reembolso é fornecido para o certificado revogado
  • Ainda é possível reemitir um certificado naquele pedido

Se você não planeja reemitir um certificado para o pedido, use o ponto de extremidade Revogar certificados do pedido para revogar o pedido.

new

Discovery: Configuração da conta para notificações de renovação de certificados descobertos

No Discovery, adicionamos uma nova configuração da conta, Ativar notificações de renovação de certificados descobertos, permitindo que você receba notificações de renovação para seus certificados SSL/TLS "descobertos" expirados. Estas notificações de renovações incluem a opção para renovar seu certificado SSL/TLS conosco. Ao renovar um certificado SSL/TLS "descoberto" na CertCentral, iremos substitui-lo por um certificado equivalente da DigiCert.

Por padrão, avisos de renovação para certificados descobertos estão desativados para uma conta da CertCentral*. Para começar a receber avisos de renovação para os seus certificados descobertos pertos de expirar, visite Configurações > Preferências. Na seção Configurações da renovação do certificado, selecione Ativar notificações de renovação de certificados descobertos.

*Nota: Com a implantação desta nova configuração, talvez seja necessário ativar novamente notificações de renovação do Discovery para a sua conta.

Para saber mais, veja Avisos de renovação do Discovery.

enhancement

CertCentral Services API: Ponto de extremidade Submit for validation aprimorado

Na API de serviços da DigiCert, atualizamos o ponto de extremidade Submit for validation, permitindo que você envie um domínio para revalidação antes de ele expirar. Agora, é possível enviar um domínio para revalidação em qualquer momento, permitindo que você complete a validação do domínio cedo e mantenha emissão simples de certificados para o domínio.

Nota: Se você pedir um certificado para o domínio enquanto a revalidação do domínio estiver em um estado pendente, usamos a validação atual do domínio para emitir o certificado.

Novo parâmetro da solicitação: dcv_method

Também adicionamos um novo parâmetro da solicitação, dcv_method* Agora, ao enviar um domínio para validação, é possível alterar o método DCV usado para provar controle sobre o domínio.

*Nota: Este novo parâmetro é opcional. Se você deixar o novo parâmetro fora da solicitação, retornamos uma resposta 204 sem conteúdo. Será necessário usar o mesmo método DCV usado antes para provar controle sobre o domínio.

Exemplo de solicitação com o novo parâmetro
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Exemplo de resposta quando novo parâmetro é incluído na solicitação
201 Created

Submit for validation endpoint example response

Janeiro 14, 2020

enhancement

CertCentral Services API: Pontos de extremidade aprimorados do pedido:

Na API de serviços da DigiCert, adicionamos um parâmetro de resposta "organization ID" aos pontos de extremidade listados abaixo. Agora, ao adicionar uma nova organização na sua solicitação de certificados, retornamos a ID da organização na resposta, permitindo que você use a organização imediatamente nas suas solicitações de certificados.

Anteriormente, após adicionar uma nova organização na sua solicitação de certificados, era necessário fazer uma chamada adicional para obter a ID da organização da nova organização: Informações do pedido.

Pontos de extremidade do pedido atualizados:

Exemplo de resposta com o novo parâmetro da ID da organização

Example response with new organization ID parameter

enhancement

11 IDIOMAS SUPORTADOS NOS PORTAIS DOC E DEVELOPERS

Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas aos portais Document e Developers.

Agora suportamos estes 11 idiomas:

  • Inglês
  • Chinês (simplificado)
  • Chinês (tradicional)
  • Francês
  • Alemão
  • Italiano
  • Japonês
  • Coreano
  • Português
  • Russo
  • Espanhol

Como o suporte de idiomas funciona?

Ao visitar os portais, use o seletor de idiomas (ícone de globo) para alterar o idioma de exibição do portal. Salvamos a sua seleção de idioma por 30 dias para que não seja necessário selecionar novamente toda vez que você visitar o nosso site de documentação.

DICAS E TRUQUES

Acesso aos portais Doc e Desenvolvedor

Você pode acessar os portais Document e Developers a partir do site da DigiCert e CertCentral.

  • A partir da digicert.com
    No menu superior, paire sobre Suporte. Em Recursos, você pode encontrar os links Documentação e Documentação da API.
  • A partir da CertCentral
    No menu Ajuda, Selecione Início.
    Na página Chaves de API, clique em Documentação de API. (No menu principal esquerdo, vá para Automação> Chaves de API).

Criar links dentro da documentação

É possível vincular para seções dentro da documentação.

Na página da documentação, paire sobre o subcabeçalho a que você deseja vincular e clique no ícone de hashtag (#). Isso cria uma URL na barra de endereços do navegador.

Use este recurso para favoritar ou vincular para seções específicas nas instruções.

enhancement

CertCentral Services API: Pontos de extremidade aprimorados para pedidos Document Signing - Organization (2000) e (5000):

Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order document signing certificate para pedir certificados Document Signing - Organization (2000) e (5000). Adicionamos um novo parâmetro, "use_org_as_common_name": true, permitindo que você use o nome da organização como o nome comum no certificado.

Nota: Anteriormente, sua única opção era usar o nome completo da pessoa como o nome comum nos seus certificados da organização de assinatura do documento.

Agora, se você quiser usar o nome da organização como o nome comum no seu certificado da organização de assinatura do documento, adicione o parâmetro "use_org_as_common_name": true à sua solicitação do certificado. Quando emitimos o seu certificado, o nome da organização será o nome comum no certificado.

  • Ponto de extremidade Document Signing - Organization (2000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Ponto de extremidade Document Signing - Organization (5000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Solicitação de exemplo para o ponto de extremidade Order document signing certificate

Example Document Signing Organization certificate request

new

Nova opção do perfil de certificado

Adicionamos uma nova opção do perfil do certificado, Criptografia de dados, que lhe permite incluir a extensão do uso da chave Criptografia de dados em certificados SSL/TLS OV e EV. Quando habilitada para a sua conta, a opção Incluir a extensão do uso da chave Criptografia de dados no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

Outras opções de perfis de certificados disponíveis

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Credenciais delegadas
  • OCSP Must-Staple

Para saber mais sobre estas opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado.

new

Novas configurações de e-mail do pedido do certificado

Adicionamos algumas novas configurações de notificação da conta—Padrões de e-mail do Ciclo de vida do certificado.

  • Enviar e-mails para contato da organização
  • Enviar e-mails para contato técnico
  • Enviar e-mails para usuário fazer pedido*

Estas novas configurações lhe permitem modificar as configurações padrão da conta para e-mails de pedidos de certificados. Agora, é possível enviar e-mails de pedidos de certificados para a organização e contato técnico. Também é possível remover o solicitante do certificado do fluxo.

Nota*: Por padrão, o usuário fazendo o pedido recebe os e-mails de pedidos de certificados.

A CertCentral envia os e-mails a seguir para cada pedido:

  • Certificado emitido para pedidos novos, renovação, reemissão e duplicata.
  • Notificações de renovação

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.

Dezembro 10, 2019

new

Serviço Cloud-scan do Discovery

Adicionamos um novo recurso no Discovery serviço Cloud-scan: ele usa um sensor baseado na nuvem para encontrar seus certificados SSL/TLS públicos, independentemente da autoridade de certificação (CA).

O Cloud-scan do Discovery é um serviço de nuvem gratuito, portanto não há nada para instalar ou gerenciar. É possível começar a escanear imediatamente para encontrar seus certificados públicos SSL/TLS. Não há limite ao número possível de varreduras baseadas em nuvem que podem ser realizadas.

O Cloud-scan executa a cada 24 horas e usa a configuração de verificação salva mais recente. O Cloud-scn fornece informações detalhadas sobre os certificados encontrados e os pontos de extremidade em que esses certificados estão instalados.

Nota: Esta é a versão beta aberta do serviço Cloud-scan.

Para começar, no menu da barra lateral esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar verificação, clique em Verificação em nuvem única. Para saber mais, veja Serviço de varredura nas nuvens da Discovery.

new

Monitoramento de registro CT

Estamos felizes em anunciar que certificados Secure Site Pro agora vem com acesso ao serviço de monitoramento de registro CT. O monitoramento de registro CT permite monitorar os logs CT públicos para certificados SSL/TLS emitidos para os domínios em seus pedidos de certificado do Secure Site Pro, em tempo real.

Monitoramento do registro de CT é um serviço de nuvem, então não há nada para instalar ou gerenciar. Após emitirmos o seu certificado Secure Site Pro e ativarmos o monitoramento de registro de CT para o pedido, é possível começar a usar o serviço imediatamente para monitorar os domínios no pedido do certificado.

O benefício do monitoramento de Registro CT para certificados Secure Site Pro é retroativo. Para acessar o seu monitoramento de registro CT para o seu pedido de certificado Secure Site Pro emitido e ativo, contate o seu gerente de contas ou nossa equipe de suporte.

O monitoramento de registro CT lhe ajuda:

  • Ganhe visibilidade dos certificados SSL/TLS emitidos para os seus domínios com monitoramento global e rastreamento contra os registros públicos de CT.
  • Reduza o tempo e esforço necessários para monitorar os registros ao fornecer verificações automatizadas para certificados emitidos pela DigiCert e não emitidos pela Digicert.
  • Assegure que cada certificado emitido para o seu domínio seja confiável enquanto ganha supervisão completa de qual autoridade de certificação emitida para cada certificado.

O serviço puxa os certificados SSL/TLS descobertos para sua conta do CertCentral, onde é possível visualizar detalhes sobre os certificados para identificar rapidamente quaisquer certificados incorretos para seus domínios. Também é possível baixar cópias de certificados diferentes da DigiCert a partir da sua conta da CertCentral.

Notificações de e-mail

Após habilitar o monitoramento do registro de CT para um pedido de certificado Secure Site Pro, você receberá dois tipos de notificações de e-mail: Resumo diário do registro de CT e se necessário, notificações Urgentes. As notificações por e-mail são enviadas aos administradores da conta, permitindo que eles verifiquem os logs CT de seus domínios sem fazer login na conta CertCentral todos os dias.

  • Resumo do log de CT diário
    Programado para ocorrer uma vez por dia, essa compilação inclui um resumo diário dos novos certificados SSL/TLS emitidos pela DigiCert encontrados nos logs públicos CT. A compilação diária é enviada apenas se novos certificados emitidos pela DigiCert forem descobertos.
  • Notificação urgente de log CT
    Essa notificação urgente é enviada em questão de minutos sempre que um certificado SSL/TLS não DigiCert é emitido para um domínio no pedido de certificado do Secure Site Pro.

Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL. Para aprender mais sobre habilitar o monitoramento de registro CT para um pedido Secure Site Pro, veja Habilitar monitoramento de registro CT.

enhancement

Processo aprimorado de certificados do cliente

Aprimoramos o processo de certificados do cliente, permitindo que você cancele pedidos de certificados do cliente em um estado Enviado por e-mail para o Destinatário: pedidos que estão esperando que o destinatário do e-mail gere e instale o certificado do cliente em um dos navegadores suportados.

Nota: Anteriormente, quando um certificado do cliente estava em um estado Enviado por e-mail para o Destinatário, era necessário contatar o suporte para cancelar o pedido.

Agora, se for necessário cancelar um pedido de certificado do cliente no estado Enviado por e-mail para o Destinatário , visite a página de detalhes do Pedido do certificado do cliente e na lista suspensa Ações do certificado, selecione Cancelar pedido. Veja Cancelar pedidos pendentes de certificados do cliente.

enhancement

CertCentral Services API: Processo aprimorado de certificados do cliente
na API de serviços da DigiCert, atualizamos o ponto de extremidade Update order status permitindo que você cancele pedidos de certificados do cliente em um estado waiting_pickup: pedidos que estão esperando que o destinatário do e-mail gere e instale o certificado do cliente em um dos navegadores suportados.

Nota: Anteriormente, quando um certificado do cliente estava em um estado waiting_pickup, você recebia um erro proibido e tinha que contatar o suporte para cancelar o pedido.

Agora, é possível usar o ponto de extremidade Update order status para cancelar um pedido de certificado do cliente no estado waiting_pickup.

new

CertCentral: Alteração do comportamento padrão

Por padrão, não usaremos mais informações da unidade da organização inclusas em um CSR para propagar o valor de Unidades da organização nos formulários de solicitação de certificados OV/EV SSL. Ao pedir tais certificados, ainda é possível manualmente adicionar informações da unidade da organização.

Nota: Informações da unidade da organização (OU) não são requeridas para comprar um certificado OV/EV SSL. Além disso, ao incluir informações da OU em uma solicitação de certificados OV/EV SSL, somos obrigados a realizar validação adicional. Isso pode atrasar a emissão do certificado, incluindo para solicitações em que a organização e domínios tenham sido pré-validados.

new

CertCentral: Nova configuração da conta (Enterprise e Partner)

Para as contas Enterprise e Partner da CertCentral, adicionamos uma nova configuração da conta—Propagar automaticamente campo OU. Esta opção lhe permite usar informações da unidade da organização inclusas em um CSR para propagar o valor de Unidades da organização nos formulários de solicitação de certificados OV/EV SSL.

Nota: As contas Enterprise e Partner têm um logo identificando o tipo da conta: Logo da Empresa ou Logo do Parceiro.

No menu principal à esquerda, visite Configurações > Preferências. Na página Preferências da divisão, a nova configuração está na seção Configurações avançadas, em Solicitações de certificados Veja as nossas instruções sobre Propagar automaticamente campo da unidade da organização.

Novembro 21, 2019

new

Discovery: Notificações de renovação para certificados SSL/TLS que não são da DigiCert

No Discovery, adicionamos notificações de renovação para certificados que não são da DigiCert, facilitando gerenciar todos os seus certificados SSL/TLS em um lugar—CertCentral. Agora, quando o Discovery encontra certificados que não são da DigiCert, enviaremos notificações de renovação para estes certificados independentemente da Autoridade de Certificação emissora (CA).

Nota: Ao renovar um certificado SSL/TLS que não é da DigiCert na CertCentral, iremos substitui-lo por um certificado equivalente da DigiCert. Por exemplo, substituiremos um certificado SSL de domínio único que não é da DigiCert por um certificado SSL de domínio único da DigiCert.

Quem recebe estas notificações de renovação?

Por padrão, o Discovery envia notificações de renovação para certificados SSL/TLS que não são da DigiCert ao administrador principal de CertCentral - o indivíduo que criou a conta e recebe todas as notificações da conta.

Também enviamos notificações de renovação a quaisquer endereços de e-mail adicionais atribuídos para receber notificações da conta. Veja Configurar notificações de e-mail da conta e Notificações de renovação do certificado.

Quando estas notificações de renovação são enviadas?

O Discovery usa suas configurações de notificação de renovação da CertCentral para determinar quando enviar notificações de renovação para certificados que não são da DigiCert. Por padrão, a CertCentral envia notificações de renovação 90, 60, 30, 7 e 3 dias antes de um certificado vencer e 7 dias após um certificado vencer.

Para personalizar a sua agenda de notificações de renovação, veja Notificações de renovação do certificado.

new

Discovery: Personalizar processo de notificação de renovação para certificados SSL/TLS que não são da DigiCert

No Discovery, na página Certificados, adicionamos três novas ações de renovação do certificado para a coluna suspensa Ações para certificados que não são da DigiCert: Desabilitar avisos de renovação, Habilitar avisos de renovação, E Notificações de renovação. Notificações de renovação lhe permite adicionar endereços de e-mail para receber notificações de renovação para um certificado.

Na página Certificados, é possível agora atualizar o seu processo de renovação de certificados que não são da DigiCert para se adequar às suas necessidades de certificados. (No menu principal esquerdo, vá para Discovery> Visualizar resultados.)

Nota: Por padrão, o Discovery envia notificações de renovação para todos os certificados SSL/TLS que não são da DigiCert.

Para personalizar notificações de renovação para certificados que não são DigiCert, consulte Avisos de renovação do Discovery.

new

Novo recurso: Renovações do certificado de assinatura do documento

Corrigimos um bug na página Certificados Vencendo em que fornecíamos um link Renovar agora para pedidos de certificados de Assinatura do Documento (DS) pertos de expirar. Ao clicar em Renovar agora,, ele abria um formulário de renovação do certificado SSL em que você não era capaz de completar a renovação do seu certificado DS.

Nota: Para renovar seu certificado DS, era necessário pedir um novo certificado.

Agora, na página Certificado Vencendo, ao clicar em Renovar agora para um pedido de certificado DS perto de expirar, ele abre um formulário de renovação de certificados DS em que você é capaz de renovar o seu certificado.

Para saber mais sobre renovar um certificado DS, veja Renovar um certificado de assinatura do documento.

new

Atualizamos a página de detalhes do Pedido e o painel de detalhes do Pedido do certificado de Assinatura do Documento (DS), adicionando uma nova opção Renovar certificado, facilitando a renovação do seu certificado DS antes de expirar. Note que a opção Renovar certificado não aparece no painel de detalhes do Pedido e na página até 90 dias antes de ele expirar.

Painel de detalhes do pedido

No menu principal à esquerda, clique em Certificados> Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado DS. No Painel de detalhes do pedido, você verá a nova opção Renovar certificado.

Página de detalhes do pedido

No menu principal à esquerda, clique em Certificados> Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado DS. Na página de detalhes do pedido, No menu suspenso Ações do pedido, você verá a nova opção Renovar certificado.

new

Na API de serviços da DigiCert, adicionamos um novo ponto de extremidade – Additional emails. Este ponto de extremidade lhe permite atualizar os endereços de e-mail que recebem e-mails de notificação de certificados para o pedido (por ex., renovações do certificado, reemissões e pedidos duplicados).

Nota: Estas pessoas não podem gerenciara o pedido. Eles apenas recebem e-mails relacionados ao certificado.

Para mais informações sobre a API de Serviços, veja o nosso portal Desenvolvedores.

Novembro 12, 2019

new

Estamos felizes em anunciar que implementamos um Feed RSS para o Log de alterações da Central. Você pode ver o novo feed do log de alterações aqui: https://docs.digicert.com/change-log/feed/.

O feed RSS retorna as 15 entradas do log de alterações mais recentes. Para tornar as alterações futuras mais fáceis de identificar, nós a rotulamos Alterações futuras.

O feed RSS do log de alterações segue especificações RSS 2.0 e é compatível com agregadores de feed em conformidade com RSS 2.0.

Dica do leitor do feed RSS

Todos os principais navegadores têm extensões de feed RSS para automaticamente acessarem os seus feeds RSS selecionados e organizar os resultados para você. Por exemplo, a extensão do Chrome RSS Feed Reader era usada para screenshots incluídos nesta postagem.

compliance

Agenda de manutenção atualizada

Nós reagendamos a nossa janela de manutenção. Em sábado, 9 de novembro de 2019 das 09:00 às 12:00 UTC, DigiCert realizará manutenção planejada.

Durante este momento, os serviços da DigiCert podem estar indisponíveis:

  • CertCentral
  • Site da DigiCert (digicert.com)
  • Validação do certificado
  • Emissão do certificado:

Os serviços da DigiCert serão restaurados assim que uma manutenção estiver concluída.

Planeje de acordo. Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

Integrações da API da DigiCert Services

Durante a manutenção, acesso às APIs de Serviços da DigiCert será irregular ou não existente. Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.

Novembro 8, 2019

new

Estamos felizes em anunciar uma nova adição ao portal DigiCert—Discovery API. Acabamos de publicar o nosso primeiro conjunto de pontos de extremidade da API do Discovery. Mais seguirá enquanto continuamos a construir a documentação da API do Discovery.

Por que usá-lo?

  • Acesse recursos do Discovery sem entrar na sua conta da CertCentral.
  • Personalize a experiência do Discovery para cumprir as necessidades da sua organização.
  • Integre com ferramentas existentes.

Amostra de pontos de extremidade que você pode começar a usar agora:

Dicas e truques

  • A API do Discovery use esta URL base: https://daas.digicert.com/apicontroller/v1/
  • A API do Discovery exige permissões de admin ou em nível de gerente.
enhancement

Atualizamos os formulários de pedidos de certificados OV e EV SSL/TLS, adicionando um novo menu suspenso Método de verificação DCV. Agora, ao pedir certificados OV e EV, é possível selecionar o método DCV que você deseja usar para validar os novos domínios no pedido. Veja nossas instruções para Pedir seus certificados SSL/TLS.

Nota: O método DCV é aplicável a todos os domínios não validados no pedido. Após enviar o pedido, é possível alterar o método DCV por domínio a partir da página de detalhes do Nº do pedido do certificado. Veja as nossas instruções para Demonstrar controle sobre domínios em um pedido de certificado pendente.

enhancement

Atualizamos os formulários de pré-validação de domínios, consolidando as opções de validação de certificados OV e EV. Agora, ao pré-validar um domínio, use a nova opção de validação de domínio unificada—Validação de Domínios OV/EV*. Veja as nossas instruções de Pré-validação do domínio: métodos de validação de controle do domínio (DCV).

Nota*: Os métodos de validação do controle do domínio (DCV) para certificados OV e EV são os mesmos (e-mail de verificação, DNS TXT, etc.). A única diferença entre eles é a duração válida da validação do domínio. Para certificados OV SSL, domínios devem ser validados novamente a cada 825 dias (aproximadamente 27 meses). Para certificados EV SSL, domínios devem ser validados novamente a cada 13 meses.

new

No Discovery, adicionamos um novo recurso—Adicionar CAs raiz ou intermediária—que lhe permite carregar CAs intermediárias e raiz pública e privada. Use este recurso para obter classificações de segurança mais precisas para certificados atrelados a elas.

Se o Discovery não conseguir localizar as CAs raiz e intermediária para um certificado, ele reduz a classificação de segurança do certificado. Ao carregar uma cópia das CAs intermediárias e raiz do certificado, na próxima vez que o Discovery executar uma verificação que inclua esse certificado, você obterá uma classificação mais precisa.

Nota: Formatos de certificado suportados: .der e .cer

Na CertCentral, no menu principal à esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar varreduras, no menu suspenso Mais ações, clique em Gerenciar CAs raízes e intermediárias. Veja Adicionar CAs raiz pública e privada e intermediária in our Discovery user guide.

new

No Discovery, adicionamos um novo recurso Lista Negra que lhe permite excluir endereços IP específicos e FQDNs dos seus resultados de varreduras. Por exemplo, você pode querer colocar um domínio na lista negra na sua rede CDN.

Nota: Ao colocar um endereço IP ou FQDN na lista negra, suas informações são excluídas de todas as varreduras futuras da conta Discovery. Esse recurso não remove as informações dos resultados da verificação existente.

Na CertCentral, no menu principal à esquerda, clique em Discovery > Gerenciar Discovery. Na página Gerenciar varreduras, no menu suspenso Mais ações, clique em Gerenciar lista negra. Veja Colocar endereços IP e FQDNs na lista negra em nosso guia de usuário do Discovery.

new

Gestão da subconta para parceiros, revendedores e empresas

Muitos recursos da subconta estavam disponíveis em lançamentos beta anteriores. Com este lançamento, toda funcionalidade de gestão de subcontas agora está completamente disponível na CertCentral.

Parceiros, revendedores e empresas com estrutura organizacional em camadas podem:

  • Criar e gerenciar todos os detalhes da subconta para seus clientes de varejo ou empresariais ou seus próprios sub-revendedores autônomos.
  • Especificar seu próprio gerente de contas para uma subconta.
  • Visualizar pedidos e relatórios de subcontas através do console da CertCentral ou APIs.
  • Faturar pedidos diretamente para a subconta ou de volta para a conta/subconta pai.
  • Personalizar produtos e preços disponíveis.
  • Gerenciar finanças baseadas em comissões, agora atualizadas e aprimoradas na CertCentral.

Onde estão as subcontas?

  • Volte ao menu SUBCONTAS na navegação esquerda na CertCentral.
  • Se subcontas não estiver visível na sua conta, contate o seu gerente de contas ou suporte ao cliente.
new

Em nossa API da CertCentral, adicionamos uma nova API de relatórios personalizados que alavanca a potente linguagem de consulta GraphQL, permitindo que você gere conjuntos de dados compreensíveis e personalizáveis para relatórios mais robustos.

A API de Relatórios Personalizados consolida diversos pontos de extremidade REST em um único, habilitando a melhor definição dos tipos e campos nas suas consultas para que possam retornar apenas as informações necessárias. Além disso, use-a para criar modelos de consultas reutilizáveis para gerar e agendar relatórios.

Para saber mais, veja API de relatórios personalizados no nosso portal de Desenvolvedores.

new

Novo local para chaves de API e URLs do diretório ACME

Com mais e mais organizações trabalhando para automatizarem a implantação de certificados SSL/TLS, adicionamos uma nova opção do menu principal à esquerdaAutomaçãoe colocamos as duas ferramentas primárias para automatizar a implantação de certificados sob a nova opção do menu: Chaves de API e URLs do diretório ACME.

Anteriormente, você acessava tais recursos a partir da página Acesso à Conta. Agora, nós convenientemente os adicionamos ao menu principal esquerdo (no menu principal, clique em Automação > Chaves de API e Automação > URLs do diretório ACME).

Nota: Apenas administradores da conta e gerentes podem ver as opções do menu Automação em seu menu esquerdo principal.

compliance

Novos requisitos de conformidade da Apple para certificados SSL particulares

A Apple recentemente anunciou alguns novos requisitos de segurança para certificados SSL/TLS que entrarão em efeito com o lançamento do iOS 13 e macOS 10.15. Tais requisitos afetam certificados privados emitidos após 1 de julho de 2019.

Para os seus certificados públicos SSL/TLS da DigiCert, nenhuma ação é necessária.

Certificados públicos SSL/TLS da DigiCert já satisfazem todos estes requisitos de segurança. Seus certificados públicos SSL/TLS não são afetados por esses novos requisitos e serão confiados no iOS 13 e macOS 10.15.

As novidades

A Apple está implementando requisitos adicionais de segurança para todos os certificados SSL/TLS que por design afetam certificados SSL/TLS particulares. Consulte Requisitos para certificados confiáveis no iOS 13 e macOS 10.15.

Certificados SSL/TLS particulares da DigiCert satisfazem tais requisitos, se emitidos por administradores da conta de acordo com requisitos de certificados públicos.

Fornecemos uma lista dos requisitos abaixo que podem afetar os seus certificados SSL/TLS particulares. Essas versões do SO da Apple serão lançadas durante o outono deste ano. Isso significa que você precisa se preparar agora.

Novos requisitos para certificados privados SSL/TLS:

  • Deve usar um algoritmo da família SHA-2 no algoritmo de assinatura. Certificados assinados SHA-1 SSL/TLS não são mais confiáveis.
  • Deve ter um período de validade de 825 dias ou menos. Certificados SSL/TLS com uma validade superior a 825 dias não são mais confiados.

O que você pode fazer?

Se confiança da Apple iOS e macOS for requerida para os seus certificados privados SSL/TLS, verifique se quaisquer certificados privados SSL/TLS emitidos após 1 de julho de 2019 cumprem seus novos requisitos. Caso encontre certificados que não cumprem tais requisitos, você desejará realizar estas ações em breve:

new

Adicionamos dois novos status às páginas Organizações e Detalhes da organização: validação expira em breve, e validação expirada. Estes novos status facilitam proativamente acompanhar as validações da sua organização e permanecer atualizado.

Agora, ao visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações), você pode rapidamente identificar organizações com validação que está expirando em breve ou que já expirou. Para mais detalhes sobre validação de organização expirando ou expirada, clique no nome da organização.

fix

Corrigimos um bug em que algumas contas não eram capazes de enviar organizações para Validação Estendida de Assinatura de Código - EV CS. As contas afetadas só possuíam produtos Assinatura de Código EV e Assinatura de Código.

Como parte da correção, dividimos as opções de contato verificado EV e EV CS. Agora, ao enviar uma organização para EV CS – Validação Estendida da Organização com Assinatura de Código, é possível enviar o contato verificado da organização para apenas aprovações de pedidos EV CS. De forma semelhante, ao enviar uma organização para EV – Validação Estendida da Organização (EV), é possível enviar o contato verificado da organização para apenas aprovações de pedidos de certificados EV SSL.

Nota: Para pedidos de certificado de assinatura de código EV, organizações e contatos verificados da organização precisam ser pré-validados. Para mais informações sobre pré-validação da organização, veja as nossas instruções sobre enviar uma organização para pré-validação.

compliance

Manutenção de rotina do servidor

Em 22 de setembro de 2019 das 06:30 às 08:30 UTC, A DigiCert realizará manutenção habitual do servidor. Durante este tempo, você poderá ser deslogado da sua conta da CertCentral e enfrentar problemas para fazer login. Além disso, validação de certificados e serviços de emissão podem não funcionar.

Planeje de acordo. Por exemplo, envie quaisquer pedidos de novos certificados, renovação com alta prioridade ou reemissão fora da janela de manutenção.

Nota: Acesso será restaurado o quanto antes possível.

Integrações da API da DigiCert Services

Durante manutenção do servidor, acesso às APIs de Serviços da DigiCert será irregular ou não existente. Se utiliza a API para tarefas automatizadas, espere interrupções durante este período.

new

Adicionamos uma permissão para o processo de geração de chaves de API, permitindo que você restrinja uma chave de API para permissões "Apenas visualização".

Ao vincular uma chave de API a um usuário, você vinculará as permissões de tal usuário à chave. Agora, é possível restringir as permissões da chave de API do usuário apra apenas solicitações GET.

Para mais informações, consulte Gerar uma chave de API.

new

Na API de Serviços da DigiCert, nós atualizamos os pontos de extremidade Create key e Edit key, adicionando uma nova restrição da função de acesso—Apenas visualização.

Agora, ao usar a API para criar ou editar uma chave de API, adicione o parâmetro restricted_to_role_id à sua solicitação e inclua o novo valor 102 para limitar a chave de API para apenas solicitações GET.

Solicitação de exemplo para ponto de extremidade Create key

Example Create API key request

new

Adicionamos dois novos recursos à página Certificados vencendo (na barra lateral, clique em Certificados > Certificados expirando), facilitando gerenciar notificações de renovação para os seus certificados expirando.

Primeiro, adicionamos uma coluna Avisos de renovação com uma caixa de seleção interativa. Use esta caixa de seleção para habilitar ou desabilitar avisos de renovação para um certificado expirando.

Depois, adicionamos dois filtros de Avisos de renovação: Desabilitado e Habilitado. Estes filtros lhe permitem ver apenas os pedidos de certificados com avisos de renovação habilitados ou desabilitados.

enhancement

Na API de Serviços da DigiCert, nós atualizamos os parâmetros de resposta dos pontos de extremidade List keys e Get key info, permitindo ver a organização associada ao seu pedido de certificado da ACME.

Agora, ao chamar os pontos de extremidade List keys e Get key info, nós retornamos o nome da organização (organization_name) associada ao pedido de certificado da ACME na resposta.

Get key info: example reponse with new parameter

compliance

Firefox encerrando suporte para geração de chaves

Com o lançamento do Firefox 69, a Firefox finalmente encerrará o suporte para Keygen. Firefox usa Keygen para facilitar a geração de material de chaves para enviar a chave pública ao gerar certificados de Assinatura de Código, Cliente e SMIME em seu navegador.

Nota: Chrome já encerrou suporte para geração de chaves, e o Edge e Opera nunca a suportaram.

Como isso lhe afeta?

Após a DigiCert emitir os seus certificados de Assinatura de Código, Cliente ou SMIME, enviamos um e-mail com um link para criar e instalar o seu certificado.

Depois do lançamento do Firefox 69, você só poderá usar dois navegadores para gerar estes certificados: Internet Explorer e Safari. Se a política da empresa exige o uso do Firefox, você pode usar o Firefox ESR ou uma cópia portátil do Firefox.

Para mais informações, veja Suporte Keygen a ser encerrado com o Firefox 69.

Dicas e truques

  • Ainda é possível usar o Firefox 69 para autenticação do cliente. Primeiro, gere o certificado SMIME no IE 11 ou Safari. Depois, importe o certificado SMIME no Firefox.
  • Para ignorar a geraçao de certificados de Assinatura de Código, Cliente ou SMIME no seu navegador, gere e envie um CSR com o seu pedido. Em vez de um link, a DigiCert enviará um e-mail com o seu certificado em anexo.
new

Adicionamos um novo status, Enviado por e-mail para o Destinatário, às páginas Pedidos e Detalhes do Pedido, para pedidos de certificados de Assinatura de Código e do Cliente, facilitando identificar onde estes pedidos se encontram no processo de emissão.

Este novo status indica que a DigiCert validou o pedido, e o certificado está aguardando o usuário/destinatário do e-mail gerá-lo em um dos navegadores suportados: IE 11, Safari, Firefox 68, e Firefox portátil.

(No menu da barra lateral, clique em Certificados > Pedidos. Depois, na página Pedidos, clique no número do pedido para o pedido de certificado de Assinatura de Código ou Cliente.)

enhancement

Atualizamos os nossos processos de reemissão de certificados Validação estendida (EV) Assinatura de Código (CS) e Assinatura do Documento (DS), permitindo que você reemita estes certificados sem automaticamente revogar o certificado atual (certificado original ou anteriormente reemitido).

Nota: Se você não precisa do certificado atual (original ou anteriormente reemitido), será necessário contatar o suporte para que possam revogá-lo para você.

Agora, na próxima vez que reemitir um certificado EV CS ou DS, é possível manter o certificado anteriormente emitido ativo pelo seu período de validade atual (ou por quanto tempo for necessário).

compliance

Lembrete de conformidade das normas da indústria

Para certificados públicos e privados, Autoridades de Certificação (CAs) não aceitam abreviações para estas partes de um endereço nos seus pedidos de certificados ou solicitações de pré-validação da organização:

  • Estado ou Província*
  • Cidade ou Local*

*Isso é aplicável a endereços da organização e jurisdição.

new

Facilitamos definir o escopo de validação do domínio para a sua conta ao enviar seus domínios para validação (pré-validação ou através de pedidos de certificados).

Na página Preferências da Divisão, adicionamos duas opções de escopo de validação do domínio:

  • Enviar nomes exatos de domínios para validação
    Com esta opção, solicitações para novos domínios são enviados para validação exatamente como nomeados (isto é, solicitação para sub.example.com é enviada para validação exatamente como sub.example.com). Validação para domínio de “maior nível” (por ex., example.com) também funciona. Este é o comportamento padrão para a CertCentral.
  • Restringir validação apenas para domínio base
    Esta opção lhe permite restringir a validação de domínios ao domínio base (por ex., example.com). Para solicitação que inclui novos subdomínios (por ex., sub.example.com), aceitamos apenas validação do domínio para o domínio base (por ex., example.com). Validação para o subdomínio (por ex., sub.example.com) não funcionará.

Para configurar o escopo de validação do domínio para a sua conta, no menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção de Validação do Controle do Domínio (DCV), em Escopo da validação do domínio, você verá as novas configurações.

fix

Corrigimos um bug em que estávamos limitando o número permitido máximo de SANS para 10 em pedidos de reemissão de certificado Wildcard SSL e novos certificados.

Agora, ao reemitir ou pediu um novo certificado Wildcard SSL, é possível adicionar até 250 SANs.

new

Na API de Serviços da DigiCert, adicionamos dois novos pontos de extremidade Order info. Agora, é possível usar a ID do pedido, o número de série do certificado ou a impressão digital do certificado para visualizar os detalhes de um pedido de certificado.

  • GET https://www.digicert.com/services/v2/order/certificate/{{impressão digital}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Atualmente, tais pontos de extremidade só recuperam dados para o certificado principal. Para mais informações sobre a API de Serviços, veja o nosso portal Desenvolvedores.

new

Guia do kit de ferramentas dockerizadas PQC

Certificados Secure Site Pro vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Para criar o seu próprio ambiente de testes PQC, use uma destas opções:

Nossos kits de ferramentas possuem o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido nos kits de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.

Nota: Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)

Para saber mais sobre criptografia pós-quântica, veja Criptografia Pós-quântica. Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.

new

A DigiCert está feliz em anunciar que facilitamos para Contas da DigiCert usarem a API de Varejo para sofrer upgrade para a nossa nova Plataforma de Gestão de Certificados, DigiCert CertCentralGratuitamente!

Para tornar o upgrade o mais simples possível, nós corrigimos estes pontos de extremidade da API de Varejo:

Agora, é possível fazer upgrade da sua conta da DigiCert sem quaisquer interrupções às suas integrações de API. Depois de atualizado, faça planos de construir novas integrações com a CertCentral.

  • Para mais informações sobre a API de Serviços da CertCentral, veja o nosso portal Desenvolvedores.

Para informações sobre a API de Varejo da DigiCert, veja Documentação para a API de Varejo da DigiCert.

enhancement

No Discovery, atualizamos a página Certificados, adicionando uma nova ação—Substituir certificado—ao menu suspenso Ações. Agora, a partir da página Certificados, é possível substituir qualquer certificado por um certificado da DigiCert independentemente da CA emissora.

(No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página Certificados, localize o menu suspenso Ações para o certificado que você deseja substituir. Clique em Ações > Substituir certificado.)

enhancement

No Discovery, atualizamos o widget Certificados por classificação no painel do Discovery, facilitando ver as classificações de segurança para os seus certificados públicos SSL/TLS (no menu da barra lateral, clique em Discovery > Painel do Discovery).

Como parte da atualização, renomeados o widget: Certificados analisados por classificação de segurança. Depois, dividimos o gráfico no widget em dois gráficos: Público e Outros. Agora, é possível usar o alternador Público | Outros no widget para selecionar o gráfico que você deseja ver.

O gráfico Certificados analisados por classificação de segurança - Público exibe apenas as classificações para os seus certificados públicos SSL/TLS. O gráfico Certificados analisados por classificação de segurança - Outro exibe a classificação para todos os outros certificados SSL/TLS (por ex., certificados SSL privados).

enhancement

No Discovery, atualizamos as páginas Pontos de extremidade e Detalhes do servidor facilitando ver a correlação entre o endereço IP e a varredura de hostname/FQDN resultante.

Agora, ao configurar uma varredura para um hostname/FQDN e os resultados do ponto de extremidade da varredura retornarem endereços IP, incluímos o hostname/FQDN da varredura com o endereço IP.

Nota sobre atualização: A atualização de hostname está disponível na última versão do sensor - 3.7.10. Após a conclusão das atualizações dos sensores, execute novamente as varreduras para ver a correlação de hostname/endereço IP nos resultados da sua varredura.

new

Na API de serviços da DigiCert, adicionamos dois novos pontos de extremidade para pedir seus certificados Secure Site Pro: Pedir Secure Site Pro SSL e Pedir Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos extrs, acesso a recursos premium como o kit de ferramentas criptográficas pós-quânticas (PQC).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria - proteção para você e seu cliente!

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

enhancement

Aprimoramos os fluxos de trabalho de logon único do SAML e Solicitações de Certificados de SAML, permitindo desativar Logon Único de SAML (SSO) e Solicitações de Certificados de SAML. Anteriormente, após configurar Logon Único de SAML ou Solicitações de Certificados de SAML para a sua conta, a única forma de desativá-los era remover ambos os recursos de SAML da sua conta.

Agora, nas páginas das Configurações da Federação, é possível desativar Logon Único de SAML ou Solicitações de Certificados de SAML para a sua conta ao excluir as configurações de federação.

Nota: Os botões Desativar Logon Único e Desativar Solicitação de Certificado SAML só aparecem após você ter configurado as configurações de federação (ativado o recurso).

Para mais informações sobre a integração de Logon Único de SAML e Solicitação de Certificado de SAML com a CertCentral:

new

Certificados Secure Site Pro agora vêm com acesso ao kit de ferramentas criptográficas pós-quânticas (PQC) da DigiCert. Nosso kit de ferramentas possui o que você precisa para criar um certificado SSL/TLS híbrido. O certificado híbrido no kit de ferramentas usa um algoritmo PQC emparelhado com um algoritmo ECC, permitindo testar a viabilidade de hospedar um certificado híbrido e pós-quântico com compatibilidade regressiva no seu site.

Nota: O benefício PQC para certificados Secure Site Pro é retroativo. Para acessar o seu kit de ferramentas PQC, visite a página de detalhes do nº do pedido do certificado Secure Site Pro. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o seu certificado Secure Site Pro. Na página de detalhes do pedido do certificado, clique em kit de ferramentas PQC.)

Para saber mais sobre criptografia pós-quântica e nosso kit de ferramentas PQC:

Para saber mais sobre o que está incluído com cada certificado Secure Site ProTo, consulte Certificados Pro TLS/SSL.

compliance

Alteração das normas da indústria

A partir de 31 de julho de 2019 (19:30 UTC), é necessário usar o método DCV de Demonstração Prática de HTTP para demonstrar controle sobre os endereços IP nos seus pedidos de certificados.

Para mais informações sobre o método DCV de Demonstração Prática de HTTP, veja estas instruções:

Atualmente, normas da indústria costumavam permitir que você usasse outros métodos DCV para demonstrar controle sobre o seu endereço IP. Contudo, com a aprovação da Votação SC7, os regulamentos para validação de endereços IP mudaram.

Votação SC7: Atualizar métodos de validação de endereço IP

Esta votação redefine os processos e procedimentos permitidos para validar o controle de um endereço IP do cliente listado em um certificado. Mudanças de conformidade para a Votação SC7 entram em efeito em 31 de julho de 2019 (19:30 UTC).

Para continuar em conformidade, a partir de 31 de julho de 2019 (19:30 UTC), a DigiCert só permite que clientes usem o método DCV de Demonstração Prática de HTTP para validarem seus endereços IP.

Removendo suporte para IPv6

A partir de 31 de julho de 2019 (19:30 UTC), a DigiCert removeu suporte para certificados para endereços IPv6. Devido a limitações do servidor, a DigiCert não é capaz de atingir endereço IPv6 para verificar o arquivo colocado no site do cliente para o método DCV de Demonstração Prática de HTTP.

enhancement

Na API de serviços da DigiCert, atualizamos os parâmetros de resposta ponto de extremidade List reissues, permitindo ver a id d recibo, quantos domínios comprados e quantos domínios curingas comprados no pedido reemitido.

Agora, retornaremos estes parâmetros de resposta, quando aplicável, nos detalhes do pedido do seu certificado reemitido:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Na Discovery, adicionamos uma opção Verificar pacotes de codificação configurados às configurações de varredura que lhe permite ver pacotes de codificação habilitados em um servidor. Ao adicionar ou editar uma varredura, esta opção está localizada na seção Configurações ao selecionar Escolher o que analisar. Consulte Configurar e executar uma verificação ou Edit varredura.

Depois do término da sua varredura, as informações do pacote de codificação estão listadas na página Detalhes do servidor, na seção Detalhes do servidor. (No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade. Depois, na página de detalhes do Servidor, na seção detalhes do Servidor, clique no link Codificações Visualizar.)

Nota sobre atualização: A nova opção Verificar pacotes de codificação configurados está disponível na última versão do sensor – 3.7.7. Após a conclusão das atualizações do sensor, edite a varredura Configurações, selecione Escolher o que analisar, selecione Verificar pacotes de codificação configurados, E depois execute novamente a varredura:

enhancement

Na Discovery, atualizamos o sistema de classificação para cabeçalhos de segurança Strict-Transport-Security (STS). Agora, só verificamos STS para solicitação HTTTP 200 e a ignoramos par solicitações HTTP 301. Apenas penalizamos o servidor quando o site não tem o cabeçalho de segurança Strict-Transport-Security (STS) ou a configuração está incorreta. Nesses casos, avaliamos o servidor como "Em risco".

Anteriormente, verificávamos STS para solicitações HTTP 301 e penalizávamos o servidor se ele não tivesse o cabeçalho de segurança Strict-Transport-Security (STS). Nesses casos, avaliávamos o servidor como "Não seguro".

Para visualizar os resultados dos cabeçalhos de segurança, visite a página de detalhes do Servidor do ponto de extremidade. No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP / FQDN do ponto de extremidade.

Nota sobre atualização: O sistema atualizado de classificação STS está disponível na última versão do sensor - 3.7.7. Após a atualização do sensor estiver completa, execute novamente as suas varreduras para ver as suas classificações STS atualizadas.

enhancement

Aprimoramos o Resumo de transações nas páginas Reemitir certificado para Pedido, permitindo que você veja quantos dias restam até o certificado expirar. Agora, ao reemitir um certificado, o Resumo de transações mostra a validade do certificado junto com dias até ele expirar (por ex., 1 ano (expira em 43 dias).

enhancement

Na API de serviços da DigiCert, atualizamos os pontos de extremidade List Orders, Informações do pedido, Listar reemissões, e List duplicates, permitindo que você veja quantos dias restam até o certificado expirar. Para tais pontos de extremidade, retornamos um parâmetro days_remaining em suas respostas.

Example of the days_remaining response parameter.png

enhancement

Aprimoramos a integração de usuários apenas SSO de SAML à API de serviços da CertCentral, adicionando uma configuração da conta que lhe permite conceder acesso de API a usuários apenas SSO. Na página Logon Único de SAML (SSO), em Configurar Ajustes SSO para usuários, agora você verá a caixa de seleção Habilitar acesso de API para usuários apenas SSO (no menu da barra lateral, clique em Configurações > Logon Único). Consulte Configurar Logon Único de SAML.

Nota: Esta configuração permite que usuários apenas SSO com chaves de API ignorem Logon Único. Desabilitar acesso de API para usuários apenas SSO não revoga chaves de API existentes. Isso bloqueia apenas a criação de novas chaves de API.

Julho 9, 2019

fix

Para aprimorar como a validade personalizada funciona com URLs do convidado, precisamos temporariamente remover acesso ao recurso. Agora, ao criar novas URLs de convidado, você terá apenas as opções de validade com 1, 2 e 3 anos.

Esta alteração não afeta URLs de convidado existentes. URLs de convidado existentes que incluem a opção de validade personalizada continuarão a funcionar como antes.

Nota: A opção de validade com 3 anos é aplicável apenas a certificados particulares SSL e do cliente. A partir de 20 de fevereiro de 2019, A DigiCert não oferecerá mais certificados públicos SSL/TLS de 3 anos. Para mais informações sobre esta alteração, clique aqui.

Para criar uma URL de convidado
No menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, na seção de URLs do convidado, clique em Adicionar URL do convidado. Consulte Gerenciar URLs de convidado.

fix

Corrigimos um erro em que remover a etapa de aprovação do processo de pedido do certificado impedia que valores dos campos personalizados do formulário fossem gravados na página de detalhes do Pedido do certificado.

Agora, se você criar campos personalizados para os seus formulários de pedidos de certificados e habilitar Pular etapa de aprovação para a sua conta, os valores do pedido personalizado são gravados na página de detalhes do Pedido do certificado.

Campos personalizados do formulário de pedido

No menu da barra lateral, clique em Configurações > Campos personalizados do pedido. Na página Campos personalizados de pedidos, clique em Adicionar Campo personalizado do formulário de pedido. Consulte Gerenciar campos personalizados do formulário de pedido.

Pular etapa de aprovação

No menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção Solicitação de certificados, em Etapas de aprovação, selecione Pular etapa de aprovação: remover a etapa de aprovação dos seus processos de pedido do certificado. Consulte Remover a etapa de aprovação do processo de pedido do certificado.

fix

Corrigimos um erro do formulário de pedido do certificado em que E-mails adicionais adicionados ao pedido não eram gravados na página de detalhes do Pedido do certificado.

Agora, se você adicionar endereço de e-mail adicional ao pedido para aqueles que você deseja que recebam os e-mails de notificação do certificado, os endereços de e-mail são gravados na página de detalhes do Pedido do certificado.

fix

Corrigimos um erro do cancelar pedido em que cancelar uma renovação do certificado removia a opção de renovação do pedido.

Nota: Para renovar estes certificados, era necessário contatar a nossa equipe de Suporte.

Agora, se você cancelar uma renovação do certificado, a opção de renovação permanece para o pedido, permitindo que você renove o certificado posteriormente quando pronto.

enhancement

Aprimoramos a página de detalhes do nº do pedido do certificado e o painel de detalhes do nº do pedido, adicionando uma nova entrada Pedido solicitado através de que lhe permite ver onde o certificado foi solicitado: através da API, através de uma URL do diretório ACME ou de dentro da CertCentral. Se o pedido foi solicitado através da API ou uma URL do diretório ACME, também incluímos o nome da chave do API ou nome da URL do diretório ACME.

Nota: Também facilitamos a visualização de quem solicitou o certificado, adicionando uma nova entrada Pedido solicitado por à seção Detalhes do pedido. Anteriormente, incluímos as informações ‘solicitado por’ nos detalhes de Solicitado em.

Painel de detalhes do nº do pedido

No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link Visualização rápida do pedido do certificado. No painel de detalhes do nº do pedido, amplie Exibir mais informações do certificado. Na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.

Página de detalhes do nº do pedido

No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, clique no link do número do pedido do certificado. Na página de detalhes do nº do pedido, na seção de Detalhes do pedido, você verá a nova entrada Pedido solicitado através de.

enhancement

Aprimoramos o fluxo de trabalho do convite de usuário para integrações de Logon Único (SSO) de SAML à CertCentral, permitindo designar convidados como usuários apenas SSO antes de enviar seus convites de usuários da conta. Agora, na janela popu-up, Convidar novos usuários, use a opção Somente Logon Único de SAML (SSO) para restringir convidados a apenas SSO de SAML.

Nota: Esta opção desabilita todos os outros métodos de autenticação para estes usuários. Além disso, esta opção só aparece se você tiver habilitado SAML para a sua conta da CertCentral.

(No menu da barra lateral, clique em Conta > Convites do usuário. Na página Convites do usuário, clique em Convidar novos usuários. Veja SSO de SAML: Convidar usuários para a sua conta.)

Formulário simplificado da matrícula

Também simplificamos o formulário de matrícula do usuário apenas SSO, removendo os requisitos de senha e pergunta de segurança. Agora, convidados apenas SSO precisam adicionar apenas suas informações pessoais.

new

Facilitamos a visualização dos resultados da varredura de certificado da Discovery a partir do Painel da CertCentral na sua conta, adicionando os widgets Certificados expirando descobertos, Emissores de certificados, e Certificados analisados por classificação.

Cada widget possui um gráfico interativo que lhe permite encontrar mais informações sobre certificados expirando (por ex., quais certificados estão vencendo em 8-15 dias), certificados por CA emissora (por ex., DigiCert) e certificados por classificação de segurança (por ex., não seguro).

Mais sobre a Discovery

Discovery usa sensores para analisar a sua rede. Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral.

new

Na API de serviços da DigiCert, atualizamos o ponto de extremidade Order info, permitindo ver como o certificado foi solicitado. Para certificados solicitados através da API de serviços ou uma URL do diretório ACME, retornamos um novo parâmetro de resposta: api_key. Este parâmetro inclui o nome da chave junto com o tipo da chave: API ou ACME.

Nota: Para pedidos solicitados através de outro método (por ex., conta da CertCentral, URL de solicitação do convidado, etc.), o parâmetro api_key é omitido da resposta.

Agora, ao visualizar detalhes do pedido, você verá o novo parâmetro api_key na resposta para pedidos solicitados através da API ou uma URL do diretório ACME:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Resposta:

Order info endpoint response parameter

new

Adicionamos um novo filtro de pesquisa – Solicitado através de – à página Pedidos que lhe permite pesquisar pedidos de certificados solicitados através de uma chave de API específica ou URL do diretório ACME.

Agora, na página Pedidos, use o filtro Solicitado através de para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de reemissão, pendentes e duplicados solicitados através de uma chave de API específica ou URL do diretório ACME.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique em Exibir pesquisa avançada. Depois, na lista suspensa de Solicitado através de, selecione o nome da chave de API ou URL do diretório ACME ou digite seu nome na caixa.)

enhancement

Aprimoramos as nossas ofertas de certificados de domínio único Basic e Secure Site (Standard SSL, EV SSL, Secure Site SSL e Secure Site EV SSL), adicionando a opção Incluir[your-domain].com e www. [your-domain].com no certificado aos formulários de pedido, reemissão e duplicata destes certificados. Esta opção lhe permite escolher se deve incluir ambas as versões do nome comum (FQDN) nesses certificados de domínio único gratuitamente.

  • Para proteger ambas as versões do nome comum (FQDN), selecione Incluir[your-domain].com e www. [your-domain].com no certificado.
  • Para proteger o nome comum (FQDN), selecione Incluir[your-domain].com e www. [your-domain].com no certificado.

Consulte Peça os seus certificados SSL/TLS.

Também funciona para subdomínios

A nova opção lhe permite obter ambas as versões de base e subdomínios. Agora, para proteger ambas as versões de um subdomínio, adicione o subdomínio à caixa Nome comum e (sub.domain.com) e selecione Incluir[your-domain].com e www. [your-domain].com no certificado. Quando a DigiCert emitir seu certificado, ele incluirá ambas as versões do subdomínio no certificado: [sub.domain].com e www.[sub.doman].com.

Removeu Usar Recurso Plus para subdomínios

A opção Incluir[your-domain].com e www. [your-domain].com no certificado torna o Recurso Plus -- Usar recurso Plus para subdomínios obsoleto. Então, removemos a opção da página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências).

enhancement

Na API de serviços da DigiCert, atualizamos os pontos de extremidade Order OV/EV SSL, Order SSL (type_hint), Order Secure Site SSL, Order Private SSL, Reemitir certificado, e Duplicate certificate listados abaixo. Estas alterações fornecem mais controle ao solicitar, reemitir e duplicar os seus certificados de domínio único, permitindo escolher se deve incluir uma SAN específica adicional nesses certificados de domínio único gratuitamente.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*Nota: Para o ponto de extremidade (type_hint) Order SSL, use apenas o parâmetro dns_names[] conforme descrito abaixo para adicionar a SAN gratuita.

Para proteger ambas as versões do seu domínio ([your-domain].com e www. [your-domain].com), na sua solicitação, use o parâmetro common_name para adicionar o domínio ([your-domain].com) e o parâmetro dns_names[] para adicionar a outra versão do domínio (www. [your-domain].com).

Quando a DigiCert emitir seu certificado, ele protegerá ambas as versões do seu domínio.

example SSL certificte request

Para proteger apenas o nome comum (FQDN), omita o parâmetro dns_names[] da sua solicitação.

fix

Corrigimos um erro de Logon Único de SAML (SSO) em que usuários apenas de Logon Único eram solicitados a redefinirem suas senhas expiradas não existentes da CertCentral.

Nota: Este prompt aparecia apenas após terem entrado em suas contas. Tais usuários apenas SSO ainda poderiam acessar todos os recursos da conta e realizar todas as tarefas relevantes.

enhancement

Aprimoramos a página de detalhes do nº do pedido, permitindo que você veja a opção de perfil do certificado adicionada ao seu certificado. Agora, ao visitar a página de detalhes do nº do Pedido de um certificado, na seção Detalhes do pedido, é possível ver a Opção do perfil incluída em tal pedido do certificado.

Opções de perfil do certificado

Quando um perfil do certificado está habilitado para a sua conta, a opção de perfil aparece nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados. Ao pedir um certificado SSL/TLS, é possível adicionar um perfil ao seu certificado.

Para saber mais sobre as opções suportadas de perfil do certificado, consulte as Opções de perfis do certificado. Para habilitar um perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

enhancement

Aprimoramos o processo de geração de chave de API, adicionando a capacidade de restringir as permissões de uma chave de API a um conjunto específico de ações.

Ao vincular uma chave a um usuário, você vinculará as permissões de tal usuário à chave. Agora, é possível restringir as permissões de tal chave a um subconjunto de ações dentro da função de tal usuário.

Para mais informações, consulte Gerar uma chave de API.

new

Adicionamos um novo ícone de informações à lista de chaves de API na página Acesso à conta para ajudá-lo a rapidamente identificar chaves de API com permissões restritas (no menu da barra lateral, clique em Conta > Acesso à conta). Clicar no ícone sempre lhe permite ver para quais integrações a chave pode ser usada.

new

Adicionamos um novo recurso Editar chave de API que lhe mostra para editar a descrição e permissões de uma chave de API ativa.

Para editar uma chave de API, no menu da barra lateral, clique em Conta > Acesso à conta. Na página Acesso à conta, em Chaves de API, clique no link Nome da chave de API.

Para mais informações, consulte Editar uma chave de API.

enhancement

Na API de serviços da DigiCert, aprimoramos o fluxo de trabalho do ponto de extremidade Duplicate certificate. Agora, se o certificado duplicado puder ser imediatamente emitido, retornamos o certificado duplicado no corpo da resposta.

Para mais informações, consulte Certificado duplicado.

enhancement

Aprimoramos o processo de pedidos de certificados duplicados na CertCentral. Agora, se o certificado duplicado puder ser imediatamente emitido, nós o levaremos diretamente à página Duplicatas onde é possível imediatamente baixar o certificado.

enhancement

Aprimoramos a configuração da conta Pular etapa de aprovação, aplicando a configuração a solicitações de certificados feitas através do portal on-line, bem como através da API.

Para acessar a configuração pular aprovação na sua conta, no menu da barra lateral, clique em Configurações > Preferências.) Na página Preferências da divisão, amplie Configurações avançadas e role para baixo até a seção Solicitação de certificados. Consulte Remover a etapa de aprovação do processo de pedido do certificado.

fix

Corrigimos um erro na página Solicitar um certificado da URL de convidado, em que clicar em Pedir agora o redirecionava à página de login da DigiCert.

Agora, ao pedir um certificado a partir da URL de convidado e clicar em Pedir agora, sua solicitação é enviada ao seu administrador da conta para aprovação. Para mais informações sobre URLs de convidado, consulte Gerenciando URLs de convidado.

enhancement

Adicionamos o recurso Usuário da renovação automática à página da Nova divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão ao criar uma nova divisão. Se definido, este usuário substitui o solicitante original em todos os pedidos de renovação automática de certificados da divisão e ajuda a impedir interrupções à renovação automática.

Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova divisão, no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.

new

Estamos adicionando uma nova ferramenta ao portfólio da CertCentral—suporte ao protocolo ACME—que lhe permite integrar seu cliente ACME à CertCentral para pedir certificados OV e EV TLS/SSL.

Nota: Este é o período open beta para o suporte de protocolo ACME na CertCentral. Para relatar erros ou para conectar seu cliente ACME à CertCentral, contate a nossa equipe de atendimento.

Para acessar o ACME na sua conta da CertCentral, visite a página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta) e você verá a seção URLs do diretório ACME.

Para informações sobre conectar seu cliente ACME à sua conta da CertCentral, consulte o nosso guia do usuário ACME.

Para ativar ACME para a sua conta, contate o seu gerente de contas ou a nossa equipe de Atendimento.

Problemas conhecidos

Para uma lista de problemas atuais conhecidos, consulte ACME Beta: Problemas conhecidos.

enhancement

Aprimoramos a página Autoridade de certificação, adicionando um painel de detalhes do certificado para pedidos de certificados pendentes e emitidos de certificados raiz e intermediários de CA particular. Este painel inclui detalhes adicionais de certificados (hash de assinatura, número de série, etc.) junto com uma opção para baixar os certificados de CA particular emitidos.

Para acessar o painel de detalhes do certificado, na página Autoridade de certificação (no menu da barra lateral, clique em Certificados > Autoridades de certificação), clique no link de certificado intermediário ou raiz de CA particular.

new

Adicionamos um novo recurso Usuário da renovação automática à página da Editar divisão que opcionalmente lhe permite definir um usuário padrão para os pedidos de renovação automática da divisão. Se definido, este usuário substitui o solicitante original em todos os pedidos de renovação automática de certificados da divisão e ajuda a impedir interrupções à renovação automática.

(Na sua conta, no menu da barra lateral, clique em Conta > Divisões. Na página Divisões, selecione a divisão (ou clique em Minha divisão). Edite a divisão e no menu suspenso Usuário da renovação automática, defina um usuário padrão para todos os pedidos de renovação automática da divisão.)

enhancement

Aprimoramos o recurso de renovação automática de certificados, adicionando uma notificação "Renovação automática desabilitada" ao processo. Se algo acontecer que nos impeça de automaticamente renovar um certificado, agora enviamos uma notificação de e-mail "Renovação automática desabilitada", avisando que a renovação automática foi desabilitada para o pedido, o que acontecerá agora e como reabilitar a renovação automática para o pedido.

Nota: Renovações automáticas de certificados estão vinculadas a um usuário específico (específicas ao pedido ou divisão). Se tal usuário alguma vez perder permissões para fazer pedidos, o processo de renovação automática de certificados é desabilitado.

new

Adicionamos uma nova ferramenta ao nosso portfólio—Discovery—que fornece análise em tempo real do seu âmbito inteiro do certificado SSL/TLS.

Projetada para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados ao público independentemente da Autoridade de Certificação emissora (CA), a Discovery identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Nota: Discovery usa sensores para analisar a sua rede. Sensores são pequenos aplicativos de software que você instala em locais estratégicos. Cada verificação é vinculada a um sensor.

Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da varredura são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as varreduras para execução uma vez ou diversas vezes em um cronograma definido.

Maio 13, 2019

enhancement

Agora certificados Secure Site Pro TLS/SSL estão disponíveis em todas as contas da CertCentral. Para tudo que você precisa saber sobre estes certificados, consulte DigiCert Secure Site Pro.

Na sua conta, no menu da barra lateral, paire sobre Solicitar um certificado. Em Certificados SSL comerciais, você encontrará os novos certificados Secure Site Pro.

Maio 10, 2019

fix

Corrigimos um erro em que você poderia exibir os nossos site seals da DigiCert e Norton em nomes de domínios internos.

Agora, nossos site seals não dependerão mais de nomes de domínios internos.

enhancement

Atualizamos as configurações de Federação de SAML da CertCentral, permitindo impedir que o seu Nome da Federação apareça na lista de IdPs nas páginas Seleção de IdP de Logon Único de SAML e Seleção de IdP de solicitações de certificados de SAML.

Agora, na página Configurações da federação, em Metadados do seu IDP, adicionamos a opção Incluir nome da federação. Se deseja impedir que o seu Nome da federação apareça na lista de IdPs na página de Seleção de IdPs, desmarque Adicionar meu Nome da Federação à lista de IdPs.

new

Certificados Secure Site Pro TLS/SSL estão disponíveis na CertCentral. Com Secure Site Pro, você é cobrado por domínio, não por custo básico do certificado. Adicione um domínio, seja cobrado por um. Adicione nove domínios e você será cobrado por nove. Proteja até 250 domínios em um certificado.

Oferecemos dois tipos de certificados Secure Site Pro, um para certificados OV e um para certificados EV.

  • Secure Site Pro SSL
    Obtenha o certificado OV que satisfaça as suas necessidades. Forneça criptografia e autenticação para um domínio, um domínio curinga e todos os seus subdomínios, ou use Nomes alternativos da entidade (SANs) para proteger múltiplos domínios e domínios curingas com um certificado.
  • Secure Site Pro EV SSL
    Obtenha o certificado de validação estendida que satisfaça as suas necessidades. Forneça criptografia e autenticação para proteger um domínio ou use Nomes alternativos da entidade (SANs) para proteger múltiplos sites (nomes de domínio totalmente qualificados) com um certificado.

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos, primeiro acesso a adições de recursos futuros premium na CertCentral (por ex., monitoramento e gestão de validação do registro de CT).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

compliance

Certificados públicos SSL não podem mais proteger nomes de domínios com sublinhados ("_"). Todos os certificados anteriormente emitidos com sublinhados em nomes de domínios devem expirar antes desta data.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Requisitos das normas da indústria para incluir a extensão CanSignHttpExchanges em um certificado ECC SSL/TLS:

  • Registro de recurso CAA para o domínio que inclui o parâmetro "cansignhttpexchanges=yes"*
  • Par de chave Elliptic Curve Cryptography (ECC)
  • CanSignHttpExchanges extension
  • Validade máxima de 90 dias*
  • Usado apenas para Signed HTTP Exchange

*Nota: Estes requisitos entraram em efeito em 1 de maio de 2019. A extensão Signed HTTP Exchanges está sob desenvolvimento ativo. Pode haver alterações adicionais aos requisitos conforme o desenvolvimento da indústria continua.

O requisito de validade máxima do certificado de 90 dias não afeta certificados emitidos antes de 1 de maio de 2019. Note que certificado reemitido será truncado para 90 dias a partir do momento da reemissão. Contudo, é possível continuar reemitindo o certificado para o período completo adquirido de validade.

Extensão CanSignHttpExchanges

Recentemente, adicionamos um novo perfil do certificado, HTTP Signed Exchanges para ajudar a lidar com o problema de exibição da URL de AMP em que a sua marca não é exibida na barra de endereço. Consulte, Exibir melhores AMP URLs com Signed Exchanges.

Este novo perfil permite incluir a extensão CanSignHttpExchanges em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão CanSignHttpExchanges no certificado aparece nos seus formulários de pedidos de certificados OV e EV SSL/TLS em Opções adicionais de certificados. Consulte Obter seu certificado Signed HTTP Exchanges.

Para habilitar este perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

new

Adicionamos um novo recurso que lhe permite personalizar sua experiência da CertCentral – Personalizar minha experiência. Com o lançamento inicial deste recurso, adicionamos a capacidade de personalizar a página de início da sua conta. (No canto direito superior da sua conta, no menu suspenso seu nome, selecione Personalizar minha experiência.)

Por exemplo, toda vez que entrar, seu primeiro item de ação é gerenciar certificados expirando. Para simplificar este fluxo de trabalho, defina a página Certificados expirando como a sua página inicial. Sempre que entrar, você será levado diretamente aos seus certificados expirando. (Na página Personalizar minha experiência, no menu suspenso da página inicial, selecione Pedidos vencendo e Salvar.)

enhancement

A DigiCert continuará o suporte à assinatura de SHA1 para certificados de Assinatura de Código. Estamos removendo a restrição máxima de expiração de 30 de dezembro de 2019.

enhancement

Adicionamos certificados DV aos produtos disponíveis para URLs de convidado. Agora, é possível adicionar certificados GeoTrust e RapidSSL DV às suas URLs de convidado.

fix

Corrigimos um erro em que adicionar certificados Secure Site a uma URL de convidado lhe impedia de editar a URL de convidado. Agora, ao adicionar certificados Secure Site a uma URL do convidado, é possível editar a URL de convidado conforme necessário.

fix

Corrigimos um erro em que adicionar certificados Private SSL a uma URL de convidado lhe impedia de editar a URL de convidado. Agora, ao adicionar certificados Private SSL a uma URL do convidado, é possível editar a URL de convidado conforme necessário.

enhancement

Atualizamos os links da documentação no menu de ajuda da CertCentral e na página Acesso à conta para apontarem para novos portais de documentação.

Agora, no menu de ajuda da CertCentral, ao clicar em Início, iremos levá-lo ao novo Portal de documentação da DigiCert. De forma semelhante, ao clicar em Log de alterações, nós o levamos à nossa página aprimorada Log de alterações. E agora, na página Acesso à conta (no menu da barra lateral, clique em Conta > Acesso à conta), ao clicar em Documentação de API, iremos levá-lo ao novo Portal de desenvolvedores DigiCert.

fix

Corrigimos um erro em que novas organizações adicionadas durante o processo de solicitação de certificado SSL/TLS não eram listadas na página Organizações (no menu da barra lateral, clique em Certificados > Organizações).

Com esta correção, novas organizações adicionadas durante o processo de solicitação de certificados SSL/TLS agora serão automaticamente listadas na página Organizações na sua conta.

Correção retroativa: Todas as organizações serão listadas

A correção para este erro também é retroativa. Se você habilitou usuários a adicionarem novas organizações durante o processo de solicitação, na próxima vez que visitar a página Organizações na sua conta, tais organizações estarão adicionadas à lista.

Nota: Este erro não afetava a sua capacidade de solicitar certificados SSL/TLS adicionais para tais organizações, pois elas apareciam na lista de organizações existentes nos formulários de solicitação do certificado em que você poderia adicioná-los ao certificado. Este erro também não afetava organizações adicionadas a partir da página Novas organizações (na página Organizações, clique em Nova organização).

enhancement

Aprimoramos os logs de auditoria da CertCentral, facilitando o acompanhamento de criações de chave de API. Agora, os logs de auditoria possuirão informações sobre quem criou a chave de API, quando ela foi criada, nome da API, etc.

(Para acessar os logs de auditoria na sua conta, no menu da barra lateral, clique em Conta > Logs de auditoria.)

Abril 2, 2019

new

Estamos felizes de anunciar o novo Portal de documentação da DigiCert. O novo site tem uma aparência moderna e possui documentação de ajuda simplificada e baseada em tarefas, novidades de produtos, log de alteração e documento da desenvolvedora de API.

Também estamos felizes de anunciar que o novo Portal de documentação da DigiCert está fora do beta. O site da desenvolvedora tem uma aparência moderna e possui informações sobre pontos de extremidade disponíveis, casos de uso e fluxo de trabalho.

Dicas e truques

  • Você pode acessar o portal de documentação em www.digicert.com no menu superior em Suporte (clique em Suporte > Documentação).
  • Em nossa documentação, paire sobre um subcabeçalho e clique no ícone de hashtag. Isso cria uma URL na barra de endereço do navegador para que você possa favoritar ou vincular a seções específicas nas instruções.

Em breve

Início possuirá informações para ajudá-lo a se familiarizar com os recursos na sua conta.

compliance

CAs não podem mais emitir certificado SSL público de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade).

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Última dia em que é possível pedir certificados SSL públicos de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade) de qualquer CA.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

Adicionamos uma nova opção de perfil do certificado, OCSP Must-Staple, que lhe permite incluir a extensão OCSP Must-Staple em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão OCSP Must-Staple no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Nota: Navegadores com suporte para OCSP must-staple podem exibir um bloqueio para usuários acessando o seu site. Certifique-se de que o seu site esteja configurado para adequadamente servir respostas OCSP com grampeamento antes de instalar o certificado.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em certificados SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Permite incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) em certificados SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
  • Credenciais delegadas
    Permite incluir a extensão DelegationUsage em certificados SSL/TLS OV e EV.
new

Adicionamos uma nova opção de perfil do certificado, Credenciais Delegadas, que lhe permite incluir a extensão DelegationUsage em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão DelegationUsage no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Contexto

A extensão Delegated Credentials for TLS está sob desenvolvimento ativo dentro da Internet Engineering Task Force (IETF). Para suportar os testes de interoperabilidade, adicionamos a capacidade de emitir certificados em conformidade com a especificação de esboço. Note que pode haver várias alterações ao esboço conforme o desenvolvimento da indústria continua.

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em um certificado SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Permite incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) em um certificado SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
  • OCSP Must-Staple
    Permite incluir a extensão OCSP Must-Staple em certificados SSL/TLS OV e EV.
enhancement

Aprimoramos o Resumo de transações nas páginas de solicitação de certificados, facilitando o acompanhamento do custo do certificado. Por exemplo, você solicita ou certificado de Múltiplos Domínios e adiciona 5 domínios. No Resumo de transações, mostramos o preço base (que inclui 4 SANs) mais o preço da SAN adicional adicionada ao pedido.

Anteriormente, o Resumo de transações só acompanhava o custo total do certificado sem o custo por item.

new

Certificados Secure Site agora vêm com acesso conveniente a uma verificação de malware VirusTotal. Rapidamente analise os seus domínios públicos com mais de 70 scanners antivírus e serviços de lista negra de URL/domínio. Use resultados da varredura para identificar ameaças de malware para que você possa realizar ações para manter o seu site fora de listas negras que podem arruinar a disponibilidade do site e receita on-line.

Nota: Este benefício é retroativo. Visite a página de detalhes do nº do pedido do seu certificado Secure Site para usar a sua nova verificação de malware VirusTotal. (No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique no link do número do pedido para o certificado Secure Site.)

Consulte Secure Site agora com todos os benefícios da DigiCert para saber mais sobre o que está incluso com cada certificado Secure Site.

fix

Corrigimos um erro da reemissão pendente do certificado em que listávamos domínios retirados do certificado original ou anteriormente emitido na seção Você precisa na página de detalhes do nº do pedido da reemissão pendente.

Esta questão afetava apenas domínios com validação expirada do domínio. Se você removeu um domínio com validação atualizada do domínio, não o incluímos na seção Você precisa.

Nota: Só era necessário completar o DCV para os domínios que você incluiu na sua solicitação de reemissão. Você poderia ignorar os domínios que você removeu. Além disso, quando reemitimos o seu certificado, não incluímos os domínios retirados do certificado original ou anteriormente emitido na reemissão.

Agora, ao reemitir um certificado e remover domínios incluídos no certificado original ou anteriormente emitido, só exibimos os domínios incluídos na solicitação de reemissão com validação de domínio pendente na seção Você precisa na página de detalhes do nº do pedido da reemissão pendente.

fix

Corrigimos um erro dos pedidos de certificados duplicados em que adicionávamos o solicitante do certificado original como o solicitante em todos os pedidos de certificados duplicados, independentemente de quem solicitou a duplicata.

Agora, em pedidos de certificados duplicados, adicionamos o nome do usuário que solicitou a duplicata.

Nota: Este conserto não é retroativo e não afeta pedidos emitidos de certificados duplicados.

fix

Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade List duplicates em que não retornávamos o nome do solicitante em pedidos de certificados duplicados.

Agora, ao usar o ponto de extremidade, List duplicates, retornamos o nome do usuário solicitando o certificado duplicado.

Para corrigir este problema, adicionamos alguns novos parâmetros de resposta, nos permitindo retornar o nome do solicitante na resposta:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Exemplo de resposta do ponto de extremidade lista de duplicatas

Março 18, 2019

fix

Na API de serviços da DigiCert, corrigimos um erro no ponto de extremidade Order info em que não retornava os endereços de e-mail para um pedido de certificado do cliente emitido (Authentication Plus, Email Security Plus, etc.).

Nota: Ao usar o ponto de extremidade List orders para recuperar informações para todos os certificados emitidos, os endereços de e-mail para pedidos de certificados do cliente eram retornados.

Agora, ao usar o ponto de extremidade Order info para visualizar os detalhes de um pedido de certificado do cliente emitido, os endereços de e-mail são retornados na resposta.

Exemplo da resposta de informações do Pedido par um Authentication Plus

fix

Corrigimos um erro do limite de caracteres de entrada da unidade organizacional (OU) em que aplicávamos o limite de caracteres de 64 coletivamente em vez de individualmente às entradas de OU em solicitações de certificados SSL/TLS com múltiplas OU. Quando um administrador tentava aprovar a solicitação, ele incorretamente recebia a mensagem de erro "Unidades da organização devem ser menores que 64 caracteres para estarem em conformidade com as normas da indústria".

Nota: Este erro só afetava solicitações exigindo aprovação do admin.

Agora, quando um administrador aprovar uma solicitação de certificado SSL/TLS com múltiplas OUs (em que cada entrada está dentro do padrão de limite de 64 caracteres), a solicitação é enviada para a DigiCert conforme esperado.

Nota sobre a conformidade: Normas da indústria definem um limite de 64 caracteres para entradas individuais de unidades organizacionais. Contudo, ao adicionar múltiplas OUs a um pedido, cada uma dela é contada individualmente e não combinada. Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

fix

Corrigimos um erro nas solicitações de certificado em que não era possível editar a divisão à qual a solicitação/certificado foi atribuída.

Nota: Depois da emissão do certificado, você poderia ir à sua página de detalhes do Nº do pedido e editar a divisão à qual o certificado foi atribuído.

Agora, ao editar uma solicitação de certificado, é possível alterar a divisão à qual a solicitação/certificado está atribuída.

Março 12, 2019

fix

Corrigimos um erro de reemissão do certificado em que parecia ser possível revogar um certificado com uma reemissão pendente. Para corrigir este erro, aprimoramos o fluxo de trabalho do certificado de reemissão, removendo a opção Revogar certificado de certificados com uma reemissão pendente.

Anteriormente, quando um certificado tinha uma reemissão pendente, era possível enviar uma solicitação para revogar o certificado original ou anteriormente emitido. Quando o administrador aprovava a solicitação, o certificado era incorretamente marcado como sendorevogado na página Solicitações. Contudo, ao visitar a página Pedidos, o certificado estava corretamente marcado como emitido e ainda estava ativo.

Quando um certificado tiver uma reemissão pendente, não é possível revogar o certificado, pois ele está vinculado ao processo de reemissão do certificado. Se algo acontecer onde for necessário revogar um certificado com uma reemissão pendente nele, você tem duas opções:

  1. Cancelar a reemissão do certificado e depois revogar o certificado original ou anteriormente emitido.
  2. Aguardar a DigiCert reemitir o certificado e depois revogar o certificado.
fix

Corrigimos um erro de reemissão do certificado da API de serviços da DigiCert em que parecia ser possível enviar uma solicitação para revogar um certificado com uma reemissão pendente. Ao usar o ponto de extremidade revoke certificate, retornamos uma resposta 201 Created com os detalhes da solicitação.

Agora, ao usar o ponto de extremidade revoke certificate para revogar um certificado com uma reemissão pendente, retornamos um erro com uma mensagem avisando que não é possível revogar um pedido com uma reemissão pendente junto com informações sobre o que fazer se for necessário revogar o certificado.

"Um pedido não pode ser revogado enquanto pendente de reemissão. Você pode cancelar a reemissão e depois revogar o certificado, ou revogar o certificado depois que a reemissão for concluída."

fix

Corrigimos um erro de reemissão do certificado DV em que não honrávamos a data de validade no pedido original para certificados com mais de um ano restante até expirarem.

Agora, ao reemitir um certificado DV com mais de um ano restante até sua expiração, o certificado reemitido reterá a data de validade do certificado original.

enhancement

Na API de serviços da DigiCert, aprimoramos os pontos de extremidade da solicitação de certificados DV, permitindo o uso do novo campo email_domain junto com o campo email existente para definição mais precisa dos destinatários desejados dos e-mails de validação de controle do domínio (DCV).

Por exemplo, ao pedir um certificado para my.example.com, é possível fazer com que um dono do domínio para o domínio base (example.com) valide o subdomínio. Para alterar o destinatário do e-mail para o e-mail DCV, na sua solicitação de certificado DV, adicione o parâmetro dcv_emails. Depois, adicione o campo email_domain especificando o domínio base (example.com) e o campo email especificando o endereço de e-mail do destinatário desejado do e-mail DCV (admin@example.com).

Solicitação de exemplo para um certificado GeoTrust Standard DV

Pontos de extremidade do certificado DV:

fix

Corrigimos um erro na página de detalhes do nº do pedido da reemissão do certificado em que não exibia o hash de assinatura para o certificado corretamente. Isso só acontecia em reemissões quando você alterou o hash de assinatura (isto é, no certificado original, você usou SHA256, mas na reemissão, você usou SHA384).

Nota: O certificado reemitido foi emitido com o hash de assinatura correto.

Agora, ao reemitir um certificado com um hash de assinatura diferente, o hash é exibido corretamente na página de detalhes do nº do pedido.

fix

Corrigimos um erro de reemissão de certificados de assinatura de código em que não enviávamos o e-mail avisando a respeito da emissão do seu certificado.

Nota: Quando você verificava o pedido na sua conta, o certificado de assinatura de código reemitido estava disponível para download a partir de sua página de detalhes do Nº do pedido.

Agora, ao reemitirmos o seu certificado de assinatura de código, enviamos o e-mail avisando que o seu certificado de assinatura de código foi emitido.

enhancement

Aprimoramos os pontos de extremidade de solicitações da API de serviços da DigiCert, permitindo a obtenção de respostas mais rápidas às suas solicitações de certificados.

enhancement

Facilitamos Adicionar contatos para pedidos de certificados OV (Standard SSL, Secure Site SSL, etc.). Agora, ao pedir um certificado OV, propagamos o cartão Contato da organização para você. Se necessário, é possível adicionar um contato técnico.

  • Ao adicionar um CSR que inclui uma organização existente na sua conta, propagamos o cartão Contato da organização com o contato atribuído àquela organização.
  • Ao manualmente adicionar uma organização existente, propagamos o cartão Contato da organização com o contato atribuído àquela organização.
  • Ao adicionar uma nova organização, propagamos o cartão Contato da organização com as informações do seu contato.

Para usar um contato diferente da organização, exclua o contato propagado automaticamente e manualmente adicione um.

enhancement

Facilitamos Adicionar contatos para pedidos de certificados EV (EV SSL, Secure Site EV SSL, etc.). Agora, ao pedir um certificado EV, propagamos os cartões Contato verificado para você se informações do contato verificado EV estiverem disponíveis na sua conta. Se necessário, é possível adicionar contatos técnicos e da organização.

  • Ao adicionar um CSR que inclui uma organização existente na sua conta, propagamos o cartão Contato verificado com os contatos verificados EV atribuídos àquela organização.
  • Ao manualmente adicionar uma organização existente, propagamos o cartão Contato verificado com os contatos verificados EV atribuídos àquela organização.

Atribuir Contatos verificados à uma organização não é um pré-requisito para adicionar uma organização. Pode haver instâncias em que informações de contatos verificados não estarão disponíveis para uma organização. Neste caso, manualmente adicione os Contatos verificados.

Fevereiro 25, 2019

fix

Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedido) em que usar o cabeçalho da coluna Produto para ordenar os pedidos por tipo de certificado não exibia quaisquer resultados.

Nota: Quando isso acontecia, para ver a sua lista de completa de pedidos, era necessário clicar em um cabeçalho de coluna diferente (por ex., Nº do pedido) ou sair da página e voltar.

Agora, na página Pedido, é possível usar o cabeçalho da coluna Produto para ordenar a sua lista de pedidos por tipo de certificado.

fix

Corrigimos um erro em que em alguns dos formulários, o campo estado aparecia duas vezes ou era obrigatório para países que não exigem tais informações.

Agora, em Editar contato de faturamento, Nova ordem de compra, e em formulários de renovação, pedido e reemissão do Certificado de assinatura de código EV, o campo estado aparece apenas uma vez e para países que não exigem tal informação, o campo Estado / Província / Região está listado como opcional.

Formulário de Editar contato de faturamento

Para alterar o contato de faturamento para a sua conta, no menu da barra lateral, clique em Finanças > Configurações. Na página Configurações financeiras, em Contato de faturamento, clique no link Editar. Se você não configurou um contato de faturamento para a sua conta, clique no link Alterar contato de faturamento.

compliance

Nenhuma ação é necessária da sua parte.

A partir de 13 de fevereiro de 2019, a DigiCert não emite mais certificados ECC TLS/SSL (isto é, certificados com chaves ECDSA) com o par de curva-hash P-384 com SHA-2 512 (SHA-512). Este par de curva-hash não está em conformidade com a política de armazenamento raiz do Mozilla.

A política de armazenamento raiz do Mozilla suporta apenas estes pares de curva-hash:

  • P‐256 com SHA-256
  • P‐384 com SHA-384

Nota: Você tem um certificado com um par de curva-hash P-384 com SHA-512? Não se preocupe. Quando chegar para a renovação do certificado, ele será automaticamente emitido usando um par de curva-hash suportado.

Fevereiro 13, 2019

new

Adicionamos dois novos pontos de extremidade que lhe permitem usar order_id para baixar o certificado atual e ativo para o pedido.

Tais pontos de extremidade só podem ser usados para obter o certificado com reemissão mais recente para um pedido. Tais pontos de extremidade não funcionarão para baixar certificados duplicados.

Nota sobre certificados duplicados

Para baixar um certificado duplicado para um pedido, primeiro use o ponto de extremidade List order duplicates para obter a certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate do certificado duplicado.

Depois, use o ponto de extremidade Get certificate para baixar o certificado duplicado – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Nota sobre certificados de reemissão

Para baixar um certificado de reemissão antigo (um que não é a reemissão atual), primeiro use o ponto de extremidade List order reissues para obter a certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue do certificado de reemissão.

Depois, use o ponto de extremidade Get certificate para baixar o certificado de reemissão – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Nota sobre documentação de API

Para mais informações sobre estes e outros pontos de extremidade disponíveis na API de serviços da DigiCert, consulte CertCentral API.

enhancement

Aprimoramos a nossa oferta de certificados DV. Agora é possível renovar seus pedidos de certificados DV, permitindo manter a ID do pedido original.

Anteriormente, quando um pedido de certificado DV chegava próximo à sua data de validade, era necessário pedir um novo certificado para os domínios no pedido expirando.

Nota: Certificados DV não suportam pré-validação de domínios. Ao renovar um certificado DV, é necessário demonstrar controle sobre os domínios no pedido de renovação.

No guia Matrícula de certificados DV, consulte Renovando certificados DV.

new

Adicionamos uma nova opção do perfil do certificado, KDC/SmartCardLogon EKU, que permite incluir KDC e SmartCardLogon EKUs (uso estendido de chave) em um certificado SSL/TLS OV. Quando habilitada para a sua conta, a opção Incluir o campo KDC/SmartCardLogon EKU (uso estendido de chave) no certificado aparece nos seus formulários de solicitação de certificados SSL/TLS em Opções adicionais de certificados.

Para habilitar um perfil do certificado para a sua conta, fale com o seu representante de contas ou contate a nossa equipe de atendimento.

Nota: Anteriormente, este recurso só estava disponível através da API de serviços da DigiCert (consulte CertCentral API).

Outras opções de perfis de certificados disponíveis

Se habilitado para a sua conta, estas opções de perfil aparecem nos seus formulários de solicitação de certificado SSL/TLS em Opções adicionais de certificados.

  • Intel vPro EKU
    Permite incluir o campo Intel vPro EKU em um certificado SSL/TLS OV.
  • HTTP Signed Exchange
    Permite incluir a exntesão CanSignHTTPExchanges em um certificado SSL/TLS OV e EV (consulte Aprimorar seeus AMP URLs com Signed HTTP Exchange).
new

Adicionamos uma nova página Autoridade de certificação que substitui a página Intermediários. Para acessar essa página nova, no menu da barra lateral, clique em Certificados > Autoridade de certificação.

Nota: Esta página é onde listamos todos os certificados intermediários e raiz disponíveis para a sua conta: Público e Particular.

Também fizemos algumas melhorias à página. Agora, ao clicar no link do nome do certificado, ele abre o painel de detalhes do certificado em que é possível baixar o certificado e visualizar mais detalhes sobre ele, como o hash de assinatura do certificado, número de série e impressão digital.

enhancement

Aprimoramos a página de detalhes do Nº do pedido para pedidos de certificados OV SSL e EV SSL pendentes. Na seção A DigiCert precisa, em Verificar detalhes da organização, agora listamos as etapas que precisam ser concluídas para validar a organização (por ex., completar Verificação do local de negócios) junto com o status para cada etapa: completo ou pendente.

Anteriormente, fornecíamos apenas uma visão geral de alto nível do processo de validação da organização – Verificar detalhes da organização – sem oferecer quaisquer detalhes sobre quais etapas eram necessárias antes da validação completa da organização.

fix

Corrigimos um erro nos formulários na CertCentral em que o campo estado/província/território aparecia como sendo obrigatório quando o país selecionado não exigia tais informações (por exemplo, ao adicionar uma nova organização ou um cartão de crédito).

Nota: Este erro não lhe impedia de concluir estas transações. Por exemplo, ainda era possível adicionar uma organização ou cartão de crédito preenchendo o campo estado/província/território ou não.

Agora, nos formulários, o campoestado/província/território é intitulado como opcional para país que não exigem tais informações como parte de suas transações.

Nota: EUA e Canadá são os únicos países que exigem a adição de um estado ou província/território.

new

Adicionamos um novo recurso Adicionar contato aos formulários da solicitação de certificados OV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.

Anteriormente, não era possível adicionar contatos ao pedir certificados OV SSL/TLS (como certificados Secure Site SSL e Multi-Domain SSL).

Nota: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.

enhancement

Aprimoramos o recurso Adicionar contato nos formulários da solicitação de certificados EV SSL/TLS, permitindo adicionar um único contato técnico e um único contato da organização durante o processo da solicitação.

Anteriormente, só era possível adicionar Contatos Verificados (para EV) ao pedir certificados EV SSL/TLS (como certificados Secure Site EV e EV Multi-Domain SSL).

Nota: Um contato técnico é alguém que podemos contatar caso problemas apareçam ao processarmos o seu pedido. Um contato da organização é alguém que podemos contatar ao completarmos a validação da organização para o seu certificado.

new

Adicionamos um novo recurso Cancelar Reemissão, permitindo cancelar uma reemissão pendente em um certificado.

Na página Pedidos (no menu da barra lateral, clique em Certificado > Pedidos), localize a solicitação do certificado Reemissão pendente e clique no seu link do número do pedido. Na página de detalhes do pedido, na seção de Detalhes do certificado, na lista suspensa de Ações do certificado, selecione Cancelar reemissão.

Nota: Para solicitações de reemissão aguardando aprovação, o aprovador pode apenas rejeitar a solicitação de reemissão. Para reemissões de certificados que já foram emitidas, o administrador deve revogar o certificado.

fix

Corrigimos um erro em que usuários padrão não conseguiam acessar os recursos de validação do controle do domínio (DCV) na página de detalhes do Nº do pedido de seus certificados SSL/TLS.

Nota: Administradores da conta e gerentes não conseguiam acessar os recursos DCV nas páginas de detalhes do Nº do pedido e concluir o DCV para os pedidos.

Agora, quando usuários padrão pedem um certificado para um novo domínio, eles podem acessar os recursos DCV na página de detalhes do Nº do pedido.

(No menu da barra lateral, clique em Certificado > Pedidos. Na página Pedidos, localize o pedido de certificado pendente e clique no link de número do Pedido. Na página de detalhes do Nº do pedido, clique no link do domínio.)

enhancement

Movemos o guia de matrícula de certificados DV da CertCentral para https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Uma versão em pdf do guia ainda está disponível (ver link no fim da página Introdução).

Além disso, atualizamos e adicionamos instruções para cobrir os métodos DCV suportados para certificados DV na CertCentral.

  • Novas instruções de Validação do Controle do Domínio (DCV) adicionadas
    • Usar o método DCV de E-mail
    • Use o método DCV de DNS TXT
    • Use o método DCV de Arquivo
    • Erros comuns do método DCV de arquivo
  • Instruções para pedir certificados DV atualizadas
    • Peça um certificado RapidSSL Standard DV
    • Peça um certificado RapidSSL Wildcard DV
    • Peça um certificado GeoTrust Standard DV
    • Peça um certificado GeoTrust Wildcard DV
    • Peça um certificado GeoTrust Cloud DV
  • Instruções para reemitir certificados DV atualizadas
    • Reemita um certificado RapidSSL Standard DV
    • Reemita um certificado RapidSSL Wildcard DV
    • Reemita um certificado GeoTrust Standard DV
    • Reemita um certificado GeoTrust Wildcard DV
    • Reemita um certificado GeoTrust Cloud DV
new

Adicionamos mais dois métodos de Validação do controle do domínio (DCV) nas páginas Pedir e Reemitir certificados DV: DNS TXT e Arquivo.

Nota: Anteriormente (a menos que você estivesse usando a API de serviços da DigiCert), só seria possível usar o método DCV de E-mail para provar controle sobre os domínios nos seus pedidos de certificados DV.

Agora, ao pedir ou reemitir um certificado DV, é possível escolher DNS TXT, Arquivo ou E-mail como o método DCV para completar a validação do domínio para o pedido.

new

Adicionamos novos recursos Provar controle sobre domínios à página de detalhes do Nº do pedido de certificados DV.

Anteriormente, você era capaz de realizar quaisquer ações para concluir a validação do seu domínio na página de detalhes do Nº do pedido de certificados DV.

Agora, é possível realizar mais ações para concluir a validação do domínio para o pedido:

  • Use os métodos DCV de DNS TXT, E-mail e Arquivo
  • Reenvie/envie os e-mails DCV e escolha para qual endereço de e-mail enviá-los
  • Verifique o registro DNS TXT do seu domínio
  • Verifique o arquivo fileauth.txt do seu domínio
  • Escolha um método DCV diferente daquele selecione ao pedir o certificado

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do certificado DV, clique no link do número do pedido.)

enhancement

Aprimoramos a seção Detalhes do certificado da página de detalhes do Nº do pedido de certificados DV ao adicionarmos informações adicionais de certificados DV: Número de série e Impressão Digital.

Nota: Esta melhoria não é retroativa. Estas informações novas aparecem apenas para pedidos feitos após 17:00 UTC em 15 de janeiro de 2019.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do certificado DV, clique no link do número do pedido.)

enhancement

Aprimoramos o ponto de extremidade Get order details, permitindo que a impressão digital e o número de série do certificado DV sejam retornados na resposta.

{
"id": "12345",
"certificado":{
"id":123456,
"impressão digital":"{{impressão digital}}",
"serial_number":"{{serial_number}}
...
}

Nota: Esta melhoria não é retroativa. A impressão digital e o número de série só são retornados para pedidos feitos após 17:00 UTC de 15 de janeiro de 2019.

Para mais informações, consulte o ponto de extremidade Get order details na documentação de API da CertCentral da DigiCert Services.

compliance

Autoridades de Certificação (CAs) revogaram todos os certificados públicos SSL contendo sublinhados (no nome comum e nomes alternativos da entidade) com uma validade máxima de mais de 30 dias até o fim do dia (horário UTC).

Se você teve um certificado SSL com uma validade total de 31 dias ou mais (que inclui todos os certificados de 1, 2 e 3 anos) que expirou após 14 de junho de 2019, a CA que emitiu seu certificado tinha que revogá-lo.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

fix

Corrigimos um erro em que a página de detalhes do Nº do Pedido do certificado SSL/TLS e o painel de detalhes do Pedido não mostravam validação do controle do domínio como sendo concluída após terminar de validar os domínios no seu pedido de certificado.

Nota: Este erro não impediu que seus pedidos de certificados fossem emitidos após a conclusão da validação do controle do domínio.

Agora, ao completar a validação de controle do domínio para os domínios no seu pedido, a página detalhes do Nº do pedido e o painel Detalhes do pedido para o pedido exibem a validação do domínio como sendo concluída.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido ou Visualização rápida.)

Janeiro 7, 2019

enhancement

Aprimoramos a aparência da nossa página de login da conta da DigiCert (www.digicert.com/account/), deixando-a atualizada com o design da nossa plataforma de gestão de certificados, CertCentral.

Consulte Página de login da conta reformulada da DigiCert.

fix

Corrigimos um erro em que a Mensagem de renovação específica ao pedido adicionada ao pedir um certificado não estava sendo transferida à página detalhes do nº do pedido.

Nota: Você era capaz de ver a mensagem de renovação no painel Visualização rápida do pedido.

Agora, ao adicionar uma Mensagem de renovação específica ao pedido ao pedir um certificado, é possível ver a mensagem de renovação na seção Detalhes do pedido na página Detalhes do nº do pedido.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido.

enhancement

Aprimoramos o recurso Notas do pedido, permitindo que notas do pedido de pedidos anteriores passassem para o pedido de certificado renovado.

Anteriormente, se você quisesse que qualquer uma das notas fosse passada, era necessário manualmente adicionar as notas ao pedido renovado.

Agora, notas de pedidos anteriores são automaticamente passadas para o pedido de renovação. Tais notas são carimbadas com data e hora com o nome do autor (por exemplo, 18 Dec 2018 8:22 PM John Smith).

Essas notas estão na página renovada de detalhes do nº do pedido (no menu da barra lateral, clique em Certificados > Pedidos e depois clique no link do número do pedido). Elas também estão no painel de detalhes do nº do pedido (clique no link Visualização rápida).

enhancement

Aprimoramos a página de detalhes do nº do pedido de certificados DV, permitindo ver quais domínios no pedido estão com validação pendente (isto é, domínios que você ainda precisa demonstrar controle).

Anteriormente, domínios com validação pendente não eram listados na página de detalhes do nº do pedido.

Agora, ao visitar a página de detalhes do nº do pedido de certificados DV, domínios com validação pendente serão exibidos. (No menu da barra lateral, clique em Certificado > Pedidos e depois na página Pedidos, clique no link do número do pedido).

fix

Corrigimos um erro na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) em que as informações do Contato da organização estavam ausentes no painel de detalhes do nº do pedido.

Agora, ao visitar a página Pedidos e usar o link Visualização rápida para visualizar os detalhes do pedido, você verá as informações do Contato da organização no painel de detalhes do nº do pedido. (Amplie Exibir mais informações do certificado e na seção Detalhes do pedido, amplie Exibir contato da org).

compliance

A DigiCert começou a emitir certificados públicos SSL contendo sublinhados por um tempo limitado.

  • Validade máxima de 30 dias para certificados públicos SSL contendo sublinhados em nomes de domínios.
  • Sublinhados não devem estar no domínio base ("example_domain.com" não é permitido).
  • Sublinhados não devem estar no rótulo de domínio mais à esquerda ("_example.domain.com" e "example_domain.example.com" não são permitidos).

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

No menu superior, adicionamos duas opções de suporte de contato (ícones de telefone e chat), facilitando o suporte do contato de dentro da CertCentral (através de e-mail, chat ou telefone).

O ícone de telefone fornece opções de e-mail e telefone. O ícone de chat fornece uma janela de chat onde é possível começar um chat com um dos nossos membros do atendimento.

enhancement

Aprimoramos o menu da barra lateral, facilitando ver a opção do menu para as páginas que você está visitando. Agora, ao visitar uma página na CertCentral, a opção do menu para tal página terá uma barra horizontal azul próxima a ela.

fix

Corrigimos um erro no recurso Adicionar organização nos formulários de solicitação de certificados SSL/TLS em que o status de validação (validado como EV e OV) não estava incluído para novas organizações adicionadas e validadas como parte do pedido do certificado.

Agora, novas organizações adicionadas ao pedir um certificado SSL exibirão um status Validado.

Nota: O status de validação da organização não aparece até que tenhamos completamente validado a organização.

enhancement

Aprimoramos as nossas ofertas de certificados RapidSSL DV, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Por padrão agora, ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do nome comum no certificado –[your-domain].com e www.[your-domain].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir www.[your-domain].com e[your-domain].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para[your-domain].com e www.[your-domain].com.
  • RapidSSL Wildcard DV
    Por padrão agora, ao pedir um certificado RapidSSL Wildcard DV, você recebe o domínio curinga e o domínio base no certificado –*[your-domain].com e[your-domain].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir *.[your-domain].com e[your-domain].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para *.[your-domain].com e[your-domain].com.

Consulte o CertCentral: Guia de matrícula de certificados DV da CertCentral.

enhancement

Aprimoramos os nossos pontos de extremidade de certificados RapidSSL para incluírem o parâmetro dns_names, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do seu domínio no certificado –[your-domain].com e www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Anteriormente, era necessário pedir certificados separados para[your-domain].com e www.[your-domain].com.
  • RapidSSL Wildcard DV
    Ao pedir um certificado RapidSSL Wildcard DV, você pode incluir o domínio base no certificado – *.[your-domain].com e[your-domain].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Anteriormente, era necessário pedir certificados separados para *.[your-domain].com e[your-domain].com.

Para a documentação da API de serviços da DigiCert, consulte CertCentral API.

new

Certificados individuais de Assinatura de Documento estão disponíveis na CertCentral:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Para ativar certificados individuais de Assinatura de Documento para a sua conta da CertCentral, contate o seu representante de vendas.

Anteriormente, apenas certificados de Assinatura de Documento da Organização estavam disponíveis.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Para saber mais sobre esses certificados, consulte Certificado de Assinatura de Documento.

enhancement

Aprimoramos o recurso Relatório de pedidos na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos). Agora, ao executar um relatório (clique em Relatório de pedidos), ele incluirá seus pedidos de certificados DV SSL.

enhancement

Aprimoramos o processo Adicionar contatos verificados nas páginas de detalhes da organização, facilitando adicionar contatos verificados novos e existentes ao enviar uma organização para pré-validação (no menu da barra lateral, clique em Certificados > Organizações. Depois, na coluna Nome, clique no link do nome da organização).

Para facilitar a adição de um contato verificado, removemos os links separados (Adicionar novo contato e Adicionar a partir de contatos existentes) cada um com sua própria janela. Agora, fornecemos um único link Adicionar contato e uma única janela Adicionar contato em que é possível adicionar um contato existente ou novo.

Adicionar nota do novo contato

Por padrão, o recurso Permitir que usuários que não são da CertCentral sejam usados como contatos verificados está desabilitado para uma conta da CertCentral.

É possível ativar este recurso na página Preferências da divisão (no menu da barra lateral, clique em Configurações > Preferências). Na seção Configurações avançadas, em Contatos verificados, é possível permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).

new

Adicionamos um novo filtro de pesquisa ID do certificado à página Pedidos que lhe permite pesquisar um pedido de certificado usando a ID do certificado.

Agora você pode usar a ID do certificado para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de reemissão, pendentes e duplicados.

Na página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos), clique em Exibir pesquisa avançada. Depois, na caixa de pesquisa ID do certificado, adicione a ID do certificado e clique em Ir.

new

Certificados RapidSSL e GeoTrust DV estão disponíveis na CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentação

new

Adicionamos um novo recurso Permita que os usuários adicionem novos contatos ao solicitarem certificados TLS que fornece a flexibilidade para escolher se usuários padrão, gerentes de finanças e usuários limitados podem adicionar um novo usuário da conta que não é da CertCentral como um Contato verificado (para EV) ao pedirem um certificado EV TLS/SSL a partir de suas contas ou usando uma URL do convidado.

Anteriormente, a única forma de impedir que essas funções adicionassem um novo usuário da conta que não é da CertCentral como um contato verificado durante o processo do pedido era editar a solicitação e selecionar uma organização existente para o pedido ou rejeitar a solicitação do certificado.

Agora, é possível controlar se funções Usuário, Gerente de Finanças e Usuários Limitado pode adicionar um novo usuário da conta que não é da CertCentral como um contato verificado a partir das páginas de solicitação de certificados EV SSL/TLS. Este recurso não remove a opção das páginas de pedidos de certificados EV SSL/TLS para as funções de Administrador ou Gerente.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar novos contatos, desmarque Permita que os usuários adicionem novos contatos ao solicitarem certificados TLS e depois clique em Salvar configurações.

Nota: Esta alteração não remove a capacidade de adicionar um contato existente (usuários com contas da CertCentral ou usuários sem contas da CertCentral) como o contato verificado para um pedido, pois isto é obrigatório para todos os pedidos de certificados EV SSL/TLS.

enhancement

Aprimoramos o recurso Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS que fornece a flexibilidade para escolher se usuários padrão, gerentes de finanças e usuários limitados podem adicionar uma nova organização ao solicitarem um certificado TLS (OV e EV) a partir de suas contas ou usando uma URL do convidado.

Anteriormente, o recurso removeu a capacidade de adicionar uma nova organização para todas as funções de usuário: Administrador, gerente, usuário padrão, gerente de finanças e usuário limitado.

Agora, o recurso Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS afeta apenas a capacidade das funções Usuário, Gerente de Finanças e Usuário Limitado de adicionarem novas organizações a partir das páginas de solicitação de certificados. As funções de Administrador e Gerente retêm a capacidade de adicionar novas organizações, esteja este recurso habilitado ou desabilitado.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar nova organização, desmarque Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS e depois clique em Salvar configurações.

Nota: Esta alteração não remove a capacidade de adicionar uma organização existente e pré-validada a um pedido, pois isto é obrigatório para todos os pedidos de certificados OV e EV TLS.

enhancement

Aprimoramos o recurso adicionar organização existente para o processo de pedido de certificado EV SSL/TLS, facilitando a inclusão de contatos verificados EV para uma organização no seu pedido de certificado.

Anteriormente, informações sobre quem são os contatos verificados EV de uma empresa não apareciam nas páginas de solicitação do certificado EV.

Agora, ao adicionar uma organização existente que já tem contatos verificados EV atribuídos a ela, os cartões Contato verificado (parar EV) são propagados com as informações dos contatos verificados.

Nota: Se o seu CSR incluir uma organização atualmente usada na sua conta, o cartão Organização é propagado com as informações da organização contidas na sua conta. Se esta organização já atribuiu contatos verificados EV, os cartões Contato verificado (para EV) são propagados com as suas informações (nome, cargo, e-mail e número de telefone).

fix

Corrigimos um erro na página Convites do usuário impedindo que o filtro Convidado por exiba os administradores que enviaram as solicitações de convite do usuário.

Agora, ao visitar a página Convites do usuário (no menu da barra lateral, clique em Conta > Convites do usuário), o filtro Convidado por mostra os administradores que enviarem convites do usuário.

enhancement

Aprimoramos as nossas ofertas de produtos de certificados do Cliente e SSL/TLS, permitindo definir um período de validade personalizado (em dias) ao pedir um desses certificados. Anteriormente, só era possível escolher uma data de validade personalizada.

Períodos de validade personalizada começam no dia que emitimos o certificado. O preço do certificado é proporcional para corresponder à duração personalizada do certificado.

Nota: A validade personalizada de certificados não pode exceder o período de duração máxima permitido pela indústria para o certificado. Por exemplo, não é possível definir um período de validade de 900 dias para um certificado SSL/TLS.

enhancement

Aprimoramos os pontos de extremidade do certificado do Cliente e SSL/TLS para incluírem um novo parâmetro validity_days que lhe permite definir o número de dias da validade do certificado.

Nota da prioridade do parâmetro: Se você incluir mais de um parâmetro de validade do certificado na sua solicitação, priorizamos os parâmetros de validade do certificado nesta ordem: custom_expiration_date > validity_days > validity_years.

Para a documentação da API de serviços da DigiCert, consulte CertCentral API.

new

Adicionamos um ponto de extremidade da API Order Management - List Order Reissues que lhe permite visualizar todos os certificados de reemissão para um pedido do certificado. Consulte o ponto de extremidade List order reissues.

fix

Corrigimos um erro na página de detalhes do pedido de certificado SSL pendente em que o link para um domínio pendente que fornece ações para provar controle sobre um domínio não estava funcionando.

Agora, ao visitar a página de detalhes do pedido de um certificado pendente e clicar no link para um domínio pendente, a janela Provar controle sobre o domínio abre, onde é possível escolher um método DCV para provar controle sobre tal domínio.

enhancement

Aprimoramos o recurso adicionar organização existente do processo de pedido de certificado SSL/TLS, permitindo filtrar a lista de organizações existentes para ver apenas organizações que estão completamente validadas.

Nota: Se o seu CSR incluir uma organização atualmente usada na sua conta, o cartão Organização é automaticamente propagado com as informações da organização contidas na sua conta.

Para manualmente adicionar uma organização existente ao pedir o seu certificado SSL/TLS, clique em Adicionar organização. Na janela Adicionar organização, selecione Ocultar organizações não validadas para filtrar as organizações, para que apenas organizações completamente validadas sejam exibidas.

Nota: Se tiver mais de nove organizações ativas na sua conta, o filtro também funciona para a lista suspensa Organização.

enhancement

Aprimoramos o recurso Unidade organizacional do processo de pedido de certificado SSL/TLS, permitindo adicionar múltiplas unidades organizacionais. Anteriormente, só era possível adicionar apenas uma unidade organizacional.

Nota: O campo Unidade organizacional no formulário da solicitação será automaticamente propagado com os valores do seu CSR.

Para manualmente adicionar unidades organizacionais ao pedir seu certificado SSL/TLS, amplie Opções adicionais de certificados e no campo Unidade organizacional, agora é possível adicionar uma ou mais unidades organizacionais.

Nota: Adicionar unidades da organização é opcional. Você pode deixar este campo em branco. Contudo, se você incluir unidades organizacionais no seu pedido, a DigiCert precisará validá-las antes da emissão do seu certificado.

fix

Corrigimos um erro dos Campos personalizados do pedido* impedindo que o recurso funcione adequadamente ao desativar, ativar, alterar um campo de obrigatório para opcional, e alterar um campo de opcional para obrigatório.

*Campos personalizados do pedido está desabilitado por padrão. Para habilitar este recurso para a sua conta da CertCentral, contate o representante da sua conta da DigiCert. Consulte Gestão de campos personalizados do formulário de pedido no Guia de início avançado da CertCentral.

enhancement

Aprimoramos a página de detalhes do pedido para certificados emitidos, facilitando encontrar os detalhes do certificado na página. (No menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no número do pedido).

Para facilitar o encontro de detalhes do certificado, movemos tais informações para que sejam a primeira coisa a ser vista na página de detalhes do pedido. Além disse, movemos todas as ações do certificado, como Reemitir certificado e Revogar certificado, para a lista suspensa Ações do certificado.

fix

Corrigimos um erro de exibição da validação do domínio nas páginas de detalhes do pedido em que domínios com validações expiradas exibiam um status concluído sem ações para concluir a validação do domínio.

Agora, ao visitar a página de detalhes do pedido, mostramos um símbolos de status de validação pendente próximo ao domínio junto com ações para concluir a validação do domínio. (No menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no número do pedido).

enhancement

Aprimoramos a funcionalidade do ponto de extremidade da API Domain management – Get domain control emails. Agora é possível usar o nome do domínio para recuperar endereços de e-mail (baseados em WHOIS e construídos) de Validação de Controle do Domínio (DCV) para qualquer domínio.

Anteriormente, era necessário ter a ID do domínio para recuperar os endereços de e-mail de DCV. Contudo, para que um domínio tenha uma ID, era necessário enviá-lo para pré-validação.

Agora, é possível usar o nome do domínio ou a ID do domínio com o ponto de extremidade Domain management – Get domain control emails para recuperar os endereços de e-mail DCV (baseados em WHOIS e construídos) para um domínio. Consulte o ponto de extremidade Get domain emails.

enhancement

Corrigimos um erro nos formulários do pedido de certificado TLS/SSL em que adicionar um CSR só propagava automaticamente o campo Nome comum. Enquanto corrigíamos esse erro, aprimoramos o recurso de carregamento de CSR para também propagar automaticamente o campo Organização.

Agora usamos informações do seu CSR para propagar automaticamente esses campos do formulário de pedido: Nome comum, Outros hostnames (SANs), Unidade organizacional (OU) e Organização.

Ainda é possível alterar as informações nesses campos conforme necessário (por exemplo, é possível adicionar ou remover SANs).

Nota do campo Organização

Ao incluir uma organização atualmente usada na sua conta, o cartão Organização é automaticamente propagado com as informações da organização contidas na sua conta.

fix

Corrigimos um erro em que não era possível cancelar um pedido de certificado do Cliente pendente (Premium, Authentication Plus, Grid Premium, Grid Robot Email e outros).

Agora, você pode ir à página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos) e encontre o pedido de certificado do Cliente que precisa ser cancelado. Depois, na página de detalhes do nº do pedido do certificado, na lista suspensa Ações do certificado, selecione Cancelar pedido.

fix

Corrigimos um erro em que destinatários de e-mails recebiam um link para uma página Service Not Found, impedindo-os de baixar um certificado reemitido.

Agora, ao enviar um link para baixar um certificado reemitido para alguém, o link funciona. O destinatário também pode baixar o certificado.

fix

Corrigimos um erro baixar arquivo csv na página Duplicatas. Anteriormente, ao baixar um arquivo csv, você recebia um arquivo sem a extensão .csv. Para fazê-lo funcionar, era necessário adicionar a extensão .csv ao fim do arquivo.

Agora, ao baixar um arquivo csv a partir da página Duplicatas, você recebe um arquivo csv funcional: duplicates.csv.

new

Adicionamos um novo recurso que lhe permite reemitir certificados de Assinatura de Documento[Document Signing – Organization (2000) e Document Signing – Organization (5000)].

Nota: Anteriormente, não era possível reemitir um certificado de Assinatura de Documento. A única alternativa era revogar e substituir seu certificado de Assinatura de Documento.

Agora, é possível visitar a página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos), encontre o seu certificado de Assinatura de Documento e na sua página de detalhes do Nº do pedido, reemita seu certificado conforme necessário.

enhancement

Aprimoramos o recurso adicionar organização existente do processo do pedido de certificado TLS/SSL, permitindo que você veja o endereço e número de telefone da organização, junto com o seu status de validação (validado por EV, validado por OV pendente, etc.). Note que as organizações ainda não enviadas para validação não terão qualquer status de validação listado.

Anteriormente, não era possível ver quaisquer informações sobre a organização a partir das páginas Solicitar certificado. Para visualizar detalhes e status de validação da organização, era necessário visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações).

Nota: Se tiver mais de nove organizações ativas na sua conta, você ainda usará a lista suspensa Organização e ainda será necessário visitar a página Organizações para visualizar detalhes sobre uma organização. Contudo, agora você verá as duas organizações mais usadas no topo da lista sob Recentemente usado.

Outubro 17, 2018

new

Adicionamos um novo ponto de extremidade da API Order Management - Revoke Certificate que lhe permite usar a ID do pedido para revogar todos os certificados associados a um único pedido, facilitando o uso da API para revogar um certificado emitido. Isso assegura que quaisquer duplicatas ou reemissões associadas ao pedido sejam revogadas todas de uma vez.

Nota: Após enviar a solicitação de revogação do certificado, um administrador precisará aprovar a solicitação antes que a DigiCert possa revogar os certificados ao pedido. Consulte o ponto de extremidade da API Update Request Status.

Para mais informações sobre o novo ponto de extremidade e outros pontos de extremidade publicamente disponíveis, consulte o ponto de extremidade da API Revoke Certificate na documentação da CertCentral API.

enhancement

Melhorias feitas a certificados do cliente. Ao pedir um certificado do cliente (Premium, Email Security Plus, Digital Plus e Authentication Plus), agora é possível incluir uma Data de vencimento personalizada para os seus certificados do cliente.

Anteriormente, ao pedir um certificado do cliente, só era possível selecionar 1, 2 ou 3 anos para o período de validade do certificado.

enhancement

Aprimoramos o recurso Adicionar contato do processo de pedido de certificados EV TLS/SSL, permitindo ver se o contato existente listado é um usuário de conta da CertCentral ou um contato (usuário de conta que não é da CertCentral).

Anteriormente, ao adicionar um contato existente como um contato verificado para o seu pedido de certificado EV TLS, você recebia uma lista de contatos para selecionar sem uma forma de diferenciar usuários da conta de usuários que não eram da conta.

Com este aprimoramento, os contatos listados agora são categorizados como Usuários (usuários da conta da CertCentral) e Contatos (usuários de contas que não são da CertCentral).

Nota: Por padrão, o recurso Permitir que usuários que não são da CertCentral sejam usados como contatos verificados está desabilitado para uma conta da CertCentral.

Como habilitar o recurso Permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados

Na página Preferências da divisão (Configurações > Preferências), na seção Configurações avançadas, em Contatos verificados, é possível permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).

Com o recurso de usuário que não é da CertCentral habilitado, ao adicionar contatos verificados como parte do processo de solicitação do certificado EV, você verá duas opções: Contato existente e Novo contato. A opção Contato existente lhe permite atribuir um usuário da CertCentral como o contato EV verificado. A opção Novo contato lhe permite inserir informações para um usuário de conta que não é da CertCentral.

enhancement

Aprimoramos o recurso adicionar nova organização do processo de pedido de certificados TLS/SSL, permitindo editar os detalhes de uma nova organização adicionada.

Anteriormente, após adicionar uma nova organização na página Solicitação do certificado, não era possível voltar e editar os detalhes da organização. Para editar os detalhes da organização, era necessário excluir a organização e adicioná-la novamente com as informações corretas.

Com esta melhoria, agora é possível editar os novos detalhes da organização. Clique no ícone de edição (lápis), e será possível modificar os detalhes da organização antes de enviar o seu pedido.

new

Adicionamos um novo recurso que fornece a flexibilidade de escolher se os usuários podem adicionar uma nova organização ao pedirem um certificado TLS (OV e EV) a partir de dentro de suas contas ou ao usar uma URL de convidado.

Nota: Anteriormente, a única forma de impedir que usuários adicionassem uma nova organização durante o processo do pedido era editar a solicitação e selecionar uma organização existente para o pedido ou rejeitar a solicitação do certificado.

Com este novo recurso, é possível desabilitar ou habilitar a capacidade para os usuários adicionarem novas organizações a partir das páginas de solicitação de certificados.

Na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Adicionar nova organização, desmarque Permita que os usuários adicionem novas organizações ao solicitarem certificados TLS e depois clique em Salvar configurações.

Nota: Esta alteração não remove a capacidade de um usuário de adicionar uma organização existente e pré-validada a um pedido, pois isto é obrigatório para todos os pedidos de certificados OV e EV TLS.

compliance

Alteração de conformidade das normas da indústria. Para certificados publicamente confiáveis, sublinhados ( _ ) não podem mais ser incluídos em subdomínios. RFC 5280 agora também executou isso para subdomínios.

Veja Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

new

Certificados Secure Site TLS/SSL estão disponíveis na CertCentral:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Para ativar certificados Secure Site para a sua conta da CertCentral, contate o seu representante de vendas.

Benefícios incluídos com cada certificado Secure Site:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Garantias líderes da indústria

Para saber mais sobre os nossos certificados Secure Site, consulte Visão geral da DigiCert Secure Site.
Recursos adicionais:

fix

Atualize o perfil inteiro de certificado da hierarquia SHA256 EV

Em 27 de setembro de 2018, removemos o OID da política da Symantec de certificados EV TLS emitidos a partir da hierarquia inteira SHA256 EV[Raiz DigiCert Global G2 => Intermediário DigiCert Global G2 => Certificado EV TLS/SSL].

Problema: Erro do Chrome no macOS

Em julho de 2018, descobrimos um erro no Chrome no macOS onde não estava exibindo o indicador EV para certificado EV TLS com mais de dois OIDs de política – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solução

Removemos o OID da política da Symantec do perfil inteiro de certificado da hierarquia SHA256 EV. Com esta alteração, o Chrome no macOS novamente exibida o indicador EV para certificados EV TLS emitidos a partir da hierarquia inteira SHA256 EV.

Certificados EV TLS afetados

Certificados EV TLS (da hierarquia inteira SHA256 EV) emitidos após 31 de janeiro de 2018 e antes de 27 de setembro de 2018 possuem esses três OIDs de política na extensão do certificado - políticas do certificado:

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

O que preciso fazer?

  • Você tem um certificado EV TLS que não está exibindo o indicador EV no Chrome no macOS?
    Substitua (reemita) o seu certificado EV TLS para exibir o indicador EV no Chrome no macOS.
    Certificados inteiros SHA256 EV TLS emitidos a partir de 27 de setembro de 2018 possuem apenas dois OIDs de política na Extensão do certificado - Políticas do certificado:
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • E os outros tipos de certificados?
    Para todos os outros tipos de certificados, nenhuma ação é necessária.

Setembro 18, 2018

new

Adicionamos suporte para endereços IPv6 (abreviados e completos).

Agora é possível pedir certificados públicos e particulares OV TLS/SSL (SSL, Multi-Domain SSL, Wildcard SSL, Private SSL, etc.) e incluir um endereço IPv6 como o nome comum ou uma SAN.

Nota: Endereços IPv6 não são suportados para certificados EV TLS/SSL (EV SSL e EV Multi-Domain SSL).

Setembro 17, 2018

fix

Corrigimos um erro da página de detalhes do Pedido em que informações não relevantes a um pedido do certificado eram exibidas na página.

Agora, ao visitar as páginas de detalhes do Pedido de certificados TLS/SSL, Assinatura de Código, Assinatura de Código EV, Cliente e Assinatura de Documento, apenas informações relevantes a tal pedido serão exibidas.

Setembro 13, 2018

enhancement

Aprimoramos a etapa Adicionar organização dos processos de pedido de certificados TLS/SSL.

Anteriormente, era necessário que você adicionasse uma nova organização antes de solicitar o seu certificado (Certificados > Organizações). Além disso, a nova organização não estava disponível na página Solicitação do certificado até que tivéssemos concluído a validação da sua organização.

Com esta melhoria, é possível adicionar uma nova organização como parte do processo de solicitação. Note que como a organização não está pré-validada, a DigiCert precisará validar a nova organização antes que possamos emitir o seu certificado.

Nota: Ao adicionar uma nova organização a partir da página Solicitação do certificado, o solicitante (pessoa pedindo o certificado) se torna o contato para a nova organização.

Ao pedir um certificado TLS/SSL, ainda é possível escolher usar uma organização existente e pré-validada.

Editar uma solicitação

Antes que uma solicitação de certificado TLS/SSL seja aprovada, é possível Editar a solicitação e adicionar uma nova organização. A pessoa que adiciona a nova organização se torna o contato para a nova organização.

new

Adicionamos um novo recurso Adicionar contatos ao processo de solicitação do certificado EV TLS/SSL que lhe permite atribuir um usuário existente da CertCentral (admin, gerente, gerente de finanças ou usuário) como o contato verificado EV para a organização como parte do processo de solicitação.

Anteriormente, era necessário que você atribuísse um contato verificado EV a uma nova organização antes de solicitar o seu certificado (Certificados > Organizações).

Permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados habilitados

Na página Preferências da divisão (Configurações > Preferências), na seção Configurações avançadas, em Contatos verificados, você pode permitir que usuários de contas que não são da CertCentral sejam usados como contatos verificados (selecione Permitir que usuários que não são da DigiCert sejam usados como contatos verificados).
Com o recurso de usuário que não é da CertCentral habilitado, ao adicionar contatos verificados como parte do processo de solicitação do certificado EV, você verá duas opções: Contato existente e Novo contato. A opção Contato existente lhe permite atribuir um usuário da CertCentral como o contato EV verificado. A opção Novo contato lhe permite inserir informações para um usuário de conta que não é da CertCentral.

Setembro 11, 2018

enhancement

Adicionamos um recurso Pular etapa de aprovação que lhe permite remover a etapa de aprovação dos seus processos de pedido do certificado SSL, Assinatura de Código e Assinatura de Documento.

Nota: Aprovações do administrador ainda são requeridas para revogações do certificado, solicitações de certificado de URL do convidado e solicitações de certificado do gerente financeiro, usuário padrão e usuário limitado.

É possível ativar este recurso na página Preferências da divisão (Configurações > Preferências). Na seção Solicitação do certificado (amplie Configurações avançadas), em Etapas de aprovação, selecione Pular etapa de aprovação: remover a etapa de aprovação dos seus processos de pedido do certificado e depois clique em Salvar configurações.

Nota: Estes pedidos não exigem uma aprovação, então eles não estarão listados na página Solicitações (Certificados > Solicitações). Em vez disso, esses pedidos só aparecerão na página Pedidos (Certificado > Pedidos).

Setembro 6, 2018

new

Adicionamos um novo ponto de extremidade Get Order Status Changes que permite para aqueles usando a API de serviços da DigiCert verificar o status de todos os pedidos de certificados dentro de um intervalo especificado de até uma semana.

Para mais informações sobre este novo ponto de extremidade, consulte Gestão do pedido – Obter alterações d status do pedido em nossa Documentação para a API de serviços da DigiCert.

fix

Corrigimos um erro de mensagens do registro de CT em que indicamos que certificados particulares e outros não públicos SSL/TLS eram registrados em registros de CT quando na verdade não tinham sido.

Nota: A DigiCert não registra certificados particulares SSL/TLS e não SSL/TLS em registros de CT. A indústria usa apenas os registros de CT para certificados públicos SSL/TLS.

Agora, ao revisar os detalhes do certificado para os seus certificados particulares SSL/TLS ou não SSL/TLS (por exemplo, certificados do cliente), você não verá quaisquer informações de registro de CT.

fix

Corrigimos um erro do recurso de pesquisa na página Pedidos (Certificados > Pedidos) em que você era capaz de usar o nome comum para pesquisar um certificado do cliente.

Agora, ao usar um nome comum para Pesquisar um certificado do cliente específico, seus resultados serão retornados quando uma correspondência existir.

Setembro 5, 2018

fix

Corrigimos um erro da UI de Acordo de Serviços do Certificado em que determinados caracteres e símbolos eram exibidos com codificação inadequada.

Agora, ao ler o Acordo de Serviços do Certificado, cada caractere e símbolo terá a codificação adequada.

Agosto 31, 2018

fix

Corrigimos um erro função de Usuário Limitado. Quando um administrador atribuía um Usuário Limitado a um pedido do certificado, o usuário limitado não recebia as permissões necessárias para renovar, reemitir ou revogar o certificado.

Agora, quando um Usuário Limitado é atribuído a um pedido do certificado, ele poderá renovar, reemitir ou revogar o certificado.

Agosto 30, 2018

fix

Corrigimos um erro de E-mails adicionais em que e-mails adicionais adicionados a um pedido de certificado não eram salvos.

Agora, quando visitar a página de detalhes do Pedido de um certificado e adicionar e salvar endereços de e-mail adicionais ao pedido, os endereços de e-mail adicionais são salvos e estarão lá quando você voltar à página.

fix

Corrigimos um erro do e-mail de aprovação de certificados de Assinatura de Código (CS) em que o e-mail de aprovação de CS era enviado quando o solicitante CS também era um contato verificado CS.

Agora, quando o solicitante de certificados de assinatura de código também for o contato CS verificado para a organização, não enviamos um e-mail do aprovador CS.

Agosto 29, 2018

fix

Corrigimos um erro de recurso da Pesquisa e um erro de filtro da Divisão na página Solicitações (Certificados > Solicitações).

Agora, ao usar uma ID da solicitação, ID do pedido, nome comum, etc. para Pesquisar uma solicitação específica, seus resultados serão retornados quando uma correspondência existir. Além disso, o filtro da Divisão retornará as solicitações para a divisão selecionada.

fix

Corrigimos um erro do widget de Solicitação de certificado pendente no Painel da CertCentral.

Agora, o número de solicitações de certificados pendentes (solicitações novas e de revogação) no widget Solicitação de certificado pendente corresponderá ao número de solicitações de certificados pendentes na página Solicitações (Certificados > Solicitações).

Agosto 28, 2018

new

Novo recurso Alterar CSR adicionado. Este recurso lhe permite alterar o CSR em pedidos de certificados pendentes (após terem sido aprovados e antes de terem sido emitidos).

Na página Pedidos (Certificados > Pedidos), localize o pedido de certificado pendente e clique em seu link de número do Pedido. Na página detalhes do Pedido, na seção Validação em andamento, em Você precisa, clique no link Alterar CSR para alterar o CSR.

Nota: Para solicitação de certificado aguardando aprovação, é possível alterar o CSR antes de sua aprovação. Na página Solicitações (Certificados > Solicitações), localize a solicitação de certificado pendente e clique em seu link de número do Pedido. No painel de detalhes da Solicitação à direita, clique no link Editar para alterar o CSR.

CertCentral API: Novo ponto de extremidade Change CSR

Também adicionamos um ponto de extremidade Change CSR que permite aos que usam a API de serviços da DigiCert alterarem o CSR em um certificado SSL/TLS pendente. Para mais informações sobre este novo ponto de extremidade, consulte Gestão do pedido – Adicionar CSR em nossa Documentação para a API de serviços da DigiCert.

Agosto 27, 2018

enhancement

Melhorias feitas a certificados curingas. É possível proteger múltiplos domínios curingas em um único certificado curinga.

Ao pedir um certificado curinga na CertCentral, é possível proteger múltiplos domínios curingas em um certificado curinga (*.example.com, *.yourdomain.com e *.mydomain.com). Ainda é possível proteger um único domínio curinga (*.example.com) com o seu certificado curinga.

Itens a observar:

  • Para cada domínio curinga, o domínio de base também é protegido gratuitamente (por exemplo, *.yourdomain.com protege yourdomain.com).
  • Outrs Hostnames (SANs) devem ser um domínio curinga (por exemplo, *.yourdomain.com) ou baseados nos seus domínios curingas listados. Por exemplo, se um dos seus domínios curingas for *.yourdomain.com, será possível adicionar os SANs www.yourdomain.com ou www.app.yourdomain.com ao seu pedido de certificado.
  • Adicionar SANs curingas a um pedido de certificado pode incorrer custo adicional.

Agosto 1, 2018

compliance

Normas da indústria alteraram e removeram dois métodos de validação do controle de domínio (DCV) dos requisitos de base (BRs).

Começando em 1 de agosto de 2018, Autoridades de Certificação não podem mais usar os seguintes métodos de validação de controle do domínio (DCV):

  • 3.2.2.4.1 Validando o candidato como um contato do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao verificar que o solicitante é o Contato do Domínio diretamente com o registrador do Nome do domínio.
  • 3.2.2.4.5 Documento da autorização do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao usar a confirmação à autoridade do solicitante para pedir um certificado para tal domínio conforme contido em um documento de autorização do domínio.
    Consulte Votação 218: Remover métodos de validação 1 e 5.

Para saber mais sobre alguns dos métodos DCV disponíveis, veja Métodos de validação de controle do domínio (DCV).

new

Implantação beta do suporte de idiomas na CertCentral.

Suporte de idiomas permite que você altere e salve a sua preferência de idioma da plataforma da CertCentral.

Idiomas da plataforma da CertCentral:

  • Deutsch
  • Español
  • Français
  • Italiano
  • 日本語
  • 한국어
  • Português
  • Русский
  • 简体中文
  • 繁體中文
  • Inglês

Deseja experimentar o suporte de idiomas chegando à CertCentral?

Na sua conta, no canto direito superior, na lista suspensa "seu nome", selecione Meu perfil. Na página Configurações do perfil, na lista suspensa Idioma, selecione um dos idiomas e depois clique em Salvar alterações.

Consulte CertCentral: Alterar e salvar sua preferência de idioma.

Julho 23, 2018

new

Novo recurso Cancelar pedido adicionado. Este recurso lhe permite cancelar pedidos de certificados pendentes (após terem sido aprovados e antes de terem sido emitidos).

Na página Pedidos (no menu da barra lateral, clique em Certificado > Pedidos), localize o pedido do certificado pendente. Depois, na página de detalhes do Pedido, na seção Ações do certificado, é possível cancelá-lo.

Nota: Para solicitações de certificados aguardando aprovação, um aprovador deve rejeitar a solicitação. Para certificados que foram emitidos, um administrador deve revogar o certificado.

Julho 6, 2018

new

Novo filtro de pesquisa avançada adicionado à página Pedidos (no menu da barra lateral, clique em Certificados > Pedidos e depois na página Pedidos, clique no link Exibir pesquisa avançada).

Este recurso habilita a pesquisa por certificados do cliente por endereço de e-mail do destinatário.

Maio 25, 2018

compliance

Conformidade da DigiCert com a GDPR

O Regulamento Geral sobre a Proteção de Dados (GDPR) é uma lei da União Europeia sobre proteção e privacidade de dados para todos os indivíduos dentro da UE. O objetivo principal é dar aos cidadãos e residentes da UE mais controle sobre os seus dados pessoais e simplificar o ambiente regulatório para negócios internacionais ao unificar os regulamentos dentro da UE. A GDPR entrou em efeito em 25 de maio de 2018. Mais detalhes »

Declaração da DigiCert

A DigiCert trabalhou para entender e cumprir com a GDPR. Estávamos alinhados com a GDPR quando ela entrou em efeito em 25 de maio de 2018. Consulte Cumprindo o Regulamento Geral sobre a Proteção de Dados (GDPR).

compliance

Impacto da GDPR na validação de controle de domínio (DCV) de e-mail baseado em WHOIS

O Regulamento Geral sobre a Proteção de Dados (GDPR) da União Europeia entrou em efeito em 25 de maio de 2018. A GDPR exige proteção de dados para pessoas naturais (não entidades corporativas) residindo dentro da União Europeia (UE).

A DigiCert trabalhou com a ICANN para manter informações WHOIS disponíveis. A ICANN anunciou que ela continua a exigir que registros e registradores enviem informações para WHOIS, com algumas alterações para tratar da GDPR. Consulte Uma nota sobre WHOIS, GDPR e validação de domínios.

Você depende de validação de domínios de e-mail baseada em WHOIS?

Verifique com o registrador do seu domínio para descobrir se ele está usando um e-mail anônimo ou um formulário web como forma para os CAs acessarem dados WHOIS como parte de sua conformidade com GDPR.

Para o processo de validação mais eficiente, permita que seu registrador saiba que você deseja que ele continue usando seus registros completos publicados ou use um endereço de e-mail anônimo para os seus domínios. Usar estas opções assegurará impacto mínimo em nossos processos de validação.

O seu registrador usa um e-mail anônimo ou um formulário web como forma para as CAs acessarem dados WHOIS? Em caso positivo, podemos enviar o e-mail DCV aos endereços listados em seu registro WHOIS.

O seu registrador mascara ou remove endereços de e-mail? Em caso positivo, será necessário usar um dos outros métodos para provar controle sobre os seus domínios:

  • E-mail construído
  • TXT de DNS
  • CNAME de DNS
  • Demonstração prática de HTTP

Para mais informações sobre endereços de e-mail construídos e outros métodos DCV alternativos, consulte Métodos de validação de controle do domínio (DCV).

Maio 16, 2018

fix

Erro de logon único corrigido. Quando um usuário apenas SSO solicitar uma redefinição de senha da CertCentral, ele não receberá mais o e-mail de redefinição da senha.

Agora, ele receberá um e-mail que o direcionará ao login usando SSO e pedirá para que ele entre em contato com seu gerente de contas da CertCentral se um tipo diferente de acesso da conta for requerido.

Maio 10, 2018

compliance

Normas da indústria permitem que uma Autoridade de Certificação (CA) emita um certificado SSL/TLS para um domínio que possui apenas registros CAA sem tags de propriedade "issue"/"issuewild".

Quando uma CA consultar RRs CAA e encontrar registros sem tags de propriedade "issue" ou "issuewild" neles, uma CA pode interpretar isso como permissão para emitir o certificado SSL/TLS para tal domínio. Veja Votação 219: Clarifique o manuseio de conjuntos de registros CAA sem tags de propriedade "issue"/"issuewild".

Para saber mais sobre o processo de verificação de RRs CAA, veja a nossa página Verificação do Registro de Recurso CAA de DNS.

Abril 16, 2018

new

Novo recurso adicionado à página de detalhes de pedidos pendentes (clique em Certificados > Pedidos e depois clique no link de número de um pedido pendente). Este recurso habilita concluir a validação do controle do domínio (DCV) para domínios em pedidos pendentes.

Ao ver que um pedido está aguardando validação de domínio a ser concluída antes que possa ser emitido, clique no link do domínio pendente para abrir a janela Provar controle sobre o domínio. Nesta janela, é possível selecionar ou alterar seu método DCV e completar a validação de tal domínio (enviar ou reenviar e-mails, verificar registro DNS TXT, etc.). Veja Validação do domínio (pedido pendente):: Métodos de validação de controle do domínio (DCV).

Abril 1, 2018

compliance

Como parte da mudança de toda a indústria de TLS 1.0/1.1 e para manter a nossa conformidade PCI, a DigiCert desabilitou TLS 1.0/1.1 em 1 de abril de 2018. A DigiCert suporta apenas TLS 1.2 e superior. Consulte Depreciando TLS 1.0 e 1.1.

Março 15, 2018

enhancement

Melhorias às páginas Nº do pedido (clique em Certificados > Pedidos e depois clique em um link Nº do pedido) e painéis de detalhes do Nº do pedido (clique em Certificados > Pedidos e depois clique no link Visualização rápida).

Ao visualizar o status de validação de um pedido, agora é possível ver o status de validação de cada SAN em um pedido: pendente ou concluído.

enhancement

Melhorias às páginas de solicitação de certificados SSL (Solicitar um certificado > Certificados SSL) e renovação de certificados SSL. Simplificamos a aparência das páginas de solicitação e renovação, colocando informações específicas em seções expansíveis. Isso permite que o usuário final se concentre nas partes mais importantes dos processos do pedido e renovação.

Agrupamos as seguintes opções de certificados e pedidos sob os títulos de seção abaixo.

  • Opções adicionais de certificados
    • Hash de assinatura
    • Plataforma do servidor
    • Renovação automática
  • Opções adicionais de pedidos
    • Comentários para o Administrador
    • Mensagem de renovação específica ao pedido
    • E-mails adicionais
    • Usuários adicionais que podem gerenciar este pedido

Março 13, 2018

enhancement

Melhorias às páginas Nº do pedido (clique em Certificados > Pedidos e depois clique em um link Nº do pedido) e painéis de detalhes do Nº do pedido (clique em Certificados > Pedidos e depois clique no link Visualização rápida).

Agora é possível ver o status de validação de um pedido: pendente ou concluído. Também é possível ver se o pedido está aguardando validação do domínio ou organização antes de sua emissão.

Março 2, 2018

compliance

A DigiCert implementa um processo aprimorado de verificação da Unidade Organizacional (OU).

Requisitos básicos:

"A CA (Autoridade de Certificação) DEVE implementar um processo que impeça um atributo da OU de incluir um nome, DBA, nome da marca, marca registrada, endereço, localização ou outro texto que se refira a uma pessoa natural específica ou Entidade Jurídica a menos que a CA tenha verificado estas informações de acordo com a Seção 11.2…"

Nota: O campo OU é um campo opcional. Não é requerido incluir uma unidade organizacional em uma solicitação de certificado.

Março 1, 2018

compliance

A partir de 1 de março de 2018, 825 dias é a duração máxima permitida para um certificado público SSL/TLS de 3 anos reemitido (ou duplicata emitida).

Para um certificado OV de 3 anos emitido após 1 de março de 2017, esteja ciente de que durante o primeiro ano do ciclo do certificado de 3 anos, todos os certificados duplicados e reemitidos podem ter um ciclo de vida mais curto do que o certificado "original", e tais certificados reemitidos expirarão primeiro. Consulte
Como isso afeta minhas emissões de duplicatas e reemissões de certificados de 3 anos?.

Fevereiro 21, 2018

compliance

A partir de 21 de fevereiro de 2018, a DigiCert oferece apenas certificados públicos SSL/TLS de 1 e 2 anos devido às alterações nas normas da indústria que limitam a duração máxima de um certificado público SSL para 825 dias (aproximadamente 27 meses). Consulte 20 de fevereiro de 2019, última dia para novos pedidos de certificados de 3 anos.

compliance

Isso é apenas para fins de informação, nenhuma ação é requerida.

A partir de 1 de fevereiro de 2018, a DigiCert publicará todos os novos certificados públicos SSL/TLS emitidos em registros públicos de CT. Isso não afeta quaisquer certificados OV emitidos antes de 1 de fevereiro de 2018. Observe que registro de CT tem sido requerido para certificados EV desde 2015. Consulte Certificados da DigiCert estarão publicamente registrados começando em 1 de fevereiro.

enhancement

Novo recurso de "exclusão do registro de CT ao pedir um certificado " adicionado à CertCentral. Ao ativar este recurso (Configurações > Preferências), você permite que usuários da conta impeçam que certificados públicos SSL/TLS sejam registrados em registros públicos de CT em uma base por pedido de certificado.

Ao pedirem um certificado SSL, os usuários têm uma opção para não registrarem o certificado SSL/TLS em registros públicos de CT. Este recurso está disponível quando um usuário pede um novo certificado, reemite um certificado e renova um certificado. Consulte Guia do registro de CT de certificados públicos SSL/TLS da CertCentral.

enhancement

Novo campo opcional de rejeição do registro de CT (disable_ct) adicionado aos pontos de extremidade da API de solicitação de certificados SSL. Além disso, um novo ponto de extremidade de rejeição de certificados emitidos do Registro de CT (ct-status) adicionado. Consulte Guia de Rejeição da Transparência de Certificados Públicos SSL/TLS da API da CertCentral.

Janeiro 12, 2018

new

A DigiCert torna outro log de CT (Nessie) publicamente disponível. A Nessie é um novo registro de Certificate Transparency (CT) altamente escalável e de alto desempenho.

O registro de CT é composto por cinco logs que são fragmentados em incrementos de um ano com base na expiração do certificado. Abaixo estão as URLs do ponto de extremidade do registro de CT com seus intervalos de expiração do certificado.

Mais detalhes »

Dezembro 19, 2017

new

A DigiCert torna CT Log Yeti publicamente disponível. Yeti é um novo registro de Certificate Transparency (CT) altamente escalável e de alto desempenho.

O registro de CT é composto por cinco logs que são fragmentados em incrementos de um ano com base na expiração do certificado. Abaixo estão as URLs do ponto de extremidade do registro de CT com seus intervalos de expiração do certificado.

Mais detalhes »

Novembro 3, 2017

enhancement

Melhorias à página Visão geral (clique em Painel). Adicionou a capacidade de solicitar um certificado a partir do Painel; note o novo botão Solicitar um certificado no topo das páginas.

enhancement

Melhorias à lista suspensa Solicitar um certificado na página Pedidos (clique em Certificados > Pedidos) e na página Solicitações (clique em Certificados > Solicitações). Adicionou cabeçalhos do tipo do certificado (por ex., CODE SIGNING CERTIFICATES) à lista para facilitar o encontro de certificados por tipo.

enhancement

Melhorias à página Certificados expirando (clique em Certificados > Certificados expirando). Adicionou um link de Visualização rápida permitindo ver detalhes sobre cada certificado expirando sem sair da página.

Outubro 26, 2017

enhancement

Melhorias à página de Pedidos (clique em Certificados > Pedidos) e página Solicitações (clique em Certificados > Solicitações). Adicionou a capacidade de solicitar um certificado a partir destas páginas; note o novo botão Solicitar um certificado no topo das páginas.

Outubro 24, 2017

compliance

Alteração das normas da indústria para verificações de Registros de Recursos CAA. Modificou o processo para verificar cadeias de CNAME contendo 8 registros de CNAME ou menos, e a pesquisa não inclui o pai de um destino de um registro de CNAME. Consulte Verificação do Registro de Recurso CAA de DNS.

Outubro 18, 2017

enhancement

Melhorias à página Pedidos (clique em Certificados > Pedidos); desempenho aprimorado da página.

Outubro 16, 2017

enhancement

Melhorias à página de detalhes do Pedido (visualizadas ao clicar em um nº do pedido na página Certificados > Pedidos); desempenho aprimorado da página.

Outubro 10, 2017

enhancement

Melhorias ao painel de detalhes do pedido na página Solicitações (visualizadas ao clicar em um nº do pedido); desempenho aprimorado da página.

Outubro 6, 2017

new

Adicionou um novo ponto de extremidade Retrieve Order Validation; permite visualizar o status de DCV e validações da organização para um Pedido específico.

/services/v2/order/certificate/{order_id}/validation

Mais detalhes »

Outubro 3, 2017

new

Novo recurso de emissão imediata do certificado adicionado aos pontos de extremidade da API de solicitação do certificado. Consulte Recurso de emissão imediata de certificados da CertCentral.

Outubro 2, 2017

enhancement

Melhorias às consultas de lista de usuários; pesquisa de usuário aprimorada junto com desempenhos da página (por ex., página de Pedidos).

enhancement

Melhorias às páginas Solicitar um certificado; pesquisas aprimoradas de organização e domínio junto com desempenho da página.

Setembro 26, 2017

new

Novo recurso incluído no menu suspenso de "ajuda" (?); adicionou um link na nova página Log de alterações.

fix

Pontos de extremidade fixas Enviar Pedidos para Certificados do Cliente

Na CertCentral API, os pontos de extremidade Enviar Pedidos, que lhe permitem automaticamente ou manualmente renovar certificados, foram atualizadas. Esta alteração afeta pedidos de certificados de clientes e pedidos de renovação de certificados do cliente. Para mais informações, veja a nossa documentação DigiCert Services API.

Pedidos de certificados do cliente:

Em um pedido de certificado do cliente, o valor "is_renewed" está devidamente incluído no corpo da resposta retornado.

  • Se o pedido não tiver sido renovado, o campo "is_renewed" é falso.
    "is_renewed": false,
  • Se o pedido tiver sido renovado, o campo "is_renewed" é verdadeiro.
    "is_renewed": true,

CertCentral API - Renovações do certificado do cliente

Estas alterações são aplicáveis apenas a renovações de certificados do cliente que são manualmente acionadas; ela não é aplicável àquelas acionadas pela funcionalidade de renovação automática.

POST

Ao usar a CertCentral API para fazer uma solicitação de renovação de certificados do cliente, você adiciona o seguinte parâmetro ao Ponto de Extremidade: POST /order/certificate/{order_id} body:"renewal_of_order_id": "1234567"

GET

Agora, ao visualizar o novo pedido (a renovação do pedido original do certificado em vencimento), os dois campos de renovação estão no corpo da resposta retornada:"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" é a id do pedido do pedido original que você renovou.

Setembro 25, 2017

enhancement

Melhorias aos certificados do cliente; suporte adicionado para diversas unidades organizacionais (OUs).

enhancement

Melhorias aos certificados do cliente; suporte adicionado para diversas unidades organizacionais (OUs).

Setembro 21, 2017

fix

Erro consertado do contato de faturamento. Alterar o contato de faturamento em uma divisão não altera o contato de faturamento em outra divisão (por ex., divisão de nível superior).

Setembro 8, 2017

compliance

Alteração das normas da indústria para emissão de certificados. Modificou o processo de emissão de certificados para verificar Registros de Recursos CAA de DNS. Consulte Verificação do Registro de Recurso CAA de DNS.

Setembro 5, 2017

enhancement

Melhorias feitas ao saldo da conta e processo de ordem de compra. Consulte Alterações ao processo de OC e saldo da conta da CertCentral.

Agosto 4, 2017

new

Novo recurso incluído no menu suspenso de "ajuda" (?); adicionou um link ao Guia de Início da CertCentral da DigiCert.

Julho 28, 2017

compliance

Alterações de conformidade das normas da indústria; verificações e execuções aprimoradas de violações da RFC 5280. Veja Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

Julho 21, 2017

compliance

Alteração das normas da indústria ao processo de validação. Informações de validação (DCV ou organização) mais antigas que 825 dias devem ser revalidadas antes de processar uma reemissão, renovação ou emissão de certificados. Mais detalhes »

Julho 10, 2017

compliance

Alterações de conformidade das normas da indústria; suporte adicionado para métodos de validação de controle do domínio (DCV). Veja Pré-validação do domínio: Métodos de validação de controle do domínio (DCV).