Filtrando por: New x limpar
new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

enhancement

CertCentral Orders page: Improved load times

In CertCentral, we updated the Orders page to improve load times for those managing high volumes of certificate orders. The next time you visit the Orders page, it will open much quicker (in the left main menu go to Certificates > Orders).

To improve load times, we changed the way we filter your certificate orders upon initial page view. Previously, we filtered the page to show only Active certificate orders. However, this was problematic for those with high volumes of certificate orders. The more orders you have in your account, the longer the Orders page took to open.

Now, when you visit the page, we return all your certificates, unfiltered, in descending order with the most recently created certificate orders appearing first in the list. To see only your active certificates, in the Status dropdown, select Active and click Go.

new

CertCentral Services API: Purchase units for subaccounts and view unit orders

In the CertCentral Services API, we've added new endpoints for purchasing units and viewing unit orders. Now, if you manage subaccounts that use units as the payment method for certificate requests, you can use the Services API to buy more units for a subaccount and to get information about your unit order history.

For more information, see the reference documentation for the new endpoints:

new

DigiCert replacing multiple intermediate CA certificates

On November 2, 2020, DigiCert is replacing another set of intermediate CA certificates (ICAs). For a list of the ICA certificates being replaced, see our DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICAs does not affect existing certificates. We don't remove an old ICA from certificate stores until all the certificates issued from it have expired. This means active certificates issued from the replaced ICA will continue to be trusted.

However, it will affect existing certificates if you reissue them as they will be issued from the new ICA. We advise you to always include the provided ICA with every certificate you install. This has always been the recommended best practice to ensure ICA replacements go unnoticed.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

If you do any of the above, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICAs are trusted (in other words, can chain up to their updated ICA and trusted root).

Intermediate CA certificate replacements

Make sure to monitor the pages listed below. These are active pages and are updated regularly with ICA certificate replacement information and copies of the new DigiCert intermediate CA certificates.

Why is DigiCert replacing intermediate CA certificates?

We are replacing ICAs to:

  • Promote customer agility with ICA replacement
  • Reduce the scope of certificate issuance from any given ICA to mitigate the impact of changes in industry standards and CA/Browser Forum guidelines to intermediate and end-entity certificates
  • Improve the security of the Internet by ensuring all ICAs operate using the latest improvements

If you have questions or concerns, please contact your account manager or our support team.

new

ICA certificate chain selection for public OV and EV flex certificates

We are happy to announce that public OV and EV certificates with flex capabilities now support Intermediate CA certificate chain selection.

You can add an option to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues your public OV and EV "flex" certificates.

This option allows you to:

  • Set the default ICA certificate chain for each public OV and EV flex certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their flex certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account, contact your account manager or our Support team. Then, in your CertCentral account, on the Product Settings page (in the left main menu, go to Settings > Product Settings), configure the default and allowed intermediates for each type of OV and EV flex certificate.

For more information and step-by-step instructions, see ICA certificate chain option for public OV and EV flex certificates.

new

DigiCert Services API support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your API integrations:

  • Created new Product limits endpoint
    Use this endpoint to get information about the limits and settings for the products enabled for each division in your account. This includes ID values for each product's default and allowed ICA certificate chains.
  • Added support for ICA selection to public TLS OV and EV flex certificate order requests
    After you configure allowed intermediates for a product, you can select the ICA certificate chain that should issue your certificate when you use the API to submit an order request.
    Pass in the ID of the issuing ICA certificate as the value for the ca_cert_id parameter in the body of your order request

Example flex certificate request:

Example flex certificate request

For more information about using ICA selection in your API integrations, see OV/EV certificate lifecycle – (Optional) ICA selection.

new

CertCentral: Add emergency contacts for your account

We are happy to announce we added a new emergency contact option to CertCentral. These email addresses receive all emergency communications, such as urgent security concerns, required certificate revocations, and changes to industry guidelines.

By default, CertCentral sends emergency notifications to the organization contact for the primary organization on your account. Until you update your emergency contacts, we also send these notifications to the email addresses assigned to receive all account notifications.

We recommend verifying and updating the emergency contacts for your account. It should only take a few minutes.

To verify and update the emergency contacts for your account:

  1. Sign in to your CertCentral account.
  2. In the left main menu, go to Settings > Notifications.
  3. On the Notifications page, in the Send all emergency notifications to box, enter the email addresses you want to receive all emergency communications.
  4. When you are finished, check Verify emergency contacts.

See Add emergency contact email addresses for your account.

new

Discovery: Delete all certificates and endpoints from scan results

We added a new Delete all certificates and endpoints option that enables you to delete certificate and endpoint information from your Discovery scan records in your CertCentral account.

To Delete all certificates and endpoints from scan results:

  1. In your CertCentral account, go to Discovery > Manage Discovery.
  2. On the Manage scans page, in the More actions dropdown, click Delete all certificates and endpoints.
  3. In the Delete all certificates and endpoints window, click Delete.

Permanently delete certificates and endpoint records

To permanently delete certificate and endpoint information from your scan results, you also need to remove the associated FQDNs and IP addresses from you scans. See Edit a scan.

new

Configuração da conta para preferência de idiomas do e-mail do ciclo de vida do certificado

Adicionamos uma configuração do idioma da conta para os e-mails do ciclo de vida do certificado enviados a partir da CertCentral. Agora, na página Notificações, é possível definir a preferência do idioma para os e-mails de ciclo de vida do certificado para a conta inteira.

Atualmente, suportamos estes 11 idiomas para e-mails de ciclo de vida do certificado:

  • Inglês
  • Chinês (simplificado)
  • Chinês (tradicional)
  • Francês
  • Alemão
  • Italiano
  • Japonês
  • Coreano
  • Português
  • Russo
  • Espanhol

Como o suporte de idioma do ciclo de vida do certificado funciona?

Ao visitar a página de Notificações na CertCentral, use o menu suspenso Idioma do e-mail para definir o idioma do e-mail da duração do certificado para a conta inteira.

Por exemplo, se você definir o idioma do e-mail para italiano, todos os e-mails de duração do certificado estarão em italiano, independentemente da configuração de idioma individual da conta.

Nota: A opção Idioma do e-mail só altera o idioma usado nos e-mails de duração do certificado. Ele não altera o idioma usado em uma conta individual. Na página Configurações do perfil, use o menu suspenso Idioma para definir o idioma para a sua conta. Veja Preferência de idiomas da CertCentral.

Onde estão estas configurações do ciclo da vida do certificado?

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar ajustes de e-mails do ciclo de vida do certificado.

new

Nova configuração de e-mail do ciclo de vida do certificado

Adicionamos outra configuração de notificação às configurações do e-mail de ciclo de vida do Certificado—Enviar e-mails de aprovação da organização ao usuário fazendo o pedido. Esta configuração lhe permite controlar se o e-mail de aprovação da organização é enviado ao solicitante do certificado.

O que é o e-mail de aprovação da organização?

Quando o solicitante é um administrador ou um contato da organização, enviamos um e-mail informando que a DigiCert validou a organização e agora eles podem emitir certificados.

Nota: Esta nova configuração se aplica apenas a pedidos em que uma organização nova, a ser validada, está incluída na solicitação.

Onde estão estas configurações do ciclo da vida do certificado?

Para acessar as configurações de Padrões de e-mail do Ciclo de vida do certificado, no menu principal à esquerda, visite Configurações > Notificações. Para saber mais, veja Configurar destinatários de e-mails do ciclo de vida do certificado.

new

Discovery agora disponível em todas as contas da CertCentral

Estamos felizes em anunciar que todas as contas existentes da CertCentral agora incluem o Discovery, nossa mais nova e robusta ferramenta de descoberta de certificados.

Nota: Para aqueles que estavam usando Certificate Inspector, o Discovery substitui a nossa antiga ferramenta da DigiCert, o Certificate Inspector.

Por padrão, o Discovery inclui Cloud scan e uma avaliação de varredura do sensor com um limite de100 certificados.

Cloud scan

O Cloud-scan usa um serviço baseado na nuvem, portanto não há nada para instalar ou gerenciar. Você pode começar a escanear imediatamente para encontrar todos os seus certificados SSL/TLS voltados para o público independentemente da Autoridade de Certificação emissora (CA). Cloud-scan é executado a cada 24 horas.

Varredura de sensores

Varredura de sensores é a nossa versão robusta do Discovery. Ele usa sensores para analisar a sua rede para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados para o público independentemente da Autoridade de certificação emissora (CA). O Discovery também identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da varredura são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as varreduras para execução uma vez ou diversas vezes em um cronograma definido.

  • Para aprender a instalar um sensor e começar a fazer varredura do seu âmbito de certificados SSL/TLS, veja Guia do usuário do Discovery.
  • Para continuar a usar a varredura do sensor após o período de avaliação estiver terminado, contate o seu gerente de contas ou nossa equipe de Suporte.
new

Registros de auditorias do Discovery

O Discovery adicionou um novo recurso—Registros de auditorias do Discovery—permitindo que você acompanhe atividades relacionadas ao Discovery na sua conta da CertCentral. Estes registros de auditorias fornecem perspectiva sobre atividade de usuários, permitindo que você veja áreas em que treinamento pode ser requerido, reconstruir eventos para resolver problemas, detectar má utilização e descobrir áreas com problemas.

Para facilitar a ordenação das informações nos registros de auditoria do Discover, incluímos diversos filtros:

  • Intervalo de datas
  • Divisão
  • Usuário
  • Endereço IP
  • Ações
    (por ex., anular sensor, excluir varredura, etc.)

Para acessar os logs de auditoria do Discovery, na sua conta da CertCentral, no menu principal à esquerda, clique em Conta > Logs de auditoria. Na página Logs de auditoria, clique em Logs de auditoria do Discovery.

new

Suporte de idiomas do Discovery

Enquanto trabalhamos para globalizar as nossas ofertas de produtos e tornar os nossos sites, plataformas e documentação mais acessíveis, estamos felizes em anunciar que adicionamos suporte de idiomas para o Discovery na CertCentral.

Agora, ao configurar a sua preferência de idioma na CertCentral, o Discovery está incluído na configuração.

Para configurar sua preferência de idioma

Na sua conta, no canto direito superior, na lista suspensa "seu nome", selecione Meu perfil. Na página Configurações do perfil, na lista suspensa Idioma, selecione um idioma e clique em Salvar alterações.

Veja Preferência de idiomas da CertCentral.

fix

Correção de erros: Pedidos de certificados DV não honravam a configuração da conta Enviar domínios de base para validação

Corrigimos um bug no processo de validação de controle do domínio do certificado DV (DCV) em que pedidos de certificados DV não cumpriam a configuração da conta Enviar domínios de base para validação.

Nota: Para pedidos de certificados DV, você era obrigado a validar o domínio exatamente como nomeado no pedido.

Agora, pedidos de certificados DV honram a configuração da conta Enviar domínios de base para validação, permitindo que você valide seus subdomínios no nível do domínio de base em seus pedidos de certificados DV.

Para visualizar as configurações do Escopo da Validação do Domínio na sua conta, visite Configurações > Preferências. Na página de Preferências da divisão, amplie +Configurações avançadas. As configurações do Escopo de Validação do Domínio estão na seção de Validação do Controle do Domínio (DCV).

new

Novo local para chaves de API e URLs do diretório ACME

Com mais e mais organizações trabalhando para automatizarem a implantação de certificados SSL/TLS, adicionamos uma nova opção do menu principal à esquerdaAutomaçãoe colocamos as duas ferramentas primárias para automatizar a implantação de certificados sob a nova opção do menu: Chaves de API e URLs do diretório ACME.

Anteriormente, você acessava tais recursos a partir da página Acesso à Conta. Agora, nós convenientemente os adicionamos ao menu principal esquerdo (no menu principal, clique em Automação > Chaves de API e Automação > URLs do diretório ACME).

Nota: Apenas administradores da conta e gerentes podem ver as opções do menu Automação em seu menu esquerdo principal.

new

Adicionamos dois novos status às páginas Organizações e Detalhes da organização: validação expira em breve, e validação expirada. Estes novos status facilitam proativamente acompanhar as validações da sua organização e permanecer atualizado.

Agora, ao visitar a página Organizações (no menu da barra lateral, clique em Certificados > Organizações), você pode rapidamente identificar organizações com validação que está expirando em breve ou que já expirou. Para mais detalhes sobre validação de organização expirando ou expirada, clique no nome da organização.

fix

Corrigimos um bug em que algumas contas não eram capazes de enviar organizações para Validação Estendida de Assinatura de Código - EV CS. As contas afetadas só possuíam produtos Assinatura de Código EV e Assinatura de Código.

Como parte da correção, dividimos as opções de contato verificado EV e EV CS. Agora, ao enviar uma organização para EV CS – Validação Estendida da Organização com Assinatura de Código, é possível enviar o contato verificado da organização para apenas aprovações de pedidos EV CS. De forma semelhante, ao enviar uma organização para EV – Validação Estendida da Organização (EV), é possível enviar o contato verificado da organização para apenas aprovações de pedidos de certificados EV SSL.

Nota: Para pedidos de certificado de assinatura de código EV, organizações e contatos verificados da organização precisam ser pré-validados. Para mais informações sobre pré-validação da organização, veja as nossas instruções sobre enviar uma organização para pré-validação.

enhancement

No Discovery, atualizamos a página Certificados, adicionando uma nova ação—Substituir certificado—ao menu suspenso Ações. Agora, a partir da página Certificados, é possível substituir qualquer certificado por um certificado da DigiCert independentemente da CA emissora.

(No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página Certificados, localize o menu suspenso Ações para o certificado que você deseja substituir. Clique em Ações > Substituir certificado.)

enhancement

No Discovery, atualizamos o widget Certificados por classificação no painel do Discovery, facilitando ver as classificações de segurança para os seus certificados públicos SSL/TLS (no menu da barra lateral, clique em Discovery > Painel do Discovery).

Como parte da atualização, renomeados o widget: Certificados analisados por classificação de segurança. Depois, dividimos o gráfico no widget em dois gráficos: Público e Outros. Agora, é possível usar o alternador Público | Outros no widget para selecionar o gráfico que você deseja ver.

O gráfico Certificados analisados por classificação de segurança - Público exibe apenas as classificações para os seus certificados públicos SSL/TLS. O gráfico Certificados analisados por classificação de segurança - Outro exibe a classificação para todos os outros certificados SSL/TLS (por ex., certificados SSL privados).

enhancement

No Discovery, atualizamos as páginas Pontos de extremidade e Detalhes do servidor facilitando ver a correlação entre o endereço IP e a varredura de hostname/FQDN resultante.

Agora, ao configurar uma varredura para um hostname/FQDN e os resultados do ponto de extremidade da varredura retornarem endereços IP, incluímos o hostname/FQDN da varredura com o endereço IP.

Nota sobre atualização: A atualização de hostname está disponível na última versão do sensor - 3.7.10. Após a conclusão das atualizações dos sensores, execute novamente as varreduras para ver a correlação de hostname/endereço IP nos resultados da sua varredura.

new

Na API de serviços da DigiCert, adicionamos dois novos pontos de extremidade para pedir seus certificados Secure Site Pro: Pedir Secure Site Pro SSL e Pedir Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos extrs, acesso a recursos premium como o kit de ferramentas criptográficas pós-quânticas (PQC).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria - proteção para você e seu cliente!

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

new

Adicionamos uma nova ferramenta ao nosso portfólio—Discovery—que fornece análise em tempo real do seu âmbito inteiro do certificado SSL/TLS.

Projetada para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados ao público independentemente da Autoridade de Certificação emissora (CA), a Discovery identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Nota: Discovery usa sensores para analisar a sua rede. Sensores são pequenos aplicativos de software que você instala em locais estratégicos. Cada verificação é vinculada a um sensor.

Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da varredura são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as varreduras para execução uma vez ou diversas vezes em um cronograma definido.

enhancement

Atualizamos as configurações de Federação de SAML da CertCentral, permitindo impedir que o seu Nome da Federação apareça na lista de IdPs nas páginas Seleção de IdP de Logon Único de SAML e Seleção de IdP de solicitações de certificados de SAML.

Agora, na página Configurações da federação, em Metadados do seu IDP, adicionamos a opção Incluir nome da federação. Se deseja impedir que o seu Nome da federação apareça na lista de IdPs na página de Seleção de IdPs, desmarque Adicionar meu Nome da Federação à lista de IdPs.

new

Certificados Secure Site Pro TLS/SSL estão disponíveis na CertCentral. Com Secure Site Pro, você é cobrado por domínio, não por custo básico do certificado. Adicione um domínio, seja cobrado por um. Adicione nove domínios e você será cobrado por nove. Proteja até 250 domínios em um certificado.

Oferecemos dois tipos de certificados Secure Site Pro, um para certificados OV e um para certificados EV.

  • Secure Site Pro SSL
    Obtenha o certificado OV que satisfaça as suas necessidades. Forneça criptografia e autenticação para um domínio, um domínio curinga e todos os seus subdomínios, ou use Nomes alternativos da entidade (SANs) para proteger múltiplos domínios e domínios curingas com um certificado.
  • Secure Site Pro EV SSL
    Obtenha o certificado de validação estendida que satisfaça as suas necessidades. Forneça criptografia e autenticação para proteger um domínio ou use Nomes alternativos da entidade (SANs) para proteger múltiplos sites (nomes de domínio totalmente qualificados) com um certificado.

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos, primeiro acesso a adições de recursos futuros premium na CertCentral (por ex., monitoramento e gestão de validação do registro de CT).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

compliance

Certificados públicos SSL não podem mais proteger nomes de domínios com sublinhados ("_"). Todos os certificados anteriormente emitidos com sublinhados em nomes de domínios devem expirar antes desta data.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

enhancement

Aprimoramos as nossas ofertas de certificados RapidSSL DV, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Por padrão agora, ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do nome comum no certificado –[your-domain].com e www.[your-domain].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir www.[your-domain].com e[your-domain].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para[your-domain].com e www.[your-domain].com.
  • RapidSSL Wildcard DV
    Por padrão agora, ao pedir um certificado RapidSSL Wildcard DV, você recebe o domínio curinga e o domínio base no certificado –*[your-domain].com e[your-domain].com.
    Após inserir o nome comum, certifique-se de que a caixa Incluir *.[your-domain].com e[your-domain].com no certificado esteja selecionada.
    Anteriormente, era necessário pedir certificados separados para *.[your-domain].com e[your-domain].com.

Consulte o CertCentral: Guia de matrícula de certificados DV da CertCentral.

enhancement

Aprimoramos os nossos pontos de extremidade de certificados RapidSSL para incluírem o parâmetro dns_names, permitindo que você inclua um segundo domínio bastante específico nesses certificados de domínio exclusivo.

  • RapidSSL Standard DV
    Ao pedir um certificado RapidSSL Standard DV, você recebe ambas as versões do seu domínio no certificado –[your-domain].com e www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Anteriormente, era necessário pedir certificados separados para[your-domain].com e www.[your-domain].com.
  • RapidSSL Wildcard DV
    Ao pedir um certificado RapidSSL Wildcard DV, você pode incluir o domínio base no certificado – *.[your-domain].com e[your-domain].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Anteriormente, era necessário pedir certificados separados para *.[your-domain].com e[your-domain].com.

Para a documentação da API de serviços da DigiCert, consulte CertCentral API.

new

Certificados individuais de Assinatura de Documento estão disponíveis na CertCentral:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Para ativar certificados individuais de Assinatura de Documento para a sua conta da CertCentral, contate o seu representante de vendas.

Anteriormente, apenas certificados de Assinatura de Documento da Organização estavam disponíveis.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Para saber mais sobre esses certificados, consulte Certificado de Assinatura de Documento.

new

Certificados RapidSSL e GeoTrust DV estão disponíveis na CertCentral:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentação

Janeiro 12, 2018

new

A DigiCert torna outro log de CT (Nessie) publicamente disponível. A Nessie é um novo registro de Certificate Transparency (CT) altamente escalável e de alto desempenho.

O registro de CT é composto por cinco logs que são fragmentados em incrementos de um ano com base na expiração do certificado. Abaixo estão as URLs do ponto de extremidade do registro de CT com seus intervalos de expiração do certificado.

Mais detalhes »