Filtrando por: compliance x limpar
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

compliance

Novos requisitos de conformidade da Apple para certificados SSL particulares

A Apple recentemente anunciou alguns novos requisitos de segurança para certificados SSL/TLS que entrarão em efeito com o lançamento do iOS 13 e macOS 10.15. Tais requisitos afetam certificados públicos e particulares emitidos após 1 de julho de 2019.

Para os seus certificados públicos SSL/TLS da DigiCert, nenhuma ação é necessária.

Certificados públicos SSL/TLS da DigiCert já satisfazem todos estes requisitos de segurança. Seus certificados públicos SSL/TLS não são afetados por esses novos requisitos e serão confiados no iOS 13 e macOS 10.15.

Novidades?

A Apple está implementando requisitos adicionais de segurança para todos os certificados SSL/TLS que por design afetam certificados SSL/TLS particulares. Consulte Requisitos para certificados confiáveis no iOS 13 e macOS 10.15. Certificados SSL/TLS particulares da DigiCert satisfazem tais requisitos, se emitidos por administradores da conta de acordo com requisitos de certificados públicos.

Fornecemos uma lista dos requisitos abaixo que podem afetar os seus certificados SSL/TLS particulares. Felizmente, essas versões do SO da Apple serão lançadas durante o outono deste ano. Isso significa que você tem tempo para se preparar.

  • Deve usar um algoritmo da família SHA-2 no algoritmo de assinatura. Certificados assinados SHA-1 não são mais confiáveis para SSL/TLS.
  • Deve ter um período de validade de 825 dias ou menos. Certificados SSL/TLS com uma validade superior a 825 dias não são mais confiados.

Se tiver certificados particulares que não satisfazem esses requisitos, e confiança da Apple iOS e macOS for requerida para os seus certificados particulares, será necessário assegurar que quaisquer certificados SSL/TLS particulares emitidos após 1 de julho de 2019 sejam inicialmente emitidos ou reemitidos antes da disponibilidade geral do iOS 13 e macOS 10.15. Consulte Reemitir um certificado SSL/TLS.

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

compliance

Alteração das normas da indústria

A partir de 31 de julho de 2019 (19:30 UTC), é necessário usar o método DCV de Demonstração Prática de HTTP para demonstrar controle sobre os endereços IP nos seus pedidos de certificados.

Para mais informações sobre o método DCV de Demonstração Prática de HTTP, veja estas instruções:

Atualmente, normas da indústria costumavam permitir que você usasse outros métodos DCV para demonstrar controle sobre o seu endereço IP. Contudo, com a aprovação da Votação SC7, os regulamentos para validação de endereços IP mudaram.

Votação SC7: Atualizar métodos de validação de endereço IP

Esta votação redefine os processos e procedimentos permitidos para validar o controle de um endereço IP do cliente listado em um certificado. Mudanças de conformidade para a Votação SC7 entram em efeito em 31 de julho de 2019 (19:30 UTC).

Para continuar em conformidade, a partir de 31 de julho de 2019 (19:30 UTC), a DigiCert só permite que clientes usem o método DCV de Demonstração Prática de HTTP para validarem seus endereços IP.

Removendo suporte para IPv6

A partir de 31 de julho de 2019 (19:30 UTC), a DigiCert removeu suporte para certificados para endereços IPv6. Devido a limitações do servidor, a DigiCert não é capaz de atingir endereço IPv6 para verificar o arquivo colocado no site do cliente para o método DCV de Demonstração Prática de HTTP.

enhancement

Atualizamos as configurações de Federação de SAML da CertCentral, permitindo impedir que o seu Nome da Federação apareça na lista de IdPs nas páginas Seleção de IdP de Logon Único de SAML e Seleção de IdP de solicitações de certificados de SAML.

Agora, na página Configurações da federação, em Metadados do seu IDP, adicionamos a opção Incluir nome da federação. Se deseja impedir que o seu Nome da federação apareça na lista de IdPs na página de Seleção de IdPs, desmarque Adicionar meu Nome da Federação à lista de IdPs.

new

Certificados Secure Site Pro TLS/SSL estão disponíveis na CertCentral. Com Secure Site Pro, você é cobrado por domínio, não por custo básico do certificado. Adicione um domínio, seja cobrado por um. Adicione nove domínios e você será cobrado por nove. Proteja até 250 domínios em um certificado.

Oferecemos dois tipos de certificados Secure Site Pro, um para certificados OV e um para certificados EV.

  • Secure Site Pro SSL
    Obtenha o certificado OV que satisfaça as suas necessidades. Forneça criptografia e autenticação para um domínio, um domínio curinga e todos os seus subdomínios, ou use Nomes alternativos da entidade (SANs) para proteger múltiplos domínios e domínios curingas com um certificado.
  • Secure Site Pro EV SSL
    Obtenha o certificado de validação estendida que satisfaça as suas necessidades. Forneça criptografia e autenticação para proteger um domínio ou use Nomes alternativos da entidade (SANs) para proteger múltiplos sites (nomes de domínio totalmente qualificados) com um certificado.

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos, primeiro acesso a adições de recursos futuros premium na CertCentral (por ex., monitoramento e gestão de validação do registro de CT).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

compliance

Certificados públicos SSL não podem mais proteger nomes de domínios com sublinhados ("_"). Todos os certificados anteriormente emitidos com sublinhados em nomes de domínios devem expirar antes desta data.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Requisitos das normas da indústria para incluir a extensão CanSignHttpExchanges em um certificado ECC SSL/TLS:

  • Registro de recurso CAA para o domínio que inclui o parâmetro "cansignhttpexchanges=yes"*
  • Par de chave Elliptic Curve Cryptography (ECC)
  • Extensão CanSignHttpExchanges
  • Validade máxima de 90 dias*
  • Usado apenas para Signed HTTP Exchange

*Nota: Estes requisitos entraram em efeito em 1 de maio de 2019. A extensão Signed HTTP Exchanges está sob desenvolvimento ativo. Pode haver alterações adicionais aos requisitos conforme o desenvolvimento da indústria continua.

O requisito de validade máxima do certificado de 90 dias não afeta certificados emitidos antes de 1 de maio de 2019. Note que certificado reemitido será truncado para 90 dias a partir do momento da reemissão. Contudo, é possível continuar reemitindo o certificado para o período completo adquirido de validade.

Extensão CanSignHttpExchanges

Recentemente, adicionamos um novo perfil do certificado, HTTP Signed Exchanges para ajudar a lidar com o problema de exibição da URL de AMP em que a sua marca não é exibida na barra de endereço. Consulte, Exibir melhores AMP URLs com Signed Exchanges.

Este novo perfil permite incluir a extensão CanSignHttpExchanges em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão CanSignHttpExchanges no certificado aparece nos seus formulários de pedidos de certificados OV e EV SSL/TLS em Opções adicionais de certificados. Consulte Obter seu certificado Signed HTTP Exchanges.

Para habilitar este perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

compliance

CAs não podem mais emitir certificado SSL público de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade).

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Última dia em que é possível pedir certificados SSL públicos de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade) de qualquer CA.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Nenhuma ação é necessária da sua parte.

A partir de 13 de fevereiro de 2019, a DigiCert não emite mais certificados ECC TLS/SSL (isto é, certificados com chaves ECDSA) com o par de curva-hash P-384 com SHA-2 512 (SHA-512). Este par de curva-hash não está em conformidade com a política de armazenamento raiz do Mozilla.

A política de armazenamento raiz do Mozilla suporta apenas estes pares de curva-hash:

  • P‐256 com SHA-256
  • P‐384 com SHA-384

Nota: Você tem um certificado com um par de curva-hash P-384 com SHA-512? Não se preocupe. Quando chegar para a renovação do certificado, ele será automaticamente emitido usando um par de curva-hash suportado.

compliance

Autoridades de Certificação (CAs) revogaram todos os certificados públicos SSL contendo sublinhados (no nome comum e nomes alternativos da entidade) com uma validade máxima de mais de 30 dias até o fim do dia (horário UTC).

Se você teve um certificado SSL com uma validade total de 31 dias ou mais (que inclui todos os certificados de 1, 2 e 3 anos) que expirou após 14 de junho de 2019, a CA que emitiu seu certificado tinha que revogá-lo.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

A DigiCert começou a emitir certificados públicos SSL contendo sublinhados por um tempo limitado.

  • Validade máxima de 30 dias para certificados públicos SSL contendo sublinhados em nomes de domínios.
  • Sublinhados não devem estar no domínio base ("example_domain.com" não é permitido).
  • Sublinhados não devem estar no rótulo de domínio mais à esquerda ("_example.domain.com" e "example_domain.example.com" não são permitidos).

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

No menu superior, adicionamos duas opções de suporte de contato (ícones de telefone e chat), facilitando o suporte do contato de dentro da CertCentral (através de e-mail, chat ou telefone).

O ícone de telefone fornece opções de e-mail e telefone. O ícone de chat fornece uma janela de chat onde é possível começar um chat com um dos nossos membros do atendimento.

enhancement

Aprimoramos o menu da barra lateral, facilitando ver a opção do menu para as páginas que você está visitando. Agora, ao visitar uma página na CertCentral, a opção do menu para tal página terá uma barra horizontal azul próxima a ela.

fix

Corrigimos um erro no recurso Adicionar organização nos formulários de solicitação de certificados SSL/TLS em que o status de validação (validado como EV e OV) não estava incluído para novas organizações adicionadas e validadas como parte do pedido do certificado.

Agora, novas organizações adicionadas ao pedir um certificado SSL exibirão um status Validado.

Nota: O status de validação da organização não aparece até que tenhamos completamente validado a organização.

compliance

Alteração de conformidade das normas da indústria. Para certificados publicamente confiáveis, sublinhados ( _ ) não podem mais ser incluídos em subdomínios. RFC 5280 agora também executou isso para subdomínios.

Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

Agosto 1, 2018

compliance

Normas da indústria alteraram e removeram dois métodos de validação do controle de domínio (DCV) dos requisitos de base (BRs).

Começando em 1 de agosto de 2018, Autoridades de Certificação não podem mais usar os seguintes métodos de validação de controle do domínio (DCV):

  • 3.2.2.4.1 Validando o candidato como um contato do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao verificar que o solicitante é o Contato do Domínio diretamente com o registrador do Nome do domínio.
  • 3.2.2.4.5 Documento da autorização do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao usar a confirmação à autoridade do solicitante para pedir um certificado para tal domínio conforme contido em um documento de autorização do domínio.
    Consulte Votação 218: Remover métodos de validação 1 e 5.

Para saber mais sobre alguns dos métodos DCV disponíveis, veja Métodos de validação de controle do domínio (DCV).

Maio 25, 2018

compliance

Conformidade da DigiCert com a GDPR

O Regulamento Geral sobre a Proteção de Dados (GDPR) é uma lei da União Europeia sobre proteção e privacidade de dados para todos os indivíduos dentro da UE. O objetivo principal é dar aos cidadãos e residentes da UE mais controle sobre os seus dados pessoais e simplificar o ambiente regulatório para negócios internacionais ao unificar os regulamentos dentro da UE. A GDPR entrou em efeito em 25 de maio de 2018. Mais detalhes »

Declaração da DigiCert

A DigiCert trabalhou para entender e cumprir com a GDPR. Estávamos alinhados com a GDPR quando ela entrou em efeito em 25 de maio de 2018. Consulte Cumprindo o Regulamento Geral sobre a Proteção de Dados (GDPR).

compliance

Impacto da GDPR na validação de controle de domínio (DCV) de e-mail baseado em WHOIS

O Regulamento Geral sobre a Proteção de Dados (GDPR) da União Europeia entrou em efeito em 25 de maio de 2018. A GDPR exige proteção de dados para pessoas naturais (não entidades corporativas) residindo dentro da União Europeia (UE).

A DigiCert trabalhou com a ICANN para manter informações WHOIS disponíveis. A ICANN anunciou que ela continua a exigir que registros e registradores enviem informações para WHOIS, com algumas alterações para tratar da GDPR. Consulte Uma nota sobre WHOIS, GDPR e validação de domínios.

Você depende de validação de domínios de e-mail baseada em WHOIS?

Verifique com o registrador do seu domínio para descobrir se ele está usando um e-mail anônimo ou um formulário web como forma para os CAs acessarem dados WHOIS como parte de sua conformidade com GDPR.

Para o processo de validação mais eficiente, permita que seu registrador saiba que você deseja que ele continue usando seus registros completos publicados ou use um endereço de e-mail anônimo para os seus domínios. Usar estas opções assegurará impacto mínimo em nossos processos de validação.

O seu registrador usa um e-mail anônimo ou um formulário web como forma para as CAs acessarem dados WHOIS? Em caso positivo, podemos enviar o e-mail DCV aos endereços listados em seu registro WHOIS.

O seu registrador mascara ou remove endereços de e-mail? Em caso positivo, será necessário usar um dos outros métodos para provar controle sobre os seus domínios:

  • E-mail construído
  • TXT de DNS
  • CNAME de DNS
  • Demonstração prática de HTTP

Para mais informações sobre endereços de e-mail construídos e outros métodos DCV alternativos, consulte Métodos de validação de controle do domínio (DCV).

Maio 10, 2018

compliance

Normas da indústria permitem que uma Autoridade de Certificação (CA) emita um certificado SSL/TLS para um domínio que possui apenas registros CAA sem tags de propriedade "issue"/"issuewild".

Quando uma CA consultar RRs CAA e encontrar registros sem tags de propriedade "issue" ou "issuewild" neles, uma CA pode interpretar isso como permissão para emitir o certificado SSL/TLS para tal domínio. Veja Votação 219: Clarifique o manuseio de conjuntos de registros CAA sem tags de propriedade "issue"/"issuewild".

Para saber mais sobre o processo de verificação de RRs CAA, veja a nossa página Verificação do Registro de Recurso CAA de DNS.

Abril 1, 2018

compliance

Como parte da mudança de toda a indústria de TLS 1.0/1.1 e para manter a nossa conformidade PCI, a DigiCert desabilitou TLS 1.0/1.1 em 1 de abril de 2018. A DigiCert suporta apenas TLS 1.2 e superior. Consulte Depreciando TLS 1.0 e 1.1.

Março 2, 2018

compliance

A DigiCert implementa um processo aprimorado de verificação da Unidade Organizacional (OU).

Requisitos básicos:

"A CA (Autoridade de Certificação) DEVE implementar um processo que impeça um atributo da OU de incluir um nome, DBA, nome da marca, marca registrada, endereço, localização ou outro texto que se refira a uma pessoa natural específica ou Entidade Jurídica a menos que a CA tenha verificado estas informações de acordo com a Seção 11.2…"

Nota: O campo OU é um campo opcional. Não é requerido incluir uma unidade organizacional em uma solicitação de certificado.

Março 1, 2018

compliance

A partir de 1 de março de 2018, 825 dias é a duração máxima permitida para um certificado público SSL/TLS de 3 anos reemitido (ou duplicata emitida).

Para um certificado OV de 3 anos emitido após 1 de março de 2017, esteja ciente de que durante o primeiro ano do ciclo do certificado de 3 anos, todos os certificados duplicados e reemitidos podem ter um ciclo de vida mais curto do que o certificado "original", e tais certificados reemitidos expirarão primeiro. Consulte
Como isso afeta minhas emissões de duplicatas e reemissões de certificados de 3 anos?.

Fevereiro 21, 2018

compliance

A partir de 21 de fevereiro de 2018, a DigiCert oferece apenas certificados públicos SSL/TLS de 1 e 2 anos devido às alterações nas normas da indústria que limitam a duração máxima de um certificado público SSL para 825 dias (aproximadamente 27 meses). Consulte 20 de fevereiro de 2019, última dia para novos pedidos de certificados de 3 anos.

compliance

Isso é apenas para fins de informação, nenhuma ação é requerida.

A partir de 1 de fevereiro de 2018, a DigiCert publicará todos os novos certificados públicos SSL/TLS emitidos em registros públicos de CT. Isso não afeta quaisquer certificados OV emitidos antes de 1 de fevereiro de 2018. Observe que registro de CT tem sido requerido para certificados EV desde 2015. Consulte Certificados da DigiCert estarão publicamente registrados começando em 1 de fevereiro.

enhancement

Novo recurso de "exclusão do registro de CT ao pedir um certificado " adicionado à CertCentral. Ao ativar este recurso (Configurações > Preferências), você permite que usuários da conta impeçam que certificados públicos SSL/TLS sejam registrados em registros públicos de CT em uma base por pedido de certificado.

Ao pedirem um certificado SSL, os usuários têm uma opção para não registrarem o certificado SSL/TLS em registros públicos de CT. Este recurso está disponível quando um usuário pede um novo certificado, reemite um certificado e renova um certificado. Consulte Guia do registro de CT de certificados públicos SSL/TLS da CertCentral.

enhancement

Novo campo opcional de rejeição do registro de CT (disable_ct) adicionado aos pontos de extremidade da API de solicitação de certificados SSL. Além disso, um novo ponto de extremidade de rejeição de certificados emitidos do Registro de CT (ct-status) adicionado. Consulte Guia de Rejeição da Transparência de Certificados Públicos SSL/TLS da API da CertCentral.

Outubro 24, 2017

compliance

Alteração das normas da indústria para verificações de Registros de Recursos CAA. Modificou o processo para verificar cadeias de CNAME contendo 8 registros de CNAME ou menos, e a pesquisa não inclui o pai de um destino de um registro de CNAME. Consulte Verificação do Registro de Recurso CAA de DNS.

Setembro 8, 2017

compliance

Alteração das normas da indústria para emissão de certificados. Modificou o processo de emissão de certificados para verificar Registros de Recursos CAA de DNS. Consulte Verificação do Registro de Recurso CAA de DNS.

Julho 28, 2017

compliance

Alterações de conformidade das normas da indústria; verificações e execuções aprimoradas de violações da RFC 5280. Consulte Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

Julho 21, 2017

compliance

Alteração das normas da indústria ao processo de validação. Informações de validação (DCV ou organização) mais antigas que 825 dias devem ser revalidadas antes de processar uma reemissão, renovação ou emissão de certificados. Mais detalhes »

Julho 10, 2017

compliance

Alterações de conformidade das normas da indústria; suporte adicionado para métodos de validação de controle do domínio (DCV). Veja Pré-validação do domínio: Métodos de validação de controle do domínio (DCV).