Skip to main content

Registro de alterações

Upcoming changes

June 1, 2023

OV code signing certificates requirements are changing

Importante

Update: To provide you with more time to prepare for the new OV code signing certificate private key storage requirement, the industry has postponed the rollout until June 1, 2023. See Voting results Ballot CSCWG-17: Subscriber Private Key Extension.

Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.

How do these new requirements affect my code signing certificate process?

The new private storage key requirement affects code signing certificates issued from June 1, 2023, and impacts the following parts of your code signing process:

  • Private key storage and certificate installation

    Certificate Authorities (CAs) can no longer support browser-based key generation and certificate installation or any other process that includes creating a CSR (Certificate Signing Request) and installing your certificate on a laptop or server. Private keys and certificates must be stored and installed on tokens or HSMs (hardware security modules) certified as at least FIPS 140-2 Level 2 or Common Criteria EAL 4+.

  • Signing code

    To use a token-based code signing certificate, you need access to the token or HSM and the credentials to use the certificate stored on it.

  • Ordering and renewing certificates

    When ordering and renewing an OV code signing certificate, you must specify the hardware on which you will store the private key:

    • DigiCert-provided hardware token

    • Existing supported hardware token

    • Hardware security module (HSM)

  • Reissuing certificates

    When reissuing code signing certificates, you must install the certificate on a supported hardware token or HSM. If you do not have a token, you can purchase a token from DigiCert at that time.

Want to eliminate the need for individual tokens?

Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.

  • HSM key storage—industry compliant

  • Policy enforcement

  • Centralized management

  • Integration with CI/CD pipelines

  • And more

To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.

March 8, 2023

DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies

Update:

To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.

On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.

How do switching root and ICA certificates affect me?

Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.

With the change to G2 certificate hierarchies, no action is required unless you do any of the following:

  • Pin ICA/Root certificates

  • Hard-code the acceptance of ICA/Root certificates

  • Operate a trust store

If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).

How do switching root and ICA certificates affect my existing certificates?

Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.

However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.

What if I need more time to update my environment?

If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.

When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.

February 15, 2023

New Dedicated IP addresses for DigiCert Services

Update: IP Address change postponed until February 15, 2023

When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.

To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.

What if I already updated my allowlists?

Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.

On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.

For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.

If you have questions or need help, contact your account manager or DigiCert Support.

February 4, 2023

Upcoming scheduled maintenance

Some DigiCert services will be down for up to 10 minutes during scheduled Europe maintenance on February 4, 2023, 09:00 - 11:00 MST (16:00 - 18:00)

QuoVadis platform maintenance-related downtime

During the two-hour maintenance window, QuoVadis platform services will be down for up to 10 minutes in total while we do some infrastructure-related maintenance that requires service restarts: 5 minutes for a monthly patching restart and 5 minutes for a database restart.

What can I do?

Plan accordingly:

  • Schedule high-priority tasks before or after the maintenance windows.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.

  • See the DigiCert Europe 2023 maintenance schedule for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

Recent changes

January 25, 2023

CertCentral now supports SSO federation through OpenID Connect

To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).

I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?

No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.

How do I connect my identity provider with CertCentral using OIDC?

See OIDC Single Sign-On guide.

January 23, 2023

CertCentral: Guest URL support for Verified Mark Certificates

We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.

Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.

Bugfix: Pending verified contacts missing from Organization details pages

We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).

Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

pending-verified-contacts.png

January 17, 2023

CertCentral: Set the domain validation scope when reissuing TLS certificates

We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.

On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.

Nota

The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.

January 16, 2023

CertCentral: Legacy order # renamed to Alternate order #

On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.

Nota

Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.

CertCentral Services API

When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id parameter with your certificate request. Currently, CertCentral displays the alternative_order_id as the Legacy order #.

Legacy order number background

After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.

Additional information

See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.

January 13, 2023

Improvements to CertCentral change log structure

To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:

  • Upcoming changes

    Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.

  • Recent changes

    Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.

With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.

January 10, 2023

Bugfix: Users don’t see expiring certificate alerts in CertCentral

We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.

Nota

This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.

Now, when standard and limited users sign in to their CertCentral account, they see:

  • Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)

  • Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)

  • Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)

January 7, 2023

Upcoming scheduled maintenance

Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.

January 5, 2023

CertCentral: Improved Order details page for pending code signing certificate orders

DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.

To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:

  • What do you need to do – see the tasks you need to complete

  • What does DigiCert need to do – see the tasks DigiCert needs to perform

January 4, 2023

CertCentral: Set the domain validation scope for your new TLS certificate orders

We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.

On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.

Nota

The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.

CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues

We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.

The certificate_dcv_scope parameter accepts these values:

  • base_domain: Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).

  • fqdn: Validate each domain and subdomain included in the order exactly as named in the request.

    When using fqdn::

    • If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.

    • For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.

sábado, 31 de dezembro de 2022

Cronograma de manutenção DigiCert 2022

Para facilitar o planejamento de suas tarefas relacionadas a certificados, agendamos nossas janelas de manutenção de 2022 com antecedência. Consulte Manutenção programada do DigiCert 2022—esta página é atualizada com todas as informações de programação de manutenção atuais.

Com clientes em todo o mundo, entendemos que não existe um "melhor momento" para todos. Contudo, após revisar os dados sobre uso de clientes, selecionamos horas que afetariam a menor quantidade dos nossos clientes.

Sobre nosso cronograma de manutenção

  • A manutenção está agendada para a primeira semana de cada mês, a menos que observado de outra forma.

  • Cada janela de manutenção é agendada para 2 horas.

  • Embora tenhamos redundâncias para proteger seu serviço, alguns serviços da DigiCert podem estar indisponíveis.

  • Todas as operações normais serão retomadas assim que a manutenção for concluída.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

Se você precisar de mais informações sobre essas janelas de manutenção, entre em contato com seu gerente de conta ou com o Suporte DigiCert.

December 15, 2022

CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders

To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.

Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.

Nota

Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.

This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.

Affected DCV methods:

CertCentral Services API: DCV enhancements

To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.

Updated API response for creating OV and EV TLS certificate orders

We updated the data returned when you submit an order request:

  • New response parameter: dcv_random_value

    Now, when you submit an OV or EV TLS certificate order request with a dcv_method of dns-txt-token, dns-cname-token, or http-token, the API returns a new top-level response parameter: dcv_random_value. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.

  • Enhanced domains array

    Now, when you submit an OV or EV TLS certificate order request with a DCV method of dns-txt-token, dns-cname-token, or http-token, the API returns a dcv_token object for every domain in the domains array.

    Additionally, each domains[].dcv_token object now includes the same dcv_random_value that is used for the entire order. Before, we returned a different random value for each domain.

    Nota

    Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the dcv_token object for these domains:

    • Domains validated under the scope of another domain on the order.

    • Domains that already existed in your account.

    • Subdomains of existing domains.

This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token. For this example, the order includes these domains: example.com, sub.example.com, and example.org.

Updated API response for reissuing OV and EV TLS certificates

Now, when you reissue an OV or EV TLS certificate order request with a dcv_method of dns-txt-token, dns-cname-token, or http-token, the API returns a dcv_random_value that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.

Nota

Before, the Reissue certificate API endpoint only returned a dcv_random_value parameter for DV certificate reissues.

Added support for OV and EV TLS certificate orders to endpoints for managing order DCV

We updated the order-level endpoints for managing DCV to accept requests when the order_id path parameter contains the ID of an OV or EV TLS certificate order:

With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.

Now, you can complete DCV checks for a domain using:

  • Any valid random value that exists for the domain (order-level or domain-level).

  • Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.

Nota

Before, the order-level endpoints for managing DCV only accepted requests when the order_id path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:

Domain info API enhancements

We updated the Domain info API endpoint to return a new response parameter: higher_level_domains.

The higher_level_domains parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.

For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains array with this structure:

{
  ...
  "higher_level_domains": [
    {
      "name": "sub.example.com",
      "id": 4316203,
      "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00"
    },
    {
      "name": "example.com",
      "id": 4316205,
      "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00"
    }
  ],
  ...
}

To get the higher_level_domains array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true:

https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true

For more information, see the API reference: Domain info.

December 8, 2022

CertCentral Services API: Added verified contact details to Organization info API

To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts.

The new verified_contacts array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts array:

  • Includes information about pending, valid, and expired verified contacts.

  • Provides a list of validation types (CS, EV, and EV CS) for each verified contact.

Nota

Before, the Organization info API only returned valid verified contacts in the ev_approvers array. The ev_approvers array is still available, however it does not provide as much detail as the new verified_contacts array.

Bugfix: Duplicate verified contacts

We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.

Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.

Nota

This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.

Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts array.

December 6, 2022

CertCentral: Removing the permanent identifier in EV Code Signing certificates

On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.

What do I need to do?

Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?

  • If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.

  • If no, no action is required.

Does this change affect my existing EV Code Signing certificates?

This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.

Background

The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.

CertCentral Services API: Verified contact improvements

Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.

Learn more:

December 3, 2022

Upcoming scheduled maintenance

DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).

Aviso

Maintenance will be one hour later for those who do not observe daylight savings.

Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

November 5, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

November 3, 2022

CertCentral: Improved DV certificate domain control validation

We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.

Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.

Nota

For DV orders, you must use the same DCV method for all the domains on the certificate.

See for yourself

  1. In the left main menu, go to Certificates > Orders.

  2. On the Orders page, locate and select the order number of a pending DV order.

  3. On the DV order details page, under What do I need to do, select the Prove control over domain link.

Improved Prove control over your domain popup window

dv-prove-control-over-domain.png

November 1, 2022

CertCentral: upgrade your product when renewing your order

DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.

Are you tired of placing a new order and reentering all your information when upgrading to a new product?

Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.

Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?

Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.

CertCentral: Improved Code Signing and EV Code Signing request forms

DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.

This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.

Changes to note

  1. You can now add a new organization along with all its contacts: organization, technical, and verified.

  2. When adding an existing organization, you can now:

    • View the contacts assigned to that organization

    • Replace the organization contact

    • Replace or remove the technical contact

    • Select the verified contact(s) you want to receive the approval email

    • Add verified contacts

Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.

See for yourself

In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.

CertCentral: Code Signing certificate reissue bug fix

When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.

Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.

Background

When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.

See Pedir um certificado de assinatura de código.

October 21, 2022

CertCentral: Ability to require an additional email on certificate request forms

We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.

Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?

The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.

See for yourself:

To change this setting for CertCentral request forms:

  1. In the left menu, go to Settings > Preferences.

  2. On the Preferences page, expand Advanced settings.

  3. In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.

  4. Select Save Settings.

To change this setting for Guest Access:

  1. In the left main menu, go to Account > Guest Access.

  2. On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.

  3. Select Save Settings.

To change this setting for Guest URLs:

  1. In the left main menu, go to Account > Guest Access.

  2. On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.

  3. To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.

  4. Select Save Settings.

October 20, 2022

Change log RSS feed is going down

On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.

It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.

October 19, 2022

CertCentral Services API: Verified contact improvements

Nota

Update: This API change has been postponed until December 6, 2022.

DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.

What if I already made changes to get ready for October 19?

You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.

Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.

To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.

DigiCert will apply this default when:

  • The organization in the API request has no verified contacts who can approve CS or EV CS orders.

  • The API request body does not specify a new verified contact to add to the organization.

  • The authenticated user has a job title and phone number.

To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.

Learn more

October 17, 2022

CertCentral: Updated the DigiCert site seal image

We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

digicert-site-seal-padlock.png

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.

October 13, 2022

CertCentral: Updated the Code Signing and EV Code Signing request forms

In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.

CertCentral: Code Signing certificate request form bug fix

On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.

Nota

Previously, the option for viewing the validated domains assigned to the organization did not show any domains.

October 10, 2022

New Dedicated IP addresses for DigiCert Services

Update: IP Address change postponed until February 15, 2023

When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.

To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.

For more information:

October 8, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

End of support for CBC ciphers in TLS connections

DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).

This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:

  • CertCentral and CertCentral Services API

  • Certificate Issuing Services (CIS)

  • CertCentral Simple Certificate Enrollment Protocol (SCEP)

This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.

Why is DigiCert ending support for the CBC ciphers?

To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_RSA_WITH_AES_256_CBC_SHA

What do I need to do?

If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.

If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.

If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.

Knowledge base article

See our Ending Support for CBC Ciphers in TLS connections to our services for more information.

Contact us

If you have questions or need help, contact your account manager or DigiCert Support.

September 27, 2022

CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account

To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email, dns-txt-token, or dns-cname-token.

By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.

To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www request parameter to true:

{
  "name": "www.example.com",
  "organization": {
    "id": 12345
  },
  "validations": [
    {
      "type": "ov"
    }
  ],
  "dcv_method": "email",
  "keep_www": true
}

September 16, 2022

CertCentral: Revocation reasons for revoking certificates

CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

Supported revocation reasons:

  • Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.

  • Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.

  • Affiliation change - The name or any other information regarding my organization changed.

  • Superseded - I have requested a new certificate to replace this one.

  • Unspecified - None of the reasons above apply.

*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.

Revoke immediately

We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.

Background

The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.

September 10, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

September 7, 2022

CertCentral Services API: Revocation reason for TLS/SSL certificates

In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.

You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

To choose a revocation reason, include the optional revocation_reason parameter in the body of your request.

Example JSON request body:

{
  "revocation_reason": "superseded"
}

For information about each revocation reason, visit the API documentation:

August 30, 2022

CertCentral Services API: Added label for verified contacts

In the CertCentral Services API, we added a new contact_type label for verified contacts: verified_contact.

Use the verified_contact label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.

For example, this JSON payload shows how to use the verified_contact label to add a verified contact to an organization in a new certificate order request:

{
  "certificate": {
    ...
  }
  "organization": {
    "id": 12345,
    "contacts": [
      {
        "contact_type": "verified_contact",
        "user_id": 12345
      }
  },
  ...
}

Note: Before this change, verified contacts were always identified with the label ev_approver. The CertCentral Services API will continue accepting ev_approver as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact label works the same as the ev_approver label, but the name is updated to apply to all products that require a verified contact.

Improved API documentation for adding organizations to Code Signing and EV Code Signing orders

We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:

  1. Add an existing organization already validated for CS or EV CS certificate issuance.

  2. Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.

  3. Create a new organization and submit it for validation with your CS or EV CS order request.

Learn more: Order code signing certificate – CS and EV CS organization validation

August 24, 2022

CertCentral: Edit SANs on pending orders: new, renewals, and reissues

DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.

Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.

Items to note when modifying SANs

  • Only admins and managers can edit SANs on pending orders.

  • Editing domains does not change the cost of the order.

  • You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.

  • The total number of domains cannot exceed the number included in the original request.

  • Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.

  • To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Orders.

  2. On the Orders page, select the pending order with the SANs you need to modify.

  3. On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).

See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.

CertCentral Services API: Edit SANs on a pending order and reissue

To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissueEdit domains on a pending order or reissue.

August 22, 2022

CertCentral Services API: New response parameters for Domain info and List domains endpoints

To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:

  • dcv_approval_datetime: Completion date and time (UTC) of the most recent DCV check for the domain.

  • dcv_expiration_datetime: Expiration date and time (UTC) of the most recent DCV check for the domain.

Dica

For domain validation expiration dates, use the new dcv_expiration_datetime response parameter instead of relying on the dcv_expiration.ov and dcv_expiration.ev fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime response parameter returns the expiration date for both OV and EV domain validation.

Learn more:

August 6, 2022

Upcoming scheduled maintenance

Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.

  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

July 11, 2022

CertCentral Services API: Archive and restore certificates

To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.

New API endpoints

Updated API endpoints

We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived. If the value of show_archived is true, the response data includes archived certificates. If false (default), the response omits archived certificates.

July 9, 2022

Upcoming Schedule Maintenance

Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).

What can I do?

Plan accordingly

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.

July 5, 2022

CertCentral: Improved Order details page

DigiCert is happy to announce that we improved the layout and design of the Order details page.

We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.

When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.

Summary of changes:
  • We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.

  • We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.

  • We added the ability to revoke an individual certificate or all the certificates on the order.

  • We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.

  • These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.

See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.

Want to provide feedback?

The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.

June 28, 2022

CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking

DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.

Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.

Background

Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:

  • They do not find a CAA RR for your domain.

  • They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.

How can DNS CAA Resource Records help me?

CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.

Learn more about using DNS CAA resource records

June 21, 2022

CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods

DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.

Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.

Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.

See for yourself
  1. In your CertCentral account, in the left main menu, go to Certificates > Domains.

  2. On the Domains page, select the domains you want to submit for revalidation.

  3. In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.

See Domain prevalidation: Bulk domain revalidation.

segunda-feira, 6 de junho de 2022

Aprimoramentos da API da biblioteca de relatórios do CertCentral

A DigiCert tem o prazer de anunciar os seguintes aprimoramentos na API CertCentral Report Library:

Suspender execuções de relatório excluindo relatórios programados

Adicionamos um novo terminal: Excluir relatório programado. A exclusão de um relatório programado suspende execuções de relatórios futuros. As execuções de relatório concluídas com o mesmo ID de relatório permanecem disponíveis para download após a exclusão do relatório programado.Delete scheduled report

Nota

Antes, você só podia editar a programação de um relatório ou excluir um relatório programado e todas as execuções de relatório concluídas.

Gerar relatórios apenas com dados de subconta

Para os terminais Criar relatório e Editar relatório, adicionamos uma nova opção à lista de valores division_filter_type: EXCLUDE_ALL_DIVISIONS. Use esse valor para excluir todos os dados da conta pai do relatório. Os relatórios que usam essa opção incluem apenas dados das subcontas escolhidas (sub_account_filter_type).Create reportEdit report

Nota

Antes, você não podia gerar relatórios de subconta sem incluir dados de uma ou mais divisões na conta primária.

Saiba mais

4 de junho de 2022

Próxima programação de manutenção

A DigiCert realizará a manutenção programada em 4 de junho de 2022, das 22:00 às 24:00 MDT (5 de junho de 2022, das 04:00 às 06:00 UTC). Embora tenhamos redundâncias para proteger seus serviços, alguns serviços da DigiCert podem estar indisponíveis durante esse período.

O que posso fazer?
  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Consulte Manutenção programada da DigiCert 2022 para datas e horários de manutenção programada.

Os serviços serão restabelecidos assim que a manutenção for concluída.

terça-feira, 31 de maio de 2022

API de serviços CertCentral: Resposta aprimorada da API de informações do pedido

Atualizar: Para dar aos consumidores da API mais tempo para avaliar o impacto das alterações na resposta da API de informações do pedido em suas integrações, estamos adiando essa atualização até 31 de maio de 2022. Originalmente, planejamos lançar as alterações descritas abaixo em 25 de abril de 2022.

Em 31 de maio de 2022, a DigiCert fará as seguintes melhorias na API Informações do pedido. Essas alterações removem valores não utilizados e atualizam a estrutura de dados do objeto de detalhes do pedido para ser mais consistente para pedidos em diferentes estados entre os tipos de produto.

Para obter mais informações e exemplos de resposta para TLS público, assinatura de código, assinatura de documentos e certificados S/MIME de classe 1, consulte a documentação de referência do terminal Informações do pedido.

Se você tiver dúvidas ou precisar de ajuda com essas alterações, entre em contato com o representante da sua conta ou com o Suporte da DigiCert.

Melhorias gerais

As alterações a seguir se aplicam a pedidos de vários tipos de certificados, independentemente do status do pedido.

Parâmetros removidos:

  • public_id (string)

    Para todos os pedidos, a API deixará de retornar o parâmetro public_id. A DigiCert não oferece mais suporte ao fluxo de trabalho Express Install que exigia um valor public_id.

  • certificate.ca_cert_id (string)

    Para pedidos de certificados DV, a API deixará de retornar o parâmetro ca_cert_id. O valor deste parâmetro é um ID interno para o certificado ICA emissor e não pode ser usado externamente. A API já exclui o parâmetro ca_cert_id dos detalhes do pedido para outros tipos de produto.

    Para obter o nome e o ID público do certificado ICA emissor associado ao pedido, use o objeto ca_cert.

  • verified_contacts (matriz de objetos)

    Para pedidos de certificados de assinatura de documentos, a API deixará de retornar a matriz verified_contacts. A API já exclui a matriz verified_contacts dos detalhes do pedido para outros tipos de produto.

  • certificate.dns_names (matriz de strings)

    Se não houver nomes DNS associados ao pedido (por exemplo, se o pedido for para assinatura de código, assinatura de documento ou certificado S/MIME Classe 1), a API deixará de retornar a matriz dns_names.

    Antes, a API retornava uma matriz dns_names com uma string vazia: [" "]

  • certificate.organization_units (matriz de strings)

    Se não houver unidades organizacionais associadas ao pedido, a API deixará de retornar uma matriz organization_units.

    Antes, para alguns tipos de produtos, a API retornava uma matriz organization_units com uma string vazia: [" "]

  • certificate.cert_validity

    No objeto cert_validity, a API retornará apenas um par chave/valor para a unidade usada para definir o período de validade do certificado quando o pedido foi criado. Por exemplo, se o período de validade do certificado for de 1 ano, o objeto cert_validity retornará um parâmetro years com um valor de 1.

    Antes, o objeto cert_validity às vezes retornava valores para days e years.

Parâmetros adicionados:

  • order_validity (objeto)

    Para assinatura de código, assinatura de documento e pedidos de certificado de cliente, a API começará a retornar um objeto order_validity.

    O objeto order_validity retorna days, years, ou custom_expiration_date para o período de validade do pedido. A API já inclui um objeto order_validity nos detalhes do pedido para produtos SSL/TLS públicos.

  • payment_profile (objeto)

    Para pedidos de certificados DV, se o pedido estiver associado a um cartão de crédito salvo, a API começará a retornar um objeto payment_profile. A API já inclui um objeto payment_profile nos detalhes do pedido para outros tipos de produto.

  • server_licenses (inteiro)

    Para pedidos de certificados DV, a API começará a retornar o parâmetro server_licenses. A API já inclui o parâmetro server_licenses nos detalhes do pedido para outros tipos de produto.

Solicitações de pedidos não aprovadas

As alterações a seguir se aplicam apenas a solicitações de pedido de certificado que estão com aprovação pendente ou que foram rejeitadas. Essas alterações aproximam a estrutura de dados da resposta do que a API retorna após a solicitação ser aprovada e o pedido ser submetido à DigiCert para validação e emissão.

Para gerenciar solicitações não aprovadas e rejeitadas, recomendamos usar os terminais Solicitar (/request) em vez de recuperar os detalhes do pedido. Projetamos os terminais /request para gerenciar solicitações de pedidos de certificados pendentes e rejeitados, e esses endpoints permanecem inalterados.

Nota

Para uma emissão de certificado mais rápida, recomendamos usar um fluxo de trabalho que ignore ou omita a etapa de aprovação de solicitação para novos pedidos de certificado. Se o fluxo de trabalho da API já pular ou omitir a etapa de aprovação, você poderá ignorar com segurança as alterações abaixo. Saiba mais sobre como remover a etapa de aprovação:

Parâmetros adicionados:

  • disable_ct (booleano)

  • allow_duplicates (booleano)

  • cs_provisioning_method (string)

Parâmetros removidos:

  • server_licenses (inteiro)

    Para solicitações de pedidos não aprovadas, a API deixará de retornar o parâmetro server_licenses. A API continuará incluindo o parâmetro server_licenses nos detalhes do pedido para solicitações de pedidos aprovados.

Objeto organization melhorado

Para fornecer uma estrutura de dados consistente nos detalhes do pedido para solicitações de pedido não aprovadas e aprovadas, a API retornará um objeto organization modificado em solicitações de pedido não aprovadas.

A API deixará de retornar as seguintes propriedades inesperadas em solicitações de pedidos não aprovadas para todos os tipos de produtos:

  • organization.status (string)

  • organization.is_hidden (booleano)

  • organization.organization_contact (objeto)

  • organization.technical_contact (objeto)

  • organization.contacts (matriz de objetos)

A API começará a retornar as seguintes propriedades esperadas, se houver, em solicitações de pedidos não aprovadas para todos os tipos de produtos:

  • organization.name (string)

  • organization.display_name (string)

  • organization.assumed_name (string)

  • organization.city (string)

  • organization.country (string)

Para obter detalhes da organização não incluídos na resposta Informações do pedido, use o terminal da API Informações da organização.

terça-feira, 24 de maio de 2022

CertCentral emitirá certificados GeoTrust e RapidSSL DV de novos certificados intermediários de CA

Em 24 de maio de 2022, entre 9h e 11h MDT (15h e 17h UTC), a DigiCert substituirá os certificados intermediários de CA (ICA) GeoTrust e RapidSSL listados abaixo. Não podemos mais emitir certificados DV de validade máxima (397 dias) desses intermediários.

. Certificados ICA antigos
  • GeoTrust TLS DV RSA Misto SHA256 2020 CA-1

  • GeoTrust TLS DV RSA Misto SHA256 2021 CA-1

  • RapidSSL TLS DV RSA Misto SHA256 2020 CA-1

  • RapidSSL TLS DV RSA Misto SHA256 2021 CA-1

. Novos certificados ICA
  • GeoTrust Global TLS RSA4096 SHA256 2022 CA1

  • RapidSSL Global TLS RSA4096 SHA256 2022 CA1

Consulte o artigo da KB de atualização do DigiCert ICA.

Como isso me afeta?

A implantação de novos certificados ICA não afeta seus certificados DV existentes. Os certificados ativos emitidos a partir dos certificados ICA substituídos permanecerão confiáveis até que expirem.

No entanto, todos os novos certificados, incluindo reemissões de certificados, serão emitidos a partir dos novos certificados ICA. Para garantir que as substituições de certificados ICA passem despercebidas, sempre inclua o certificado ICA fornecido com cada certificado TLS que você instalar.

. Nenhuma ação é necessária, a menos que você faça o seguinte:
  • Fixar as versões antigas dos certificados intermediários de CA

  • Codificar a aceitação das versões antigas dos certificados intermediários de CA

  • Operar um armazenamento confiável que inclui as versões antigas dos certificados intermediários de CA

Ação necessária

Se você pratica fixação, aceitação de código rígido ou opera um armazenamento confiável, atualize seu ambiente o mais rápido possível. Você deve parar de fixar e codificar certificados ICA ou fazer as alterações necessárias para garantir que seus certificados GeoTrust DV e RapidSSL DV emitidos pelos novos certificados ICA sejam confiáveis. Em outras palavras, certifique-se de que eles possam encadear seu novo certificado ICA e raiz confiável.

Consulte a página Certificados de autoridade raiz confiável DigiCert para fazer download de cópias dos novos certificados de CA intermediária.

E se eu precisar de mais tempo?

Se você precisar de mais tempo para atualizar seu ambiente, poderá continuar usando os antigos certificados ICA 2020 até que expirem. Entre em contato com o Suporte da DigiCert e eles poderão configurar isso para sua conta. No entanto, após 31 de maio de 2022, os certificados RapidSSL DV e GeoTrust DV emitidos a partir dos certificados ICA 2020 serão truncados para menos de um ano.

quarta-feira, 18 de maio de 2022

CertCentral: DigiCert KeyGen, nosso novo serviço de geração de chaves

A DigiCert tem o prazer de anunciar nosso novo serviço de geração de chaves—KeyGen. Use o KeyGen para gerar e instalar seu cliente e certificados de assinatura de código do seu navegador. O KeyGen pode ser usado no macOS e no Windows e é compatível com todos os principais navegadores.

Com o KeyGen, você não precisa gerar um CSR para solicitar seu cliente e certificados de assinatura de código. Faça seu pedido sem um CSR. Depois que processarmos o pedido e seu certificado estiver pronto, a DigiCert enviará um e-mail "Gerar seu certificado" com instruções sobre como usar o KeyGen para obter seu certificado.

Como funciona o KeyGen?

O KeyGen gera um par de chaves e, em seguida, usa a chave pública para criar uma solicitação de assinatura de certificado (CSR). O KeyGen envia o CSR ao DigiCert e o DigiCert envia o certificado de volta ao KeyGen. Em seguida, o KeyGen baixa um arquivo PKCS12 (.p12) para sua área de trabalho que contém o certificado e a chave privada. A senha que você cria durante o processo de geração do certificado protege o arquivo PKCS12. Quando você usa a senha para abrir o arquivo de certificado, o certificado é instalado em seu repositório de certificados pessoal.

Para saber mais sobre como gerar certificados de assinatura de código e cliente a partir de seu navegador, consulte as seguintes instruções:

segunda-feira, 9 de maio de 2022

API de serviços CertCentral: Tipo de dados corrigido para valor de usuário vazio na resposta da API de informações do pedido

Corrigimos um problema em que a API Informações do pedido (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}) retornava o tipo de dados incorreto para o campo user quando nenhum usuário está associado ao pedido. Agora, para pedidos sem dados do usuário, o terminal de informações do pedido retorna um objeto user vazio ("user": {}) em vez de retornar uma matriz vazia ("user": []).

sábado, 7 de maio de 2022

Próxima manutenção programada

Atualizar: Não há tempo de inatividade planejado durante a manutenção em 7 de maio, MDT (8 de maio, UTC).

A DigiCert realizará a manutenção programada em 7 de maio de 2022, entre 22:00 – 24:00 MDT (8 de maio de 2022, entre 04:00 – 06:00 UTC). Embora tenhamos redundâncias para proteger seus serviços, alguns serviços da DigiCert podem estar indisponíveis durante esse período.

Os serviços serão restabelecidos assim que concluirmos a manutenção.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Consulte o Calendário de manutenção do DigiCert 2022 para datas e horários de manutenção.

segunda-feira, 18 de abril de 2022

CertCentral: Planos plurianuais agora estão disponíveis para certificados de marca verificada

Temos o prazer de anunciar que os planos plurianuais já estão disponíveis para certificados de marcas verificadas (VMCs) na CertCentral e na API de serviços da CertCentral.

Os planos plurianuais DigiCert® permitem que você pague um único preço com desconto por até seis anos de cobertura do Certificado de Marca Verificada. Com um Plano Plurianual, você escolhe a duração da cobertura que deseja (até seis anos). Até que o plano expire, você emite novamente seu certificado sem nenhum custo cada vez que ele atinge o final de seu período de validade.

Nota

Dependendo da duração do seu plano, pode ser necessário revalidar o domínio e a organização várias vezes durante o plano plurianual.

Planos plurianuais para VMC na API de serviços

Na API de serviços, ao enviar uma solicitação de pedido para um VMC, use o objeto order_validity para definir a duração da cobertura do seu plano plurianual (1-6 anos). Para mais informações, veja:

O que é um Certificado de Marca Verificada?

Certificados de marca verificada (VMCs) são um novo tipo de certificado que permite que as empresas coloquem um logotipo de marca certificada ao lado do campo "remetente" nas caixas de entrada dos clientes.

  • Seu logotipo fica visível antes que a mensagem seja aberta.

  • Seu logotipo funciona como confirmação do status DMARC do seu domínio e da identidade autenticada da sua organização.

Saiba mais sobre certificados VMC

segunda-feira, 11 de abril de 2022

API de serviços CertCentral: Endpoints da API de bloqueio de domínio

A DigiCert tem o prazer de anunciar que nosso recurso de bloqueio de domínio já está disponível na CertCentral Services API.

Nota

Antes de poder usar os endpoints de bloqueio de domínio, você deve primeiro habilitar o bloqueio de domínio para sua conta CertCentral. Consulte Bloqueio de domínio – Ative o bloqueio de domínio para sua conta.

Novos endpoints de API

Endpoints de API atualizados

Atualizamos a resposta para os terminais Informações do domínio e Lista de domínios para incluir os seguintes parâmetros com detalhes de bloqueio de domínio:

  • domain_locking_status (string)

    Status de bloqueio de domínio. Retornado apenas se o bloqueio de domínio estiver habilitado para a conta.

  • account_token (string)

    Token de conta de bloqueio de domínio. Retornado apenas se o bloqueio de domínio estiver ativado para a conta e se o bloqueio de domínio tiver sido ativado para o domínio pelo menos uma vez.

Para saber mais, consulte:

terça-feira, 5 de abril de 2022

CertCentral: Domain locking is now available

DigiCert is happy to announce our domain locking feature is now available.

Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?

Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.

How does domain locking work?

DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.

With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.

How do I lock a domain?

To lock a domain:

  1. Enable domain locking for your account.

  2. Set up domain locking for a domain.

  3. Add the domain's unique verification token to the domain's DNS CAA resource record.

  4. Check the CAA record for the unique verification token.

To learn more, see:

Fim da vida útil para atualizações de contas da Symantec, GeoTrust, Thawte ou RapidSSL para CertCentral™

A partir de 5 de abril de 2022, MDT, você não poderá mais atualizar sua conta Symantec, GeoTrust, Thawte ou RapidSSL para o CertCentral™.

Se você ainda não mudou para o DigiCert CertCentral, faça upgrade agora mesmo para manter a segurança do site e o acesso contínuo aos seus certificados.

Como faço para atualizar minha conta?

Para atualizar sua conta, entre em contato com o Suporte da DigiCert imediatamente. Para obter mais informações sobre o processo de atualização da conta, consulte Atualizando para o CertCentral: O que você precisa saber

O que acontece se eu não atualizar minha conta para o CertCentral?

Após 5 de abril de 2022, você deve obter uma nova conta CertCentral e adicionar manualmente todas as informações da conta, como domínios e organizações. Além disso, você não poderá migrar nenhum de seus certificados ativos para sua nova conta.

Para obter ajuda para configurar sua nova conta da CertCentral após 5 de abril de 2022, entre em contato com o Suporte da DigiCert.

sábado, 2 de abril de 2022

Próxima manutenção programada

A DigiCert realizará a manutenção programada em 2 de abril de 2022, das 22:00 às 24:00 MDT (3 de abril de 2022, das 04:00 às 06:00 UTC). Durante esse período, alguns serviços podem ficar inativos por até duas horas.

Aviso

A manutenção será uma hora mais cedo para quem não observar o horário de verão.

Tempo de inatividade de manutenção relacionado à infraestrutura

Iniciaremos essa manutenção relacionada à infraestrutura às 22:00 MDT (04:00 UTC). Os serviços listados abaixo podem ficar inativos por até duas horas.

Emissão do certificado CertCentral® TLS:

  • As solicitações de certificado TLS enviadas durante esse período falharão

  • As solicitações com falha devem ser re-enviadas após os serviços serem restaurados

CIS e CertCentral® SCEP:

  • O serviço de emissão de certificados (CIS) ficará inativo

  • CertCentral Simple Certificate Enrollment Protocol (SCEP) será desativado

  • As solicitações enviadas durante esse período falharão

  • As APIs CIS retornarão um erro "503 Service is unavailable"

  • As solicitações com falha devem ser re-enviadas após os serviços serem restaurados

Validação de novo domínio e organização do Direct Cert Portal:

  • Novos domínios enviados para validação durante esse período falharão

  • Novas organizações enviadas para validação durante esse período falharão

  • As solicitações com falha devem ser re-enviadas após os serviços serem restaurados

Emissão de certificado QuoVadis® TrustLink®:

  • As solicitações de certificado TrustLink enviadas durante esse período serão atrasadas

  • As solicitações serão adicionadas a uma fila para processamento posterior

  • As solicitações enfileiradas serão processadas após a restauração dos serviços

Validação de novo domínio e organização da PKI Platform 8:

  • Novos domínios enviados para validação durante esse período falharão

  • Novas organizações enviadas para validação durante esse período falharão

  • As solicitações serão adicionadas a uma fila para processamento posterior

  • As solicitações enfileiradas serão processadas após a restauração dos serviços

  • O acesso aos serviços do User Authorization Agent (UAA) será desabilitado: os portais da web do administrador e do usuário do UAA

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada do DigiCert 2022.

Os serviços serão restabelecidos assim que concluirmos a manutenção.

quarta-feira, 30 de março de 2022

CertCentral: A revalidação de domínio em massa já está disponível

A DigiCert tem o prazer de anunciar que nosso recurso de validação de domínio em massa já está disponível. Não gaste tempo extra enviando um domínio de cada vez para revalidação. Use nosso recurso de revalidação de domínio em massa para enviar de 2 a 25 domínios por vez para revalidação.

Lembre-se, a validação do domínio é válida apenas por 397 dias. Para manter a emissão perfeita de certificados, a DigiCert recomenda concluir a validação de controle de domínio (DCV) antes que a validação do domínio expire.

Nota

Atualmente, o recurso de domínio em massa é compatível apenas com o método DCV de email. Para usar um método DCV diferente, você precisará enviar cada domínio individualmente.

Veja por si mesmo

  1. Na sua conta da CertCentral, no menu principal à esquerda, acesse Certificados > Domínios.

  2. Na páginaDomínios, selecione os domínios que você deseja enviar para revalidação.

  3. Na lista suspensa Enviar domínios para revalidação, selecioneEnviar domínios para validação por e-mail.

Consulte Pré-validação do domínio: Revalidação de domínio em massa.

quinta-feira, 24 de março de 2022

Fim da vida útil das ferramentas SSL

A partir de 24 de março de 2022, ao visitar as Ferramentas SSL, você verá uma mensagem pop-up informando que as Ferramentas SSL não estão mais disponíveis. Recomendamos que você use a Ferramenta de diagnóstico de instalação SSL da DigiCert®.

Aviso

Se você visitar outros recursos/páginas das Ferramentas SSL, nós o guiaremos para outras páginas do site em digicert.com que oferecem serviços idênticos ou semelhantes.

O que é a Ferramenta de diagnóstico de instalação SSL?

A SSL Installation Diagnostic Tool é uma ferramenta gratuita e disponível publicamente que verifica:

  • Instalações de certificados

  • Configurações do servidor web

O que eu preciso fazer?

Comece a usar a Ferramenta de diagnóstico de instalação SSL da DigiCert®. Você vai querer fazer o seguinte:

  • No seu navegador, substitua os favoritos da Ferramenta SSL pela Ferramenta de diagnóstico de instalação SSL da DigiCert®.

  • Se você tiver links para SSL Tools em seu site, substitua-os por links para SSL Installation Diagnostics Tool.

segunda-feira, 21 de março de 2022

Selo do site DigiCert agora disponível para pedidos de certificados Basic OV e EV

Os pedidos de certificados DigiCert Basic OV e EV incluem o selo do site DigiCert. Agora, você pode instalar o selo do site DigiCert no mesmo site que seu certificado Basic SSL protege. Os selos de site fornecem a seus clientes a garantia de que seu site é protegido pela DigiCert - um dos nomes mais reconhecidos em segurança TLS/SSL.

Ao clicar no selo do site, você verá detalhes adicionais sobre o domínio, a organização, o certificado TLS/SSL e a validação.

Saiba como configurar e instalar seu selo de site DigiCert

DigiCert Smart Seal

A DigiCert também oferece um tipo mais inovador de selo de site—o DigiCert Smart Seal. Esse selo avançado é mais interativo e envolvente do que o selo do site DigiCert. Adicionamos um efeito de passar o mouse, animação e a capacidade de exibir o logotipo da sua empresa no efeito de passar o mouse e no recurso de animação.

Saiba mais sobre o Selo Inteligente DigiCert

quinta-feira, 10 de março de 2022

CertCentral: Método DNS CNAME DCV agora disponível para pedidos de certificados DV

No CertCentral e na API de serviços do CertCentral, agora você pode usar o método de validação de controle de domínio DNS CNAME (DCV) para validar os domínios em seu pedido de certificado DV.

Nota

Antes, você só podia usar o método DNS CNAME DCV para validar os domínios em pedidos de certificados OV e EV e ao pré-validar domínios.

Para usar o método DNS CNAME DCV em seu pedido de certificado DV:

  • No CertCentral:

    • Ao solicitar um certificado DV TLS, você pode selecionar DNS CNAME como o método DCV.

    • Na página de detalhes do pedido do certificado DV TLS, você pode alterar o método DCV para DNS CNAME Record.

  • Na API de serviços:

    • Ao solicitar um certificado DV TLS, defina o valor do parâmetro de solicitação dcv_method como dns cname token.

Nota

O processo AuthKey para gerar tokens de solicitação para emissão imediata de certificado DV não é compatível com o método DNS CNAME DCV. No entanto, você pode usar os métodos DCV de autenticação de arquivo (http-token) e DNS TXT (dns-txt-token). Para saber mais, acesse Emissão imediata do certificado DV.

Para saber mais sobre como usar o método DNS CNAME DCV:

terça-feira, 8 de março de 2022

API de serviços CertCentral: Resposta aprimorada do terminal de domínios de lista

Para facilitar a localização de informações sobre o status de validação de controle de domínio (DCV) para domínios em sua conta da CertCentral, adicionamos estes parâmetros de resposta a objetos de domínio na resposta da API Listar domínios:

  • dcv_approval_datetime: Data e hora de conclusão da verificação de DCV mais recente para o domínio.

  • last_submitted_datetime: Data e hora em que o domínio foi submetido pela última vez para validação.

Para mais informações, consulte a documentação de referência do endpoint Listar domínios.

sábado, 5 de março de 2022

Próxima manutenção programada

A DigiCert realizará a manutenção programada em sábado, 5 de março de 2022, das 22:00 às 24:00 MST (domingo, 6 de março de 2022, das 05:00 às 07:00 UTC). Durante esse período, alguns serviços podem ficar inativos por até duas horas.

Tempo de inatividade de manutenção relacionado à infraestrutura

Iniciaremos esta manutenção relacionada à infraestrutura às 22:00 MST (05:00 UTC). Os serviços listados abaixo podem ficar inativos por até duas horas.

Emissão do certificado CertCentral™ TLS:

  • As solicitações de certificado TLS enviadas durante esse período falharão

  • As solicitações com falha devem ser re-enviadas após os serviços serem restaurados

CIS e CertCentral™ SCEP:

  • O serviço de emissão de certificados (CIS) ficará inativo

  • CertCentral Simple Certificate Enrollment Protocol (SCEP) será desativado

  • As solicitações enviadas durante esse período falharão

  • As APIs CIS retornarão um erro "503 Service is unavailable"

  • As solicitações com falha devem ser re-enviadas após os serviços serem restaurados

Validação de novo domínio e organização do Direct Cert Portal:

  • Novos domínios enviados para validação durante esse período falharão

  • Novas organizações enviadas para validação durante esse período falharão

  • As solicitações com falha devem ser re-enviadas após os serviços serem restaurados

Emissão de certificado QuoVadis™ TrustLink™:

  • As solicitações de certificado TrustLink enviadas durante esse período serão atrasadas

  • As solicitações serão adicionadas a uma fila para processamento posterior

  • As solicitações enfileiradas serão processadas após a restauração dos serviços

Validação de novo domínio e organização da PKI Platform 8:

  • Novos domínios enviados para validação durante esse período falharão

  • Novas organizações enviadas para validação durante esse período falharão

  • As solicitações serão adicionadas a uma fila para processamento posterior

  • As solicitações enfileiradas serão processadas após a restauração dos serviços

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte o Cronograma de manutenção da DigiCert 2022.

Os serviços serão restabelecidos assim que concluirmos a manutenção.

quinta-feira, 17 de fevereiro de 2022

CertCentral: Processo de aprovação de solicitação de certificado EV TLS de contato verificado aprimorado

No CertCentral e na CertCentral Services API, atualizamos o processo de solicitação de certificado EV TLS para enviar apenas os e-mails de aprovação de solicitação EV TLS para os contatos verificados incluídos na solicitação de certificado.

Nota

Antes, quando você solicitava um certificado EV TLS, enviávamos o e-mail de aprovação do pedido EV para todos os contatos verificados da organização.

Adicione contatos verificados a uma solicitação de certificado EV TLS:

  • CertCentral

    Ao solicitar um certificado EV TLS, você pode:

    • Manter os contatos verificados existentes atribuídos à organização

    • Remover contatos (pelo menos um é necessário)

    • Adicionar novos contatos (devemos validar cada novo contato, o que pode atrasar a emissão do certificado)

  • API de serviços

    Ao solicitar um certificado EV TLS, inclua os contatos verificados na matriz organization.contacts da solicitação JSON. Para contatos verificados, o valor do campo contact_type é ev_approver.

Para saber mais sobre solicitações de certificados EV TLS:

sábado, 12 de fevereiro de 2022

Ampliação do intervalo de endereços IP usados para serviços DigiCert

Como parte de nossa manutenção programada em 12 de fevereiro de 2022, das 22h às 24h MST (13 de fevereiro de 2022, das 05h às 07h UTC), a DigiCert está expandindo o intervalo de endereços IP que usamos para nossos serviços. Esses endereços IP adicionais fazem parte de nossos esforços para aumentar o tempo de atividade do serviço e reduzir a necessidade de tempo de inatividade do serviço durante a manutenção programada.

O que eu preciso fazer?

Se sua empresa usa listas de permissões*, atualize-as para incluir o bloco de endereços IP listados abaixo até 12 de fevereiro de 2022, para manter seus serviços DigiCert e integrações de API funcionando conforme o esperado.

Nota

*As listas de permissões são listas de firewalls que permitem apenas que endereços IP especificados executem tarefas específicas ou se conectem ao seu sistema.

Novo intervalo de endereços IP

Adicione este intervalo de endereços IP à sua lista de permissões*: 216.168.240.0/20

Importante

Nós não estamos substituindo ou removendo nenhum endereço IP. Estamos apenas expandindo a gama de endereços IP que usamos para fornecer nossos serviços.

Para referência fácil, consulte nosso artigo da base de conhecimento, Expandindo intervalo de endereços IP dos serviços DigiCert. Se você tiver dúvidas, entre em contato com seu gerente de conta ou com o Suporte da DigiCert.

Serviços afetados:
  • API CertCentral/Serviços

  • ACME

  • Discovery/API

  • Configurações de firewall do sensor Discovery

  • Automação ACME/API

  • Serviço de emissão de certificados (CIS)

  • Protocolo simples de matrícula de certificados (SCEP)

  • URL de acesso API

  • Portal Direct Cert/API

  • Site DigiCert

  • Serviços de validação

  • PKI Platform 8

  • Plataforma PKI 7 (Japão e Austrália)

  • QuoVadis TrustLink

  • DigiCert ONE

    • Account Manager

    • CA Manager

    • IoT Device Manager

    • Document Signing Manager

    • Secure Software Manager

    • Enterprise PKI Mananger

    • Automation Manager

quarta-feira, 9 de fevereiro de 2022

API de serviços CertCentral: Aprimoramento de informações de domínio

Atualizamos a resposta da API Informações do domínio para incluir o parâmetro expiration_date para o token DCV associado ao domínio. Agora, quando você chama a API de informações do domínio e define o valor do parâmetro de consulta include_dcv como verdadeiro, o objeto dcv_token na resposta inclui o expiration_date do token DCV para o domínio.

exemplo 3. Exemplo de resposta de informações de domínio:
{
  ...
  "dcv_token": {
    "token": "91647jw2bx280lr5shkfsxd0pv50ahvg",
    "status": "pending",
    "expiration_date": "2022-02-24T16:25:52+00:00"
  },
  ...
}


terça-feira, 8 de fevereiro de 2022

Recurso de segurança da conta: Domínios de e-mail de usuário aprovados

Os administradores do CertCentral agora podem especificar para quais domínios de email os usuários podem criar uma conta do CertCentral. Isso ajuda a evitar que e-mails sejam enviados para domínios de e-mail genéricos não aprovados (@gmail.com, @yahoo.com) ou domínios de terceiros. Se um usuário tentar definir ou alterar um endereço de e-mail de usuário para um domínio não aprovado, ele receberá um erro.

Encontre esta configuração em Configurações > Preferências. Expanda Configurações avançadas e procure a seção Domínios de e-mail aprovados.

Nota

Essa configuração não afeta usuários existentes com endereços de e-mail não aprovados. Ele afeta apenas novos usuários e alterações de e-mail feitas após definir essa configuração.

terça-feira, 1 de fevereiro de 2022

Certificados de marca verificada (VMC): Três novos escritórios de marcas aprovados

Estamos felizes em anunciar que a DigiCert agora reconhece mais três escritórios de propriedade intelectual para verificar o logotipo do seu certificado VMC. Esses novos escritórios estão na Coréia, Brasil e Índia.

Novos escritórios de marcas aprovados:

Outros escritórios de marcas aprovados:

O que é um Certificado de Marca Verificada?

Certificados de marca verificada (VMCs) são um novo tipo de certificado que permite que as empresas coloquem um logotipo de marca certificada ao lado do campo "remetente" nas caixas de entrada dos clientes.

  • Seu logotipo fica visível antes que a mensagem seja aberta.

  • Seu logotipo funciona como confirmação do status DMARC do seu domínio e da identidade autenticada da sua organização.

Saiba mais sobre certificados VMC.

Correção de bug: E-mail de geração de certificado de assinatura de código (CS) enviado apenas para contato verificado por CS

Corrigimos um bug no processo de emissão de certificado de assinatura de código (CS) em que estávamos enviando o e-mail de geração de certificado apenas para o contato verificado pelo CS. Esse bug só acontecia quando o solicitante não incluía um CSR com a solicitação de certificado de assinatura de código.

Agora, para pedidos enviados sem um CSR, enviamos o e-mail de geração do certificado de assinatura de código para:

  • Solicitante de certificado

  • Contato verificado pelo CS

  • E-mails adicionais incluídos com o pedido

Aviso

A DigiCert recomenda enviar um CSR com sua solicitação de certificado de assinatura de código. Atualmente, o Internet Explorer é o único navegador que oferece suporte à geração de pares de chaves. Veja nosso artigo da base de conhecimento: O suporte a Keygen caiu com o Firefox 69.

25 de janeiro de 2022

Atualizações para perfis de certificados TLS OV e EV

À medida que trabalhamos para alinhar nossos perfis de certificado DV, OV e EV TLS, fazemos uma pequena alteração em nossos perfis de certificado OV e EV TLS. Em 25 de janeiro de 2022, definimos a extensão de restrições básicas como não crítica nos nossos perfis de certificado TLS OV e EV.

Aviso

Os certificados DV TLS já são emitidos com a extensão Basic Constraints definida comonão crítica.

O que eu preciso fazer?

Nenhuma ação é necessária de sua parte. Você não deve notar nenhuma diferença em seu processo de emissão de certificados. No entanto, se o seu processo de certificação TLS exigir que a extensão Basic Constraints seja definida como crítica, entre em contato com seu gerente de conta ou Suporte DigiCert imediatamente.

24 de janeiro de 2022

Página de domínios aprimorados, filtro de status de validação — concluído/validado

Na página Domínios, na lista suspensa Status de validação, atualizamos o filtro Concluído/Validado para facilitar a localização de domínios com dados concluídos e ativos validação de controle de domínio (DCV).

Aviso

Antes, quando você pesquisava domínios com DCV Concluído/Validado, voltávamos todos os domínios com DCV concluído, mesmo que a validação do domínio tivesse expirado.

Agora, quando você pesquisa domínios com DCV Concluído/Validado, só retornamos domínios com DCV concluído e ativo em seus resultados de pesquisa. Para encontrar domínios com DCV expirado, use o filtro Expirado na lista suspensa Status de validação.

Encontre domínios com DCV completo e ativo

  1. No CertCentral, no menu principal à esquerda, acesse Certificados > Domínios.

  2. Na página Domínios, na lista suspensa Status de validação, selecione Concluído/validado.

API de serviços CertCentral: Aprimoramento de domínios da lista

Para a API Listar domínios, atualizamos o filtro filters[validation]=completed para facilitar a localização de domínios validados para certificado OV ou EV emissão.

Antes, esse filtro retornava todos os domínios com verificações de DCV concluídas, mesmo que a validação do domínio tivesse expirado. Agora, o filtro retorna apenas domínios com status de validação de domínio OV ou EV ativo.

10 de janeiro de 2022

Páginas de domínios e detalhes do domínio da CertCentral: Acompanhamento de validação de domínio aprimorado

Atualizamos as páginas Domínios e Detalhes do domínio para facilitar o rastreamento e manter a validação de seus domínios atualizada. Essas atualizações coincidem com as alterações do setor no ano passado no período de reutilização de validação de domínio*. Manter a validação de seu domínio atualizada reduz os tempos de emissão de certificados: novos, reemissões, problemas duplicados e renovações.

Aviso

*Em 1º de outubro de 2021, o setor reduziu todos os períodos de reutilização de validação de domínio para 398 dias. A DigiCert implementou um período de reutilização de validação de domínio de 397 dias para garantir que os certificados não sejam emitidos usando a validação de domínio expirada. Para obter mais informações sobre essa alteração, consulte nosso artigo da base de conhecimento, Alterações da política de validação de domínio em 2021.

Melhorias na página de domínios

Ao visitar a página Domínios (no menu principal à esquerda, selecione Certificados > Domínios), você verá três novas colunas: Método DCV, Status de validaçãoExpiração de validação. Agora você pode visualizar o método de validação de controle de domínio (DCV) usado para demonstrar o controle sobre o domínio, o status da validação do domínio (pendente, validado, expira em breve e expirado) e quando a validação do domínio expirará.

Como os períodos de reutilização de validação OV e EV são os mesmos, simplificamos o recurso de classificação Status de validação. Em vez de mostrar filtros separados para validação OV e validação EV, mostramos apenas um conjunto de filtros:

  • Concluído/validado

  • Validação pendente

  • Expira em 0 - 7 dias

  • Expira em 0 - 30 dias

  • Expira em 31 - 60 dias

  • Expira em 61 - 90 dias

  • Expirado

Melhorias na página de detalhes do domínio

Ao visitar a página de detalhes de um domínio (na página Domínios, selecione um domínio), você verá uma barra de status na parte superior da página. Essa barra de status permite visualizar o status de validação do domínio, quando a validação do domínio expira, quando a validação do domínio foi concluída mais recentemente e o método DCV usado para demonstrar controle sobre o domínio.

Também atualizamos a seção Status de validação do domínio da página. Substituímos as entradas separadas para status de validação de domínio OV e EV por uma entrada: status de validação de domínio.

sábado, 8 de janeiro de 2022

Próxima programação de manutenção

A DigiCert realizará a manutenção programada em 8 de janeiro de 2022, das 22:00 às 24:00 MST (9 de janeiro de 2022, das 05:00 às 07:00 UTC). Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Se você usar as APIs para emissão imediata de certificados e tarefas automatizadas, espere interrupções.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada do DigiCert 2022.

Os serviços serão restabelecidos assim que concluirmos a manutenção.

terça-feira, 7 de dezembro de 2021

Biblioteca de relatórios CertCentral agora disponível

Temos o prazer de anunciar que a CertCentral Report Library já está disponível para CertCentral Enterprise e CertCentral Partner.* A Biblioteca de Relatórios é uma poderosa ferramenta de relatórios que permite fazer download de mais de 1.000 registros por vez. Use a Biblioteca de Relatórios para criar, agendar, organizar e exportar relatórios para compartilhar e reutilizar.

A Biblioteca de Relatórios inclui seis relatórios personalizáveis: Pedidos, organizações, histórico de saldo, log de auditoria, domínios e nomes de domínio totalmente qualificados (FQDN). Ao criar relatórios, você controla os detalhes e as informações que aparecem no relatório, configura as colunas e a ordem das colunas, agenda com que frequência deseja que o relatório seja executado (uma vez, semanalmente ou mensalmente) e escolhe o formato do relatório (CSV, JSON, ou Excel). Além disso, você recebe avisos quando o relatório estiver pronto para download em sua conta.

Para criar seu primeiro relatório:
  1. Na sua conta da CertCentral, no menu principal à esquerda, selecione Relatórios.

    Para usar a Biblioteca de Relatórios, você deve ser um administrador da CertCentral. Os gerentes, gerentes financeiros, usuários padrão e usuários limitados da CertCentral não têm acesso a Relatórios em suas contas.

  2. Na página Biblioteca de relatórios, selecione Criar um relatório.

Para saber mais sobre como criar relatórios:

Importante

*Não vê a Biblioteca de relatórios em sua conta? Entre em contato com seu gerente de conta ou com o suporte da DigiCert para obter ajuda.

A API da Biblioteca de Relatórios CertCentral também está disponível

Temos o prazer de anunciar o lançamento da API CertCentral Report Library! Esse novo serviço de API possibilita aproveitar os principais recursos da Biblioteca de relatórios em suas integrações de API do CertCentral, incluindo a criação de relatórios e o download de resultados de relatórios*.

Consulte nossa documentação da API da biblioteca de relatórios para saber mais sobre como incluir a biblioteca de relatórios em suas integrações de API.

Importante

*Para usar a API da Biblioteca de Relatórios da CertCentral, a Biblioteca de Relatórios deve estar habilitada para sua conta da CertCentral. Para obter ajuda para ativar a Biblioteca de relatórios, entre em contato com seu gerente de conta ou com o suporte da DigiCert.

Correção de bug: A verificação do nome exclusivo da organização não incluiu o nome fictício

Atualizamos nossa verificação de nome de organização exclusivo para incluir o nome falso (fazer negócios como nome) ao criar uma organização.

Aviso

Antes, no CertCentral e na API de serviços do CertCentral, quando você tentava criar uma organização com o mesmo nome de uma organização existente, voltávamos um erro e não permitíamos que você criasse a organização, mesmo que o nome falso (DBA) fosse diferente.

Agora, quando você cria uma organização, incluímos o nome fictício na verificação de organização exclusiva. Portanto, você pode criar organizações com o mesmo nome, desde que cada organização tenha um nome falso exclusivo.

Por exemplo:

  • Primeira organização: Sem nome fictício

    • Nome: Sua organização

    • Nome assumido:

  • Segunda organização: Nome mais nome falso exclusivo

    • Nome: Sua organização

    • Nome assumido: OrganizationAssumedName

Criando organizações

No CertCentral e na API de serviços do CertCentral, você pode criar uma organização para enviar para pré-validação ou ao solicitar um certificado TLS/SSL. Essa alteração se aplica a ambos os processos.

CertCentral: A DigiCert agora emite certificados de cliente do certificado de CA intermediário do DigiCert Assured ID Client CA G2

Para permanecer em conformidade com os padrões do setor, a DigiCert teve que substituir o certificado CA (ICA) intermediário usado para emitir certificados de cliente CertCentral.

Os perfis de certificado de cliente CertCentral que usavam o certificado de CA intermediário de CA de ID garantida SHA2 da DigiCert agora usam o certificado de CA intermediário de CA G2 de cliente de identificação garantida DigiCert. Essa alteração também altera o certificado raiz de DigiCert Assured ID Root CA para DigiCert Assured ID Root G2.

Certificados ICA e raiz antigos

  • (ICA) DigiCert SHA2 Assured ID CA

  • (Root) DigiCert Assured ID Root CA

Novos certificados ICA e raiz

  • (ICA) DigiCert Assured ID Client CA G2

  • (Root) DigiCert Assured ID Root G2

Para obter mais informações, consulte Atualização do DigiCert ICA. Para baixar uma cópia do novo certificado de CA intermediário, consulte Certificados de autoridade raiz confiável DigiCert.

Você ainda precisa que seu certificado de cliente seja encadeado ao certificado DigiCert Assured ID Root CA? Entre em contato com o representante da sua conta ou com o Suporte da DigiCert.

sábado, 4 de dezembro de 2021

Próxima programação de manutenção

A DigiCert realizará a manutenção programada em sábado, 4 de dezembro de 2021, das 22:00 às 24:00 MST (domingo, 5 de dezembro de 2021, das 05:00 às 07:00 UTC). Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

terça-feira, 16 de novembro de 2021

Mudanças do setor para DCV baseado em arquivo (demonstração prática de HTTP, autenticação de arquivo, arquivo, token HTTP e autenticação HTTP)

Para estar em conformidade com os novos padrões da indústria para o método de validação de controle de domínio baseado em arquivo (DCV), você só pode usar o DCV baseado em arquivo para demonstrar controle sobre nomes de domínio totalmente qualificados (FQDNs), exatamente como nomeado.

Para saber mais sobre a mudança do setor, consulte Mudanças na política de validação de domínio em 2021.

Como isso me afeta?

A partir de 16 de novembro de 2021, você deve usar um dos outros métodos DCV compatíveis, como Email, DNS TXT e CNAME, para:

  • Validar domínios curinga (*.example.com)

  • Para incluir subdomínios na validação de domínio ao validar o domínio de nível superior. Por exemplo, se você quiser cobrir www.exemplo.com, ao validar o domínio de nível superior, exemplo.com.

  • Pré-validar domínios e subdomínios inteiros.

Para saber mais sobre o método DCV compatível para solicitações de certificados DV, OV e EV:

CertCentral: Solicitações de certificado pendentes e validação de domínio usando DCV baseado em arquivo

Solicitação de certificado pendente

Se você tiver uma solicitação de certificado pendente com verificações incompletas de DCV baseadas em arquivo, talvez seja necessário alternar os métodos DCV* ou usar o método DCV baseado em arquivo para demonstrar controle sobre cada nome de domínio totalmente qualificado, exatamente como nomeado, na solicitação.

Importante

*Para solicitações de certificado com verificações incompletas de DCV baseadas em arquivo para domínios curinga, você deve usar um método DCV diferente.

Para saber mais sobre os métodos DCV suportados para solicitações de certificados DV, OV e EV:

Prevalidação de domínio

Se você planeja usar o método DCV baseado em arquivo para pré-validar um domínio inteiro ou um subdomínio inteiro, você deve usar um método DCV diferente.

Para saber mais sobre os métodos de DCV compatíveis para validação de domínio, consulteMétodos de validação de controle de domínio (DCV) compatíveis para validação de domínio.

API de serviços CertCentral

Se você usar a API CertCentral Services para solicitar certificados ou enviar domínios para pré-validação usando DCV baseado em arquivo (http-token), essa alteração poderá afetar suas integrações de API. Para saber mais, acesse Validação de controle de domínio baseado em arquivo (http-token).

sábado, 6 de novembro de 2021

Próxima manutenção agendada

A DigiCert realizará a manutenção programada em 6 de novembro de 2021, das 22:00 às 24:00 MDT (7 de novembro de 2021, das 04:00 às 06:00 UTC).

Tempo de inatividade de manutenção relacionada à infraestrutura do CertCentral

Iniciaremos esta manutenção de infraestrutura entre as 22:00 e as 22:10 MDT (04:00 e 04:10 UTC). Então, por aproximadamente 30 minutos, os seguintes serviços ficarão inativos:

Emissão de certificado DV para automação de agente CertCentral, ACME e ACME

  • Os pedidos de certificado DV enviados durante este período falharão

  • As APIs retornarão um erro "não é possível conectar"

  • As solicitações com falha devem ser re-enviadas após os serviços serem restaurados

CEI e SCEP

  • O serviço de emissão de certificados (CIS) ficará inativo

  • O protocolo de registro de certificado simples (SCEP) ficará inativo

  • DigiCert não será capaz de emitir certificados para CIS e SCEP

  • As APIs retornarão um erro "não é possível conectar"

  • Solicitações que retornam erros "não é possível conectar" devem ser reenviadas após a restauração dos serviços

Emissão de certificado QuoVadis TrustLink

  • Os pedidos de certificado TrustLink enviados durante este período falharão

  • No entanto, as solicitações com falha serão adicionadas a uma fila para processamento posterior

  • As solicitações enfileiradas serão processadas após os serviços serem restaurados, conforme necessário

Esta manutenção afeta apenas a emissão de certificados DV, CIS, SCEP e emissão de certificados TrustLink. Ele não afeta nenhuma outra plataforma ou serviço da DigiCert .

Manutenção da Plataforma PKI 8

Iniciaremos a manutenção do PKI Platform 8 às 22:00 MDT (04:00 UTC). Então, por aproximadamente 30 minutos, o PKI Platform 8 experimentará atrasos no serviço e degradação de desempenho que afetam:

  • Registrar-se e usar sua PKI Platform 8 para executar tarefas de ciclo de vida de certificado no console.

  • Usar quaisquer APIs ou protocolos correspondentes do PKI Platform 8 (por exemplo, SOAP, REST, SCEP e EST) para executar operações de ciclo de vida do certificado.

  • Executando tarefas/operações do ciclo de vida do certificado:

    • Certificados de inscrição: novos, renovados ou re-emitidos

    • Adicionar domínios e organizações

    • Enviar solicitações de validação

    • Ver relatórios, revogar certificados e criar perfis

    • Adicionar usuários, visualizar certificados e baixar certificados

  • Emissão de certificado para PKI Platform 8 e sua API correspondente.

Além disso:

  • As APIs retornarão um erro "não é possível conectar".

  • As inscrições de certificado que recebem erros de "não é possível conectar" devem ser reenviadas após a DigiCert restaurar os serviços.

A manutenção da PKI Platform 8 afeta apenas a PKI Platform 8. Ela não afeta nenhuma outra plataforma ou serviço da DigiCert.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

sábado, 2 de outubro de 2021

Próxima manutenção programada

Em 2 de outubro de 2021, das 22:00 às 24:00 MDT (3 de outubro de 2021, das 04:00 às 06:00 UTC), a DigiCert realizará a manutenção programada.

Manutenção CertCentral, CIS, SCEP, Direct Cert Portal e DigiCert ONE

A DigiCert realizará manutenções agendadas. Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.

Manutenção e tempo de inatividade da PKI Platform 8:

O DigiCert realizará a manutenção agendada no PKI Platform 8. Durante esse tempo, o PKI Platform 8 e suas APIs correspondentes ficarão inativas por aproximadamente 20 minutos. Iniciaremos a manutenção da PKI Platform 8 às 22:00 MDT (04:00 UTC).

Então, por aproximadamente 20 minutos:

  • Você não conseguirá entrar e usar o PKI Platform 8 para realizar tarefas de ciclo de vida de certificado no console.

  • Você não poderá usar nenhuma das APIs ou protocolos correspondentes do PKI Platform 8 (por exemplo, SOAP, REST, SCEP e EST) para executar operações de ciclo de vida do certificado.

  • Você não poderá:

    • Certificados de inscrição: novos, renovados ou re-emitidos

    • Adicionar domínios e organizações

    • Enviar solicitações de validação

    • Ver relatórios, revogar certificados e criar perfis

    • Adicionar usuários, visualizar certificados e baixar certificados

  • A DigiCert não poderá emitir certificados para PKI Platform 8 e sua API correspondente.

  • As APIs retornarão um erro "não é possível conectar".

  • As inscrições de certificado que recebem erros de "não é possível conectar" devem ser reenviadas após a DigiCert restaurar os serviços.

A manutenção da PKI Platform 8 afeta apenas a PKI Platform 8. Ela não afeta nenhuma outra plataforma ou serviço da DigiCert.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

sábado, 11 de setembro de 2021

Próxima manutenção programada

Em sábado, 11 de setembro de 2021, das 22:00 às 24:00 MDT (domingo, 12 de setembro de 2021, das 04:00 às 06:00 UTC), a DigiCert realizará a manutenção programada.

Manutenção CertCentral, CIS, SCEP, Direct Cert Portal e DigiCert ONE

A DigiCert realizará manutenções agendadas. Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.

Manutenção e tempo de inatividade da PKI Platform 8:

O DigiCert realizará a manutenção agendada no PKI Platform 8. Durante esse tempo, o PKI Platform 8 e suas APIs correspondentes ficarão inativas por aproximadamente 60 minutos.

Iniciaremos a manutenção da PKI Platform 8 às 22:00 MDT (04:00 UTC).

Então, por aproximadamente 60 minutos:

  • Você não conseguirá entrar e usar o PKI Platform 8 para realizar tarefas de ciclo de vida de certificado no console.

  • Você não poderá usar nenhuma das APIs ou protocolos correspondentes do PKI Platform 8 (por exemplo, SOAP, REST, SCEP e EST) para executar operações de ciclo de vida do certificado.

  • Você não poderá:

    • Certificados de inscrição: novos, renovados ou re-emitidos

    • Adicionar domínios e organizações

    • Enviar solicitações de validação

    • Ver relatórios, revogar certificados e criar perfis

    • Adicionar usuários, visualizar certificados e baixar certificados

  • A DigiCert não poderá emitir certificados para PKI Platform 8 e sua API correspondente.

  • As APIs retornarão um erro "não é possível conectar".

  • As inscrições de certificado que recebem erros de "não é possível conectar" devem ser reenviadas após a DigiCert restaurar os serviços.

A manutenção da PKI Platform 8 afeta apenas a PKI Platform 8. Ele não afeta nenhuma outra plataforma ou serviço da DigiCert.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos nossa manutenção.

quarta-feira, 8 de setembro de 2021

API de serviços CertCentral: Aprimoramentos de gerenciamento de domínio

Para tornar mais fácil manter a validação ativa de domínios em sua conta, adicionamos novos filtros, campos de resposta e um novo terminal às nossas APIs de gerenciamento de domínio. Com essas atualizações, você pode:

  • Encontre domínios com períodos de reutilização de validação OV e EV que expiraram ou expirarão em breve.

  • Encontre domínios afetados pela mudança de política de 27 de setembro de 2021 para reduzir os períodos de reutilização de validação de domínio OV.*

APIs aprimoradas: Listar domínios e Listar domínios de subconta

Fizemos as seguintes melhorias nos terminais listar domínios e listar domínios da subconta:

  • Filtrar valores validation adicionadoEm 27 de setembro de 2021*, reutilização de validação de domínio OV existente os prazos serão reduzidos para 397 dias a partir da data de conclusão da validação. Para alguns domínios, o período de validação reduzido já expirou ou expirará antes do final de 2021.

    Para ajudá-lo a encontrar esses domínios e reenviá-los para validação, adicionamos um novo valor para o filtro validation: shortened_by_industry_changes. Também adicionamos valores de filtro para ajudá-lo a encontrar domínios com períodos de validação de domínio OV ou EV que expiram em intervalos de tempo diferentes. Os novos valores de filtro validation incluem:

    • shortened_by_industry_changes

    • ov_expired_in_last_7_days

    • ov_expiring_within_7_days

    • ov_expiring_within_30_days

    • ov_expiring_from_31_to_60_days

    • ov_expiring_from_61_to_90_days

    • ev_expired_in_last_7_days

    • ev_expiring_within_7_days

    • ev_expiring_within_30_days

    • ev_expiring_from_31_to_60_days

    • ev_expiring_from_61_to_90_days

  • Campos adicionados ao objeto dcv_expiration Agora você pode enviar uma solicitação que retorne o seguinte campos no objeto dcv_expiration: ov_shortened, ov_status, ev_status, e dcv_approval_date. Esses campos retornam apenas se sua solicitação incluir a string de consulta recém-adicionada filters[include_validation_reuse_status]=true.

  • Adicionado dcv_method filtroAdicionamos a opção de filtrar domínios por validação de controle de domínio (DCV ) método. Para usar este filtro, anexe a string de consulta filters[dcv_method]={{value}} ao URL da solicitação. Os valores possíveis são email, dns-cname-token, dns-txt-token, http-token, e http-token-static.

API aprimorada: Informações do domínio

Agora você pode enviar uma solicitação para o terminal informações de domínio que retorna os seguintes campos no objeto dcv_expiration: ov_shortened, ov_status, ev_status, e dcv_approval_date. Esses campos retornam apenas se sua solicitação incluir a string de consulta recém-adicionada include_validation_reuse_status=true.

Nova API: Contagem de domínios expirando

Nós adicionamos um novo terminal que retorna o número de domínios em sua conta com validações de domínio OV ou EV expiradas ou expiradas. Para obter mais informações, consulte Contagem de domínios expirados.

*Em 27 de setembro de 2021, a data de expiração das validações de domínio OV existentes será reduzida para 397 dias a partir da data de conclusão da validação. Saiba mais sobre essa mudança de política: Alterações de validação de domínio em 2021.

terça-feira, 7 de setembro de 2021

API de serviços CertCentral: Obter pedidos por ID de pedido alternativo

Criamos um novo terminal para facilitar a obtenção de detalhes do pedido de certificado usando IDs de pedido alternativos: Obter pedidos por ID de pedido alternativo. Esse terminal retorna o ID do pedido, o ID do certificado e o status do pedido de pedidos de certificado com o alternative_order_id que você fornece no caminho do URL.

segunda-feira, 23 de agosto de 2021

Correção de bug do certificado DV

Corrigimos um bug que altera o fluxo de trabalho de reemissão de certificados DV. Após 24 de agosto de 2021, quando você reemitir um certificado DV e alterar ou remover SANs, o certificado original e quaisquer certificados reemitidos ou duplicados anteriormente serão revogados após um atraso de 72 horas.

sexta-feira, 20 de agosto de 2021

Alterações de curinga

Atualizamos o comportamento de produtos que podem usar nomes de domínio curinga e nomes de domínio totalmente qualificados (FQDNs) em um certificado. Depois de 23 de agosto de 2021, os certificados, incluindo o nome de domínio curinga, protegerão apenas o FQDN e todos os seus nomes de domínio de mesmo nível sem custos.

Nomes alternativos de assunto (SANs) que não estão no mesmo nível que o nome de domínio curinga serão considerados adicionais à cobertura curinga. Por exemplo, um certificado curinga para *.digicert.com só permitirá que FQDNs como one.digicert.com, two.digicert.com e three.digicert.com sejam incluídos como SANs no certificado sem custos.

sábado, 7 de agosto de 2021

Próxima manutenção programada

Em sábado, 7 de agosto de 2021, das 22:00 às 24:00 MDT (domingo, 8 de agosto de 2021, das 04:00 às 06:00 UTC), a DigiCert realizará a manutenção programada. Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

segunda-feira, 12 de julho de 2021

Certificados de marca verificada disponíveis agora

Certificados de marca verificada (VMCs) são um novo tipo de certificado que permite às empresas colocar um logotipo certificado ao lado do campo remetente nas caixas de entrada do cliente - visível antes de a mensagem ser aberta - agindo como confirmação do status DMARC do seu domínio e de seu identidade autenticada da organização. Saiba mais sobre certificados VMC.

Para desativar ou alterar a disponibilidade do VMC em sua conta, visite a página Configurações do produto.

Nota

Se você não vê VMCs em sua conta, pode ser porque não estamos oferecendo o produto para todos os tipos de conta ainda. Também é possível que o produto esteja disponível, mas um dos administradores da sua conta CertCentral desativou o produto nas Configurações do produto.

API de serviços CertCentral: Aprimoramentos do Certificado de Marca Verificada

Para ajudá-lo a gerenciar seus pedidos de Certificado de Marca Verificada (VMC) em suas integrações de API, fizemos as seguintes atualizações na API do CertCentral Services.

Novos terminais:

Terminais atualizados:

  • Informações do pedido

    Atualizamos o terminal Informações do pedido para retornar um objeto vmc com o código do país da marca registrada, o número de registro e as informações do logotipo para pedidos VMC.

  • Certificado de e-mail

    Atualizamos o terminal Certificado de e-mail para oferecer suporte ao envio por e-mail de uma cópia do VMC emitido.

Para saber mais sobre como gerenciar certificados VMC de suas integrações de API, visite Fluxo de trabalho do certificado de marca verificada.

sábado, 10 de julho de 2021

Próxima manutenção programada

Em sábado, 10 de julho de 2021, das 22:00 às 24:00 MDT (domingo, 11 de julho de 2021, das 04:00 às 06:00 UTC), a DigiCert realizará a manutenção programada.

Durante a manutenção, por aproximadamente 60 minutos, os serviços especificados abaixo em Tempo de inatividade do serviço ficarão inativos. Devido ao escopo da manutenção, os serviços especificados abaixo em Interrupções de serviço podem sofrer breves interrupções durante uma janela de 10 minutos.

Tempo de inatividade do serviço

Das 22:00 às 23:00 MDT (04:00 às 05:00 UTC), enquanto realizamos manutenção relacionada ao banco de dados, os seguintes serviços ficarão inativos por até 60 minutos:

  • CertCentral e sua API de serviços

  • Portal da Direct Cert e sua API

  • ACME

  • Discovery e sua API

  • Automação do agente ACME e sua API

Nota

Nota da API: As APIs afetadas retornarão erros de “não é possível conectar”. Solicitações de API relacionadas a certificados que retornam uma mensagem de erro "não é possível conectar" durante essa janela precisarão ser colocadas novamente após a restauração dos serviços.

Interrupções de serviço

Durante uma janela de 10 minutos, enquanto realizamos a manutenção da infraestrutura, o seguinte serviço da DigiCert pode sofrer breves interrupções de serviço:

  • Serviço de emissão de certificados (CIS)

  • Protocolo simples de matrícula de certificados (SCEP)

  • DigiCert ONE

  • Serviço de automação

  • Monitoramento de registro CT

  • Avaliação de vulnerabilidade

  • Verificações de conformidade PCI

Serviços não afetados

Estes serviços não são afetados pelas atividades de manutenção:

  • PKI Platform 8

  • PKI Platform 7

  • QuoVadis TrustLink

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que a manutenção for concluída.

sábado, 5 de junho de 2021

Próxima manutenção programada

Em sábado, 5 de junho de 2021, das 22:00 às 24:00 MDT (domingo, 6 de junho de 2021, das 04:00 às 06:00 UTC), a DigiCert realizará a manutenção programada. Embora tenhamos redundâncias em vigor para proteger seus serviços, alguns serviços DigiCert podem estar indisponíveis durante esse período.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

quinta-feira, 3 de junho de 2021

API de serviços CertCentral: Matriz de domínios aprimorada na resposta de pedidos OV/EV

Para tornar mais fácil ver como a API de serviços agrupa os domínios em seus pedidos de certificado OV/EV TLS para validação, adicionamos um novo parâmetro de resposta aos terminals para o envio de solicitações de pedido de certificado: domains[].dns_name.*

O parâmetro dns_name retorna o nome comum ou SAN do domínio no pedido. Para provar que você controla este domínio, você deve ter uma validação ativa para o domínio associado aos pares chave/valor domains[].name e domains[].id.

Exemplo de pedido de certificado OV

exemplo 4. Carga útil JSON
{
    "certificate": {
        "common_name": "subl.example.net",
        "dns names" : [
            "sub2.subl.example.net",
            "sub3.sub2.subl.example.net"
        ],
        "esr": ({csr}}
    },
    "organiation": {
        "id": ((organization id}}
    },
    "dev method": "email",
    "order validity": {
        "years": 1
    }
}


exemplo 5. Resposta JSON
{
    "id": 137368217,
    "domains": [
        {
            "id": 3530297,
            "name": "example.net",
             "dns name" : "subl.example.net"
        },
        {
            "id": 3530297,
            "name": "example.net",
            "dns name" : "sub2.subl.example.net"
        },
        {
            "id": 3530297,
            "name": "example.net",
            "dns name": "sub3.sub2.subl.example.net"
        }
    ],
    "certificate id": 138305304
}


A API de serviços retorna o parâmetro domains[].dns_name na resposta JSON para os seguintes terminals:

Nota

*Somente solicitações de pedidos de certificados TLS OV/EV retornam uma matriz domains.

quinta-feira, 27 de maio de 2021

A indústria migra para certificados de assinatura de código RSA mínimo de chave de 3072 bits

A partir de 27 de maio de 2021, para cumprir os novos padrões do setor para certificados de assinatura de código, a DigiCert fará as seguintes alterações em nosso processo de certificado de assinatura de código.

  • Pare de emitir certificados de assinatura de código de chave de 2048 bits

  • Emita apenas uma chave de 3072 bits ou certificados de assinatura de código mais fortes

  • Use certificados intermediários de CA e raiz de chave de 4096 bits para emitir nossos certificados de assinatura de código.

Consulte o Apêndice A nos Requisitos básicos para a emissão e gerenciamento de certificados de assinatura de código publicamente confiáveis para saber mais sobre essas mudanças do setor,

Como essas alterações afetam meus certificados de chave de 2.048 bits existentes?

Todos os certificados de assinatura de código de chave de 2048 bits emitidos antes de 27 de maio de 2021 permanecerão ativos. Você pode continuar a usar esses certificados para assinar o código até que eles expirem.

E se eu precisar de certificados de assinatura de código de chave de 2048 bits?

Realize essas ações, conforme necessário, antes de 27 de maio de 2021:

  • Solicitar novos certificados de chave de 2048 bits

  • Renovar certificados de chave expirando de 2.048 bits

  • Emitir novamente certificados de chave de 2.048 bits

Como essas alterações afetam meu processo de certificado de assinatura de código a partir de 27 de maio de 2021?

Reemissões para certificado de assinatura de código

A partir de 27 de maio de 2021, todos os certificados de assinatura de código reemitidos serão:

  • Chave de 3072 bits ou mais forte. Veja eTokens para certificados de assinatura de código EV e HSMs para certificados de assinatura de código EV abaixo.

  • Emitido automaticamente a partir de novos certificados intermediários e raiz. Veja novos certificados ICA e raiz abaixo.

Certificados de assinatura de código novos e renovados

A partir de 27 de maio de 2021, todos os certificados de assinatura de código novos e renovados serão:

  • Chave de 3072 bits ou mais forte. Veja eTokens para certificados de assinatura de código EV e HSMs para certificados de assinatura de código EV abaixo.

  • Emitido automaticamente a partir de novos certificados intermediários e raiz. Veja novos certificados ICA e raiz abaixo.

CSRs para certificados de assinatura de código

A partir de 27 de maio de 2021, você deve usar uma chave RSA de 3.072 bits ou maior para gerar todas as solicitações de assinatura de certificado (CSR). Não aceitaremos mais CSRs de chave de 2048 bits para solicitações de certificado de assinatura de código.

eTokens para certificados de assinatura de código EV

A partir de 27 de maio de 2021, você deve usar um eToken que suporte chaves de 3072 bits ao reemitir, solicitar ou renovar um certificado de assinatura de código EV.

  • Quando você solicita ou renova um certificado de assinatura de código EV, o DigiCert inclui um eToken de 3072 bits com sua compra. A DigiCert fornece um eToken com a opção de provisionamento Token de hardware pré-configurado.

  • Quando você reemitir seus certificados de assinatura de código EV, você deve fornecer seu próprio eToken de 3072 bits. Se você não tiver um, não conseguirá instalar o certificado reemitido em seu eToken.

  • Você deve ter um dispositivo compatível com FIPS 140-2 Nível 2 ou Common Criteria EAL4+.

HSMs para certificados de assinatura de código EV

A partir de 27 de maio de 2021, você deve usar um HSM que ofereça suporte a chaves de 3072 bits. Entre em contato com o seu fornecedor HSM para obter mais informações.

Novos certificados ICA e raiz

A partir de 27 de maio de 2021, a DigiCert emitirá todos os novos certificados de assinatura de código de nossos novos certificados RSA e ECC intermediários e raiz (novos, renovados e reemitidos).

Certificados RSA ICA e raiz:

  • Assinatura de código G4 confiável DigiCert RSA4096 SHA384 2021 CA1

  • DigiCert Trusted Root G4

ECC ICA e certificados raiz

  • Assinatura de código DigiCert Global G3 ECC SHA384 2021 CA1

  • DigiCert Global raiz G3

Nenhuma ação é necessária, a menos que você pratique a fixação de certificado, aceitação de certificado de código rígido ou opere um armazenamento confiável.

Se você fizer alguma dessas coisas, recomendamos atualizar seu ambiente o mais rápido possível.

Pare de fixar e codificar ICAs ou fazer as alterações necessárias para garantir que os certificados emitidos pelos novos certificados ICA sejam confiáveis (em outras palavras, eles podem encadear até o ICA emissor e certificados raiz confiáveis).

Referências

Se você tiver dúvidas ou preocupações, entre em contato com seu gerente de conta ou com nossa equipe de suporte.

quarta-feira, 12 de maio de 2021

Correção de bug do selo do site

Corrigimos um bug que permitia que os selos do site fossem exibidos em nomes de domínio totalmente qualificados (FQDN) que não estavam incluídos no certificado. Agora, os selos são exibidos apenas quando há uma correspondência exata de FQDN.

sábado, 1 de maio de 2021

Próxima manutenção programada

Em sábado, 1 de maio de 2021, das 22:00 às 24:00 MDT (domingo, 2 de maio de 2021, das 04:00 às 06:00 UTC), a DigiCert realizará a manutenção programada.

Por até 10 minutos no total durante a janela de 2 horas, não seremos capazes de emitir certificados para as plataformas DigiCert, suas APIs correspondentes, emissão imediata de certificados e aqueles que usam APIs para outras tarefas automatizadas.

Serviços afetados:
  • CertCentral e sua API de serviços

  • ACME

  • Automação do agente ACME e sua API

  • Portal da Direct Cert e sua API

  • Serviço de emissão de certificados (CIS)

  • Protocolo simples de matrícula de certificados (SCEP)

  • QuoVadis TrustLink

Nota

Nota da API:

  • As APIs retornarão erros "não é possível conectar".

  • As solicitações de certificado enviadas durante esta janela que recebem uma mensagem de erro "não é possível conectar" precisarão ser colocadas novamente depois que os serviços forem restaurados.

Serviços não afetados
  • PKI Platform 8

  • PKI Platform 7

  • Gerentes DigiCert ONE

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para obter atualizações de manutenção ao vivo, assine o

    Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

quinta-feira, 29 de abril de 2021

API de serviços CertCentral: Status de validação do domínio na resposta de informações do domínio

Para facilitar a obtenção de um status de validação abrangente para seus domínios, a DigiCert está descontinuando o parâmetro status na resposta Informações do domínio. Para garantir que está recebendo informações de status completas e precisas para cada tipo de validação diferente em seus domínios, você deve usar a matriz validations ao ligar para o terminal Informações do domínio de suas integrações de API.

Nota

O terminal Informações do domínio continuará a retornar um valor de parâmetro status.

Contexto

Na resposta Informações do domínio, o parâmetro status foi projetado para retornar um único valor de string. Quando a DigiCert oferecia menos produtos, um único valor na API era suficiente para representar o status de validação de seus domínios.

Agora, a DigiCert oferece produtos certificados que usam muitos tipos diferentes de validação. Diferentes tipos de validação têm diferentes requisitos, e esses requisitos mudam conforme os padrões da indústria evoluem. Como DigiCert valida seus domínios para diferentes tipos de emissão de certificados, cada tipo de validação que você solicita pode estar em um estado diferente.

  • A validação OV para um domínio pode ser concluída.

  • A validação EV para o mesmo domínio pode ter expirado.

Como resultado, o DigiCert não pode mais usar um único valor para retornar informações abrangentes sobre o status de validação de um domínio.

Em vez de confiar em um único valor, use o terminal Informações do domínio para solicitar uma matriz validations - uma lista de objetos com informações de status para cada tipo de validação no domínio. Para obter esses dados, inclua o parâmetro de consulta include_validation=true ao enviar sua solicitação.

exemplo 6. Solicitar com parâmetro include_validation=true

https://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true

{
...
  "validations": [
    {
      "type": "ov",
      "name": "OV",
      "description": "Normal Organization Validation",
      "validated_until": "2023-07-31T14:51:31+00:00",
      "status": "active",
      "dcv_status": "complete"
    },
    {
      "type": "ev",
      "name": "EV",
      "description": "Extended Organization Validation (EV)",
      "validated_until": "2022-05-27T14:51:31+00:00",
      "status": "active",
      "dcv_status": "complete"
    }
  ],
...
}


Saiba mais sobre como usar o terminal de informações do domínio

quarta-feira, 28 de abril de 2021

API de serviços CertCentral: Melhorias no selo do site

Para ajudá-lo a gerenciar os selos do seu site em suas integrações de API, fizemos as seguintes atualizações na API do CertCentral Services:

  • Novo terminal: Carregar logotipo do selo do site

    Adicionamos um novo terminal – Fazer upload do logotipo do selo do site – que você pode usar para fazer upload do logotipo da sua empresa para uso com um DigiCert Smart Seal. Este logotipo aparece no selo do site em seu site.

    Nota

    Apenas os certificados SSL/TLS Secure Site e Secure Site Pro suportam a opção de exibir o logotipo de sua empresa no selo do site.

  • Novo terminal: Atualizar as configurações de selo do site

    Adicionamos um novo terminal – Atualizar configurações do selo do site – que você pode usar para alterar a aparência do selo do site e as informações exibidas na página de informações do selo do site.

  • Terminal atualizado: Obter configurações de selo do site

    Atualizamos o terminal Configurações de selo de site para retornar informações sobre cada propriedade que você pode personalizar com o terminal Atualizar configurações de selo de site.

Tópicos relacionados:

segunda-feira, 26 de abril de 2021

API de serviços CertCentral: Revogar certificado por número de série

Para facilitar o gerenciamento de certificados de suas integrações de API, atualizamos o caminho do terminal Revogar certificado para aceitar o ID do certificado ou o número de série do certificado a ser revogado. Anteriormente, o caminho do terminal Revogar certificado aceitava apenas a ID do certificado.

exemplo 7. Revogue o caminho do certificado usando o ID do certificado:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke



exemplo 8. Revogue o caminho do certificado usando o número de série do certificado:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke



Saiba mais sobre como usar o terminal de certificado Revoke

terça-feira, 20 de abril de 2021

DigiCert Smart Seal agora disponível com certificados Secure Site Pro e Secure Site TLS/SSL

Temos o prazer de anunciar o lançamento de nosso novo selo de site, o DigiCert Smart Seal. O novo Smart Seal funciona com seus certificados Secure Site Pro e Secure Site TLS para fornecer a seus clientes a garantia de que seu site é protegido pela DigiCert, um dos nomes mais reconhecidos em segurança TLS/SSL.

Para tornar o Smart Seal mais interativo e envolvente, adicionamos um efeito de foco, animação e a capacidade de exibir o logotipo de sua empresa no recurso de efeito de foco e animação.

  • Efeito de passar o mouse

    Quando os visitantes passam o mouse sobre o selo, ele amplia e exibe dados adicionais.

  • Animação

    Quando os visitantes chegam ao seu site, o selo evolui lentamente entre o selo e os detalhes adicionais.

  • Logotipo*

    Adicione seu logotipo ao efeito de passar o mouse e à animação do selo do site. Seu logotipo aparece com detalhes adicionais.

    *A DigiCert deve aprovar seu logotipo antes que ele apareça no selo inteligente em seu site.

Nota

Você deve instalar o novo código de selo do site em seu site para usar a imagem do Smart Seal, o efeito de foco, a animação e adicionar seu logotipo ao selo do site.

Página de informações do selo do site aprimorada

Os certificados Secure Site e Secure Site Pro permitem que você adicione informações à página de informações do selo do site. Essas informações adicionais permitem que os visitantes do site vejam as etapas que você está realizando para garantir a segurança do seu site.

  • Verificação de malware

    Os visitantes do site podem ver que você monitora seu site em busca de vírus e malware.

  • Monitoramento de registro CT

    Os visitantes do site podem ver que você monitora os logs de transparência do certificado (CT), permitindo que você aja rapidamente se um agente mal-intencionado emitir um certificado fraudulento para seu domínio

    Nota

    O monitoramento de registro de CT está disponível apenas para certificados Secure Site Pro. A verificação de conformidade PCI só está disponível para Site Secure Pro e Site Secure Site EV.

  • Lista de bloqueio

    Os visitantes do site podem ver que sua empresa está clara nas listas de bloqueio específicas do governo e de cada país.

  • Verificação de conformidade PCI

    Os visitantes do site podem ver que você monitora seu site para garantir que esteja em conformidade com os padrões PCI DDS.

    Nota

    A verificação de conformidade PCI só está disponível para Site Secure Pro e Site Secure Site EV.

  • Cliente verificado

    Os visitantes do site podem ver há quanto tempo você usa um dos nomes mais confiáveis em certificados TLS/SSL para proteger seus sites.

Saiba como configurar e instalar o seu Smart Seal e a página de informações do selo do site

sábado, 3 de abril de 2021

Próxima manutenção programada

Em sábado, 3 de abril de 2021, das 22:00 às 24:00 MDT (domingo, 4 de abril de 2021, das 04:00 às 06:00 UTC), a DigiCert realizará a manutenção programada.

Durante a manutenção, por até 10 minutos, não poderemos emitir certificados para as plataformas DigiCert, suas APIs correspondentes, emissão imediata de certificados e aqueles que usam as APIs para outras tarefas automatizadas.

Serviços afetados

Por aproximadamente 10 minutos, o DigiCert não poderá emitir certificados para esses serviços e APIs:

  • CertCentral e sua API de serviços

  • ACME

  • Automação do agente ACME e sua API

  • Portal da Direct Cert e sua API

  • Serviço de emissão de certificados (CIS)

  • Protocolo simples de matrícula de certificados (SCEP)

  • QuoVadis TrustLink

Nota

Nota da API

  • As APIs retornarão erros "não é possível conectar".

  • As solicitações de certificado enviadas durante esta janela que recebem uma mensagem de erro "não é possível conectar" precisarão ser colocadas novamente depois que os serviços forem restaurados.

Serviços não afetados

Esses serviços não são afetados pelas atividades de manutenção:

  • PKI Platform 8 / API

  • PKI Platform 8 SCEP

  • PKI Platform 7 / API

  • PKI Platform 7 SCEP

  • Gerentes DigiCert ONE

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e re-emissões antes ou depois da janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui alertas de e-mail para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

sábado, 20 de março de 2021

Manutenção crítica da plataforma PKI 8

Em 20 de março de 2021, das 18:00 às 24:00 MST (21 de março de 2021, das 00:00 às 06:00 UTC), a DigiCert realizará manutenção crítica na Plataforma PKI 8. Durante a manutenção, a Plataforma PKI 8 e sua API correspondente ficarão inativas por aproximadamente seis horas.

Como isso me afeta?

Por aproximadamente seis horas:

  • Você não conseguirá entrar em sua PKI Platform 8 para realizar tarefas de ciclo de vida de certificado no console.

  • Você não poderá usar nenhuma das APIs ou protocolos correspondentes da PKI Platform 8 (por exemplo, SOAP, REST, SCEP, Intune SCEP e EST) para executar operações de ciclo de vida do certificado.

  • Você não poderá:

    • Certificados de inscrição: novos, renovados ou re-emitidos

    • Adicionar domínios e organizações

    • Enviar solicitações de validação

    • Ver relatórios, revogar certificados e criar perfis

    • Adicionar usuários, visualizar certificados e baixar certificados

  • A DigiCert não poderá emitir certificados para PKI Platform 8 e sua API correspondente.

  • As APIs retornarão um erro "não é possível conectar".

  • As inscrições de certificado que recebem erros de "não é possível conectar" devem ser reenviadas após a DigiCert restaurar os serviços.

Serviço não afetado:

A manutenção crítica não afetará estes serviços:

  • PKI Platform 7

  • DigiCert ONE

  • CertCentral e sua API de serviços

  • Portal da Direct Cert e sua API

  • Serviço de emissão de certificados (CIS)

  • Protocolo de inscrição de certidão simples CertCentral (SCEP)

  • QuoVadis TrustLink

  • Discovery e sua API

  • ACME

  • Automação do agente ACME e sua API

O que posso fazer?

Planeje de acordo:

  • Programe seus pedidos de alta prioridade, renovações e problemas de re-emissão em torno da manutenção crítica.

  • Espere interrupções se você usar APIs e protocolos para emissão imediata de certificados e outras tarefas automatizadas.

  • Para obter atualizações de manutenção ao vivo, assine o

    Status DigiCert. Isso inclui e-mails para quando a manutenção começa e quando ela termina.

  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

quarta-feira, 17 de março de 2021

CertCentral: Novo sistema de ordem de compra e fatura

Temos o prazer de anunciar que estamos usando um novo sistema de pedido de compra e fatura no CertCentral. Fizemos várias alterações para facilitar o gerenciamento de seus pedidos de compra e faturas.

Na próxima vez que você entrar no CertCentral, verá duas novas opções de menu em Finanças: Fatura de pagamento e Pedidos de compra e faturas. Além disso, agora enviamos todos os e-mails de fatura de nosso novo sistema de fatura.

Página Pagar faturas

Ao abrir a página Pagar fatura, todas as faturas são pré-selecionadas por padrão. Você pode optar por pagar todos ou selecionar aqueles que deseja pagar.

Aviso

Se você usa divisões com fundos separados, ao abrir a página Pagar fatura, todas as faturas da divisão de nível superior são selecionadas por padrão. Use a lista suspensa Para para visualizar as faturas não pagas por divisão em sua conta.

Página de ordens de compra e faturas

Na nova página Pedidos de compra e faturas, você pode criar um pedido de compra (PO). Na tabela Pedidos de compra, você pode visualizar pedidos pendentes e rejeitados. Depois de aprovarmos uma PO, ela se torna uma fatura e passa para a tabela Faturas.

Aviso

Se você usa divisões com fundos separados, ao abrir a página Pagar fatura, todas as faturas da divisão de nível superior são selecionadas por padrão. Use a lista suspensa Para para visualizar as faturas não pagas por divisão em sua conta.

Na coluna Faturas da tabela Faturas, você pode ver o número da fatura e a PO a partir da qual a geramos. Você pode baixar uma cópia da fatura ou pagar a fatura. Ao clicar em Pagar fatura, você será direcionado para a página Pagar fatura para pagar a fatura e disponibilizar os fundos em sua conta.

Migração de PO e fatura existente
  • Faturas geradas automaticamente

    Quando migramos nosso sistema de faturamento, não migramos suas faturas geradas automaticamente. No final de março, geraremos automaticamente uma nova fatura com o valor total devido. No entanto, você pode efetuar um pagamento em sua conta a qualquer momento na página Depositar fundos (no menu principal à esquerda, vá para Finanças > Depositar fundos).

  • Faturas geradas a partir de pedidos de compra aprovados

    Quando migramos suas faturas para o novo sistema, demos a elas novos números de fatura. No entanto, o número do pedido de compra associado permanece o mesmo. Se você tiver dúvidas ou problemas para encontrar uma fatura, entre em contato com seu gerente de conta ou Contas a receber da DigiCert. Certifique-se de incluir seu número de PO e o número da fatura original no e-mail.

API de serviços CertCentral: Ver melhorias de saldo

Para ajudar você a rastrear dados financeiros em suas integrações de API, atualizamos o terminal Ver saldo para retornar os seguintes dados:

  • unpaid_invoice_balance

    Saldo da fatura não pago

  • negative_balance_limit

    Valor que o saldo pode ir para o negativo

  • used_credit_from_other_containers

    Valor devido por outras divisões na conta (para contas com fundos de divisão separados ativados)

  • total_available_funds

    Total de fundos disponíveis para compras futuras

Para obter mais informações, consulte a documentação do terminal Ver saldo.

exemplo 9. Resposta
{
    "balance": "454.00",
    "currency": "USD",
    "unpaid_invoice_balance": "0.00",
    "negative_balance_limit": "2000.00",
    "used_credit_from_other_containers": "0.00",
    "total_available_funds": "2454.00"
}


sexta-feira, 12 de março de 2021

API de serviços CertCentral: Suporte de reemissão automática para planos plurianuais

Temos o prazer de anunciar que a API CertCentral Services agora oferece suporte a solicitações de reemissão automática de certificado (reemissão automática) para planos plurianuais. O recurso de reemissão automática torna mais fácil manter a cobertura SSL/TLS em seus planos plurianuais.

Você pode habilitar a reemissão automática para pedidos individuais em sua conta do CertCentral. Quando a reemissão automática está ativada, criamos e enviamos automaticamente uma solicitação de reemissão de certificado 30 dias antes que o certificado emitido mais recentemente no pedido expire.

Ativar a reemissão automática para um novo pedido

Para fornecer a você controle sobre a configuração de reemissão automática para novos planos plurianuais, adicionamos um novo parâmetro de solicitação aos terminals para pedidos de certificados DV, OV e EV TLS/SSL: auto_reissue.

Por padrão, a reemissão automática está desativada para todos os pedidos. Para ativar a reemissão automática ao solicitar um novo plano plurianual, defina o valor do parâmetro auto_reissue para 1 no corpo de seu pedido.

exemplo 10. Corpo da solicitação

{
    ...
    "auto_renew": 1,
    "auto_reissue": 1,
    ...
}


Nota

Em novas solicitações de pedidos, ignoramos o parâmetro auto_reissue se:

  • O produto não oferece suporte a planos plurianuais.

  • Os planos plurianuais estão desativados para a conta.

Atualizar a configuração de reemissão automática para pedidos existentes

Para dar a você controle sobre a configuração de reemissão automática para planos plurianuais existentes, adicionamos um novo terminal: Atualize as configurações de reemissão automática. Use este terminal para atualizar a configuração de re-emissão automática para um pedido.

Obter configuração de reemissão automática para um pedido existente

Para ajudar você a rastrear a configuração de reemissão automática para pedidos de certificados existentes, adicionamos um novo parâmetro de resposta ao terminal Informações do pedido: auto_reissue. O parâmetro auto_reissue retorna a configuração de reemissão automática atual para o pedido.

Seleção de cadeia de certificados ICA para certificados DV flex públicos

Temos o prazer de anunciar que alguns certificados públicos de DV agora oferecem suporte à seleção de cadeia de certificados CA intermediários:

  • GeoTrust DV SSL

  • Thawte SSL 123 DV

  • RapidSSL Standard DV

  • RapidSSL Wildcard DV

  • Encryption Everywhere DV

Você pode adicionar um recurso à sua conta CertCentral que permite controlar qual cadeia de certificados DigiCert ICA emite o certificado de entidade final quando você faz o pedido desses produtos DV públicos.

Este recurso permite que você:

  • Defina a cadeia de certificados ICA padrão para cada certificado DV público compatível.

  • Controle quais cadeias de certificados ICA os solicitantes de certificados podem usar para emitir seus certificados DV.

Configurar a seleção da cadeia de certificados ICA

Para habilitar a seleção ICA para sua conta:

  1. Entre em contato com seu gerente de conta ou com nossa Equipe de suporte.

  2. Em seguida, na sua conta CertCentral, no menu principal à esquerda, vá para Configurações > Configurações do produto.

  3. Na página Configurações do produto, configure os intermediários padrão e permitidos para cada certificado DV compatível e disponível.

Para obter mais informações e instruções passo a passo, consulte Configurar o recurso de cadeia de certificados ICA para seus certificados TLS públicos.

API de serviços DigiCert: Suporte de certificado DV para seleção de cadeia de certificados ICA

Na API DigiCert Services, fizemos as seguintes atualizações para oferecer suporte à seleção ICA em seus pedidos de certificado DV:

  • Atualizado o terminal Lista de produtos

    Depois de adicionar o recurso de cadeia de seleção de certificados ICA à sua conta, o endpoint da lista de produtos retorna o nome e o ID de cada certificado ICA disponível para emitir certificados de entidade final para os produtos DV compatíveis (consulte allowed_ca_certs).

  • Atualizado o terminal Limites do produto

    Depois de configurar os certificados ICA permitidos e padrão para um produto DV, o terminal de limites do produto retorna o ICA de emissão padrão (default_intermediate ) e permitiu os ICAs de emissão (allowed_intermediates)que o solicitante de certificado com um determinado contêiner e atribuição de função de usuário pode selecionar.

  • Atualizado o terminal Informações do produto

    O terminal da lista de produtos agora retorna o nome, o ID e as informações da cadeia de certificados para os ICAs de emissão que você pode selecionar ao solicitar um determinado produto (consulte allowed_ca_certs).

  • Adicionado suporte para seleção de cadeia ICA para essas solicitações de pedido de certificado DV:

Passe o ID do certificado ICA emissor como o valor para o parâmetro ca_cert_id no corpo da solicitação de pedido.

exemplo 11. Solicitação de certificado DV
{
    "certificate": {...},
    "order_validity": {
        "years": 6
    },
    "ca_cert_id": "DF3689F672CCB90C"
    ...
}


Para obter mais informações sobre como usar a seleção de ICA em suas integrações de API, consulte Ciclo de vida do certificado DV – seleção de ICA opcional.

sábado, 6 de março de 2021

Próxima manutenção programada

Em 6 de março de 2021, das 22:00 às 24:00 MST (7 de março de 2021, das 05:00 às 07:00 UTC), a DigiCert realizará a manutenção programada.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

O que você pode fazer?

Planeje de acordo.

  • Programe pedidos de alta prioridade, renovações e reemissões durante a janela de manutenção.

  • Para receber atualizações de manutenção ao vivo, inscreva-se na página Status DigiCert. A assinatura inclui e-mails para avisar quando a manutenção começa e termina.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que a manutenção for concluída.

quarta-feira, 24 de fevereiro de 2021

CertCentral: Pesquisa de organizações aprimorada na página de pedidos

Para facilitar a localização dos certificados solicitados para uma organização específica em sua conta, atualizamos a pesquisa Organizações na página Pedidos.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)

  • ID da organização

  • Endereço

Veja por si mesmo

No menu principal à esquerda, vá para Certificados > Pedidos. Na página Pedidos, expanda Mostrar pesquisa avançada. Na lista suspensa Organizações, pesquise uma organização. Agora você verá as seguintes informações da organização: nome, nome falso (se usado), ID da organização e endereço.

Dica

Você também pode digitar o nome da organização.

CertCentral: Página de detalhes do pedido melhorada

Para facilitar a identificação da organização para a qual um certificado foi solicitado em sua conta, atualizamos a seção Organização na página Detalhes do pedido.

Agora exibimos duas novas informações sobre cada organização:

  • Nome presumido (se usado)

  • ID da organização

Veja por si mesmo

No menu principal à esquerda, vá para Certificados > Pedidos. Na página Pedidos, clique no número do pedido do certificado. Na página Detalhes do pedido, na seção Organização, você verá o nome da organização, o ID da organização e o nome fictício, se usado.

CertCentral: Opção de organização aprimorada na página Novo domínio

Para facilitar a associação de um novo domínio a uma organização em sua conta, atualizamos a opção Organização na página Novo domínio.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)

  • ID da organização

  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

No menu principal à esquerda, vá para Certificados > Domínios. Na página Domínios, clique em Novo domínio. Na página Novo domínio, na lista suspensa Organização, pesquise uma organização. Agora você verá as seguintes informações da organização: nome, nome falso (se usado) e ID da organização. Você também pode digitar o nome da organização.

Para obter mais informações sobre como gerenciar domínios no CertCentral, consulte Gerenciar domínios.

CertCentral: Opção de organizações especificadas aprimorada nas páginas Nova e Editar divisão

Para facilitar a especificação das organizações para as quais uma divisão pode solicitar certificados em sua conta, atualizamos a opção Organizações específicas nas páginas Nova divisão e Editar divisão.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)

  • ID da organização

  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

No menu principal à esquerda, vá para Conta > Divisões. Na página Divisões, clique em Nova divisão. Na página Nova divisão em Certificados podem ser solicitados para, selecione Organizações específicas. Ao pesquisar uma organização no menu suspenso, você verá as seguintes informações da organização: nome, nome falso (se usado), ID da organização e endereço. Você também pode digitar o nome da organização.

Para obter mais informações sobre divisões no CertCentral, consulte Gerenciamento de divisão.

CertCentral: Opção de adicionar organização aprimorada nos formulários de solicitação de certificado do cliente

Para facilitar o pedido de um certificado de cliente para uma organização em sua conta, atualizamos a opção Organização nos formulários de solicitação de certificado de cliente.

Agora exibimos três novas informações sobre cada organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)

  • ID da organização

  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

Na próxima vez que você solicitar um certificado de cliente, clique em Organização. Na lista suspensa Organização, você verá as seguintes informações da organização: nome, nome fictício (se usado), ID e endereço. Você também pode digitar o nome da organização.

sexta-feira, 19 de fevereiro de 2021

API de serviços CertCentral: Novos terminais de subconta

Para facilitar o gerenciamento de suas subcontas, adicionamos dois novos pontos de extremidade à API CertCentral Services:

quarta-feira, 17 de fevereiro de 2021

API de serviços CertCentral: Terminal de criação de subconta aprimorado

Para que você tenha mais controle sobre suas subcontas, adicionamos dois novos parâmetros de solicitação ao terminal Criar subconta: child_name e max_allowed_multi_year_plan_length.

API de serviços CertCentral: Terminal de criação de subconta aprimorado

  • child_name - Use este parâmetro para definir um nome de exibição personalizado para a subconta.

  • max_allowed_multi_year_plan_length - Use este parâmetro para personalizar a duração máxima dos pedidos do Plano plurianual para a subconta.

exemplo 12. Solicitação JSON
{
    "account_type": "reseller",
    "user": {...},
    "organization": {...},
    "child_name": "Custom Name",
    "max_allowed_multi_year_plan_length": 4
}


Depois de criar uma subconta, use o terminal Informações da subconta para visualizar o nome "exibir" de uma subconta e a duração permitida do pedido do plano plurianual.

terça-feira, 16 de fevereiro de 2021

Manutenção crítica do laboratório de parceiros da plataforma PKI 8

Em 16 de fevereiro de 2021, entre 18:00 e 22:00 MST (17 de fevereiro de 2021, entre 01:00 - 05:00 UTC), a DigiCert fará a manutenção crítica no Laboratório de Parceiros da Plataforma 8 da PKI.

Como isso me afeta?

Por aproximadamente quatro horas,

  • Você não conseguirá acessar o Laboratório de parceiros e sua API correspondente.

  • Você não poderá enviar solicitações de certificado.

  • Você não conseguirá acessar os portais DigiCert PKI Platform 8 por meio do Laboratório de parceiros.

  • A DigiCert não poderá emitir certificados de teste para o Laboratório de parceiros por meio da API.

Isso não afeta
  • Plataforma PKI 8 - Produção

  • PKI Platform 7

  • DigiCert ONE

O que posso fazer?

Planeje de acordo.

  • Agende os testes do seu Laboratório de parceiros em torno da manutenção crítica, incluindo pedidos, renovação e re-emissão de certificados de teste.

  • Espere interrupções se você usar a API do Partner Lab para testar a emissão imediata de certificados e tarefas automatizadas.

  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

February 15, 2021

DigiCert ending support for Intel vPro and KDC/SmartCardLogon EKUs in publicly trusted TLS/SSL certificates

On February 15, 2021, DigiCert will no longer issue public TLS/SSL certificates that include these EKUs

  • Intel vPro EKU

  • KDC/SmartCardLogon EKU

This means, as of February 15, 2021, we will no longer issue public TLS/SSL certificates that include either of these EKUs.

How does this affect me?

For most customers, this change will go unnoticed. It does not affect your TLS/SSL certificates or your TLS/SSL certificate process.

Note: By default, DigiCert does not issue public TLS/SSL certificates with the Intel vPro EKU or the KDC/SmartCardLogon EKU. To use these EKUs, we must first enable special certificate profiles for your account.

What if I use the Intel vPro EKU or the KDC/SmartCardLogon EKU in my public TLS/SSL certificates?

First, this change does not affect your existing public TLS/SSL certificates that include these EKUs. These certificates will continue to work as they always have until they expire.

However, on February 15, 2021, we will remove the Intel vPro EKU and KDC/SmartCardLogon EKU certificate profile options from all accounts. DigiCert will no longer issue new public TLS/SSL certificate orders the include these EKUs, including renewals, reissues, and duplicates.

Why is DigiCert doing this?

Industry standards specify that certificate authorities (CAs) should not include the Intel vPro and KDC/SmartCardLogon EKUS in public TLS/SSL certificates.

Therefore, to align with industry standards, we must stop including the Intel vPro and KDC/SmartCardLogon EKUS in our public TLS/SSL certificates.

More importantly, industry standards state that CAs should only include the serverAuth and, optionally, the clientAuth EKUs in public TLS certificates. See f. extKeyUsage (required) in section 7.1.2.3 Subscriber Certificate of the

Baseline Requirements.

As of February 15, 2021, we will only include the serverAuth EKU and, as needed, the clientAuth EKU in our public TLS/SSL certificates.

segunda-feira, 8 de fevereiro de 2021

Manutenção crítica do laboratório de parceiros da plataforma PKI 8

Em 8 de fevereiro de 2021, entre 18:00 - 24:00 MST (9 de fevereiro de 2021, entre 01:00 - 07:00 UTC), a DigiCert fará a manutenção crítica nos Laboratórios Parceiros da Plataforma 8 da PKI.

Como isso me afeta?
  • Você não conseguirá acessar o Laboratório de parceiros e sua API correspondente.

  • Você não poderá enviar solicitações de certificado ou acessar qualquer um dos portais DigiCert PKI Platform 8 por meio do Partner Lab.

  • A DigiCert não poderá emitir certificados de teste para a plataforma do Partner Lab por meio de qualquer API.

Por aproximadamente seis horas,

Isso não afeta
  • Plataforma PKI 8 - Produção

  • PKI Platform 7

  • DigiCert ONE

O que eu posso fazer

Planeje de acordo:

  • Agende os testes do seu Laboratório de parceiros em torno da manutenção crítica, incluindo pedidos, renovação e re-emissão de certificados de teste.

  • Espere interrupções se você usar a API do Partner Lab para testar a emissão imediata de certificados e tarefas automatizadas.

  • Para datas e horários de manutenção crítica e programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que concluirmos a manutenção.

sábado, 6 de fevereiro de 2021

Próxima manutenção programada

Em sábado, 6 de fevereiro de 2021, das 22:00 às 24:00 MST (domingo, 7 de fevereiro de 2021, das 05:00 às 07:00 UTC), a DigiCert realizará a manutenção crítica.

Durante a manutenção, os serviços listados abaixo ficarão inativos por aproximadamente 60 minutos. No entanto, devido ao escopo do trabalho, pode haver interrupções de serviço adicionais durante a janela de manutenção de duas horas.

Você não poderá fazer login nessas plataformas e acessar esses serviços e APIs:

  • CertCentral e sua API de serviços

  • API Direct Cert Portal/Direct Cert Portal

  • Serviço de emissão de certificados (CIS)

  • Protocolo simples de matrícula de certificados (SCEP)

  • Discovery e sua API

  • ACME

  • Automação do agente ACME e sua API

A DigiCert não poderá emitir certificados para estes serviços e APIs:

  • CertCentral e sua API de serviços

  • API Direct Cert Portal/Direct Cert Portal

  • Serviço de emissão de certificados (CIS)

  • Protocolo simples de matrícula de certificados (SCEP)

  • Complete Website Security (Segurança de Sites Completa, CWS) e sua API

  • PKI gerenciada para SSL (MSSL) e sua API

  • Link de confiança QV

Esses serviços não serão afetados pelas atividades de manutenção:

  • PKI Platform 8

  • PKI Platform 7

  • Gerentes DigiCert ONE

Nota

Nota da API:

  • Os serviços para processar transações relacionadas a certificados não estarão disponíveis, como solicitação de certificados, adição de domínios e solicitações de validação.

  • APIs não apresentarão erros “não é possível conectar”.

  • As solicitações de certificado feitas durante essa janela que recebem uma mensagem de erro "não é possível conectar" precisarão ser feitas novamente após a restauração dos serviços.

O que posso fazer?

Planeje de acordo:

  • Programe pedidos de alta prioridade, renovações e reemissões durante a janela de manutenção.

  • Espere interrupções se você usar APIs para emissão imediata de certificados e tarefas automatizadas.

  • Assine a página Status da DigiCert para obter atualizações em tempo real.

  • Consulte a manutenção programada DigiCert 2021 para datas e horários de manutenção programada.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que a manutenção for concluída.

sexta-feira, 5 de fevereiro de 2021

CertCentral: Página de organizações aprimoradas

Para facilitar a localização de suas organizações na página Organização, agora exibimos três novas informações sobre cada organização. Essas informações adicionais são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • ID

  • Nome presumido (se usado)

  • Endereço

Na página Organizações, você verá agora uma coluna Número da organização com o ID da organização. Você também verá os endereços da organização exibidos abaixo dos nomes. E, se usar o nome falso da organização, você o verá entre parênteses ao lado do nome da organização.

Nota

Anteriormente, a única maneira de visualizar essas informações era clicar no nome da organização e abrir a página de detalhes da organização.

Para obter mais informações sobre organizações no CertCentral, consulte Gerenciar organizações.

CertCentral: Opção de adicionar organização aprimorada nos formulários de solicitação de certificado OV/EV

Para facilitar o pedido de um certificado TLS/SSL para uma organização em sua conta, atualizamos a opção Adicionar organização nos formulários de solicitação de certificado OV e EV.

Para contas que emitem certificados para 10 ou mais organizações, agora exibimos três novas informações da organização. Essas informações são úteis quando você tem organizações com nomes semelhantes ou idênticos:

  • Nome presumido (se usado)

  • ID da organização

  • Endereço

Também adicionamos a capacidade de digitar o nome da organização que você está procurando.

Veja por si mesmo

Na próxima vez que você solicitar um certificado OV ou EV TLS/SSL, clique em Adicionar organização. Na lista suspensa Organização, você verá as seguintes informações da organização: nome, nome fictício (se usado), ID e endereço. Você também pode digitar o nome da organização.

sexta-feira, 29 de janeiro de 2021

Página de pedidos da CertCentral: Novas opções de pesquisa

Na página Pedidos, adicionamos duas novas opções de pesquisa:

  • Número de série do certificado

  • Endereços de e-mail adicionais*

Na próxima vez que você pesquisar um pedido, use o número de série do certificado ou um endereço de e-mail adicional para localizar o pedido do certificado.

Dica

* Ao solicitar um certificado ou após enviar a solicitação, você pode adicionar endereços de e-mail a um pedido de certificado. Isso permite que outras pessoas recebam os e-mails de notificação de certificado para o pedido, como o e-mail de emissão do certificado.

Para usar os novos filtros de pesquisa

  1. No menu principal à esquerda, vá para Certificados > Pedidos.

  2. Na página Pedidos, na caixa Pesquisar, insira o número de série de um certificado ou um endereço de e-mail adicional no pedido.

  3. Clique em Ir.

segunda-feira, 25 de janeiro de 2021

API de serviços CertCentral: Terminal de e-mails de domínio aprimorado

Para facilitar a localização dos endereços de email DNS TXT que recebem emails de validação da DigiCert para validação de controle de domínio (DCV) baseada em email, adicionamos um novo parâmetro de resposta ao terminal E-mails de domínio: dns_txt_emails.

O parâmetro dns_txt_emails retorna uma lista de endereços de e-mail encontrados no registro TXT do DNS do domínio. Esses são os endereços de e-mail que encontramos no registro TXT do DNS no subdomínio _validation-contactemail do domínio que está sendo validado.

exemplo 13. Resposta com novo parâmetro
{
  "name_scope": "example.com",
  "base_emails": [
    "admin@"example.com",
    "webmaster@example.com",
    "postmaster@example.com",
    "hostmaster@example.com",
    "administrator@example.com"
  ],
  "whois_emails": [
    "person@example.com"
  ],
  "dns_txt_emails": [
    "alice@example.com",
    "bob@example.com"
  ]
}


Para saber mais sobre o novo e-mail compatível com o método de DCV de contato TXT de DNS:

Para obter informações sobre como validar os domínios em pedidos de certificados DV:

Para obter informações sobre como validar os domínios em pedidos de certificados OV/EV:

quarta-feira, 20 de janeiro de 2021

API de serviços CertCentral: Novos detalhes do pedido de unidade e endpoints do pedido de unidade Cancelar

Temos o prazer de anunciar que adicionamos dois novos endpoints à API CertCentral Services: Detalhes do pedido de unidade e Cancelar pedido de unidade.

Esses pontos de extremidade permitem obter informações sobre um pedido de unidade e cancelar um pedido de unidade.

Cancelando pedidos de unidade:

  • Você só pode cancelar um pedido no prazo de trinta dias após colocá-lo.

  • Você não pode cancelar um pedido de unidade se a subconta do pedido tiver gasto alguma das unidades.

Se você gerencia uma subconta que usa unidades como forma de pagamento, agora pode usar a API de serviços para realizar as seguintes tarefas:

API de serviços CertCentral: Lista de produtos, limites de produtos e endpoints de informações do produto aprimorados

Para facilitar a localização dos períodos de validade do pedido disponíveis para os produtos de certificado digital em sua conta, adicionamos novos parâmetros de resposta à lista de produtos, limites do produto e endpoints de informações do produto.

Esses novos parâmetros de resposta permitem que você visualize os limites de validade do pedido padrão e personalizados para cada produto em sua conta.

Terminal da lista de produtos

O parâmetro allowed_order_validity_years retorna uma lista dos períodos de validade do pedido com suporte para cada produto em sua conta.

Terminal de limites do produto

O parâmetro allowed_order_lifetimes retorna uma lista de limites de validade de pedido personalizados para usuários com diferentes divisões e atribuições de função de usuário em sua conta.

Terminal de informações do produto

  • O parâmetro allowed_order_validity_years retorna uma lista dos períodos de validade do pedido que estão disponíveis quando você solicita o produto de certificado.

  • O parâmetro custom_order_expiration_date_allowed retorna um valor booleano que descreve se você pode definir uma data de expiração de pedido personalizado ao solicitar o produto de certificado.

API de serviços CertCentral: Terminal de informações de pedidos de subconta aprimorado

Para facilitar a localização de informações sobre os períodos de validade dos pedidos de subconta, adicionamos novos parâmetros de resposta ao terminal Informações do pedido de subconta. Esses novos parâmetros de resposta permitem que você veja a data de início do pedido, a data de término do pedido e se o pedido é um plano plurianual.

  • O parâmetro is_multi_year_plan retorna "1" se o pedido for um plano plurianual.

  • O parâmetro order_valid_from retorna a data de início do período de validade do pedido.

  • O parâmetro order_valid_till retorna a data final do período de validade do pedido.

exemplo 14. Resposta com novos parâmetros
{
...
    "date created": "2020-10-14T15:18:50+00:00",
    "date issued": "2020-10-14T15:18:52+00:00"
    "is multi year plan": "1",
    "order valid from": "2020-10-14"
    "order valid till": "2021-10-19"
    "validity years": 1
}


sábado, 9 de janeiro de 2021

Próxima manutenção programada

Em sábado, 9 de janeiro de 2021, das 22:00 às 24:00 MST (domingo, 10 de janeiro de 2021, das 05:00 às 07:00 UTC), a DigiCert realizará a manutenção programada.

Embora tenhamos redundâncias para proteger o seu serviço, alguns serviços da DigiCert podem estar indisponíveis durante este tempo.

O que você pode fazer?

Planeje de acordo.

  • Agende pedidos de alta prioridade, renovações, reemissões e emissões duplicadas fora da janela de manutenção.

  • Para obter atualizações ao vivo, inscreva-se na página Status DigiCert.

  • Para datas e horários de manutenção programada, consulte Manutenção programada da DigiCert 2021.Agenda de manutenções DigiCert 2021

Os serviços serão restabelecidos assim que a manutenção for concluída.

quarta-feira, 13 de janeiro de 2021

CertCentral: E-mail para DNS TXT entre em contato com método DCV

Temos o prazer de anunciar que a DigiCert agora oferece suporte ao envio de um e-mail para um contato TXT do DNS para validação de controle de domínio baseada em e-mail (DCV). Isso significa que você pode adicionar endereços de e-mail ao registro TXT do DNS do seu domínio. O DigiCert pesquisa automaticamente os registros TXT do DNS e envia o e-mail DCV para esses endereços. Um destinatário de e-mail precisa seguir as instruções no e-mail para demonstrar controle sobre o domínio.

Nota

Anteriormente, a DigiCert só enviava e-mails DCV para endereços de e-mail baseados em WHOIS e construídos.

Mudanças na indústria

As informações de contato estão se tornando cada vez mais inacessíveis nos registros WHOIS devido às políticas de privacidade e outras restrições. Com a aprovação da votação SC13, o fórum da Autoridade de Certificação/Navegador (CA/B) adicionou Email para contato TXT do DNS à lista de métodos DCV suportados.

Contatos de e-mail de registro DNS TXT

Para usar o e-mail para método DCV E-mail para o método DNS TXT, você deve colocar o registro DNS TXT no subdomínio _validation-contactemail do domínio que deseja validar. A DigiCert pesquisa automaticamente os registros WHOIS e DNS TXT e envia o e-mail DCV para os endereços encontrados nesses registros.

_validation-contactemail.example.com | Default | validatedomain@digicerttest.com

O valor RDATA deste registro de texto deve ser um endereço de e-mail válido. Consulte a seção B.2.1 Contato de e-mail do registro TXT do DNS no Apêndice dos requisitos de linha de base.

Para obter mais informações sobre o Ballot SC13, o CA/Browser Forum e o e-mail para DNS TXT, entre em contato com o método DCV: