Filtrando por: DCV x limpar
new

CertCentral: DNS CNAME DCV method now available for DV certificate orders

In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.

Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.

To use the DNS CNAME DCV method on your DV certificate order:

  • In CertCentral:
    • When ordering a DV TLS certificate, you can select DNS CNAME as the DCV method.
    • On the DV TLS certificate's order details page, you can change the DCV method to DNS CNAME Record.
  • In the Services API:
    • When requesting a DV TLS certificate, set the value of the dcv_method request parameter to dns‑cname‑token.

Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.

To learn more about using the DNS CNAME DCV method:

enhancement

CertCentral Services API: Improved List domains endpoint response

To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:

  • dcv_approval_datetime: Completion date and time of the most recent DCV check for the domain.
  • last_submitted_datetime: Date and time the domain was last submitted for validation.

For more information, see the reference documentation for the List domains endpoint.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

Planos plurianuais agora disponíveis

Temos o prazer de anunciar que os Planos Plurianuais agora estão disponíveis no CertCentral e Parceiros CertCentral.

Os planos plurianuais DigiCert® permitem que você pague um único preço com desconto por até seis anos de cobertura de certificado SSL/TLS. Com Planos Plurianuais, você escolhe o certificado SSL/TLS, a duração da cobertura desejada (até seis anos) e a validade do certificado. Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade.

A validade máxima de um certificado SSL/TLS vai de 825 dias para 397 dias em 1º de setembro de 2020. Quando o certificado ativo para um plano plurianual está prestes a expirar, você emite o certificado novamente para manter sua cobertura SSL/TLS.

compliance

O suporte do navegador para TLS 1.0 e 1.1 foi encerrado

Os quatro navegadores principais não oferecem mais suporte ao Transport Layer Security (TLS) 1.0 e 1.1.

O que você precisa saber

Esta alteração não afeta os seus certificados da DigiCert. Seus certificados continuam funcionando como sempre.

Esta alteração afeta serviços dependentes do navegador e aplicativos dependentes de TLS 1.0 ou 1.1. Agora que o suporte do navegador para TLS 1.0 e 1.1 terminou, qualquer sistema desatualizado não será capaz de fazer conexões HTTPS.

O que você precisa fazer

Se você for afetado por esta mudança e seu sistema suportar versões mais recentes do protocolo TLS, atualize a configuração do seu servidor assim que puder para TLS 1.2 ou TLS 1.3.

Se você não atualizar para o TLS 1.2 ou 1.3, seu servidor da web, sistema ou agente não poderá usar HTTPS para se comunicar com segurança com o certificado.

Informações de suspensão do navegador TLS 1.0/1.1

Firefox 78, lançado em 30 de junho de 2020

Safari 13.1, lançado em 24 de março de 2020

Chrome 84, lançado em 21 de julho de 2020

Edge v84, lançado em 16/07/2020

Recursos úteis

Com tantos sistemas exclusivos que dependem do TLS, não podemos cobrir todos os caminhos de atualização, mas aqui estão algumas referências que podem ajudar:

enhancement

CertCentral Services API: Documentação de mensagem de erro atualizada

Na documentação da API de serviços, atualizamos a página Erros para incluir descrições de mensagens de erro relacionadas a:

  • Emissão imediata de certificado DV
  • Validação de controle do domínio (DCV)
  • Verificações de registro de recurso de Autorização de Autoridade de Certificação (CAA)

No início deste ano, aprimoramos as APIs para pedidos de certificados DV e solicitações DCV para fornecer mensagens de erro mais detalhadas quando DCV, autorização de arquivo, pesquisas de DNS ou verificações de registro de recurso CAA falham. Agora, ao receber uma dessas mensagens de erro, verifique a página Erros para obter informações adicionais sobre solução de problemas.

Para maiores informações:

compliance

Alteração das normas da indústria

A partir de 31 de julho de 2019 (19:30 UTC), é necessário usar o método DCV de Demonstração Prática de HTTP para demonstrar controle sobre os endereços IP nos seus pedidos de certificados.

Para mais informações sobre o método DCV de Demonstração Prática de HTTP, veja estas instruções:

Atualmente, normas da indústria costumavam permitir que você usasse outros métodos DCV para demonstrar controle sobre o seu endereço IP. Contudo, com a aprovação da Votação SC7, os regulamentos para validação de endereços IP mudaram.

Votação SC7: Atualizar métodos de validação de endereço IP

Esta votação redefine os processos e procedimentos permitidos para validar o controle de um endereço IP do cliente listado em um certificado. Mudanças de conformidade para a Votação SC7 entram em efeito em 31 de julho de 2019 (19:30 UTC).

Para continuar em conformidade, a partir de 31 de julho de 2019 (19:30 UTC), a DigiCert só permite que clientes usem o método DCV de Demonstração Prática de HTTP para validarem seus endereços IP.

Removendo suporte para IPv6

A partir de 31 de julho de 2019 (19:30 UTC), a DigiCert removeu suporte para certificados para endereços IPv6. Devido a limitações do servidor, a DigiCert não é capaz de atingir endereço IPv6 para verificar o arquivo colocado no site do cliente para o método DCV de Demonstração Prática de HTTP.

fix

Corrigimos um erro em que a página de detalhes do Nº do Pedido do certificado SSL/TLS e o painel de detalhes do Pedido não mostravam validação do controle do domínio como sendo concluída após terminar de validar os domínios no seu pedido de certificado.

Observação: Este erro não impediu que seus pedidos de certificados fossem emitidos após a conclusão da validação do controle do domínio.

Agora, ao completar a validação de controle do domínio para os domínios no seu pedido, a página detalhes do Nº do pedido e o painel Detalhes do pedido para o pedido exibem a validação do domínio como sendo concluída.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página de Pedidos, na coluna Nº do pedido do pedido do certificado, clique no link do número do pedido ou Visualização rápida.)