Следующие изменения

new compliance fix enhancement
compliance

End of support for CBC ciphers in TLS connections

DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).

This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:

  • CertCentral and CertCentral Services API
  • Certificate Issuing Services (CIS)
  • CertCentral Simple Certificate Enrollment Protocol (SCEP)

This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.

Why is DigiCert ending support for the CBC ciphers?

To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA

What do I need to do?

If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.

If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.

If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.

Knowledge base article

See our Ending Support for CBC Ciphers in TLS connections to our services for more information.

Contact us

If you have questions or need help, contact your account manager or DigiCert Support.

new

New Dedicated IP addresses for DigiCert Services

On October 10 at 8:00 AM MDT (2:00 PM UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.

Why is DigiCert adding new IP addresses?

DigiCert is moving to a new service platform. This new platform improves DigiCert's service and platform performances, enabling us to support our customers’ expanding needs.

What do I need to do?

Does your company use allowlists?

  • If not, no action is required. DigiCert services will continue to work as before the addition of the new IP addresses.
  • If yes, you need to update your allowlists to include the new IP addresses by October 10, 2022, to keep your DigiCert services running as before the addition of the new IP addresses.

New dedicated IP Addresses

  • 192.229.211.108
  • 192.229.221.9
  • 152.195.38.76
  • 192.16.49.85

Affected services

  • TLS OCSP
  • TLS CRL
  • PKI Platform 8 CRLs
  • PKI Platform 8 Certificate Authority (CA) certificates
  • PKI client download

For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.

If you have questions or need help, contact your account manager or DigiCert Support.

enhancement

CertCentral Services API: Verified contact improvements

Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.

To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.

DigiCert will apply this default when:

  • The organization in the API request has no verified contacts who can approve CS or EV CS orders.
  • The API request body does not specify a new verified contact to add to the organization.
  • The authenticated user has a job title and phone number.

To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.

Learn more

new

DIGICERT 2022 MAINTENANCE SCHEDULE

To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.

With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.

new

DigiCert moving to new G5 root and intermediate CA certificates

On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to new, public, fifth-generation (G5) root and intermediate CA (ICA) certificate hierarchies.

TLS/SSL certificate brands:

  • DigiCert Basic, Secure Site, and Secure Site Pro OV and EV
  • GeoTrust DV, OV, and EV
  • Thawte DV, OV, and EV
  • RapidSSL DV
  • Encryption Everywhere DV

For more information, see our DigiCert G5 Root and Intermediate CA Certificate Update knowledge base article. We recommend you bookmark this page, as we will continue to update this article as new information, ICA certificates, and cross-signed roots become available.


Why is DigiCert moving to new root and intermediate certificates?

The industry now requires Certificate Authorities (CAs) to stop using multipurpose roots and ICA certificates and start using single-purpose certificates instead.

This means:

  • Each new DigiCert single-purpose G5 root chains to a single-purpose ICA certificate.
  • Each new single-purpose G5 ICA certificate only issues a single type of end-entity certificate.

For example, DigiCert has a single-purpose G5 root and ICA certificate for issuing RSA TLS/SSL certificates and another a single-purpose G5 root and ICA certificate for issuing ECC TLS/SSL certificates.

For more information about moving to single-purpose root and ICA certificates, see Mozilla's CA/Prioritization.


How do new root and intermediate CA certificates affect me?

From March 8, 2023, DigiCert will issue new public TLS/SSL certificates from the new G5 root and ICA certificate dedicated hierarchies. At this time, no action is required* unless you do any of the following:

  • Pin root or ICA certificates
  • Hard-code the acceptance of root or ICA certificates
  • Operate a trust store

We recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance and distribute DigiCert G5 roots to the local trust stores to ensure TLS/SSL certificates that chain up to the new root certificates are trusted.


How do the new G5 root and ICA certificates affect my existing TLS/SSL certificates?

Rolling out new root and intermediate CA (ICA) certificates does not affect existing TLS/SSL certificates. We don't remove old ICA and root certificates from certificate stores until all the certificates issued from them have expired. Active TLS/SSL certificates issued from a replaced root and ICA certificates remain trusted until they expire.

However, it does affect existing TLS/SSL certificates if you reissue or duplicate them from March 8, 2023. DigiCert will issue all new TLS/SSL certificates from the new G5 root and ICA certificate chains, including reissues and duplicates.


*Installing a cross-signed root certificate

Until our new G5 roots have the same ubiquity as the older DigiCert root certificates, we recommend installing the DigiCert-provided cross-signed root along with the intermediate CA certificate included with each TLS/SSL certificate issued from a G5 root certificate hierarchy.

Installing the cross-signed root certificate ensures your TLS certificate remains trusted even when its G5 root certificate is missing from a needed trust store.

We will add a link to instructions for installing a cross-signed root certificate as soon as they become available.


What if I need more time to update my environment?

If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.


Mozilla to distrust four DigiCert roots in 2024

The industry is moving to dedicated hierarchies, so the longer you stay on the old roots and ICA certificates, the less time you will have to move off them when the industry stops trusting them.

In 2024, Mozilla will distrust four DigiCert root certificates**:

  • April 2024
    • Baltimore CyberTrust Root, April 15, 2024
  • November 2024
    • DigiCert Assured ID Root CA, November 10, 2024
    • DigiCert Global Root CA, November 10, 2024
    • DigiCert High Assurance EV Root CA, November 10, 2024

If your certificates are issued from these certificate root hierarchies, you should move to new G5 root dedicated hierarchies before Mozilla distrusts your root certificate.

**TLS/SSL certificates issued before these dates will remain trusted until they expire. However, certificates issued from these dates, including reissues and duplicates, will no longer be trusted.

compliance

New private key storage requirement for OV code signing certificates


Update: To provide you with more time to prepare for the new OV code signing certificate private key storage requirement, the industry has postponed the rollout until June 1, 2023. See Voting results Ballot CSCWG-17: Subscriber Private Key Extension.


Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.

How do these new requirements affect my code signing certificate process?

The new private storage key requirement affects code signing certificates issued from June 1, 2023, and impacts the following parts of your code signing process:

  • Private key storage and certificate installation
    Certificate Authorities (CAs) can no longer support browser-based key generation and certificate installation or any other process that includes creating a CSR (Certificate Signing Request) and installing your certificate on a laptop or server. Private keys and certificates must be stored and installed on tokens or HSMs (hardware security modules) certified as at least FIPS 140-2 Level 2 or Common Criteria EAL 4+.
  • Signing code
    To use a token-based code signing certificate, you need access to the token or HSM and the credentials to use the certificate stored on it.
  • Ordering and renewing certificates
    When ordering and renewing an OV code signing certificate, you must specify the hardware on which you will store the private key:
    • DigiCert-provided hardware token
    • Existing supported hardware token
    • Hardware security module (HSM)
  • Reissuing certificates
    When reissuing code signing certificates, you must install the certificate on a supported hardware token or HSM. If you do not have a token, you can purchase a token from DigiCert at that time.

Want to eliminate the need for hardware tokens?

Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.

Key capabilities:

  • HSM key storage—industry compliant
  • Policy enforcement
  • Centralized management
  • Integration with CI/CD pipelines
  • And more

To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.

Последние изменения

new compliance fix enhancement

Сентябрь 30, 2022

new

CertCentral Services API: Webhooks

CertCentral supports webhook notifications when a certificate is issued.

You can now receive notifications when a certificate is issued without regularly querying the Orders API for the issuance status of your certificates. Your external application can wait to receive notification that the certificates are ready and then send a callback request to download the certificate, or programmatically alert the certificate owner.

Webhooks are currently a beta offering. To enable them for your account, contact your account representative or DigiCert Support.

Learn more

enhancement

CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account

To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email, dns-txt-token, or dns-cname-token.

By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.

To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www request parameter to true:

keep_www example JSON

Learn more

compliance

CertCentral: Revocation reasons for revoking certificates

CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

Supported revocation reasons:

  • Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.
  • Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.
  • Affiliation change - The name or any other information regarding my organization changed.
  • Superseded - I have requested a new certificate to replace this one.
  • Unspecified - None of the reasons above apply.

*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.

Revoke immediately

We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.

Background

The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Revocation reason for TLS/SSL certificates

In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.

You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

To choose a revocation reason, include the optional revocation_reason parameter in the body of your request.

Example JSON request body:

revocation_reason

For information about each revocation reason, visit the API documentation:

enhancement

CertCentral Services API: Added label for verified contacts

In the CertCentral Services API, we added a new contact_type label for verified contacts: verified_contact.

Use the verified_contact label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.

For example, this JSON payload shows how to use the verified_contact label to add a verified contact to an organization in a new certificate order request:

verified_contact.png

Note: Before this change, verified contacts were always identified with the label ev_approver. The CertCentral Services API will continue accepting ev_approver as a valid label for verified contacts on EV TLS, Verified Mark, Code Signing, and EV Code Signing certificate orders. The verified_contact label works the same as the ev_approver label, but the name is updated to apply to all products that require a verified contact.

enhancement

Improved API documentation for adding organizations to Code Signing and EV Code Signing orders

We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:

  1. Add an existing organization already validated for CS or EV CS certificate issuance.
  2. Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.
  3. Create a new organization and submit it for validation with your CS or EV CS order request.

Learn more: Order code signing certificate – CS and EV CS organization validation

new

CertCentral: Edit SANs on pending orders: new, renewals, and reissues

DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.

Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.

Items to note when modifying SANs

  • Only admins and managers can edit SANs on pending orders.
  • Editing domains does not change the cost of the order.
  • You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.
  • The total number of domains cannot exceed the number included in the original request.
  • Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.
  • To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Orders.
  2. On the Orders page, select the pending order with the SANs you need to modify.
  3. On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).

See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.


CertCentral Services API: Edit SANs on a pending order and reissue

To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissue.

enhancement

CertCentral Services API: New response parameters for Domain info and List domains endpoints

To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:

  • dcv_approval_datetime: Completion date and time (UTC) of the most recent DCV check for the domain.
  • dcv_expiration_datetime: Expiration date and time (UTC) of the most recent DCV check for the domain.

Note: For domain validation expiration dates, use the new dcv_expiration_datetime response parameter instead of relying on the dcv_expiration.ov and dcv_expiration.ev fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime response parameter returns the expiration date for both OV and EV domain validation.

Learn more:

new

Upcoming scheduled maintenance

Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).

Infrastructure-related maintenance downtime

The infrastructure-related maintenance starts at 22:00 MDT (04:00 UTC). At that time, the services listed below may be down, or experience delayed responses for approximately 15 minutes.

Affected services:

CertCentral® / Services API

  • Unable to access your CertCentral account.
  • Services API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

CertCentral Automation / API

  • Reschedule automation events around maintenance.
  • If automation events cannot be rescheduled, retry failed events after services are restored.

CertCentral Discovery / API

  • Reschedule Discovery scans around maintenance.
  • If scans cannot be rescheduled, retry failed scans after services are restored.

CertCentral Certificate Issuing Service (CIS) and Simple Certificate Enrollment Protocol (SCEP)

  • Requests submitted during this time will fail.
  • APIs will return a "503 Service is unavailable" error.
  • Failed requests should be resubmitted after services are restored.

Direct Cert Portal / API

  • Unable to access your Direct Cert Portal account.
  • Direct Cert Portal API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

What can I do?
Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

CertCentral Services API: Archive and restore certificates

To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.

New API endpoints

Updated API endpoints

We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived. If the value of show_archived is true, the response data includes archived certificates. If false (default), the response omits archived certificates.

new

Upcoming Schedule Maintenance

Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).

Infrastructure-related maintenance downtime

The services listed below will be down for a total of 20 minutes while we perform our infrastructure-related maintenance. The downtime consists of two 10-minute windows, one at the start and one at the end of the infrastructure-related work:

  • Start: 22:00 – 22:10 MDT (UTC -6)
  • End: 23:30 – 23:40 MDT (UTC -6)*

*The plan is to end our maintenance at approximately 23:30 MDT (UTC –6). However, if issues occur, we will need to end this work early, which means the second downtime may happen earlier than planned.


Affected services

CertCentral® / Services API

  • Unable to access your CertCentral account.
  • Services API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

CertCentral Automation / API

  • Reschedule automation events around maintenance.
  • If automation events cannot be rescheduled, retry failed events after services are restored.

Discovery / API

  • Reschedule Discovery scans around maintenance.
  • If scans cannot be rescheduled, retry failed scans after services are restored.

Direct Cert Portal / API

  • Unable to access your Direct Cert Portal account
  • Direct Cert Portal API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

QuoVadis® TrustLink® certificate issuance

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be queued and processed after services are restored

PKI Platform 8 new domain and organization validation

  • New domains submitted for validation during this time will be delayed.
  • New organizations submitted for validation during this time will be delayed.
  • Requests will be queued and processed after services are restored.


What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral: Improved Order details page

DigiCert is happy to announce that we improved the layout and design of the Order details page.

We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.

When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.

Summary of changes:

  • We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.
  • We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.
  • We added the ability to revoke an individual certificate or all the certificates on the order.
  • We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.
  • These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.

See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.

Want to provide feedback?

The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.

enhancement

CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking

DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.

Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.

Background

Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:

  • They do not find a CAA RR for your domain.
  • They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.

How can DNS CAA Resource Records help me?

CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.

Learn more about using DNS CAA resource records

enhancement

CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods

DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.

Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.

Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Domains.
  2. On the Domains page, select the domains you want to submit for revalidation.
  3. In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.

See Domain prevalidation: Bulk domain revalidation.

enhancement

CertCentral Report Library API enhancements

DigiCert is happy to announce the following enhancements to the CertCentral Report Library API:

Suspend report runs by deleting scheduled reports

We added a new endpoint for deleting scheduled reports. Deleting a scheduled report suspends future report runs. Completed report runs with the same report ID remain available for download after you delete the scheduled report.

Note: Before, you could only edit a report’s schedule, or delete a scheduled report and all completed report runs.

Generate reports with subaccount data only

For the Create report and Edit report endpoints, we added a new option to the list of allowed division_filter_type values: EXCLUDE_ALL_DIVISIONS. Use this value to exclude all parent account data from the report. Reports using this option only include data from the chosen subaccounts (sub_account_filter_type).

Note: Before, you could not generate subaccount reports without including data from one or more divisions in the parent account.

Learn more:

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on June 4, 2022, 22:00 –24:00 MDT (June 5, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Improved Order info API response

Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.

On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.

For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.

If you have questions or need help with these changes, contact your account representative or DigiCert Support.

Need to test your API integration?

To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.


General enhancements

The following changes apply to orders for various certificate types irrespective of order status.

Removed parameters:

  • public_id (string)
    For all orders, the API will stop returning the public_id parameter. DigiCert no longer supports the Express Install workflow that required a public_id value.
  • certificate.ca_cert_id (string)
    For DV certificate orders, the API will stop returning the ca_cert_id parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id parameter from the order details for other product types.

    To get the name and public ID of the issuing ICA certificate associated with the order, use the ca_cert object instead.
  • verified_contacts (array of objects)
    For document signing certificate orders, the API will stop returning the verified_contacts array. The API already excludes the verified_contacts array from the order details for other product types.
  • certificate.dns_names (array of strings)
    If there are no DNS names associated with the order (for example, if the order is for a code signing, document signing, or Class 1 S/MIME certificate), the API will stop returning the dns_names array.

    Before, the API returned a dns_names array with an empty string: [" "]
  • certificate.organization_units (array of strings)
    If there are no organization units associated with the order, the API will stop returning an organization_units array.

    Before, for some product types, the API returned an organization_units array with an empty string: [" "]
  • certificate.cert_validity
    In the cert_validity object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity object will return a years parameter with a value of 1.

    Before, the cert_validity object sometimes returned values for both days and years.

Added parameters:

  • order_validity (object)
    For code signing, document signing, and client certificate orders, the API will start returning an order_validity object.

    The order_validity object returns the days, years, or custom_expiration_date for the order validity period. The API already includes an order_validity object in the order details for public SSL/TLS products.
  • payment_profile (object)
    For DV certificate orders, if the order is associated with a saved credit card, the API will start returning a payment_profile object. The API already includes a payment_profile object in the order details for other product types.
  • server_licenses
    For DV certificate orders, the API will start returning the server_licenses parameter. The API already includes the server_licenses parameter in the order details for other product types.

Unapproved order requests

The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.

To manage unapproved and rejected requests, we recommend using the Request endpoints (/request) instead of retrieving the order details. We designed the /request endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.

Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:

Added parameters:

  • disable_ct (boolean)
  • allow_duplicates (boolean)
  • cs_provisioning_method (string)

Removed parameters:

  • server_licenses (integer)
    For unapproved order requests, the API will stop returning the server_licenses parameter. The API will continue including the server_licenses parameter in order details for approved order requests.

Improved organization object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization object on unapproved order requests for some product types.

The API will stop returning the following unexpected properties on unapproved order requests for all product types:

  • organization.status (string)
  • organization.is_hidden (boolean)
  • organization.organization_contact (object)
  • organization.technical_contact (object)
  • organization.contacts (array of objects)

The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:

  • organization.name (string)
  • organization.display_name (string)
  • organization.assumed_name (string)
  • organization.city (string)
  • organization.country (string)

To get organization details not included in the Order info response, use the Organization info API endpoint.

new

CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates

On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.

Old ICA certificates

  • GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
  • GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1
  • RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
  • RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1

New ICA certificates

  • GeoTrust Global TLS RSA4096 SHA256 2022 CA1
  • RapidSSL Global TLS RSA4096 SHA256 2022 CA1

See the DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.

However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

Action required

If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.

See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.

What if I need more time?

If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.

new

CertCentral: Update organization and technical contacts from the organization's details page

We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.

Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.

The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.

Items to note when replacing contacts:

  • Replacing a contact is not retroactive and does not affect existing certificate orders, issued or pending.
  • Replacing the organization contact does not affect the organization validation. However, we will contact the organization directly to verify the new organization contact.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, select the name of the organization.
  3. On the organization's details page, you can now replace the organization contact and add, delete, and replace the technical contact.

Learn more:

new

CertCentral Services API: Update organization and technical contacts

To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:

new

CertCentral: DigiCert KeyGen, our new key generation service

DigiCert is happy to announce our new key generation service—KeyGen. Use KeyGen to generate and install your client and code signing certificates from your browser. KeyGen can be used on macOS and Windows and is supported by all major browsers.

With KeyGen, you don't need to generate a CSR to order your client and code signing certificates. Place your order without a CSR. Then after we process the order and your certificate is ready, DigiCert sends a "Generate your Certificate" email with instructions on using KeyGen to get your certificate.

How does KeyGen work?

KeyGen generates a keypair and then uses the public key to create a certificate signing request (CSR). KeyGen sends the CSR to DigiCert, and DigiCert sends the certificate back to KeyGen. Then KeyGen downloads a PKCS12 (.p12) file to your desktop that contains the certificate and the private key. The password you create during the certificate generation process protects the PKCS12 file. When you use the password to open the certificate file, the certificate gets installed in your personal certificate store.

To learn more about generating client and code signing certificates from your browser, see the following instructions:

fix

CertCentral Services API: Fixed data type for empty user value in Order info API response

We fixed an issue where the Order info API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}) returned the wrong data type for the user field when no user is associated with the order. Now, for orders without user data, the Order info endpoint returns an empty user object ("user": {}) instead of returning an empty array ("user": []).

new

Upcoming Schedule Maintenance

Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).

DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See the DigiCert 2022 maintenance schedule for maintenance dates and times.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral: Multi-year Plans are now available for Verified Mark Certificates

We are happy to announce that Multi-year Plans are now available for Verified Mark Certificates (VMCs) in CertCentral and CertCentral Services API.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of Verified Mark Certificate coverage. With a Multi-year Plan, you pick the duration of coverage you want (up to six years). Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

Note: Depending on the length of your plan, you may need to revalidate your domain and organization multiple times during your Multi-year Plan.

Multi-year Plans for VMC in the Services API

In the Services API, when you submit an order request for a VMC, use the order_validity object to set the duration of coverage for your Multi-year Plan (1-6 years). For more information, see:

What is a Verified Mark Certificate?

Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.

  • Your logo is visible before the message is opened.
  • Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity.

Learn more about VMC certificates

new

CertCentral Services API: Domain locking API endpoints

DigiCert is happy to announce our domain locking feature is now available in the CertCentral Services API.

Note: Before you can use the domain locking endpoints, you must first enable domain locking for your CertCentral account. See Domain locking  – Enable domain locking for your account.

New API endpoints

Updated API endpoints

We updated the response for the Domain info and List domains endpoints to include the following parameters with domain lock details:

  • domain_locking_status (string)
    Domain lock status. Only returned if domain locking is enabled for the account.
  • account_token (string)
    Domain lock account token. Only returned if domain locking is enabled for the account, and if domain locking has been activated for the domain at least once.

To learn more, see:

new

CertCentral: Domain locking is now available

DigiCert is happy to announce our domain locking feature is now available.

Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?

Domain locking allows you to control which of your CertCentral accounts can order certificates for your domains.

How does domain locking work?

DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.

With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.

How do I lock a domain?

To lock a domain:

  1. Enable domain locking for your account.
  2. Set up domain locking for a domain.
  3. Add the domain's unique verification token to the domain's DNS CAA resource record.
  4. Check the CAA record for the unique verification token.

To learn more, see:

new

End of life for account upgrades from Symantec, GeoTrust, Thawte or RapidSSL to CertCentral™

From April 5, 2022, MDT, you can no longer upgrade your Symantec, GeoTrust, Thawte, or RapidSSL account to CertCentral™.

If you haven't already moved to DigiCert CertCentral, upgrade now to maintain website security and have continued access to your certificates.

Note: During 2020, DigiCert discontinued all Symantec, GeoTrust, Thawte, RapidSSL admin consoles, enrollment services, and API services.

How do I upgrade my account?

To upgrade your account, contact DigiCert Support immediately. For more information about the account upgrade process, see Upgrade from Symantec, GeoTrust, Thawte, or RapidSSL.

What happens if I don't upgrade my account to CertCentral?

After April 5, 2022, you must get a new CertCentral account and manually add all account information, such as domains and organizations. In addition, you won't be able to migrate any of your active certificates to your new account.

For help setting up your new CertCentral account after April 5, 2022, contact DigiCert Support.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.

Note: Maintenance will be one hour earlier for those who don't observe daylight savings.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral® TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral® SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis® TrustLink® certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored
  • Access to User Authorization Agent (UAA) services will be disabled: both the UAA Admin and User web portals

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

Март 28, 2022

compliance

Starting March 28, 2022, all public S/MIME certificates will have a maximum validity period of 1,185 days. This change is to align with Apple policy updates and only applies to publicly trusted S/MIME certificates newly issued from CertCentral. Certificates issued before March 28 are not affected.

new

End of life for SSL Tools

From March 24, 2022, when you visit SSL Tools, you will see a pop-up message that lets you know SSL Tools is no longer available. We encourage you to use the DigiCert® SSL Installation Diagnostics Tool.

Note: If you visit other SSL Tools features/pages, we will guide you to other site pages on digicert.com that offer identical or similar services.

What is the DigiCert® SSL Installation Diagnostics Tool?

The SSL Installation Diagnostic Tool is a free, publicly available tool that checks:

  • Certificate installations
  • Web server configurations

What do I need to do?

Start using the DigiCert® SSL Installation Diagnostics Tool.

You will want to do the following too:

  • In your browser, replace SSL Tools bookmarks with DigiCert® SSL Installation Diagnostics Tool.
  • If you have links to SSL Tools on your website, replace them with links to the SSL Installation Diagnostics Tool.
new

DigiCert site seal now available for Basic OV and EV certificate orders

DigiCert Basic OV and EV certificate orders include the DigiCert site seal. Now, you can install the DigiCert site seal on the same site your Basic SSL certificate protects. Site seals provide your customers with the assurance your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

When you click the site seal, you see additional details about the domain, the organization, the TLS/SSL certificate, and the validation.

Learn how to configure and install your DigiCert site seal

DigiCert Smart Seal

DigiCert also offers a more innovative type of site seal—the DigiCert Smart Seal. This advanced seal is more interactive and engaging than the DigiCert site seal. We added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

Learn more about the DigiCert Smart Seal

new

CertCentral: DNS CNAME DCV method now available for DV certificate orders

In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.

Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.

To use the DNS CNAME DCV method on your DV certificate order:

  • In CertCentral:
    • When ordering a DV TLS certificate, you can select DNS CNAME as the DCV method.
    • On the DV TLS certificate's order details page, you can change the DCV method to DNS CNAME Record.
  • In the Services API:
    • When requesting a DV TLS certificate, set the value of the dcv_method request parameter to dns‑cname‑token.

Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.

To learn more about using the DNS CNAME DCV method:

enhancement

CertCentral Services API: Improved List domains endpoint response

To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:

  • dcv_approval_datetime: Completion date and time of the most recent DCV check for the domain.
  • last_submitted_datetime: Date and time the domain was last submitted for validation.

For more information, see the reference documentation for the List domains endpoint.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral™ TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral™ SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis™ TrustLink™ certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

fix

CertCentral: Improved verified contact EV TLS certificate request approval process

In CertCentral and the CertCentral Services API, we updated the EV TLS certificate request process to only send the EV TLS request approval emails to the verified contacts you include on the certificate request.

Note: Before, when you requested an EV TLS certificate, we sent the EV order approval email to all the verified contacts for the organization.

Add verified contacts to an EV TLS certificate request:

  • CertCentral
    When requesting an EV TLS certificate, you can:
    • Keep the existing verified contacts assigned to the organization
    • Remove contacts (at least one is required)
    • Add new contacts (we must validate each new contact, which may delay certificate issuance).
  • Services API
    When requesting an EV TLS certificate, include the verified contacts in the organization.contacts array of the JSON request. For verified contacts, the value of the contact_type field is ev_approver.

To learn more about EV TLS certificate requests:

enhancement

CertCentral Services API: Domain info enhancement

We updated the Domain info API response to include the expiration_date parameter for the DCV token associated with the domain. Now, when you call the Domain info API and set the value of the include_dcv query parameter to true, the dcv_token object in the response includes the expiration_date of the DCV token for the domain.

new

Account Security Feature: Approved User Email Domains

CertCentral Administrators can now specify what email domains users can create a CertCentral account for. This helps prevent emails from being sent to non-approved, generic email domains (@gmail.com, @yahoo.com), or domains owned by third parties. If a user attempts to set or change a user email address to a non-approved domain, they receive an error.

Find this setting in Settings > Preferences. Expand Advanced Settings, and look for the Approved email domains section.

Note: This does not affect existing users with non-approved email addresses. It only impacts new users and email changes made after configuring this setting.

new

Verified Mark Certificates (VMC): Three new approved trademark offices

We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These new offices are in Korea, Brazil, and India.

New approved trademark offices:

Other approved trademark offices:

What is a Verified Mark Certificate?

Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.

  • Your logo is visible before the message is opened.
  • Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity. 

Learn more about VMC certificates.

fix

Bugfix: Code Signing (CS) certificate generation email sent only to CS verified contact

We fixed a bug in the Code Signing (CS) certificate issuance process where we were sending the certificate generation email to only the CS verified contact. This bug only happened when the requestor did not include a CSR with the code signing certificate request.

Now, for orders submitted without a CSR, we send the code signing certificate generation email to:

  • Certificate requestor
  • CS verified contact
  • Additional emails included with the order

Note: DigiCert recommends submitting a CSR with your Code Signing certificate request. Currently, Internet Explorer is the only browser that supports keypair generation. See our knowledgebase article: Keygen support dropped with Firefox 69.

new

Updates to OV and EV TLS certificate profiles

As we work to align our DV, OV, and EV TLS certificate profiles, we are making a minor change to our OV and EV TLS certificate profiles. Starting January 25, 2022, we will set the Basic Constraints extension to noncritical in our OV and EV TLS certificate profiles.

Note: DV TLS certificates are already issued with the Basic Constraints extension set to noncritical.

What do I need to do?

No action is required on your part. You shouldn't notice any difference in your certificate issuance process.

However, if your TLS certificate process requires the Basic Constraints extension to bet set to critical, contact your account manager or DigiCert Support immediately.

enhancement

Improved Domains page, Validation status filter—Completed / Validated

On the Domains page, in the Validation status dropdown, we updated the Completed / Validated filter to make it easier to find domains with completed and active domain control validation (DCV).

Note: Before, when you searched for domains with Completed / Validated DCV, we returned all domains with completed DCV even if the domain validation had expired.

Now, when you search for domains with Completed / Validated DCV, we only return domains with completed and active DCV in your search results. To find domains with expired DCV, use the Expired filter in the Validation status dropdown.

Find domains with completed and active DCV

  1. In CertCentral, in the left main menu, go to Certificates > Domains.
  2. On the Domains page, in the Validation status dropdown, select Completed / Validated.
enhancement

CertCentral Services API: List domains enhancement

For the List domains API, we updated the filters[validation]=completed filter to make it easier to find domains validated for OV or EV certificate issuance.

Before, this filter returned all domains with completed DCV checks, even if the domain validation had expired. Now, the filter only returns domains with an active OV or EV domain validation status

enhancement

CertCentral Domains and Domain details pages: Improved domain validation tracking

We updated the Domains and Domain details pages to make it easier to track and keep your domains' validation up to date. These updates coincide with last year's industry changes to the domain validation reuse period*. Keeping your domain validation current reduces certificate issuance times: new, reissue, duplicate issues, and renewals.

*Note: On October 1, 2021, the industry reduced all domain validation reuse periods to 398 days. DigiCert implemented a 397-day domain validation reuse period to ensure certificates aren't issued using expired domain validation. For more information about this change, see our knowledge base article, Domain validation policy changes in 2021.

Domains page improvements

When you visit the Domains page (in the left main menu, select Certificates > Domains), you will see three new columns: DCV method, Validation status, and Validation expiration. Now you can view the domain control validation (DCV) method used to demonstrate control over the domain, the status of the domain's validation (pending, validated, expires soon, and expired), and when the domain validation will expire.

Because OV and EV validation reuse periods are the same, we streamlined the Validation status sorting feature. Instead of showing separate filters for OV validation and EV validation, we only show one set of filters:

  • Completed / Validated
  • Pending validation
  • Expires in 0 - 7 days
  • Expires in 0 - 30 days
  • Expires in 31 - 60 days
  • Expires in 61 - 90 days
  • Expired

Domain details page improvements

When you visit a domain's details page (on the Domains page, select a domain), you will now see a status bar at the top of the page. This status bar lets you view the domain's validation status, when the domain's validation expires, when the domain's validation was most recently completed, and the DCV method used to demonstrate control over the domain.

We also updated the Domain validation status section of the page. We replaced the separate entries for OV and EV domain validation statuses with one entry: domain validation status.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

Январь 5, 2022

fix

CertCentral Services API: List orders bugfix

On January 5, 2022, we will fix a bug in the List orders (GET https://www.digicert.com/services/v2/order/certificate) API where, when no organization is present for an order, the order details object returns the organization parameter as an empty array ("organization": []) instead of omitting the parameter from the response. After the fix, if no organization is present for an order, the organization parameter will not appear in the order details object.

new

Для упрощения процесса планирования задач, связанных с вашими сертификатами, нами заранее разработан график обслуживания на 2021 год. См.  График обслуживания DigiCert на 2021 г.— эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.

У нас имеется множество пользователей во всем мире, поэтому сложно выбрать время, устраивающее всех. Однако после анализа данных о загрузке наших клиентов мы постарались выбрать периоды времени, в которые будет нарушаться работа минимального числа наших клиентов.

О нашем графике обслуживания

  • Проведение обслуживание планируется на первые выходные каждого месяца, если не указано иное.
  • Планируемая продолжительность периода обслуживания составляет 2 часа.
  • Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными.
  • После завершения обслуживания выполнение всех обычных операций возобновляется.

Если вам требуется более подробная информация об этих окнах обслуживания, обратитесь к своему менеджеру по учётная запись или в  службу поддержки DigiCert. Для обновления в реальном времени подпишитесь на страницу Статус DigiCert.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).


CertCentral infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:

DV certificate issuance for CertCentral, ACME, and ACME agent automation

  • DV certificate requests submitted during this time will fail
  • APIs will return a "cannot connect" error
  • Failed requests should be resubmitted after services are restored

CIS and SCEP

  • Certificate Issuing Service (CIS) will be down
  • Simple Certificate Enrollment Protocol (SCEP) will be down
  • DigiCert will be unable to issue certificates for CIS and SCEP
  • APIs will return a "cannot connect" error
  • Requests that return "cannot connect" errors should be resubmitted after services are restore

QuoVadis TrustLink certificate issuance

  • TrustLink certificate requests submitted during this time will fail
  • However, failed requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored, as required

This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .


PKI Platform 8 maintenance

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:

  • Signing in and using your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • Using any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • Performing certificate lifecycle tasks/operations:
    • Enrolling certificates: new, renew, or reissues
    • Adding domains and organizations
    • Submitting validation requests
    • Viewing reports, revoking certificates, and creating profiles
    • Adding users, viewing certificates, and downloading certificates
  • Certificate issuance for PKI Platform 8 and its corresponding API.

Additionally:

  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.


Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 20 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 60 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete our maintenance.

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

CertCentral Services API: Get orders by alternative order ID

We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id you provide in the URL path.

fix

We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.

Август 20, 2021

fix

We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.

Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.

new

Upcoming Schedule Maintenance

On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Verified Mark Certificates available now.

Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.

To disable or change availability of VMC in your account, visit the Product Settings page.

Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.

new

CertCentral Services API: Verified Mark Certificate enhancements

To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.

New endpoints:

Updated endpoints:

  • Order info
    We updated the Order info endpoint to return a vmc object with the trademark country code, registration number, and logo information for VMC orders.
  • Email certificate
    We updated the Email certificate endpoint to support emailing a copy of your issued VMC.

To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.

new

Upcoming schedule maintenance

On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.

Service downtime

From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:

  • CertCentral / Services API
  • Direct Cert Portal / API
  • ACME
  • Discovery / API
  • ACME agent automation / API

API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.

Service interruptions

During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:

  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • DigiCert ONE
  • Automation service
  • CT Log monitoring
  • Vulnerability assessment
  • PCI compliance scans

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8
  • PKI Platform 7
  • QuoVadis TrustLink

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved domains array in OV/EV order response

To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name.*

The dns_name parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name and domains[].id key/value pairs.

Example OV certificate order

JSON payload:

JSON payload

JSON response:

JSON response

The Services API returns the domains[].dns_name parameter in the JSON response for the following endpoints:

*Note: Only order requests for OV/EV TLS certificates return a domains array.

compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

fix

We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.

Now, seals only display when there is an exact FQDN match.

new

Upcoming scheduled maintenance

On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

  • PKI Platform 8
  • PKI Platform 7
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Domain validation status in Domain info response

To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations array when you call the Domain info endpoint from your API integrations instead.

Note: The Domain info endpoint will continue to return a status parameter value.

Background

In the Domain info response, the status parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.

Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.

For example:

  • The OV validation for a domain may be completed.
  • The EV validation for the same domain may be expired.

As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.

Instead of relying on a single value, use the Domain info endpoint to request a validations array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true when you submit your request.

For example:

Example validations array in domain info response data

Learn more about using the Domain info endpoint

new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

enhancement

CertCentral Services API: Revoke certificate by serial number

To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.

Example Revoke certificate path using the certificate ID:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke

Example Revoke certificate path using the certificate serial number:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke

Learn more about using the Revoke certificate endpoint

new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

Upcoming scheduled maintenance

On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services

For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8 / API
  • PKI Platform 8 SCEP
  • PKI Platform 7 / API
  • PKI Platform 7 SCEP
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Критически важное техническое обслуживание PKI Platform 8

20 марта 2021 г. с 18:00 до 24:00 MST (21 марта 2021 г. с 00:00 до 06:00 UTC, DigiCert будет проводить критически важное техническое обслуживание на PKI Platform 8. Во время проведения технического обслуживания PKI Platform 8 и соответствующий API будут отключены приблизительно на шесть часов.

Как это повлияет на меня?

В течение приблизительно шести часов:

  • Вы не сможете авторизоваться на платформе PKI Platform 8 для выполнения на консоли задач, связанных с жизненным циклом сертификата.
  • Вы не сможете использовать ни один из соответствующих API или протоколов PKI Platform 8 (например, SOAP, REST, SCEP, Intune SCEP и EST) для выполнения операций, связанных с жизненным циклом сертификата.
  • Нельзя будет:
    • Регистрировать новые сертификаты, продлевать срок их действия или перевыпускать сертификаты.
    • Добавлять домены и организации
    • Представлять запрос на подтверждение достоверности
    • Просматривать отчеты, отзывать сертификаты и создавать профили
    • Добавлять пользователей, просматривать и скачивать сертификаты
  • DigiCert не сможет выдавать сертификаты для PKI Platform 8 и соответствующие API.
  • API-интерфейсы будут выдавать ошибку в связи с "невозможностью установления соединения".
  • Если при регистрации сертификатов появляется сообщение об ошибке в связи с "невозможностью установления соединения", необходимо будет вновь повторить процедуру после того, как DigiCert возобновит работу служб.

Это не влияет на следующие службы:

Критически важное техническое обслуживание не будет оказывать влияния на следующие службы:

  • PKI Platform 7
  • DigiCert ONE
  • CertCentral / API служб
  • Портал Direct Cert / API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов CertCentral (SCEP)
  • QuoVadis TrustLink
  • Discovery / API
  • ACME
  • Автоматизация агентов ACME / API

Что я могу сделать?

Планируйте свою деятельность соответствующим образом:

  • Не планируйте размещать свои заказы с высоким приоритетом, продления сроков действия или перевыпуск сертификатов на период проведения критически важного технического обслуживания.
  • Учитывайте перерывы в работе, если вы используете API и протоколы для мгновенного выпуска сертификатов и прочих автоматизированных задач.
  • Для своевременного получения сообщений о техническом обслуживании в реальном времени подпишитесь на страницу  Статус DigiCert . Включает электронные сообщения о начале и окончании технического обслуживания.
  • Информацию о датах и времени проведения критически важного и планового технического обслуживания см. в разделе График обслуживания DigiCert на 2021 г.

Работа служб будет возобновлена сразу же после завершения технического обслуживания.

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

Upcoming scheduled maintenance

On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?

Please plan accordingly.

  • Schedule your high-priority orders, renewals, and reissues around the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. The subscription includes emails to let you know when maintenance starts and ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral: Улучшен поиск организаций на странице «Заказы»

Чтобы облегчить поиск сертификатов, заказанных для конкретной организации в вашей учётная запись, мы обновили поиск организаций на странице Заказы.

Теперь мы показываем три новые раздела с информацией о каждой организации. Эта информация может понадобиться, если у вас есть организации с похожими или одинаковыми названиями:

  • Присвоенное наименование (если используется)
  • Идентификатор организации
  • Адрес

Убедитесь сами

В левой части главного меню перейдите к Сертификаты > Заказы. На странице «Заказы» разверните поле Открыть расширенный поиск. В раскрывающемся списке Организации, выполните поиск организации. Теперь будет отображаться следующая информация об организации: название, присвоенное наименование (если используется), идентификатор организации и адрес.

Примечание: Можно также ввести название организации.

enhancement

CertCentral: Улучшена страница «Данные заказа»

Чтобы облегчить процедуру установления организации, для которой был заказан сертификат в вашей учётная запись, мы обновили раздел Организация на странице Данные заказа.

Теперь мы показываем два новых раздела с информацией о каждой организации:

  • Присвоенное наименование (если используется)
  • Идентификатор организации

Эта информация может понадобиться, если у вас есть организации с похожими или одинаковыми названиями.

Убедитесь сами

В левой части главного меню перейдите к Сертификаты > Заказы. На странице «Заказы» щелкните по номеру заказа на сертификат. На странице Данные заказа, в разделе Организация теперь будет отображаться название организации, идентификатор организации и присвоенное наименование, если оно используется.

enhancement

CertCentral: Улучшен параметр организации на странице «Новый домен»

Чтобы упростить привязку нового домена к организации в вашей учётная запись, мы обновили параметр Организация на странице Новый домен.

Теперь мы показываем три новые раздела с информацией о каждой организации. Эта информация может понадобиться, если у вас есть организации с похожими или одинаковыми названиями:

  • Присвоенное наименование (если используется)
  • Идентификатор организации
  • Адрес

Мы также добавили возможность вводить название организации, которую вы ищете.

Убедитесь сами

В левой части главного меню перейдите в раздел Сертификаты > Домены. На странице Домены нажмите Новый домен. На странице Новый домен, в раскрывающемся списке Организация, выполните поиск организации. Теперь будет отображаться следующая информация об организации: название, присвоенное наименование (если используется) и идентификатор организации. Можно также ввести название организации.

Для ознакомления с дополнительной информацией об управлении доменами в CertCentral см. раздел Управление доменами.

enhancement

CertCentral: Улучшен параметр «Указанные организации» на страницах «Новое подразделение» и «Редактировать подразделение»

Чтобы упростить указание организаций, для которых подразделение может заказывать сертификаты в вашей учётная запись, мы обновили параметр Заданные организации на страницах «Новое подразделение» и «Редактировать подразделение».

Теперь мы показываем три новые раздела с информацией о каждой организации. Эта информация может понадобиться, если у вас есть организации с похожими или одинаковыми названиями:

  • Присвоенное наименование (если используется)
  • Идентификатор организации
  • Адрес

Мы также добавили возможность вводить название организации, которую вы ищете.

Убедитесь сами

В левой части главного меню перейдите к Yчётная запись > Подразделения. На странице «Подразделения» нажмите Новое подразделение. На странице «Новое подразделение» в разделе Сертификаты можно заказать для, выберите Заданные организации. При поиске организации в раскрывающемся списке отображается следующая информация об организации: название, присвоенное наименование (если используется), идентификатор организации и адрес. Можно также ввести название организации.

Для ознакомления с дополнительной информацией о подразделениях в CertCentral см. раздел Управление подразделениями.

enhancement

CertCentral: Улучшен параметр добавления организации в формах запроса на сертификат клиента

Чтобы упростить процесс размещения заказа на сертификат клиента для организации в вашей учётная запись, мы обновили параметр  Организация  в формах запроса на сертификат клиента.

Теперь мы показываем три новые раздела с информацией о каждой организации. Эта информация может понадобиться, если у вас есть организации с похожими или одинаковыми названиями:

  • Присвоенное наименование (если используется)
  • Идентификатор организации
  • Адрес

Мы также добавили возможность вводить название организации, которую вы ищете.

Убедитесь сами

В следующий раз, когда вы будете запрашивать сертификат клиента, нажмите Организация. В раскрывающемся списке Организация , вы увидите следующую информацию об организации: название, присвоенное наименование (если используется), ID и адрес. Можно также ввести название организации.

Февраль 19, 2021

new

CertCentral Services API: Новые конечные точки субучётная запись

Чтобы упростить управление субучетными записями, мы добавили две новые конечные точки в CertCentral Services API: Список доменов субучётная запись и Список организаций субучётная запись.

enhancement

CertCentral Services API: Улучшена конечная точка «Создать субyчётная запись»

Чтобы предоставить вам больше возможностей для управления вашими субучетными записями, мы добавили два новых параметра запроса в конечную точку Создать субyчётная запись: child_name и max_allowed_multi_year_plan_length.

  • child_name – Используйте этот параметр, чтобы задать пользовательское отображаемое имя субучётная запись.
  • max_allowed_multi_year_plan_length – Используйте этот параметр для настройки максимальной продолжительности действия заказов на план долгосрочного обслуживания для субучётная запись.

Пример запроса JSON:

Create subaccount example request

После создания субучётная запись используйте конечную точку Информация о субучётная запись для просмотра "отображаемого" имени субучётная запись и допустимой продолжительности действия заказа на план долгосрочного обслуживания.

new

Критически важное техническое обслуживание PKI Platform 8 Partner Lab

16 февраля 2021 г. с 18:00 до 22:00 MST (17 февраля 2021 г. с 01:00 до 05:00 UTC DigiCert будет проводить критически важное техническое обслуживание PKI Platform 8 Partner Lab.

Как это повлияет на меня?

В течение приблизительно четырех часов

  • Вы не сможете получить доступ к партнерской лаборатории Partner Lab и соответствующему API.
  • вы не сможет отправлять запросы на сертификаты.
  • Вы не сможете получить доступ к порталам DigiCert PKI Platform 8 посредством партнерской лаборатории.
  • DigiCert не сможет выдавать тестовые сертификаты для Partner Lab посредством API.

Это не оказывает влияния на:

  • PKI Platform 8 – Производство
  • PKI Platform 7
  • DigiCert ONE

Что я могу сделать?

Планируйте свою деятельность соответствующим образом.

  • Запланируйте соответствующим образом проведение испытаний в вашей партнерской лаборатории в связи с критически важным обслуживанием, включая размещение заказов, обновление и перевыпуск тестовых сертификатов.
  • Учитывайте перерывы в работе, если вы используете Partner Lab API для тестирования мгновенного выпуска сертификатов и автоматизированных задач.
  • Информацию о датах и времени проведения критически важного и планового технического обслуживания см. в разделе График обслуживания DigiCert на 2021 г.

Работа служб будет возобновлена сразу же после завершения технического обслуживания.

new

Критически важное техническое обслуживание PKI Platform 8 Partner Lab

8 февраля 2021 г. с 18:00 до 24:00 MST (09 февраля 2021 г. с 01:00 до 07:00 UTC DigiCert будет проводить критически важное техническое обслуживание PKI Platform 8 Partner Labs.

Как это повлияет на меня?

В течение приблизительно шести часов

  • Вы не сможете получить доступ к партнерской лаборатории Partner Lab и соответствующему API.
  • Вы не сможете отправить запрос на сертификат или получить доступ к любому из порталов DigiCert PKI Platform 8 посредством партнерской лаборатории.
  • DigiCert не сможет выдавать тестовые сертификаты для платформы Partner Lab посредством какого-либо API.

Это не оказывает влияния на:

  • PKI Platform 8 – Производство
  • PKI Platform 7
  • DigiCert ONE

Что я могу сделать?

Планируйте свою деятельность соответствующим образом.

  • Запланируйте соответствующим образом проведение испытаний в вашей партнерской лаборатории в связи с критически важным обслуживанием, включая размещение заказов, обновление и перевыпуск тестовых сертификатов.
  • Учитывайте перерывы в работе, если вы используете Partner Lab API для тестирования мгновенного выпуска сертификатов и автоматизированных задач.
  • Информацию о датах и времени проведения критически важного и планового технического обслуживания см. в разделе График обслуживания DigiCert на 2021 г.

Работа служб будет возобновлена сразу же после завершения технического обслуживания.

new

Предстоящее плановое техническое обслуживание

6 февраля 2021 г. с 22:00 до 24:00 MST (07 февраля 2021 г. с 05:00 до 07:00 UTC, DigiCert будет проводить критически важное техническое обслуживание.

Во время обслуживания перечисленные ниже службы будут отключены приблизительно в течение 60 минут. Тем не менее, в связи с объемом выполняемых работ могут возникнуть дополнительные перерывы в работе служб в течение двух часов.

Вы не сможете авторизоваться на этих платформах и получить доступ к этим службам и API:

  • CertCentral / API служб
  • Direct Cert Portal / Direct Cert Portal API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • Discovery / API
  • ACME
  • Автоматизация агентов ACME / API

DigiCert не сможет выдавать сертификаты для этих служб и API:

  • CertCentral / API служб
  • Direct Cert Portal / Direct Cert Portal API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • Полная безопасность веб-сайтов (CWS) / API
  • Managed PKI для SSL (MSSL) / API
  • QV Trust Link

На работу этих служб не повлияет проведение технического обслуживания:

  • PKI Platform 8
  • PKI Platform 7
  • Менеджеры DigiCert ONE

Примечание по API:

  • Службы по обработке транзакций, связанных с сертификатами, будут недоступны, например, размещение запросов на сертификаты, добавление доменов и размещение запросов на подтверждение полномочий.
  • API-интерфейсы будут выдавать ошибки в связи с “невозможностью установления соединения”.
  • Запросы на сертификаты, размещаемые в течение данного периода, и в ответ на которые появляется сообщение об ошибке "Невозможно подключиться", необходимо будет разместить повторно после восстановления работы служб.

Что я могу сделать?

Планируйте свою деятельность соответствующим образом:

  • Не планируйте размещать заказы с высоким приоритетом, продления сроков действия или перевыпуск на этот период проведения технического обслуживания.
  • Учитывайте перерывы в работе, если вы используете API для мгновенного выпуска сертификатов и автоматизированных задач.
  • Подпишитесь на станицу Статус DigiCert для получения обновлений в реальном времени.
  • См. График обслуживания DigiCert на 2021 г. Для ознакомления с датами и временем проведения планового технического обслуживания.

Предоставление услуг будет восстановлено сразу после завершения обслуживания.

enhancement

CertCentral: Улучшенная страница «Организации»

Чтобы облегчить поиск ваших организаций на странице  «Организация», мы теперь выводим три новых раздела с информацией о каждой организации. Эта дополнительная информация может понадобиться, если у вас есть организации с похожими или одинаковыми названиями:

  • Идентификатор
  • Присвоенное наименование (если используется)
  • Адрес

На странице Организации появится столбец Орг. № с идентификатором организации. Под названиями будут отображаться также адреса организаций. А если вы используете присвоенное наименование организации, вы увидите его в скобках рядом с названием организации.

Примечание: Ранее для просмотра этой информации необходимо было щелкнуть по названию организации и открыть страницу сведений о ней.

Для ознакомления с дополнительной информацией об организациях в CertCentral см. раздел Управление организациями.

enhancement

CertCentral: Улучшен параметр добавления организации в формы запроса на сертификат OV/EV

Чтобы упростить процесс размещения заказа на сертификат TLS/SSL для организации в вашей учётная запись, мы обновили параметр  Добавить организацию  в формах запроса на сертификат OV и EV.

Для учётная запись, выпускающих сертификаты как минимум для 10 организаций, теперь отображаются три новых раздела с информацией об организации. Эта информация может понадобиться, если у вас есть организации с похожими или одинаковыми названиями:

  • Присвоенное наименование (если используется)
  • Идентификатор организации
  • Адрес

Мы также добавили возможность вводить название организации, которую вы ищете.

Убедитесь сами

В следующий раз, когда вы будете запрашивать сертификат OV или EV TLS/SSL, нажмите Добавить организацию. В раскрывающемся списке Организация, вы увидите следующую информацию об организации: название, присвоенное наименование (если используется), ID и адрес. Можно также ввести название организации.

enhancement

Страница заказов CertCentral: Новые параметры поиска

На странице «Заказы» мы добавили два новых параметра поиска:

  • Серийный номер сертификата
  • Дополнительные адреса электронной почты*

В следующий раз при поиске заказа используйте серийный номер сертификата или дополнительный адрес электронной почты, чтобы найти заказ на сертификат.

*Примечание: При размещении запроса на сертификат или после отправки запроса вы можете добавить адреса электронной почты в заказ на сертификат. Это позволяет другим лицам получать электронные письма с уведомлением о сертификате по данному заказу, например, электронные сообщения о выпуске сертификата.

Для использования новых фильтров поиска

  1. В левой части главного меню перейдите к Сертификаты > Заказы.
  2. На странице «Заказы» в поле Поиск, введите серийный номер сертификата или дополнительный адрес электронной почты в заказ.
  3. Нажмите Перейти.
new

CertCentral Services API: Новые конечные точки «Подробные данные заказа на единицы» и «Отменить заказ на единицы»

Мы рады сообщить о том, что добавили две новые конечные точки в CertCentral Services API: Подробные данные заказа на единицы и Отменить заказ на единицы.

Эти конечные точки позволяют получать информацию о заказе на единицы и отменять заказ на единицы.

Отмена заказа на единицы:

  • Можно отменить заказ только в течение тридцати дней с момента его размещения.
  • Нельзя отменить заказ на единицы, если с указанной в заказе субучётная запись были потрачены какие-либо единицы.

Если вы управляете субучётная запись, в который используются единицы в качестве метода оплаты, теперь вы можете использовать Services API для выполнения следующих задач:

enhancement

CertCentral Services API: Улучшены конечные точки «Список продуктов», «Ограничения для продуктов» и «Информация о продукте»

Чтобы упростить поиск сроков действия доступных заказов для цифровых сертификатов в вашей учётная запись, мы добавили новые параметры ответа в конечные точки «Список продуктов», «Ограничения для продуктов» и «Информация о продукте».

Эти новые параметры отклика позволяют просматривать заданные по умолчанию и настраиваемые ограничения срока действия заказов для каждого продукта в вашей учётная запись.

Конечная точка списка продуктов

Параметр allowed_order_validity_years отображает список поддерживаемых периодов действия заказов для каждого продукта в вашей учётная запись.

Конечная точка ограничений для продуктов

Параметр allowed_order_lifetimes отображает список настраиваемых ограничений срока действия заказов для пользователей с различными назначениями подразделений и ролей пользователей в вашей учётная запись.

Конечная точка информации о продукте

  • Параметр allowed_order_validity_years отображает список сроков действия заказа, доступных при запросе сертификата.
  • Параметр custom_order_expiration_date_allowed отображает булево значение, описывающее, можно ли задать настраиваемую дату истечения срока действия заказа при размещении запроса на сертификат.
enhancement

CertCentral Services API: Улучшена конечная точка «Информация о заказах субучётная запись»

Чтобы облегчить поиск информации о сроках действия распоряжений по заказам субучётная запись, мы добавили новые параметры ответа в конечную точку Информация о заказах субучётная запись. Эти новые параметры ответа позволяют просмотреть начальную дату заказа, конечную дату заказа, а также определить, подразумевает ли заказ план долгосрочного обслуживания.

  • Параметр is_multi_year_plan отображает "1", если заказ подразумевает план долгосрочного обслуживания.
  • Параметр order_valid_from отображает начальную дату периода действия заказа.
  • Параметр order_valid_till отображает конечную дату периода действия заказа.

Пример ответа с новыми параметрами

Subaccount order updates

new

Предстоящее плановое техническое обслуживание

9 января 2021 г. с 22:00 до 24:00 MST (10 января 2021 г. с 05:00 до 07:00 UTC DigiCert будет проводить плановое техническое обслуживание.

Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время.

Что вы можете сделать?
Планируйте свою деятельность соответствующим образом.

  • Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.
  • Для обновления в реальном времени подпишитесь на страницу Статус DigiCert.
  • Информацию о датах и времени проведения планового технического обслуживания см.в разделе График обслуживания DigiCert на 2021 г.

Предоставление услуг будет восстановлено сразу по завершению обслуживания.

new

CertCentral Services API: Обновите настройки уведомления о продлении срока действия

Мы добавили новую конечную точку в контракт CertCentral Services API: Обновите настройки уведомления о продлении срока действия. С помощью этой конечной точки можно включить или отключить уведомления о продлении срока действия заказа на сертификат. 

Для ознакомления с более подробной информацией изучите справочную информацию для этой конечной точки в документации Services API:

enhancement

Настройка срока действия плана долгосрочного обслуживания DigiCert

Мы рады сообщить о том, что теперь вы можете настроить пользовательский срок вашего плана долгосрочного обслуживания (MyP) при размещении запроса на сертификат TLS в CertCentral. В формах запроса на сертификат TLS используйте новый параметр Настраиваемый срок действия заказа для настройки длительности заказа на сертификат TLS.

Примечание: Максимальный срок действия сертификата TLS составляет 397 дней в соответствии с отраслевыми стандартами. См. Завершение срока действия 2-летних открытых сертификатов SSL/TLS.

Настраиваемый срок действия заказа на план долгосрочного обслуживания можно задать в днях или по дате истечения срока действия. Максимальная продолжительность заказа составляет 2190 дней (6 лет). Минимальная продолжительность заказа составляет 7 дней.

Примечание: Срок действия индивидуальных заказов начинается со дня выпуска сертификата по заказу. Стоимость заказа рассчитывается пропорционально выбранному сертификату и настраиваемому сроку действия заказа.

Чтобы настроить продолжительность обслуживания MyP

  1. На форме запроса на сертификата нажмите Выбрать продолжительность обслуживания.
  2. В диалоговом окне «На какое время вам необходима защита вашего сайта?» выберите Настраиваемый срок действия заказа.
  3. В разделе «Выберите настраиваемую продолжительность действия заказа» настройте срок действия для своего плана долгосрочного обслуживания:
    1. Настраиваемая продолжительность действия заказа
      Укажите продолжительность вашего плана в днях.
    2. Настраиваемая дата окончания срока действия заказа
      Назначьте день истечения срока действия вашего плана.
  4. Нажмите Сохранить.
enhancement

Обновлены настройки продукта для открытых сертификатов TLS

В целях обеспечения большего контроля над процессом оформления заказов на сертификаты мы обновили параметры настройки продуктов для открытых сертификатов TLS: Теперь вы можете определить допустимую продолжительность заказа на план долгосрочного обслуживания, которую пользователи могут выбрать при размещении заказа на открытый сертификат TLS.

На странице настроек сертификата TLS используйте параметр Допустимые периоды действия, чтобы определить, какие сроки заказов MyP будут отображаются в форме запроса на сертификат TLS: 1 год, 2 года, 3 года, 4 года, 5 лет и 6 лет. Обратите внимание на то, что изменения, внесенные в настройки продукта, применяются к запросам, размещаемым посредством CertCentral и Services API.

Примечание: Ранее параметр Допустимые периоды действия использовался для определения максимального срока действия сертификата, который пользователь мог выбрать при заказе открытого TLS-сертификата. Тем не менее, с переходом отрасли на 1-годичные сертификаты этот параметр больше не требуется для определения срока сертификата. См. Завершение срока действия 2-летних открытых сертификатов SSL/TLS.

Порядок настройки допустимых сроков действия заказов MyP на сертификат TLS

  1. В левой части главного меню перейдите в раздел Настройки > Настройки продукта.
  2. На странице «Настройки продукта» выберите открытый сертификат TLS. Например, выберите Secure Site OV.
  3. В разделе Secure Site OV в раскрывающемся списке Допустимые периоды действия выберите периоды действия.
  4. Нажмите Сохранить настройки.

В следующий раз, когда пользователь будет заказывать сертификат Secure Site OV, он увидит только тот период действия, который вы выбрали в форме запроса.

Примечание: Установка ограничений на продолжительность заказа на план долгосрочного обслуживания исключает параметр настраиваемого срока действия из ваших форм запроса на сертификат TLS.

enhancement

Страница домена CertCentral: Улучшенный отчет domains.csv

На странице доменов мы улучшили отчет CSV, чтобы было легче отслеживать даты истечения срока действия валидации доменов OV и EV и просматривать ранее использовавшийся метод подтверждения полномочия управления доменом (DCV).

При следующем скачивании файла CSV, вы увидите три новых столбца в отчете:

  • Истечение срока действия OV
  • Истечение срока действия EV
  • Метод DCV

Чтобы скачать отчет domains.csv

  1. В левой части главного меню перейдите в раздел Сертификаты > Домены.
  2. На странице «Домены» в раскрывающемся списке Download CSV выберите Скачать все записи.

Когда вы откроете файл domains.csv, вы увидете новые столбцы и информацию в отчете.

Декабрь 9, 2020

new

Функция гостевого доступа CertCentral

Мы рады сообщить, что гостевой доступ теперь доступен для CertCentral Enterprise и CertCentral Partner. Эта функция позволяет пользователям управлять заказами на сертификат без необходимости добавления их в yчётная запись CertCentral.

Гостевой доступ предоставляет для вашей учётная запись уникальный URL-адрес, который может предоставляться пользователям, не включенным в yчётная запись, чтобы они могли получить доступ к заказу на сертификат. Это быстрый, простой и безопасный способ предоставления доступа к заказу на сертификат тем, кому не нужен доступ к учётная запись, а требуется лишь возможность загрузки, перевыпуска, продления или отзыва сертификата.

Примечание: Гостевой доступ позволяет управлять одним заказом одновременно и не предоставляет пользователю доступ к любой другой информации или функциям CertCentral.

Чтобы использовать гостевой доступ, сначала включите его для своей учётная запись. В левой части главного меню перейдите в раздел Yчётная запись > Гостевой доступ. Для ознакомления с дополнительной информацией о гостевом доступе и порядке настройки этой функции в учётная запись см. раздел Гостевой доступ.

Для получения доступа к заказу посредством гостевого доступа:

  1. Используйте уникальный URL для перехода на страницу Добро пожаловать в гостевой портал.
  2. Введите свой адрес электронной почты и идентификатор заказа на сертификат или домен, как указано в заказе (общее имя или альтернативное имя субъекта (SAN)), и нажмите Продолжить.
  3. Дождитесь, когда CertCentral отправит вам электронное письмо с уникальным кодом аутентификации.
  4. На странице Введите код аутентификации, отправленный по адресу введите код аутентификации, включенный в электронное письмо, и нажмите Войти.

Теперь вы можете просмотреть заказ на сертификат и скачать, перевыпустить, продлить или отозвать сертификат.

new

Плановое обслуживание

6 декабря 2020 г. с 08:00 до 10:00 UTC DigiCert будет проводить плановое техническое обслуживание.

Как это повлияет на меня?

Во время проведения технического обслуживания может быть затруднен доступ к этим службам и API:

  • CertCentral / API служб
  • Direct Cert Portal / Direct Cert Portal API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • Discovery / API
  • ACME
  • Автоматизация агентов ACME / API

Кроме того, может быть затруднен выпуск сертификатов для этих служб и API:

  • CertCentral / API служб
  • Direct Cert Portal / Direct Cert Portal API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • Полная безопасность веб-сайтов (CWS) / API
  • Managed PKI для SSL (MSSL) / API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Что я могу сделать?

Планируйте свою деятельность соответствующим образом.

  • Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.
  • Если вы используете API для немедленного выпуска сертификатов и автоматизированных задач, ожидайте прерываний в течение этого времени.

Предоставление услуг будет восстановлено сразу после завершения обслуживания.

enhancement

Страница заказов CertCentral: Улучшенное время загрузки

В CertCentral мы обновили страницу «Заказы» с целью сокращения времени загрузки для тех, кто управляет большим количеством заказов на сертификаты. При следующем посещении страницы «Заказы» она откроется гораздо быстрее (в левой части главного меню перейдите к пункту Сертификаты > Заказы).

С целью сокращения времени загрузки мы изменили способ фильтрации заказов на сертификаты при первом просмотре страницы. Ранее мы фильтровали страницу для отображения только активных заказов на сертификаты. Тем не менее, это приводило к определенным проблемам для тех, кто обрабатывал большие объемы заказов на сертификаты. Чем больше заказов было в учётная запись, тем дольше открывалась страница «Заказы».

Теперь, когда вы заходите на страницу, мы отображаем все ваши сертификаты без фильтрации в порядке убывания, при это самые последние оформленные заказы на сертификаты отображаются первыми в списке. Для просмотра только активных сертификатов в раскрывающемся списке Статус выберите Активные и щелкните по Перейти.

new

CertCentral Services API: Приобретение единиц для субучётная запись и просмотр заказов на единицы

В API CertCentral Services мы добавили новые конечные точки для приобретения единиц и просмотра заказов на единицы. Теперь, если вы управляете субучетными записями, в которых используются единицы в качестве способа оплаты запросов на сертификаты, вы можете использовать Services API для приобретения большего количества единиц для субучётная запись и получения информации об истории заказов на единицы.

Более подробную информацию см. в справочной документации для новых конечных точек:

enhancement

CertCentral Services API: Обновления документации

Мы рады сообщить о следующих обновлениях документации по CertCentral Services API:

  • Новый API предварительного расчета цены ваучера
    Мы опубликовали новую справочную тему для конечной точки Предварительный расчет цены. Клиенты, использующие ваучеры, могут использовать эту конечную точку для предварительного расчета стоимости заказа (включая налог) для определенных конфигураций ваучеров.
  • Обновленный API словаря
    Мы обновили словарь, добавив новую таблицу для определения различных значений статуса валидации организации. См. Словарь – Статусы проверки достоверности организации.
  • Добавлен параметр запроса в документацию по обновлению адресов электронной почты учётная запись
    Мы добавили параметр запроса emergency_emails в документацию для конечной точки Обновить адреса электронной почты учётная запись. Используйте данный параметр для обновления адресов электронной почты, на которые поступают экстренные оповещения от DigiCert.

Пример Обновить адреса электронной почты учётная запись в теле запроса:

emergency_emails.png
  • Добавлены параметры ответа в документацию с информацией о продукте
    Мы добавили параметры ответа validation_type, allowed_ca_certs, и default_intermediate в документацию для конечной точки Информация о продукте.
    • Используйте параметр validation_type для получения сведений о типе подтверждения достоверности для данного продукта.
    • Используйте параметр allowed_ca_certs для получения информации о сертификатах ICA, которые можно выбрать при заказе данного продукта. *
    • Используйте параметр default_intermediate для получения идентификатора ICA по умолчанию для данного продукта. *

Пример Информация о продукте в ответных данных:

Product info response.png

* Примечание: Конечная точка Информация о продукте включает в ответ параметр allowed_ca_certs и default_intermediates только для продуктов, поддерживающих выбор ICA. Для открытых SSL-сертификатов, поддерживающих выбор ICA (гибкие сертификаты OV и EV), эти параметры указываются в ответе, только в том случае, если для учётная запись включен выбор ICA. Кроме того, параметр default_intermediates включается в ответ только в том случае, если администратор настроил параметр продукта для подразделения или роли пользователя в учётная запись. Более подробную информацию см. в разделе Параметр цепочки сертификатов ICA для открытых гибких сертификатов OV и EV.

compliance

DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1

Во вторник 1 декабря 2020 г. MST, Компания DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1 и сертификатов для подписывания кода SHA-1 EV.

Примечание: Все существующие сертификаты для подписывания кода SHA-1 / сертификаты EV для подписывания кода будут оставаться в силе до истечения срока их действия.

Почему DigiCert вносит эти изменения?

В целях обеспечения соответствия требованиям новых отраслевых стандартов центры сертификации (ЦС) должны внести следующие изменения до 1 января 2021 года:

  • Прекратить выпуск сертификатов для подписывания кода SHA-1
  • Прекратить выпуск сертификатов SHA-1 промежуточных ЦС и корневых сертификатов SHA-1 для выпуска сертификатов для подписывания кода алгоритма SHA-256 и с меткой времени

См. Приложение A в Базовых требований к выпуску и управлению открытыми доверенными сертификатами для подписывания кода.

Как изменения в сертификаты для подписывания кода SHA-1 повлияют на меня?

Если вы используете сертификаты для подписывания кода SHA-1, примите необходимые меры до 1 декабря 2020 года:

  • Получите новые сертификаты SHA-1
  • Продлите свои сертификаты SHA-1
  • Перевыпустите и получите необходимые сертификаты SHA-1

Для ознакомления с дополнительной информацией об изменениях, запланированных на 1 декабря 2020 года, см. статью нашей базы знаний DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1.

В случае возникновения дополнительных вопросов обратитесь к администратору своей учётная запись или в нашу  службу поддержки.

new

Плановое обслуживание

8 ноября 2020 г. с 08:00 до 10:00 UTC DigiCert будет проводить плановое техническое обслуживание.

Как это повлияет на меня?

Во время проведения технического обслуживания может быть затруднен доступ к этим службам и API:

  • CertCentral / API служб
  • Direct Cert Portal / Direct Cert Portal API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • Discovery / API
  • ACME
  • Автоматизация агентов ACME / API

Кроме того, может быть затруднен выпуск сертификатов для этих служб и API:

  • CertCentral / API служб
  • Direct Cert Portal / Direct Cert Portal API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • Полная безопасность веб-сайтов (CWS) / API
  • Managed PKI для SSL (MSSL) / API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Что я могу сделать?

Планируйте свою деятельность соответствующим образом.

  • Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.
  • Если вы используете API для немедленного выпуска сертификатов и автоматизированных задач, ожидайте прерываний в течение этого времени.

Предоставление услуг будет восстановлено сразу после завершения обслуживания.

enhancement

CertCentral Services API: Добавлены токены DCV для новых доменов в ответные данные для заказов на сертификаты OV и EV

Мы обновили конечные точки для заказа открытых сертификатов OV и EV SSL для включения в ответ токенов запроса на подтверждение полномочия управления доменом (DCV) для новых доменов в заказе.

Теперь, когда вы запрашиваете сертификат OV или EV, вам больше не придется отправлять отдельные запросы для получения токенов запроса DCV для новых доменов в заказе. Вместо этого вы можете получить токены непосредственно в данных ответа на запрос заказа.

Пример данных ответа:

Example response for an OV order with a new domain

Примечание: Объект dcv_token не включается в ответ для доменов, достоверность которых будет проверяться в рамках проверки другого указанного в заказе домена — для доменов, которые уже существуют в вашей учётная запись, или для субдоменов существующих доменов.

Это обновление предназначено для следующих конечных точек:

Ноябрь 2, 2020

new

DigiCert заменяет множественные сертификаты промежуточных ЦС

2 ноября 2020 г. компания DigiCert заменяет очередной набор сертификатов промежуточных центров сертификации (ICA). Список заменяемых сертификатов ICA см. в статье нашей базы данных Обновление DigiCert ICA.

Как это повлияет на меня?

Развертывание новых промежуточных центров сертификации (ICA) не влияет на существующие сертификаты. Мы не удаляем старый ICA из хранилищ сертификатов до тех пор, пока не истечет срок действия всех выпущенных таким центром сертификатов. Это означает, что активные сертификаты, выпущенные заменяемым ICA, будут продолжать пользоваться доверием.

Тем не менее, это повлияет на существующие сертификаты в случае их перевыпуска, так как они будут выпускаться новым центром ICA. Мы советуем вам всегда включать указанный ICA в каждый устанавливаемый вами сертификат. Это всегда было рекомендуемой установившейся практикой для того, чтобы замена ICA оставалась незамеченной.

Не требуется осуществлять какие-либо действия, если только вы не совершаете какое-либо из следующих действий:

  • Привязка старых версий сертификатов промежуточных ЦС
  • Жесткое кодирование принятия старых версий сертификатов промежуточных ЦС
  • Управление хранилищем доверия, в котором находятся старые версии сертификатов промежуточных ЦС

Если вы совершаете какое-либо из указанных выше действий, мы рекомендуем обновить вашу среду в кратчайшие сроки. Прекратите привязку жесткого кодирования ICA или внесите необходимые изменения для обеспечения статуса доверенных для сертификатов, выпускаемых новыми центрами ICA (другими словами, вы можете выполнить привязку к их обновленному центру ICA и доверенному корневому каталогу).

Замена сертификатов промежуточного ЦС

Обязательно следите за перечисленными ниже страницами. Эти страницы являются активными и регулярно обновляются с целью включения информации о замене сертификатов ICA и копий новых сертификатов промежуточных центров DigiCert.

Почему DigiCert заменяет сертификаты промежуточного ЦС?

Мы заменяем промежуточные центры сертификации (ICA) для:

  • Повышения активности клиентов по замене ICA
  • Уменьшения объема выпуска сертификатов любым конкретным центром ICA в целях смягчения влияния изменений в отраслевых стандартах и руководствах CA/Browser Forum, вносимые в промежуточные сертификаты и сертификаты конечных объектов
  • Повышения безопасности Интернета за счет обеспечения работы всех центров ICA с использованием последних усовершенствований

В случае возникновения каких-либо вопросов или опасений обратитесь к администратору своей учётная запись или в нашу службу поддержки.

new

CertCentral Services API: Обновления документации

Мы добавили новый параметр запроса в документацию CertCentral Services API для заказов на сертификаты DV: use_auth_key. В учетных записях с существующим AuthKey этот параметр позволяет задать, следует ли проверять записи DNS на наличие токена запроса AuthKey при размещении заказа на сертификат DV.

По умолчанию, если для вашей учётная запись существует AuthKey, вы должны добавить токен запроса AuthKey в записи DNS перед размещением заказа на сертификат DV. Токены запроса AuthKey позволяют немедленно выпустить сертификат, сокращая при этом время, которое вы тратите на управление жизненным циклом сертификата. Тем не менее, могут возникнуть ситуации, когда необходимо подтвердить полномочия управления доменами с помощью метода проверки с использованием электронных сообщений или сгенерированного токена DigiCert. В этих случаях параметр use_auth_key позволяет отключить проверку наличия токена запроса AuthKey на уровне заказа, чтобы можно было использовать другой метод подтверждения полномочия управления доменом. Для ознакомления с дополнительной информацией о подтверждении полномочия управления доменом (DCV) см. раздел Методы подтверждения полномочий управления доменом (DCV).

Чтобы отключить метод проверки AuthKey для заказа на сертификат DV, включите параметр use_auth_key в полезные данные JSON запроса. Пример:

use_auth_key sample

Следующие конечные точки поддерживают параметр use_auth_key:

Для ознакомления с дополнительной информацией об использовании AuthKey для немедленного выпуска сертификата DV см. раздел Немедленный выпуск сертификата DV.

Примечание: Параметр use_auth_key игнорируется в запросах на шифрование сертификатов DV Encryption Everywhere. Для всех запросов на сертификаты DV Encryption Everywhere требуется токен запроса AuthKey для DCV. Кроме того, продукты OV и EV SSL не поддерживают параметр запроса use_auth_key.

new

CertCentral для предприятий: Теперь доступен план долгосрочного обслуживания

Мы рады сообщить, что теперь в CertCentral Enterprise доступны планы долгосрочного обслуживания.

Планы долгосрочного обслуживания DigiCert® позволяют оплачивать сертификаты SSL/TLS по цене со скидкой на срок до шести лет. В рамках Планов долгосрочного обслуживания вы выбираете сертификат SSL/TLS, требуемую продолжительность покрытия (до шести лет) и срок действия сертификата. До истечения срока действия Плана вы перевыпускаете свой сертификат без оплаты каждый раз при окончании срока его действия.

Примечание: Корпоративные лицензионные соглашения (ELA) и контракты с заранее установленной ценой поддерживают только планы долгосрочного обслуживания сроком на 1 и 2 года.

По состоянию на 1 сентября 2020 года максимальный срок действия сертификата SSL/TLS составляет 397 дней. При приближении окончания срока действия активного сертификата в рамках плана долгосрочного обслуживания вы перевыпускаете его для поддержания покрытия SSL/TLS.

new

Выбор цепочки сертификатов ICA для открытых гибких сертификатов OV и EV

Мы рады сообщить о том, что открытые сертификаты OV и EV с гибкими возможностями теперь поддерживают выбор цепочки сертификатов промежуточных ЦС.

Вы можете добавить в свою yчётная запись CertCentral параметр, позволяющий контролировать, какая цепочка сертификатов центра сертификации DigiCert ICA выдает "гибкие" открытые сертификаты OV и EV.

Этот параметр позволяет:

  • Задавать цепочки сертификатов ICA по умолчанию для каждого открытого гибкого сертификата OV и EV.
  • Контролировать, какие цепочки сертификатов ICA могут использовать запрашивающие сертификаты лица для выпуска гибкого сертификата.

Настройка выбора цепочки сертификатов ICA

Для включения функции выбора ICA для вашей учётная запись обратитесь к менеджеру вашей учётная запись или к специалистам нашей группы поддержки. Затем в своей учётная запись CertCentral на странице «Настройки продукта» (в левой части главного меню перейдите в Настройки > Настройки продукта) настройте промежуточные элементы по умолчанию и разрешенные промежуточные элементы для каждого типа гибкого сертификата OV и EV.

Более подробную информацию и пошаговые инструкции см. в разделе Параметр цепочки сертификатов ICA для открытых гибких сертификатов OV и EV.

new

Поддержка DigiCert Services API для выбора цепочки сертификатов ICA

В DigiCert Services API мы внесли следующие обновления для поддержки выбора ICA в ваших интеграциях API:

  • Конечная точка Созданный новый продукт Ограничения для продуктов
    Используйте эту конечную точку для ознакомления с информацией об ограничения и параметрах настройки для продуктов, разрешенных для каждого подразделения в вашей учётная запись. Включает значения ID для заданных по умолчанию и разрешенных цепочек сертификатов ICA для каждого продукта.
  • Добавлена поддержка выбора ICA в запросах заказов на открытые гибкие сертификаты TLS OV и EV
    После завершения настройки разрешенных промежуточных элементов для продукта можно выбрать цепочку сертификатов ICA, которая должна выпустить ваш сертификат, когда вы используете API для отправки запроса на заказ.
    Укажите ID выпускающего сертификат ICA в качестве значения для параметра ca_cert_id в теле своего запроса на заказ

Пример запроса на гибкий сертификат:

Example flex certificate request

Для ознакомления с дополнительной информацией об использовании функции выбора ICA в своих интеграциях API см. раздел Жизненный цикл сертификата OV/EV — (Необязательный) Выбор ICA.

Октябрь 6, 2020

new

CertCentral: Добавьте контактную информацию для экстренной связи в свою yчётная запись

Мы рады сообщить, что добавили в CertCentral новую возможность добавления контактной информации для экстренной связи. На эти адреса электронной почты будут поступать все экстренные сообщения, например, касающиеся экстренных проблем безопасности, необходимости отзыва сертификатов и изменения отраслевых стандартов.

По умолчанию CertCentral отправляет экстренные уведомления контактному лицу основной организации, указанной в вашей учётная запись. Пока вы не обновите свою контактную информацию для экстренной связи, мы также отправляем эти уведомления на адреса электронной почты, указанные для рассылки всех уведомлений для учётная запись.

Мы рекомендуем вам проверить и обновить контактную информацию для экстренной связи в своей учётная запись. На это требуется всего лишь несколько минут.

Чтобы проверить и обновить контактную информацию для экстренной связи в своей учётная запись:

  1. Войдите в свою yчётная запись CertCentral.
  2. В левой части главного меню перейдите в раздел Настройки > Уведомления.
  3. На странице Уведомления в поле Отправлять все экстренные оповещения по адресу укажите адреса электронной почты, на которые будут направляться экстренные сообщения электронной почты.
  4. После завершения установите флажок Проверить контактную информацию для экстренной связи.

См. Добавить адреса электронной почты для экстренной связи в свою yчётная запись.

new

Плановое обслуживание

В воскресенье 4 октября с 07:00 до 09:00 UTC DigiCert будет проводить плановое техническое обслуживание.

Как это повлияет на меня?

Несмотря на то, что мы имеем резерв, позволяющий защитить ваши службы, некоторые сервисы DigiCert могут оказаться недоступными в это время.

Во время проведения технического обслуживания может быть затруднен доступ к этим службам и API:

  • CertCentral / API служб
  • Портал Direct Cert / API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • Discovery API
  • ACME
  • Агент автоматизации ACME

Кроме того, может быть затруднен выпуск сертификатов для этих служб и API:

  • CertCentral / API служб
  • Портал Direct Cert / API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • Полная безопасность веб-сайтов (CWS) / API
  • Managed PKI для SSL (MSSL) / API
  • Партнерские порталы Symantec, GeoTrust и Thawte / API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Что я могу сделать?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания. Если вы используете API для немедленного выпуска сертификатов и автоматизированных задач, ожидайте прерываний в течение этого времени.

Предоставление услуг будет восстановлено сразу после завершения обслуживания.

new

Предстоящее плановое техническое обслуживание

В воскресенье 13 сентября 2020 г., с 07:00 по 09:00 UTC, DigiCert будет проводить плановое обслуживание.

Как это повлияет на меня?

При проведении технического обслуживания мы назначаем новые выделенные IP-адреса для нашего почтового сервера CertCentral, для некоторых наших служб и некоторых наших API.

Затрагиваемые службы:

  • Электронные сообщения CertCentral
  • CertCentral
  • CertCentral Services API
  • Служба выпуска сертификатов (CIS)
  • Простой протокол регистрации сертификатов (SCEP)
  • URL-адрес доступа API
  • Портал Direct Cert
  • Портал Direct Cert API
  • Настройки брандмауэра датчика обнаружения
  • Discovery API
  • ACME
  • Агент автоматизации ACME
  • Веб-сайт DigiCert

Более подробные сведения и справочную информацию см. в статье нашей базы знаний Изменения IP-адресов.

Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время.

Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Что я могу сделать?

  • Обновить списки разрешений и фильтры электронной почты
    До 13 сентября 2020 года обновите списки разрешенных IP-адресов и фильтры электронной почты, чтобы не пропустить важные электронные сообщения и обеспечить надлежащее функционирование ваших служб DigiCert интеграции API.
  • Планируйте выполнение задач в соответствии с графиком технического обслуживания
    Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.
  • Ссылки
compliance

DigiCert прекратит выпуск 2-летних открытых сертификатов SSL/TLS

27 августа 2020 года 17:59 MDT (23:59 UTC), DigiCert прекращает выпуск двухлетних открытых сертификатов SSL/TLS с целью подготовки к изменениям в отрасли, касающимся максимально допустимого срока действия открытых сертификатов SSL/TLS.

После 27 августа вы сможете приобретать открытые сертификаты SSL/TLS сроком на 1 год.

Что нужно сделать?

Чтобы обеспечить получение необходимых 2-летних открытых сертификатов SSL/TLS до крайнего срока, т.е. до 27 августа:

  • Проведите инвентаризацию необходимых 2-летних сертификатов — новых и продленных.
  • Закажите все необходимые вам 2-летние сертификаты до 13 августа.
  • Своевременно отвечайте на все запросы, касающиеся подтверждения достоверности доменов и организаций.

Для ознакомления с информацией о том, как это изменение повлияет на находящиеся на рассмотрении заказы на выпуск сертификатов, перевыпуски и дубликаты, см. раздел Завершение срока действия 2-летних сертификатов DV, OV и открытых сертификатов EV SSL/TLS.

DigiCert Services API

Тем, кто использует DigiCert Services API, необходимо будет обновить свои рабочие процессы API с целью учета нового максимального срока действия сертификата, составляющего 397 дней, для запросов, размещенных после 27 августа. См. API служб.

После 27 августа 2020 г.

После 27 августа вы сможете приобретать открытые сертификаты SSL/TLS сроком на 1 год. Ем не менее, чтобы максимально увеличить покрытие SSL/TLS, приобретите новые сертификаты с планом долгосрочного обслуживания DigiCert®. См. План долгосрочного обслуживания.

Почему DigiCert вносит это изменение?

1 сентября 2020 года в отрасли отменяются двухгодичные сертификаты. В дальнейшем центры сертификации (ЦС) смогут выпускать только открытые сертификаты DV, OV и EV SSL/TLS с максимальным сроком действия 398 дней (около 13 месяцев).

DigiCert введет максимальный срок действия, равный 397 дням, для всех открытых сертификатов SSL/TLS в качестве меры предосторожности для учета разницы в часовых поясах и во избежание выпуска открытого сертификата SSL/TLS с превышением нового обязательного максимального срока действия, равного 398 дням.

Ознакомьтесь с нашим блогом для ознакомления с более подробной информацией о переходе на открытые сертификаты SSL/TLS сроком на 1 год: Открытые сертификаты Public-Trust SSL сроком на один год: Помощь со стороны DigiCert.

enhancement

Планы долгосрочного обслуживания DigiCert®, доступные для всех открытых сертификатов DigiCert SSL/TLS

Мы рады сообщить, что теперь для всех открытых сертификатов SSL/TLS в CertCentral теперь доступны планы долгосрочного обслуживания. Эти планы позволяют оплачивать сертификаты SSL/TLS по цене со скидкой на срок до шести лет.

Примечание: Корпоративные лицензионные соглашения (ELA) поддерживают только планы долгосрочного обслуживания сроком на 1 и 2 года. Контракты с заранее установленной ценой не поддерживают Планы долгосрочного обслуживания. Если у вас есть контракт с заранее установленной ценой, обратитесь к администратору своей учётная запись для нахождения решения, подходящего для вашего контракта.

В рамках Планов долгосрочного обслуживания вы выбираете сертификат SSL/TLS, требуемую продолжительность покрытия (до шести лет) и срок действия сертификата. До истечения срока действия Плана вы перевыпускаете свой сертификат без оплаты каждый раз при окончании срока его действия. Подробные сведения см. в разделе Планы долгосрочного обслуживания.

enhancement

Изменения DigiCert Services API в поддержку планов долгосрочного обслуживания

В нашем Services API мы обновили конечные точки открытых сертификатов SSL/TLS для поддержки оформления заказа на сертификат с планом долгосрочного обслуживания.

В каждую конечную точку для оформления заказа на открытый сертификат SSL/TLS мы добавили новые необязательные* параметры запроса. Кроме того, мы обновили эти конечные точки таким образом, что срок действия вашего заказа больше не должен совпадать со сроком действия вашего сертификата.

  • Новый необязательный cert_validity параметр
    Используйте этот параметр для определения срока действия первого сертификата, выпущенного по заказу. Если вы не укажите параметр cert_validity в своем запросе, срок действия вашего сертификата по умолчанию будет равен максимальному допустимому сроку действия в соответствии с требованиями DigiCert и отраслевых стандартов или сроку действия заказа, в зависимости от того, какой срок истекает раньше.
  • Новый необязательный order_validity параметр*
    Используйте этот параметр для определения срока действия заказа. Срок действия заказа определяет продолжительность плана долгосрочного обслуживания.
  • Обновленные validity_years, validity_days, custom_expiration_date параметры верхнего уровня*
    Для существующих интеграций API по-прежнему можно использовать эти существующие параметры для определения срока действия заказа. Тем не менее, мы рекомендуем вам обновить свои интеграции с целью применения новых параметров. Помните, что при использовании планов долгосрочного обслуживания срок действия вашего заказа может отличаться от срока действия вашего сертификата.

*Примечание: Запросы должны содержать значение либо для объекта order_validity, либо для одного из высокоуровневых параметров срока действия заказа: validity_years, validity_days, или custom_expiration_date. Значения, указанные в объекте order_validity, переопределяют высокоуровневые параметры срока действия.

Эти изменения не должны повлиять на ваши текущие интеграции. Тем не менее, в целях максимального увеличения покрытия SSL/TLS можно начать приобретать открытые сертификаты SSL/TLS с планом долгосрочного обслуживания. Информацию об интеграции API см. в разделе План долгосрочного обслуживания.

Пример запроса на сертификат с новыми параметрами

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery: Удалить все сертификаты и конечные точки из результатов сканирования

Мы добавили новый параметр Удалить все сертификаты и конечные точки, который позволяет удалить информацию о сертификате и конечной точке из записей сканирования Discovery в вашей учётная запись CertCentral.

Чтобы удалить все сертификаты и конечные точки из результатов сканирования:

  1. В своей учётная запись CertCentral перейдите на страницу Discovery > Управление Discovery.
  2. На странице «Управление сканированием» в раскрывающемся списке Другие действия нажмите Удалить все сертификаты и конечные точки.
  3. В окне «Удалить все сертификаты и конечные точки» нажмите Удалить.

Удалить записи о сертификатах и конечных точках без возможности восстановления

Чтобы удалить информацию о сертификатах и конечных точках из результатов сканирования без возможности их восстановления, необходимо также удалить связанные с ними полностью квалифицированные доменные имена (FQDN) и IP-адреса из результатов сканирования. См. Редактировать сканирование.

enhancement

CertCentral Services API: Заказать сертификаты для подписывания кода с настраиваемой датой окончания срока действия

В CertCentral Services API мы обновили конечную точку Заказать сертификат для подписывания кода для поддержки настраиваемых дат окончания срока действия. Теперь при оформлении заказа на сертификат для подписывания кода можно использовать параметр запроса custom_expiration_date для назначения точной даты истечения срока действия сертификата.

Пример тела запроса:

Code signing custom expiration date parameter

new

Предстоящее плановое техническое обслуживание

В воскресенье 19 августа 2020 года с 07:00 до 09:00 UTC DigiCert будет проводить плановое техническое обслуживание.

Как это повлияет на меня?

Во время проведения технического обслуживания:

  • CertCentral, CertCentral Service API, Direct Cert Portal, Direct API и служба выпуска сертификатов не будут работать.
  • DigiCert не сможет выпускать сертификаты для платформ DigiCert и их соответствующих API, а также для устаревших консолей Symantec и их соответствующих API.
  • Платформы PKI также могут испытывать перебои в обслуживании.

Службы, которых это коснется

Доступ к:

  • CertCentral
  • CertCentral Service API
  • Портал Direct Cert
  • Direct API
  • Служба выпуска сертификатов (CIS)

Выдача сертификатов для:

  • CertCentral / API служб
  • Служба выпуска сертификатов (CIS)
  • Полная безопасность веб-сайтов (CWS) / API
  • Портал Direct Cert / API
  • Managed PKI для SSL (MSSL) / API
  • Партнерские порталы Symantec, GeoTrust и Thawte

Возможные перерывы в работе служб для:

  • PKI Platform 7
  • PKI Platform 8

Предоставление услуг будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

Если вы используете API для немедленного выпуска сертификатов и автоматизированных задач, ожидайте прерываний в течение этого времени.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».
enhancement

CertCentral Services API: Более универсальная конечная точка отзыва сертификата

В CertCentral мы добавили новые настройки Отзывы сертификатов (только API), которые позволяют определить, как работает конечная точка отзыва сертификата для интеграции API:

  • Отозвать отдельный сертификат (конфигурация по умолчанию)
    • Позволяет использовать данную конечную точку для отзыва отдельного сертификата в заказе.
    • Заказ остается активным, чтобы можно было продолжить выпуск сертификатов по данному заказу.
    • Возврат средств не предусмотрен.
  • Отозвать заказ при отзыве всех сертификатов
    • Позволяет использовать данную конечную точку для отзыва отдельного сертификата в заказе.
    • Кроме того, если все сертификаты по заказу были отозваны, заказ также будет отозван.
    • При наличии соответствующих оснований предоставляется возмещение.

Чтобы отозвать заказ и все сертификаты по заказу, используйте конечную точку Отозвать заказы на сертификаты.

Отзывы сертификатов (только API) в CertCentral

Чтобы использовать эти новые настройки API конечной точки отзыва сертификата:

  1. В левой части главного меню своей учётная запись CertCentral перейдите к Настройки > Предпочтительные настройки.
  2. На странице «Предпочтительные настройки подразделения» разверните Расширенные настройки.
  3. Новые настройки в разделе Запросы на сертификат в Отзывы сертификатов (только API).
new

CertCentral: DigiCert изменяет банковский счет для перевода платежей

В целях оптимизации процесса обработки заказов и повышения качества обслуживания клиентов, мы изменили банковский счет для перевода платежей.

Что нужно сделать?

Обновите процессы расчетов, чтобы все будущие платежи зачислялись на наш счет в Bank of America. Более подробную информацию см. в статье нашей базы данных Информация об оплате.

Примечание: Для клиентов с сертификатами Symantec, GeoTrust, Thawte и RapidSSL банковский счет не изменяется.

new

CertCentral изменяет IP-адреса почтовых серверов для уведомлений о продлении срока действия сертификата

DigiCert модернизирует инфраструктуру электронных сообщений о продлении срока действия. Это обновление включает изменения IP-адресов почтовых серверов, с которых мы отправляем уведомления о продлении срока действия сертификата.

Если в вашей компании используются списки разрешений и фильтры электронной почты, ваши электронные сообщения о необходимости продления срока действия сертификата с истекающим сроком действия могут оказаться заблокированными или попасть в папку спама.

Что нужно сделать?

Чтобы не пропустить сообщение о необходимости продления, обновите списки разрешений и фильтры электронной почты, чтобы разрешить получение электронных сообщений с новых IP-адресов.

Более подробную информацию см. в статье базы данных Изменение IP-адреса отправителя электронной почты о продлении сертификатов DigiCert. В случае возникновения вопросов обратитесь к администратору своей учётная запись или в нашу службу поддержки.

new

Теперь доступен план долгосрочного обслуживания

Мы рады сообщить, что теперь в CertCentral и CertCentral Partners доступны планы долгосрочного обслуживания.

Планы долгосрочного обслуживания DigiCert® позволяют оплачивать сертификаты SSL/TLS по цене со скидкой на срок до шести лет. В рамках Планов долгосрочного обслуживания вы выбираете сертификат SSL/TLS, требуемую продолжительность покрытия (до шести лет) и срок действия сертификата. До истечения срока действия Плана вы перевыпускаете свой сертификат без оплаты каждый раз при окончании срока его действия.

1 сентября 2020 года максимальный срок действия сертификата SSL/TLS сократится с 825 дней до 397 дней. При приближении окончания срока действия активного сертификата в рамках плана долгосрочного обслуживания вы перевыпускаете его для поддержания покрытия SSL/TLS.

compliance

Прекращена браузерная поддержка TLS 1.0 и 1.1

Четыре основных браузера больше не поддерживают безопасность транспортного уровня (TLS) версий 1.0 и 1.1.

Что вы должны знать

Данное изменение не влияет на ваши сертификаты DigiCert. Ваши сертификаты продолжат работать в обычном режиме.

Это изменение влияет на сервисы и приложения, работа которых зависит от браузера, и которые используют протокол TLS 1.0 или 1.1. После прекращения браузерной поддержки TLS 1.0 и 1.1 все устаревшие системы не смогут устанавливать HTTPS-соединения.

Что нужно сделать

Если вас коснулось это изменение и ваша система поддерживает более современные версии протокола TLS, обновите конфигурацию сервера в кратчайший срок до TLS 1.2 или TLS 1.3.

Если вы не перейдете на TLS 1.2 или 1.3, ваш веб-сервер, система или агент не смогут использовать HTTPS для безопасного взаимодействия с сертификатом.

Информация об устаревании TLS 1.0/1.1 в браузерах

Firefox 78, дата выпуска: 30 июня 2020 г.

Safari 13.1, дата выпуска: 24 марта 2020 г.

Chrome 84, дата выпуска: 21 июля 2020 г.

Edge v84, дата выпуска: 16.07.2020

Полезные ресурсы

При наличии такого большого количества уникальных систем, работающих с TLS, мы не может описать все возможные пути обновления, но все-таки приведем ниже несколько ссылок, которые могут оказаться полезными:

enhancement

CertCentral Services API: Обновленная документация для сообщений об ошибках

В документации Services API мы обновили страницу Jib,rb , в частности, мы включили описания сообщений об ошибках, связанных со следующими действиями:

  • Немедленный выпуск DV-сертификата
  • Подтверждение управления доменом (DCV)
  • Проверка записей в ресурсе авторизации центром сертификации (CAA)

Ранее в этом году мы улучшили API для заказов на сертификаты DV и запросов DCV в целях предоставления более подробных сообщений об ошибках в случае сбоя проверок записей ресурсов DCV, авторизации файлов, поиска DNS или CAA. Теперь при получении одного из этих сообщений об ошибке проверьте страницу «Ошибки» для ознакомления с дополнительной информацией об устранении неполадок.

Для получения более подробной информации:

new

Предстоящее критически важное техническое обслуживание

В воскресенье 19 июля 2020 года с 07:00 до 09:00 UTC DigiCert будет проводить критически важное техническое обслуживание.

Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время.

Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».
new

Плановое обслуживание

12 июля 2020 г., с 7:00 по 9:00 UTC, DigiCert будет проводить плановое обслуживание.

Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время.

Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».
enhancement

CertCentral Services API: Улучшенные конечные точки

В DigiCert Services API мы обновили перечисленные ниже конечные точки, что позволяет пропускать проверку дубликата организации для создания новой организации.

Логика работы по умолчанию

По умолчанию при создании новой организации (без указания идентификатора организации) мы проверяем организации, которые уже существуют в вашей учётная запись во избежание создания дубликата организации. Если данные, указанные вами в запросе, совпадают с данными существующей организации, то вместо создания новой организации мы связываем заказ с существующей организацией.

Новая организация.skip_duplicate_org_check — параметр запроса

Мы добавили параметр запроса новой организации.skip_duplicate_org_check в конечные точки, перечисленные ниже, чтобы вы могли переопределить логику работы и принудительно создать новую организацию.

Пример запрос с параметром запроса новой организации.skip_duplicate_org_check

Example API request with the skip_duplicate_org_check parameter

Обновленные конечные точки:

new

Предстоящее экстренное техническое обслуживание

В воскресенье 28 июня 2020 года с 07:00 до 08:00 UTC DigiCert будет проводить экстренное техническое обслуживание.

Как это повлияет на меня?

В течение этого времени DigiCert не сможет выпускать сертификаты для платформ DigiCert и соответствующих API, устаревших консолей Symantec и соответствующих API, а также немедленный выпуск сертификатов и выпуск сертификатов при использовании API для выполнения автоматизированных задач.

Результаты экстренного технического обслуживания:

  • CertCentral / API служб
  • Служба выпуска сертификатов (CIS)
  • Полная безопасность веб-сайтов (CWS) / API
  • Портал Direct Cert / API
  • Managed PKI для SSL (MSSL) / API

Предоставление услуг будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

Если вы используйте API для выполнения автоматизированных задач, помните о том, что в это время их выполнение может быть прервано.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».
new

CertCentral: Общая доступность управляемой автоматизации

Мы рады сообщить об общей доступности другого из наших средств автоматизации — Управляемой автоматизации. Период бета-тестирования завершился, и теперь оно готов к использованию в производственных средах.

Автоматизация под управлением CertCentral позволяет автоматизировать процесс управления жизненным циклом сертификатов SSL/TLS. Больше не тратьте время на осуществление запросов и установку сертификатов SSL/TLS вручную.

Особенности управляемой автоматизации:

  • Масштабируемое и централизованное управление сертификатами SSL/TLS в CertCentral
  • Интегрировано в процесс выпуска сертификатов SSL/TLS CertCentral
  • Автоматизация сквозного предоставления сертификатов SSL/TLS: новые, перевыпущенные и продленные
  • Развертывание сертификатов OV и EV SSL/TLS на 1 год, на 2 года и на индивидуальный срок.
  • Развертывание закрытых сертификатов SSL/TLS

Управляемая автоматизация в CertCentral

Чтобы начать работу с функцией автоматизации под управлением CertCentral, в своей учётная запись CertCentral перейдите на страницу Управление автоматизацией (в левой части главного меню перейдите в раздел Автоматизация > Управление автоматизацией).

Для получения более подробной информации:

new

Общая доступность поддержки протокола CertCentral ACME

Мы рады сообщить об общей доступности одного из наших средств автоматизации — поддержка протокола ACME. Период открытого бета-тестирования завершился, и теперь оно готов к использованию в производственных средах.

Для ACME + CertCentral используйте свой предпочтительный клиент ACME для автоматизации развертывания своих сертификатов SSL/TLS и удаления времени, потраченного на выполнение ручной установки сертификатов.

Поддержка протокола CertCentral ACME позволяет вам автоматизировать развертывание сертификатов OV и EV SSL/TLS на 1 год, 2 года и на индивидуальный срок. Наш протокол ACME также поддерживает опцию профиля сертификата Signed HTTP Exchange, что позволяет вам автоматизировать развертывание ваших сертификатов Signed HTTP Exchange.

ACME в CertCentral

Для доступа к ACME в вашей учётная запись CertCentral перейдите на страницу URL-адреса (в левой части главного меню перейдите в раздел Автоматизация > URL-адреса ).

Для получения более подробной информации:

enhancement

Интеграция DigiCert ACME теперь поддерживает использование настраиваемых полей

Мы рады сообщить, что протокол DigiCert ACME теперь поддерживает настраиваемые поля в формах запроса, используемых для создания URL-адресов .

Для получения более подробной информации:

enhancement

CertCentral: Улучшенная страница Заказы

Мы обновили страницу Заказы, упростив просмотр ваших активных сертификатов. Теперь мы больше не показываем продленные сертификаты (сертификаты со статусом Продленный) в списке активных сертификатов.

В целях сохранения вами полного контроля на продленными сертификатами мы добавили новый фильтр в раскрывающийся список СтатусПродленный—чтобы вы могли просматривать свои "продленные" сертификаты.

Для просмотра улучшенной страницы Заказы, в левой части главного меню перейдите к Сертификаты > Заказы.

enhancement

Обновления унаследованной учётная запись до CertCentral: Пометить перенесенные заказы на сертификат как продленные

При переносе заказа на сертификат из старой консоли и последующем его продлении в CertCentral исходный заказ может не обновляться автоматически для отражения продления срока. В целях упрощения управления данными перенесенными сертификатами мы добавили новый параметр—Пометить как продленный.

Параметр Пометить как продленный позволяет изменять статус заказа на сертификат на Продленный. Кроме того, исходный перенесенный сертификат больше не отображается в списках сертификатов с истекшим сроком действия, в баннерах сертификатов с истекшим сроком действия или на странице Сертификаты с истекшим сроком действия в CertCentral.

Пометить перенесенный заказ как «продленный»

В CertCentral в левой части главного меню перейдите к Сертификаты > Заказы. На странице Заказы в столбце заказа на сертификат Срок действия истекает щелкните по Пометить как продленный.

Фильтр «Продленный»

В целях облегчения просмотра перенесенных заказов на сертификат, которые были помечены как «продленные», мы добавили новый фильтр—Продленный. На странице Заказы в раскрывающемся списке фильтров Статус выберите Продленный и нажмите Перейти.

Для ознакомления с более подробной информацией см. раздел Пометить перемещенный заказ на сертификат как «продленный».

enhancement

Устаревший API обновляется до CertCentral Services API: Улучшения конечной точки обновления статуса заказа

При переносе заказа из старой консоли и последующем его продлении в CertCentral исходный заказ может не обновляться автоматически для отражения продления срока.

Для исключения отображения этих "продленных" заказов вместе с заказами, все еще подлежащими продлению, мы добавили новое значение—продленный—к параметру статуса в конечной точке Обновить статус заказа.

Теперь, если вы знаете, что перенесенный заказ на сертификат был продлен, вы можете вручную изменить статус исходного заказа на «продленный».

Пример запроса с новым параметром статуса

Update order status-endpoint example-request

для ознакомления с более подробной информацией см. раздел Обновить статус заказа.

new

Плановое обслуживание

7 июня 2020 г., с 7:00 по 9:00 UTC, DigiCert будет проводить плановое обслуживание.

Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время.

Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».
enhancement

CertCentral: Автоматические проверки DCV – DCV-опрос

Мы рады сообщить о том, что мы улучшили процесс подтверждение полномочия управления доменом (DCV) и добавили автоматические проверки для методов DCV DNS TXT, DNS CNAME и практической демонстрации HTTP (FileAuth).

Это означает, что после того, как вы разместите файл fileauth.txt на вашем домене или добавили случайное значение к своим записям DNS TXT или DNS CNAME, вам не нужно будет беспокоиться об авторизации в системе CertCentral для проведения самостоятельной проверки. Мы запустим проверку DCV автоматически. Хотя, при необходимости, вы можете провести проверку вручную.

Периодичность DCV-опроса

После отправки вашего заказа на открытый сертификат SSL/TLS, предоставления информации о домене для его предварительной проверки или изменения метода DCV для домена DCV-опрос запускается немедленно и выполняется в течение одной недели.

  • Интервал 1 — Каждую минуту в течение первых 15 минут
  • Интервал 2 — Каждые пять минут в течение часа
  • Интервал 3 — Каждые пятнадцать минут в течение четырех часов
  • Интервал 4 — Каждый час в течение дня
  • Интервал 5 — Каждый четыре часа в течение недели*

*После 5-го интервала мы перестаем проверять. Если вы не разместили файл fileauth.txt на вашем домене или не добавили случайное значение к своим записям DNS TXT или DNS CNAME до конца первой недели, вам необходимо будет выполнить проверку самостоятельно.

Дополнительная информация о поддерживаемых методах DCV:

enhancement

Новые параметры продукта для гибких сертификатов

В целях обеспечения большего контроля над процессом оформления заказа на сертификат мы добавили два новых параметра продукта в наши предложения, касающиеся гибких сертификатов:

  • Максимальное число разрешенных SAN (не может превышать 250)
  • Разрешить подстановочные значки

Теперь вы можете ограничить количество альтернативных имен субъектов (SAN), включаемых в заказ на гибкий сертификат OV или EV. Кроме того, вы можете запретить пользователям включать домены с подстановочными знаками в заказы на гибкий сертификат OV.

Чтобы настроить параметры гибкого сертификата, в левой части главного меню перейдите к параметру Настройки >Настройки продукта.

Сертификаты Flexible OV и EV

Данные более гибкие сертификаты SSL/TLS упрощают процесс получения сертификата, соответствующего вашим требованиям: Basic OV, Basic EV, Secure Site OV и Secure Site EV. Они заменят старые продукты Basic и Secure Site.

Для активации любого из вышеперечисленных новых сертификатов вашей yчётная запись CertCentral обратитесь к вашему менеджеру по учетным записям или в нашу службу поддержки.

new

Новое дополнение к порталу разработчиков DigiCert

Мы рады сообщить о новом дополнении для портала разработчиков DigiCert Developers —API мониторинга журналов CT. Для API-интеграций DigiCert используйте эти конечные точки для управления службой мониторинга журналов CT, которая включена в заказ на сертификат Secure Site Pro. См. API мониторинга журналов CT.

Службы мониторинга журнала CT

Служба мониторинга журнала CT позволяет вам отслеживать открытые журналы CT для сертификатов SSL/TLS, выданных для доменов, указанных в вашем заказе на сертификаты Secure Site Pro в реальном времени.

Мониторинг журналов CT — это облачный сервис, то есть вам не нужно ничего устанавливать или чем-то управлять. После того, как мы выдадим вам сертификат Secure Site Pro и вы включите мониторинг журналов CT для заказа, вы можете приступить к немедленному использованию сервиса для мониторинга доменов, указанных в заказе на сертификат Secure Site Pro.

enhancement

CertCentral Services API: Улучшенные конечные точки заказа:

В DigiCert Services API мы добавили ответный параметр "Идентификатор домена" для перечисленных ниже конечных точек. Теперь, когда вы добавляете домены, новые или существующие, в запрос на сертификат, мы указываем идентификаторы доменов в ответе.

Это позволяет уменьшить количество вызовов API, необходимых для получения идентификаторов доменов, указанных в заказе на сертификат. Это также позволяет немедленно выполнить задачу, связанную с доменом, например, изменить метод DCV для одного из доменов в заказе или повторно отправить электронные сообщения WHOIS.

Примечание. Ранее после добавления новых или существующих доменов в свой запрос вам необходимо было выполнить дополнительный вызов для получения идентификаторов доменов: Список доменов или Информация о домене .

Обновленные конечные точки заказа

Пример ответа с параметром нового идентификатора домена

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Внесены улучшения в конечные точки «Отозвать заказы на сертификаты» и «Отозвать сертификат»

В DigiCert Services API мы обновили конечные точки Отозвать заказы на сертификаты и Отозвать сертификат, что позволяет пропустить этап утверждения при отзыве сертификата.

Примечание: Ранее этап утверждения был обязательным и его нельзя было пропустить.

Добавлен новый дополнительный параметр, "skip_approval": верно, который позволяет пропустить этап утверждения при подаче запроса на отзыв одного сертификата или всех сертификатов в заказе.

Примечание: Чтобы можно было пропустить этап утверждения обработки запросов на отзыв сертификата, для ключа API должны быть предусмотрены полномочия администратора. См. Аутентификация.

Теперь по запросам на отзыв сертификата и на отзыв заказа на сертификат можно пропустить этап утверждения и сразу отправить запрос в DigiCert для отзыва сертификата.

Пример конечных точек запроса на отзыв сертификата и отзыв заказов на сертификаты

Example revoke certificate request with skip_approval parameter

fix

Устранение ошибки: В электронных сообщения о выпуске сертификатов DV не были соблюдены настройки формата сертификата

Мы исправили ошибку в процессе выпуска сертификата DV, когда в уведомлении по электронной почте Ваш сертификат для вашего домена сертификат не соответствовал формату, указанному в настройках вашей учётная запись.

Примечание: Ранее мы включали ссылку на скачивание сертификата во все отправляемые по электронной почте уведомления о выпуске сертификата DV.

Теперь, когда мы выпускаем заказ на Dv-сертификат, в электронном письме сертификат соответствует формату, указанному в настройках Формат сертификата в вашей учётная запись.

Настроить формат сертификата для электронных сообщений о выпуске сертификата

В левой части главного меню перейдите к Настройки > Предпочтительные настройки. На странице Предпочтительные настройки подразделения разверните Расширенные настройки. В разделе Формат сертификата выберите формат сертификата: вложение, обычный текст или ссылка для скачивания. Нажмите Сохранить настройки.

new

Плановое обслуживание

3 мая 2020 г., с 7:00 по 9:00 UTC, DigiCert будет проводить плановое обслуживание.

Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время.

Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».
new

Настройка учётная запись для предпочтительных настроек языка сообщений о жизненном цикле сертификата

Мы добавили настройку языка учётная запись для сообщений о жизненном цикле сертификата, отправляемых из CertCentral. Теперь на странице Уведомления вы можете установить предпочтительную настройку языка для сообщений о жизненном цикле сертификата, относящихся к учётная запись в целом.

В настоящее время мы поддерживаем 11 следующих языков для сообщений о жизненном цикле сертификата:

  • Английский
  • Китайский (упрощенный)
  • Китайский (традиционный)
  • Французский
  • Немецкий
  • Итальянский
  • Японский
  • Корейский
  • Португальский
  • Русский
  • Испанский

Каким образом работает поддержка языков сообщений о жизненном цикле сертификата?

После перехода на страницу Уведомления в CertCentral воспользуйтесь раскрывающимся списком Язык писем, отправляемых по электронной почте и установите язык сообщений о жизненном цикле сертификата, отправляемых по электронной почте, который будет использоваться yчётная запись в целом.

Например, если выберете для писем итальянский язык, все отправляемые по электронной почте сообщения о жизненном цикле сертификата будут на итальянском языке, независимо от индивидуальной настройки языка учётная запись.

Примечание: Опция Язык писем, отправляемых по электронной почте изменяет только язык, используемый для отправляемых по электронной почте сообщений о жизненном цикле сертификата. Эта опция не изменяет язык, используемый в отдельной учётная запись. На странице Настройки профиля воспользуйтесь раскрывающимся списком Язык для настройки языка вашей учётная запись. См. раздел Настройки языка CertCentral.

Где выполняются данные настройки сообщений о жизненном цикле сертификата?

Для обращения к настройкам Настройки по умолчанию сообщений о жизненном цикле сертификатов в левой части главного меню перейдите к Настройки > Уведомления. Подробные сведения можно найти в разделе Конфигурирование настроек сообщений о жизненном цикле сертификата.

new

Новые настройки сообщений о жизненном цикле сертификата

Мы добавили дополнительную настройку уведомлений к настройкам сообщений о жизненном цикле сертификата—Отправить сообщение с утверждением организации пользователю, разместившему заказ. Эта настройка позволяет вам контролировать отправку письма с утверждением организации стороне, отправившей запрос на сертификат.

Что представляет собой сообщение с утверждением организации?

Если инициатором запроса является администратор или контактное лицо в организации, мы отправляем ему по электронной почте письмо, в котором сообщаем о том, что DigiCert проверила организацию и теперь они могут получить для нее сертификаты.

Примечание: Эта новая настройка относится только к заказам, у которых в запрос включена новая, еще не прошедшая подтверждение действительности организация.

Где выполняются данные настройки сообщений о жизненном цикле сертификата?

Для обращения к настройкам Настройки по умолчанию сообщений о жизненном цикле сертификатов в левой части главного меню перейдите к Настройки > Уведомления. Более подробные сведения можно найти в разделе Конфигурирование получателей сообщений о жизненном цикле сертификата.

new

Функция Discovery теперь доступна во всех yчётная запись CertCentral

Мы рады сообщить о том, что все существующие yчётная запись CertCentral теперь содержат Discovery, наш самый новый и наиболее удобный инструмент для обнаружения сертификатов.

Примечание: Если вы работали с инструментом Certificate Inspector, можно сказать, что Discovery вполне заменяет этот использовавшийся в течение долгого заменяет инструмент DigiCert.

По умолчанию Discovery выполняет облачное сканирование и пробное сканирование с использованием датчика для максимум 100 сертификатов.

Облачное сканирование

При облачном сканировании используется облачный датчик, то есть вам не нужно ничего устанавливать или чем-то управлять. Вы можете начать сканирование сразу же с целью поиска всех ваших открытых сертификатов SSL/TLS, независимо от выпустившего их центра сертификации (ЦС). Облачное сканирование выполняется раз в 24 часа.

Сканирование с использованием датчика

Сканирование с использованием датчика - это наша наиболее удобная версия Discovery. В ней используются датчики для сканирования вашей сети и быстрого поиска всех ваших внутренних и открытых сертификатов SSL/TLS независимо от выпустившего их центра сертификации (CA). Discovery также позволяет выявить проблемы с конфигурациями и реализациями сертификатов, наряду с уязвимостями, связанными с сертификатами, или проблемами в конфигурациях ваших конечных точек.

Настройка и управление операциями сканирования осуществляется централизованно из вашей учётная запись CertCentral. Результаты сканирования отображаются на интуитивно понятной и интерактивной инструментальная панель внутри CertCentral. Настройте операции сканирования для запуска однократно или несколько раз по заданному расписанию.

  • Описание установки датчика и запуска процесса сканирования всего контингента ваших сертификатов SSL/TLS описано в руководстве пользователя Discovery.
  • Чтобы продолжить использование сканирование с помощью датчика по окончании тестового периода, обратитесь к вашему менеджер по yчётная запись или в нашу службу поддержки.
new

Журналы аудита Discovery

В Discovery добавлена новая функция—Журналы аудита Discovery, — которая позволяет вам отслеживать работы, связанные с Discovery, в вашей учётная запись CertCentral. Эти журналы аудита позволяют проверять действия пользователя и выявлять области, для которых необходимо провести дополнительное обучение, реконструировать события, ставшие причиной неисправностей, провести устранение неисправностей, устранить ошибки и обнаружить проблемные зоны.

Чтобы упростить процесс сортировки информации в журналах аудита Discover, предусмотрено несколько фильтров:

  • Диапазон дат
  • Подразделение
  • Пользователь
  • IP-адрес
  • Действия
    (например, признать недействительным датчик, удалить сканирование и т.д.)

Для доступа к журналу аудита Discovery в своей учётная запись CertCentral в меню на левой главной панели нажмите Yчётная запись > Журналы аудита. На странице Журналы аудита нажмите Журналы аудита Discovery.

new

Поддержка языка в Discovery

Поскольку мы работаем в направлении глобализации предлагаемых нами продуктов и стремимся сделать наши веб-сайты, платформы и документы более доступными, мы рады сообщить о том, что мы добавили многоязыковую поддержку для Discovery в CertCentral.

Теперь при настройке ваших языковых предпочтений в CertCentral Discovery включается в конфигурацию.

Конфигурирование ваших языковых предпочтений

В вашей учётная запись в верхнем правом углу в раскрывающемся списке "ваше имя" выберите Мой профиль. На странице Настройки профиля в раскрывающемся списке Язык выберите один из языков, а затем щелкните по Сохранить изменения.

См. раздел Настройки языка CertCentral.

fix

Устранение ошибки: В заказах сертификатов DV не выполняется настройка учётная запись «Указать базовые домены для подтверждения действительности»

Мы исправили ошибку в процессе проверки управления доменом (DCV) для сертификата DV, в котором заказы сертификатов DV не выполняли настройку учётная запись Указать базовые домены для подтверждения действительности.

Примечание: Для заказов сертификатов DV вы должны быть потребовать подтверждения действительности домена точно в том виде, в котором он указан в заказе.

В настоящее время заказы сертификатов DV выполняют настройку учётная запись Указать базовые домены для подтверждения действительности, что позволяет вам подтверждать действительность ваших субдоменов на уровне базового домена в ваших заказах сертификатов DV.

Чтобы просмотреть настройки «Объем подтверждения действительности домена» в вашей учётная запись, перейдите к Настройки > Предпочтительные настройки. На странице «Предпочтительные настройки подразделения» разверните +Расширенные настройки. Настройки Объем подтверждения действительности домена находятся в секции Проверка управления доменом (DCV).

fix

Устранение ошибки: Отправляемое по электронной почте уведомление не содержит приложения с сертификатом DV

Мы исправили ошибку в процессе выдачи сертификат, в котором мы не предусмотрели прикрепления копии сертификата к отправляемому по электронной почте уведомлению Ваш сертификат для вашего домена. В качестве временной меры устранения данной ошибки в настоящее время мы включили в отправляемое по электронной почте уведомление о сертификате DV ссылку для загрузки сертификата.

Примечание: После выпуска After DigiCert сертификата он сразу же становится доступным в вашей учётная запись CertCentral.

Чтобы воспользоваться содержащейся в письме ссылкой для загрузки, вы должны иметь доступ к учётная запись CertCentral, а также разрешения доступа к заказу сертификата.

Если получатель письма не имеет доступа к учётная запись или заказу сертификата, вы можете направить ему по электронной почте копию сертификата DV из вашей учётная запись CertCentral. См. наши инструкции по отправке сертификата DV по электронной почте из вашей учётная запись CertCentral.

enhancement

Обновления унаследованной учётная запись партнера до CertCentral

В DigiCert Service API мы обновили —идентификатор заказа DigiCert — чтобы упростить процедуру поиска соответствующих идентификаторов заказа DigiCert для ваших перенесенных унаследованных заказов сертификатов GeoTrust TLS/SSL.

Теперь вы можете использовать идентификатор заказа GeoTrust* при получении идентификатора заказа DigiCert для ваших заказов сертификатов GeoTrust. Кроме того, при использовании идентификатора заказа GeoTrust мы отправляем вам идентификатор самого последнего заказа на сертификат DigiCert.

*Примечание: В унаследованных yчётная запись партнера вы будете иметь доступ только к идентификатору заказа GeoTrust, используемому для ваших заказов сертификатов GeoTrust SSL/TLS.

Исходные данные

После того, как вы перенесете ваши активные заказы открытых сертификатов SSL/TLS в вашу новую yчётная запись, мы назначим уникальный идентификатор заказа DigiCert каждому перенесенному заказу унаследованного сертификата SSL/TLS.

Для получения более подробной информации:

enhancement

Улучшенная страница «Домены»: Даты окончания сроков действия DCV и другая информация

Мы улучшили страницу «Домены», предоставив вам возможность контролировать окончание срока действия проверки управления доменом (DCV) для ваших доменов — подтверждения действительности OV и EV.

Примечание: Ранее для того, чтобы получить информацию об окончании срока действия подтверждений управления домена, вы должны были перейти на страницу с информацией о домене.

Теперь, когда вы переходите на страницу Домены (в левой части главного меню перейдите к Сертификаты > Домены), вы можете видеть, что здесь добавлены следующие элементы:

  • Два новых столбца с возможностью сортировки: Окончание срока действия OV и Окончание срока действия EV
    После завершения выполнения DCV для вашего домена в этих столбцах появляются даты окончания срока действия подтверждения действительности домена. Если срок действия подтверждения действительности домена не продлевается, даты окончания сроков действия через один год исчезают.
    Эти даты окончания сроков действия определяются, исходя из даты завершения проверки управления доменом (DCV) (OV: + 825 дней, EV: + 13 месяцев).
  • Четыре новых фильтра в раскрывающемся списке Статус проверки
    • Срок действия OV истек
    • Срок действия EV истек
    • Срок действия OV истекает*
    • Срок действия EV истекает*
  • Пиктограмма с предупреждением
    Если срок действия подтверждения действительности истек, рядом с датой "окончания срока действия" появляется пиктограмма с предупреждением.

*Примечание: Эти фильтры показывают подтверждения действительности доменов, срок действия которых заканчивается в следующие 30 дней.

enhancement

Данные улучшенной страницы «Домены»: Даты окончания сроков действия DCV и другая информация

Мы улучшили данные на странице «Домены», предоставив вам возможность контролировать окончание срока действия проверки управления доменом (DCV) для вашего домена — подтверждения действительности OV и EV.

Теперь, когда вы переходите на страницу деталей домена, в поле Подтверждение действительности домена, вы видите новую опцию, Статус подтверждения действительности,, которая позволяет вам определить, когда истекает срок действия подтверждений действительности сертификатов доменов OV и EV*. Мы также добавили предупреждающую пиктограмму, чтобы можно было сразу увидеть, что срок действия подтверждения действительности истекает.

*Примечание: Эти даты окончания сроков действия определяются, исходя из даты завершения проверки управления доменом (DCV) (OV: + 825 дней, EV: + 13 месяцев).

new

Новая функция: Представление доменов для повторного подтверждения действительности в любое время

На странице деталей «Домена» добавлена новая функция, позволяющая отправить домен на повторное подтверждение действительности до того, как истечет срок проверки управления доменом (DCV) данного домена. Теперь вы можете отправить домен на повторную проверку в любое время, что позволяет вам быстро завершить проверку домена и поддерживать бесперебойную выдачу сертификатов для домена.

Когда вы переходите на страницу деталей домена, в поле Подтверждение действительности домена, вы видите новую опцию, Отправить для подтверждения действительности. Прежде чем срок действия подтверждения действительности домена истечет, вы можете повторно представить домен для подтверждения действительности и выбрать метод DCV, который вы хотите использовать, чтобы продемонстрировать возможности управления вашим доменом. См. Предварительная проверка домена: Повторная проверка управления вашим доменом до истечения срока подтверждения действительности вашего домена.

Если в данный момент времени действительность вашего домена подтверждена, вы будете видеть зеленую галочку, означающую, что действительность домена сохраняется и домен можно использовать при заказе для него сертификатов. При этом вы также увидите сообщение о том, что процедура повторной проверки управления вашим доменом находится на рассмотрении. После того, как вы завершите DCV, дата окончания срока действия изменяется, и сообщение о находящейся на рассмотрении процедуры повторной проверки исчезает.

new

Плановое обслуживание

5 апреля 2020 г., с 7:00 по 9:00 UTC, DigiCert будет проводить плановое обслуживание.

Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время.

Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».
new

Обслуживание провайдера с высоким приоритетом, 5 апреля, с 06:00 по 08:00 UTC

3 апреля, в пятницу, DigiCert получила от провайдера услуг нашего центра данных уведомление о том, что они собираются провести некоторые работы по высокоприоритетному обслуживанию в субботу, 5 апреля, с 06:00 – 08:00 UTC

Как это повлияет на меня?

Этот период обслуживания влияет только на пользователей унаследованных служб Symantec Website Security, Thawte, GeoTrust и RapidSSL.

В течение данного периода может осуществляться вмешательство в работу консолей Symantec, GeoTrust, Thawte и RapidSSL, а также соответствующих API, кроме того, эти работы могут повлиять на выпуск сертификатов.

Предоставление услуг будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».

Март 31, 2020

compliance

Прекращение браузерной поддержки TLS 1.0 и 1.1

В 2020 году четыре основных браузера прекращают поддержку протокола безопасности транспортного уровня (TLS) версий 1.0 и 1.1.

Данное изменение не влияет на ваши сертификаты DigiCert. Ваши сертификаты будут продолжать работать, как обычно.

Что вы должны знать

Это изменение влияет на сервисы и приложения, работа которых зависит от браузера, и которые используют протокол TLS 1.0 или 1.1. После прекращения браузерной поддержки TLS 1.0 или 1.1 эти устаревшие системы не смогут устанавливать HTTPS-соединения.

Что нужно сделать

Если данное изменение затрагивает вас, разрешите запланируйте обновление протокола до TLS 1.2 или TLS 1.3. Постарайтесь заблаговременно решить возможные проблемы. Прежде чем приступать к работе, выявите все системы, которые могут использовать TLS 1.0 или 1.1.

Не забудьте проверить веб-серверы, такие, как Apache или Microsoft IIS, .NET Framework, агенты, осуществляющие мониторинг серверов, и прочие коммерческие приложения, которые могут быть у вам.

Полезные ресурсы

При наличии такого большого количества систем, работающих с TLS мы не может описать все возможные способы обновления, но все-таки приведем ниже несколько ссылок, которые могут оказаться полезными:

compliance

Microsoft постепенно отказывается от поддержки цифровых подписей пакетов драйверов сторонних производителей, работающих в режиме ядра

Процесс подписания ваших пакетов драйверов, работающих в режиме ядра, изменяется. Начиная с 2021 году, Microsoft будет единственным провайдером подписей кодов в режиме ядра. Вы должны начать применять обновленные инструкции Microsoft для подписей любых новых пакетов драйверов, работающих в режиме ядра, которые могут появиться в будущем. См.Партнерский центр для аппаратных средств Windows.

Каким образом должна себя вести DigiCert в данных условиях?

В качестве первого шага данного процесса DigiCert удалил опцию платформы кода режима ядра из бланков запросов сертификатов с подписанием кодов: новых, повторно выпускаемых и с продлеваемым сроком действия.

Это означает, что в дальнейшем вы больше не сможете заказывать, повторно выпускать или продлевать срок действия сертификатов с подписанием кодов на платформе режима ядра.

Какое влияние это окажет на имеющиеся у меня сертификаты с подписанием кодов, использующие режим ядра?

Вы можете продолжать использовать имеющиеся у вас сертификаты для подписания пакетов драйверов, работающих в режиме ядра до тех пор, пока не истечет срок действия перекрестно подписываемого корневого сертификата, с которым сертификаты соединены цепочкой. Срок действия перекрестно подписываемых корневых сертификатов DigiCert истекает в 2021 году.

Подробности см. в нашей статье, представленной для ознакомления с текущей ситуацией, Microsoft отказывается от поддержки перекрестно подписываемых корневых сертификатов с возможностями подписания в режиме ядра.

enhancement

Страница «Детали обновления до домена»

Мы упростили раздел «Подтверждение действительности домена» на странице «Детали домена», теперь там отображается только два типа подтверждения действительности с указаниями соответствующих дат окончания срока действия: OV и EV. Мы также обновили страницу таким образом, чтобы на ней отображались бы даты окончания срока действия подтверждения действительности домена, определенного после завершения проверки управления доменом (DCV) (OV: + 825 дней, EV: + 13 месяцев).

Примечание: Ранее вы могли видеть два других типа подтверждения действительности: Grid и Private. Сертификаты Grid имеют тот же самый период подтверждения действительности, что и OV: 825 дней. Подтверждение действительности домена не требуется от частных сертификатов, поскольку данные сертификаты не являются публично доверенными.

Для просмотра дат окончания сроков действия подтверждения действительности домена, в левой части главного меню перейдите к Сертификаты > Домены. На странице Домены найдите нужный домен, после чего нажмите соответствующую ссылку Имя домена. На странице «Детали домена», в окне Подтверждение действительности домена, проверьте отметки о подтверждениях действительности домена и сроках окончания их действия.

enhancement

CertCentral Services API: Улучшенные конечные точки «Список доменов» и «Информация о домене»

В DigiCert Services API мы обновили конечные точки Список доменов и Информация о доменах, благодаря чему вы можете просмотреть, когда истекают сроки действия проверки управления домена (DCV): проверки OV и EV. Эти новые сведения можно получить только в том случае, если вы включили строку запроса URL include_validation=true.

Теперь, когда вы получили список всех доменов, либо информацию об отдельном домене, и включили строку запроса URL include_validation=true,, вы можете увидеть, когда истекает срок действия DCV для домена.

Примеры запросов со строкой запроса URL:

Пример ответа – даты окончания срока действия проверки управления доменов (DCV)

Example response with DCV expiration dates

fix

Удален столбец "Находящийся на рассмотрении" на странице «Домены»

Мы обнаружили ошибку на странице Домены, которая не позволяла нам предоставить точную информацию о находящихся на рассмотрении подтверждениях действительности доменов. В качестве временного решения мы удалили столбец Находящийся на рассмотрении со страницы, до тех пор, пока не ошибка не будет устранена.

Чтобы определить, нет ли у домена находящихся на рассмотрении подтверждений действительности, в левой части главного меню перейдите к Сертификаты > Домены. На странице Домены найдите нужный домен, после чего нажмите соответствующую ссылку Имя домена. На странице «Детали домена», в окне Подтверждение действительности домена, проверьте, нет ли у домена находящихся на рассмотрении подтверждений действительности: OV и EV.

new

Плановое обслуживание

8 марта 2020 г., с 8:00 по 10:00 UTC, DigiCert будет проводить плановое обслуживание. Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время. Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Какие действия вы можете осуществлять?

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

  • График обслуживания DigiCert на 2020 г.
    Эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.
  • Статус DigiCert
    Чтобы получать обновления в реальном времени, подпишитесь на страницу «Статус DigiCert».
enhancement

Опция «Хэш подписи» при перевыпусках сертификатов EV Code Signing

Мы обновили используемый нами процесс повторного выпуска сертификатов Extended Validation (EV) Code Signing. Теперь при повторном выпуске сертификатов EV Code Signing вы можете выбрать хэш подписи для сертификата: SHA-256 или SHA-1.

Подробные сведения см . в разделе Повторный выпуск или повторный ввод сертификата EV Code Signing.

Февраль 28, 2020

enhancement

CertCentral Services API: Улучшенные предельные значения скорости

В DigiCert Services API мы улучшили предельные значения скорости обработки ваших запросов. В настоящее время мы достигли скорости обработки запросов, составляющей 1000 запросов за 5 минут,, наряду с кратковременным ограничением скорости до 100 запросов в течение 5 секунд, которое защищает от пакетных запросов и предотвращает неправильное использование*.

*Примечание: Если количество запросов превышает любое из ограничений скорости, доступ к API временно блокируется и на все запросы выдается код статуса 429 HTTP (request_limit_exceeded) с сообщением "Сервис недоступен, сократите номенклатуру запроса".

Подробную информацию см. в разделе Предельные значения скорости.

fix

Мы исправили ошибку в CertCentral, которая заключалась в том, что "скрытые" организации препятствовали открытию бланков запросов сертификатов. Чтобы устранить данную проблему, мы больше не включаем скрытые организации в список доступных организаций в бланках запросов сертификатов.

Что делать, если я хочу добавить "скрытую" организацию в запрос сертификата?

Чтобы включить "скрытую организацию" в список имеющихся организаций в бланках ваших запросов сертификатов, просто сделайте данную организацию открытой.

  1. В левой части главного меню перейдите к Сертификаты > Организации.
  2. На странице Организации,, в раскрывающемся списка Скрытые организации выберите опцию Показать, после чего нажмите Выполнить.
  3. Щелкните по организации, которую вы хотите раскрыть.
  4. На странице Информация об организации, нажмите Раскрыть.

Когда вы будете заказывать сертификат в следующий раз, организация появится в списке имеющихся организаций в бланке запроса сертификата.

Примечание: Данное изменение влияет только на интерфейс пользователя (UI) CertCentral. API поддерживает добавление "скрытых" организаций к вашим запросам; вам не нужно раскрывать организацию, чтобы добавить ее в запрос сертификата.

new

Обновления унаследованной учётная запись до CertCentral

В DigiCert Service API мы добавили новую конечную точку — Идентификатор заказа DigiCert, — чтобы упростить процедуру поиска соответствующих идентификаторов заказа DigiCert для ваших перенесенных унаследованных заказов Symantec.

После того, как вы перенесете ваши активные заказы открытых сертификатов SSL/TLS в вашу новую yчётная запись, мы назначим уникальный идентификатор заказа DigiCert каждому перенесенному заказу унаследованного сертификата Symantec SSL/TLS.

Пример запроса

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Пример ответа
200 OK

Example response for Digicert order ID endpoint

Для получения более подробной информации:

new

Обновления унаследованной учётная запись до 2.0

Мы рады сообщить о том, что домены с подтвержденной достоверностью и активные открытые сертификаты SSL/TLS теперь включены в данные при переносе данных во время обновления вашей унаследованной консоли на CertCentral. См. раздел Что необходимо знать о переносе данных учётная запись.

Начиная с данной версии, мы приступаем к постепенному обновлению наших унаследованных консолей до CertCentral. Критерии обновления зависят от масштаба компании, текущих настроек и использования функций.

Примечание: Обновления CertCentral являются бесплатными. Если вы заинтересованы в выполнении обновления в настоящее время, обратитесь к вашему менеджеру по yчётная запись, либо в нашу службу поддержки.

Если ваша унаследованная yчётная запись соответствует критериям первого этапа, то при регистрации в вашей консоли вы увидите опцию обновления до CertCentral. При выполнении обновления мы переносим ваши организации и проверенные домены в вашу yчётная запись CertCentral. Затем, по окончании подготовки, вы можете импортировать ваши активные открытые сертификаты SSL/TLS.

Подробные сведения об обновлении до CertCentral и переносе данных можно найти в нашем руководстве Руководство по обновлению до CertCentral.

Другие типы сертификатов

Частные сертификаты SSL, сертификаты подписания кодов, S/Mime и другие типы сертификатов на данный момент времени импортировать нельзя. Частные сертификаты TLS и сертификаты, не являющиеся сертификатами TLS, будет частью отдельной работы по переносу.

Февраль 9, 2020

new

Плановое обслуживание

9 февраля 2020 г., с 8:00 по 10:00 UTC, DigiCert будет проводить плановое обслуживание.

Несмотря на то, что мы имеем резерв, позволяющий защитить вашу службу, некоторые сервисы DigiCert могут оказаться недоступными в это время. Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

Подробные сведения можно найти в разделе График обслуживания DigiCert 2020; эта страница постоянно обновляется, и на ней отображается вся информация, относящаяся к графику обслуживания.

new

В DigiCert Services API мы добавили четыре новые конечные точки для заказа новых, более гибких сертификатов Basic и Secure Site SSL/TLS. Эти более гибкие сертификаты SSL/TLS упрощают процесс получения сертификатов, отвечающих вашим требованиям, и будут заменять старые продукты Basic и Secure Site.

Используйте данные конечные точки только для размещения новых заказов и заказов на продление срока действия. Эти конечные точки нельзя использовать для конвертации существующих заказов сертификатов Basic или Secure Site.

Для активации любого из вышеперечисленных новых сертификатов вашей yчётная запись CertCentral обратитесь к вашему менеджеру по учетным записям или в нашу службу поддержки.

Сертификаты Flexible OV и EV

Эти сертификаты предлагают криптографические функции и аутентификацию, которые вы ожидаете получить от сертификатов DigiCert SSL/TLS, но которые при этом позволяют вам создавать сертификат OV или EV для комбинации различных доменов и доменов с подстановочным знаком*, которые соответствовали бы вашим требованиям.

*Примечание: Промышленные стандарты поддерживают домены с подстановочным знаком только в сертификатах OV SSL/TLS. Сертификаты EV SSL/TLS не поддерживают домены с подстановочными знаками.

new

Мы рады сообщить вам о том, что теперь в CertCentral имеется четыре новых продукта:

  • Базовый сертификат OV
  • Базовый сертификат EV
  • Secure Site OV
  • Secure Site EV

Эти более гибкие сертификаты SSL/TLS упрощают процесс получения сертификатов, отвечающих вашим требованиям, и будут заменять старые продукты Basic и Secure Site. Для активации любого из вышеперечисленных новых сертификатов вашей yчётная запись CertCentral обратитесь к вашему менеджеру по учетным записям или в нашу службу поддержки.

Сертификаты Flexible Basic OV и EV

Эти сертификаты предлагают криптографические функции и аутентификацию, которые вы ожидаете получить от сертификатов DigiCert SSL/TLS, но которые при этом позволяют вам создавать сертификат OV или EV для комбинации различных доменов и доменов с подстановочным знаком*, которые соответствовали бы вашим требованиям.

*Примечание: Домены с подстановочным знаком можно включать только в сертификат OV SSL/TLS. Сертификаты EV SSL/TLS не поддерживают домены с подстановочными знаками.

Сертификаты Flexible Secure Site OV и EV

Эти сертификаты содержат те же самые функции, что и сертификаты Basic OV и EV. Кроме того, они обладают теми же преимуществами, что и все сертификаты Secure Site.

  • Приоритетное подтверждение действительности
  • Приоритетная поддержка
  • Две премиальные печати сайта
  • Проверка на отсутствие вредоносного ПО
  • Ведущие в отрасли гарантии

Январь 29, 2020

fix

CertCentral Services API: Устранена ошибка конечной точки опции «Отзыв сертификата»

В DigiCert Services API мы исправили ошибку в конечной точке Отзыв сертификата, когда запрос на отзыв отдельного сертификата в заказе распространялся на все сертификаты в данном заказе.

Примечание: После отправки вами запроса на отзыв "отдельного сертификата" от нас поступал ответ 201 Создан с данными запроса на отзыв всех сертификатов заказа.

Теперь при использовании конечной точки Отзыв сертификата для отправки запроса на отзыв отдельного сертификата в заказа от нас поступает ответ 201 Создан с данными запроса на отзыв только отдельного сертификата из заказа.

Гарантия возврата денег в течение 30 дней

Конечная точка Отзыв сертификата отзывает сертификат из заказа, но не сам заказ. Предлагаемая нами опция Гарантия возврата денег в течение 30 дней связана с заказом, а не с "сертификатом", указанным в заказе. Чтобы получить гарантию возврата денег в течение 30 дней, вы должны отозвать в течение первых 30 дней; см. раздел Отозвать сертификаты заказа.

Процедура отзыва сертификатов

Все запросы на отзыв, включая те, что сделаны через Services API, должны быть утверждены администратором до того, как DigiCert отзовет сертификат. Данный этап утверждения является обязательным и не может быть пропущен или удален из процедуры отзыва сертификата.

*Что необходимо знать о конечной точке для отзыва сертификата

Данная конечная точка предназначена для отзыва сертификата из заказа; при этом отзыва заказа на сертификат не происходит.

Если вы отозвали сертификат из заказа, содержащего только один сертификат:

  • Заказ остается активным
  • Возврат средств за отозванный сертификат не предусмотрен
  • Вы можете перевыпустить сертификат по данному заказу

Если вы не планируете перевыпуск сертификата для заказа, воспользуйтесь конечной точкой Отозвать сертификаты заказа, чтобы отозвать заказ.

new

Discovery: Настройка учётная запись для обнаруженного уведомления о продлении срока действия сертификата

В Discovery мы добавили новую настройку учётная запись,Включить при обнаружении уведомления о продлении срока действия сертификата,, разрешающую вам получать уведомления о продлении срока действия для ваших "обнаруженных" сертификатов SSL/TLS, срок действия которых истекает. Эти уведомления о продлении срока действия имеют опцию обновления вашего сертификата SSL/TLS с нашей помощью. При обновлении "обнаруженного" сертификата SSL/TLS в CertCentral мы заменим его аналогичным сертификатом DigiCert.

По умолчанию уведомления о продлении срока действия обнаруженных сертификатов отключены в учётная запись CertCentral*. Чтобы начать получение уведомлений о продлении срока действия ваших обнаруженных сертификатов, срок действия которых истекает, перейдите к странице Настройки > Предпочтительные настройки. В разделе Настройки обновления сертификата установите флажок Включить при обнаружении уведомления о продлении срока действия сертификата.

*Примечание: При внедрении данной новой настройки вам может потребоваться снова включить отправку Discovery уведомлений о продлении срока действия вашей учётная запись.

Подробные сведения см. в разделе Напоминания об обновлении Discovery.

enhancement

CertCentral Services API: Улучшенная конечная точка при отправлении для проверки

В DigiCert Services API мы обновили конечную точку Отправить для проверки, что позволяет вам отправить домен на повторную проверку до истечения срока действия домена. Теперь вы можете отправить домен на повторную проверку в любое время, что позволяет вам быстро завершить проверку домена и поддерживать бесперебойную выдачу сертификатов для домена.

Примечание: Если вы заказываете сертификат для домена в том время, когда выполняется процедура повторной проверки домена, мы используем текущее подтверждение его действительности для предоставления сертификата.

Новый параметр запроса: dcv_method

Мы также добавили новый параметр запроса, dcv_method*. Теперь, когда вы отправляете домен на проверку, вы можете изменить метод DCV, используемый для обеспечения контроля за доменом.

*Примечание: Этот новый параметр является дополнительным. Если вы не включили новый параметр в ваш запрос, мы дадим ответ 204, который не имеет контента. Вы должны воспользоваться тем же самым методом DCV, прежде чем подтверждать контроль над доменом.

Пример запроса с новым параметром
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/проверка

Submit for validation endpoint example request

Пример ответа с новым параметром, включенным в запрос
201 Создан

Submit for validation endpoint example response

Январь 14, 2020

enhancement

CertCentral Services API: Улучшенные конечные точки заказа:

В DigiCert Services API мы добавили ответный параметр "Идентификатор организации" для конечных точек, перечисленных ниже. Теперь при добавлении новой организации в ваш запрос сертификата мы отправляем в ответ идентификатор организации, что позволяет вам использовать организацию сразу же в ваших запросах сертификатов.

Ранее после добавления новой организации в ваш запрос сертификата вы должны были сделать дополнительное обращение, чтобы получить идентификатор организации для новой организации: Информация по заказу.

Обновленные конечные точки заказа:

Пример ответа с параметром нового идентификатора организации

Example response with new organization ID parameter

Январь 9, 2020

enhancement

11 ПОДДЕРЖИВАЕМЫХ ЯЗЫКОВ В ПОРТАЛАХ DOC И DEVELOPERS

Поскольку мы работаем в направлении глобализации предлагаемых нами продуктов и стремимся сделать наши веб-сайты, платформы и документы более доступными, мы рады сообщить о том, что мы добавили многоязыковую поддержку в порталах Документ и Разработчики.

В настоящее время мы поддерживаем 11 языков:

  • Английский
  • Китайский (упрощенный)
  • Китайский (традиционный)
  • Французский
  • Немецкий
  • Итальянский
  • Японский
  • Корейский
  • Португальский
  • Русский
  • Испанский

Каким образом осуществляется поддержка языков?

Когда вы открываете портал, воспользуйтесь переключателем языков (пиктограмма с изображением глобуса), чтобы изменить язык, который будет использоваться для отображения данных порталом. Мы сохраняем выбранный вами язык в течение 30 дней, поэтому вам не нужно заново устанавливать язык при следующем посещении портала или посещении сайта с нашими документами.

СОВЕТЫ И РЕКОМЕНДАЦИИ

Доступ к порталам Doc и Developer

Вы можете обратиться к порталам Document и Developers с веб-сайта DigiCert и через CertCentral.

  • Доступ из digicert.com
    В верхнем меню, выберите Поддержка. В окне Ресурсы, найдите ссылки Документация и Документация API.
  • Доступ из CertCentral
    В меню «Справка», выберите опцию «Начало работы».
    На страницеКлючи API, нажмите Документация API. (в левой части главного меню перейдите к Автоматизация > Ключи API).

Создайте ссылки внутри документации

Можно ссылаться на отдельные разделы внутри документации.

На странице документации выберите подзаголовок, на который вы хотите сослаться, и нажмите пиктограмму хэштега (#). При этом в адресной строке браузера создается URL.

Данную функцию используют для создания закладки или ссылки на отдельные разделы инструкций.

enhancement

CertCentral Services API: Улучшенные конечные точки заказа «Подписывание документа - Организация» (2000) и (5000):

В DigiCert Services API мы обновили конечные точки Сертификат подписывания документа заказа для заказа сертификатов «Подписывание документа - Организация» (2000) и (5000). Добавлен новый параметр, "use_org_as_common_name": true, позволяющий вам использовать имя организации в качестве общего имени в сертификате.

Примечание: Ранее у вас была возможность только использовать полное имя лица в качестве общего имени в сертификатах организации, подписывающей документ.

В настоящее время, если вы хотите использовать имя организации в качестве общего имени в сертификате организации, подписывающей документ, добавьте параметр "use_org_as_common_name": true в ваш запрос сертификата. При выпуске нами вашего сертификата имя организации становится общим именем сертификата.

  • Конечная точка Подписание документа - Организация (2000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Конечная точка Подписание документа - Организация (5000): https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Пример запроса конечной точки сертификата на подписывание документа заказа

Example Document Signing Organization certificate request

new

Новая опция профиля сертификата

Мы добавили новую опцию профиля сертификата, Криптографическая защита данных,, которая позволяет вам включить расширение, обеспечивающее использование ключа для криптографической защиты данных, в сертификаты OV и EV SSL/TLS. Будучи включенной для вашей учётная запись, опция Включить в сертификат расширение использования ключа криптографической защиты данных отображается в бланках заказов сертификатов SSL/TLS в окне Дополнительные опции сертификата.

Чтобы включить профиль сертификата для вашей учётная запись, обратитесь к менеджеру вашей учётная запись или обратитесь в нашу службу технической поддержки.

Другие доступные параметры профиля сертификата

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Переданные регистрационные данные
  • OCSP Must-Staple

Чтобы узнать больше о данных поддерживаемых опциях профиля сертификата, обратитесь к разделу see Опции профиля сертификата.

new

Настройки электронной почты для заказа новых сертификатов

Мы добавили некоторые новые настройки уведомлений для yчётная запись—Настройки по умолчанию сообщений о жизненном цикле сертификатов.

  • Отправка сообщений по электронной почте контактному лицу организации
  • Отправка сообщений по электронной почте контактному лицу по техническим вопросам
  • Отправка сообщений по электронной почте пользователю, разместившему заказ*

Эти новые настройки позволяют вам изменять используемые по умолчанию настройки учётная запись в отправляемых по электронной почте сообщениях, которые относятся к заказу сертификата. Теперь вы можете отправлять по электронной почте сообщения, которые относятся к заказу, как контактному лицу организации, так и контактному лицу по техническим вопросам. Вы можете также удалить инициатора запроса сертификата из потока.

Примечание*: По умолчанию отправленные по электронной почте сообщения, которые относятся к заказу, получает пользователь, разместивший заказ.

CertCentral отправляет по электронной почте следующие сообщения для каждого из заказов:

  • Сертификат, выпущенный для нового, с продленным сроком действия, повторного и дублирующего заказов.
  • Уведомления о продлении

Для обращения к настройкам Настройки по умолчанию сообщений о жизненном цикле сертификатов в левой части главного меню перейдите к Настройки > Уведомления. Более подробные сведения можно найти в разделе Конфигурирование получателей сообщений о жизненном цикле сертификата.

Декабрь 10, 2019

new

Облачный сервис сканирования Discovery

Мы добавили новую функцию для Discovery—Облачный сервис— которая использует облачный датчик для поиска ваших открытых сертификатов SSL/TLS независимо от выпускающего центра сертификации (ЦС).

Облачный сервис сканирования Discovery — это бесплатный облачный сервис, поэтому в данном случае вам не нужно ничего устанавливать или чем-то управлять. Вы можете начать сканирование для поиска ваших открытых сертификатов SSL/TLS немедленно. Количество операций сканирований облака, которое вы можете выполнить, не ограничено.

Облачное сканирование запускается раз в 24 часа, с использованием самой последней сохраненной конфигурации сканирования. Облачное сканирования позволяет получить детальную информацию об обнаруженных сертификатах и конечных точках, в которых установлены данные сертификаты.

Примечание: Это период открытого бета-тестирования облачного сервиса сканирования.

Чтобы приступить к работе, в левой части главного меню перейдите к Discovery > Управление Discovery. На странице «Управление сканированием» нажмите Однократное облачное сканирование. Для получения подробных сведений обратитесь к разделу Облачный сервис сканирования Discovery.

new

Мониторинг журнала CT

Мы рады сообщить о том, что Сертификаты Secure Site Pro теперь поступают с возможностью доступа к услугам мониторинга журнала CT Log. Служба мониторинга журналов CT позволяет вам отслеживать открытые журналы CT для сертификатов SSL/TLS, выданных для доменов, указанных в вашем заказе на сертификаты Secure Site Pro в реальном времени.

Мониторинг журналов CT — это облачный сервис, то есть вам не нужно ничего устанавливать или чем-то управлять. После того как мы выдадим вам сертификат Secure Site Pro и включим мониторинг журналов CT для заказа, вы можете приступить к немедленному использованию сервиса для мониторинга доменов, указанных в заказе на сертификат.

Преимущество мониторинга журнала CT для сертификатов Secure Site Pro заключается в том, что данная опция применяется ретроспективно. Для доступа к мониторингу журнала CT, относящегося к вашему выпущенному и активному заказу сертификата Secure Site Pro, обратитесь к вашему менеджеру по yчётная запись, либо к нашей группе поддержки.

Мониторинг журналов CT позволяет вам:

  • Повысить видимость сертификатов SSL/TLS, выданных для ваших доменов, с помощью глобального мониторинга и отслеживания на уровне открытых журналов CT.
  • Сократить время и усилия, необходимые для отслеживания журналов, путем выполнения автоматических проверок для выданных DigiCert и другими ЦС сертификатов.
  • Гарантировать, что каждый сертификат, выданный для ваших доменов, является доверенным, одновременно предоставляя полный обзор всех центров сертификации, выдавших каждый сертификат.

Данная служба переносит обнаруженные сертификаты SSL/TLS в вашу yчётная запись CertCentral, где вы можете просматривать подробности сертификатов с целью быстрой идентификации неправильно выданных для ваших доменов сертификатов. Вы также можете скачивать копии сертификатов сторонних центров сертификации напрямую из своей учётная запись CertCentral.

Уведомления по электронной почте

После того как вы активировали мониторинг журналов CT для заказа сертификата Secure Site Pro, вы получите два типа уведомлений по электронной почте: Ежедневный дайджест журнала CT и (при необходимости) срочные уведомления. Уведомления по электронной почте отправляются администраторам учётная запись, что позволяет им проверять журналы CT для своих доменов без необходимости ежедневного входа в их учетные записи CertCentral.

  • Ежедневный дайджест журналов CT
    Этот дайджест, запланированный к выпуску один раз в день, включает в себя ежедневную сводку о новых сертификатах SSL/TLS, выданных компанией DigiCert, отраженных в открытых журналах CT. Ежедневный дайджест рассылается только при обнаружении вновь выпущенных DigiCert сертификатов.
  • Срочное уведомление журнала CT
    Это срочное уведомление отправляется в течение нескольких минут всякий раз при выдаче сертификата, не являющегося сертификатом DigiCert SSL/TLS, для домена, указанного в заказе сертификата Secure Site Pro.

Для ознакомления с более подробной информацией о том, что входит в каждый сертификат Secure Site Pro, см. Сертификаты Pro TLS/SSL. Узнать подробнее о разрешении мониторинга журнала CT при заказе сертификата Secure Site Pro можно из раздела Включить мониторинг журналов CT.

enhancement

Усовершенствованная процедура сертификации клиента

Мы усовершенствовали процедуру сертификации клиента, предоставив вам возможность отменять заказы сертификатов клиентов в состоянии Отправлено получателю — заказы, которые ожидают от получателя сообщения, отправленного по электронной почте, генерации и установки сертификата клиента в одном из браузеров, поддерживаемых .

Примечание: Ранее, когда сертификат клиента находился в состоянии Отправлено получателю, вы должны были обратиться в службу поддержки, чтобы отменить заказ.

Сейчас, если вы хотите отменить заказ сертификата клиентом в состоянии Отправлено получателю, перейдите на страницу деталей заказа на сертификат клиентом и в раскрывающемся списке Действия с сертификатом выберите опцию Отменить заказ. См. раздел Отмена находящихся на рассмотрении заказов на сертификаты клиента.

enhancement

CertCentral Services API: Усовершенствованная процедура сертификации клиента
В DigiCert Services API мы обновили конечную точку Обновить статус заказа, что позволяет вам отменять заказы сертификатов клиентами в состоянии waiting_pickup — заказы, которые ожидают от получателя сообщения по электронной почте генерации и установки сертификата клиента в одном из поддерживаемых браузеров.

Примечание: Ранее, когда сертификат клиента находился в состоянии waiting_pickup, вы получали сообщение о недопустимой ошибке и должны были обратиться в службу поддержки, чтобы отменить заказ.

Теперь вы можете воспользоваться конечной точкой Обновить статус заказа, чтобы отменить заказ сертификата клиента в состоянии waiting_pickup.

new

CertCentral: Изменение поведения, используемого по умолчанию

По умолчанию мы больше не будем в дальнейшем использовать информацию об организационном подразделении, включенную в CSR, для автоматической подстановки значения Организационное подразделение в бланки запроса сертификатов OV/EV SSL. При заказе данных сертификатов вы можете добавить информацию об организационном подразделении вручную.

Примечание: Информация об организационном подразделении (ОП) не требуется для приобретения сертификата OV/EV SSL. Кроме того, если вы включаете информацию об ОП в запрос на сертификат, нам необходимо выполнить дополнительное подтверждение действительности. Это может привести к задержке предоставления сертификата, включая запросы, в которых организация и домены были предварительно проверены.

new

CertCentral: Настройка новой учётная запись (Предприятие и Партнер)

Для учетных записей предприятия и партнера в CertCentral мы добавили новую настройку учётная запись — Автоматически заполняемое поле ОП. Эта опция позволяет вам использовать информацию об организационном подразделении, включенную в CSR, для автоматической подстановки значения Организационное подразделение в бланки запроса сертификатов OV/EV SSL.

Примечание: Учетные записи «Предприятие» и «Партнер» имеют логотип, определяющий тип учётная запись: Корпоративный логотип или Партнерский логотип.

В левой части главного меню перейдите к Настройки > Предпочтительные настройки. На странице Предпочтительные настройки подразделения имеется новая настройка в разделе Расширенные настройки, окно Запросы сертификатов. См. раздел Автоматическое заполнение поля «Организационное подразделение».

Ноябрь 21, 2019

new

Discovery: уведомления о продлении срока действия на сертификаты, не являющиеся сертификатами DigiCert SSL/TLS

Мы добавили в службу Discovery уведомления о продлении срока действия сертификатов, не являющихся сертификатами DigiCert, что упрощает процесс управления всеми вашими сертификатами SSL/TLS из одного места — CertCentral. Теперь при обнаружении Discovery сертификатов, не являющихся сертификатами DigiCert, мы будем отправлять уведомления о продлении срока действия для таких сертификатов независимо от выпускающего центра сертификации (ЦС).

Примечание: При продлении срока действия сертификата, не являющихся сертификатами DigiCert, в CertCentral, мы заменим его аналогичным сертификатом DigiCert. Например, мы заменим сертификат SSL отдельного домена, не являющийся сертификатом DigiCert, на сертификат SSL для отдельного домена, выпущенный DigiCert.

Кто получает эти уведомления о продлении срока действия?

По умолчанию служба Discovery отправляет уведомления о продлении срока действия сертификатов, не являющихся сертификатами DigiCert SSL/TLS, главному администратору CertCentral — лицу, которое создало yчётная запись и которое получает все уведомления по учетным записям.

Мы также отправляем уведомления о продлении срока действия на любые адреса электронной почты, которые были указаны как дополнительные адреса для получения уведомлений, относящихся к учётная запись. См. разделы Настроить уведомления, отправляемые по адресу электронной почты, указанному в учётная запись и Уведомления о продлении срока действия сертификата.

Когда рассылаются уведомления о продлении срока действия?

Служба Discovery использует ваши настройки уведомлений о продлении срока действия сертификата в CertCentral, чтобы определить, когда отправлять уведомления о продлении срока действия сертификатов, не являющихся сертификатами DigiCert SSL/TLS. По умолчанию CertCentral отправляет уведомления о продлении срока действия за 90, 60, 30, 7 и 3 дня до истечения срока действия сертификата, а также через 7 дней после окончания срока действия сертификата.

Порядок настройки графика отправки уведомлений о продлении срока действия описан в разделе Уведомления о продлении срока действия сертификата.

new

Discovery: Настройка процесса рассылки уведомлений о продлении срока действия сертификата, не являющегося сертификатом DigiCert SSL/TLS

В Discovery на странице «Сертификаты» мы добавили три новых действия по продлению срока действия сертификатов в раскрывающийся список Действия для сертификатов, не являющихся сертификатами DigiCert: Выключить уведомления о продлении срока действия, Включить уведомления о продлении срока действия, и Уведомления о продлении срока действия. Опция Уведомления о продлении срока действия позволяет добавлять адреса электронной почты для получения уведомлений о продлении срока действия сертификата.

На странице «Сертификаты» вы теперь можете обновить ваш процесс продления срока действия сертификата, не являющегося сертификатом DigiCert, в соответствии с вашими требованиями к сертификату. (В левой части главного меню перейдите к Discovery > Просмотр результатов.)

Примечание: По умолчанию Discovery отправляет уведомления о продлении срока действия для всех обнаруженных сертификатов, не являющихся сертификатами DigiCert SSL/TLS.

Процедура настройки уведомлений о продлении срока действия для сертификатов, не являющихся сертификатами DigiCert SSL/TLS, описана в разделе Напоминания об обновлении Discovery.

new

Новая функция: Продления срока действия сертификатов для подписывания документа

Мы исправили ошибку на странице «Сертификаты с истекающим сроком действия», поставив ссылку Продлить сейчас для заказов сертификатов для подписывания документов (DS) с истекшим сроком действия. При нажатии Продлить сейчас,, открывался бланк продления срока действия SSL, в котором было невозможно завершить операцию продления срока действия вашего сертификата DS.

Примечание: Для продления срока действия вашего сертификата DS вы должны были заказать новый сертификат.

Теперь, если нажать Продлить сейчас на странице «Сертификаты с истекающим сроком действия», откроется бланк продления срока действия сертификата DS, где вы можете продлить срок действия вашего сертификата.

Узнать больше о продлении срока действия сертификата DS можно из раздела Продлить срок действия сертификата для подписывания документа.

new

Мы обновили страницу данных «Заказ сертификатов для подписывания документов (DS)» и панель «Данные заказа», добавив новую опцию Продлить срок действия сертификата, которая упрощает процедуру продления срока действия вашего сертификата DS до того, как этот срок истек. Необходимо отметить, что опция Продлить срок действия сертификата не отображается на панели и странице «Данные заказа» до тех пор, пока до окончания срока действия не останется 90 дней.

Панель «Данные заказа»

В левой части главного меню нажмите Сертификаты > Заказы. На странице «Заказы» щелкните по ссылке Быстрый просмотр заказа на сертификат DS. На панели «Данные заказа», появится опция Продлить срок действия сертификата.

Страница данных заказа

В левой части главного меню нажмите Сертификаты > Заказы. На странице «Заказы» щелкните ссылке с номером заказа на сертификат DS. На странице данных заказа, в раскрывающемся списке Действия с заказом вы увидите новую опцию Продлить срок действия сертификата.

new

В DigiCert Services API мы добавили новую конечную точку – Дополнительные сообщения, отправляемые по электронной почте. Эта конечная точка позволяет вам обновлять адреса электронной почты, на которые поступают сообщения с уведомлениями о получении сертификатов по заказу (например, о продлениях срока действия, повторных выпусках и дублировании заказов сертификатов).

Примечание: Эти лица не могут управлять заказом. Они только получают сообщения по электронной почте, относящиеся к заказу.

Подробные сведения по Services API можно найти на портале Разработчики.

Ноябрь 12, 2019

new

Мы рады сообщить о том, что мы реализовали RSS-канал в журнале изменений CertCentral. Вы можете просматривать новый канал изменений журнала по следующему адресу: https://docs.digicert.com/change-log/feed/.

Канал RSS отображает15 самых последних записей в журнале изменений. Чтобы предстоящие изменения было легче выявить, мы пометили их как Предстоящие изменения.

Канал RSS журнала изменений соответствует спецификациям RSS 2.0 и совместим с агрегаторами каналов, соответствующих RSS 2.0.

Совет читателям RSS-канала

Все основные браузеры имеют расширения RSS-канала, которые позволяют автоматически обращаться к вашим выбранным RSS-каналам и систематизировать нужные вам результаты. Например расширение браузера Chrome – RSS Feed Reader - использовалось для скриншотов, включенных в данный пост.

compliance

Обновленный график обслуживания

Мы изменили расписание нашего окна обслуживания. 9 ноября 2019 г., с 9:00 по 12:00 UTC, DigiCert будет выполнять некоторые запланированные операции по профилактическому обслуживанию.

В течение данного периода могут оказаться недоступными следующие службы DigiCert:

  • CertCentral
  • Веб-сайт DigiCert (digicert.com)
  • Проверка сертификата
  • Предоставление сертификата

Предоставление услуг DigiCert будет восстановлено сразу по завершению обслуживания.

Своевременно планируйте свои действия. Не планируйте заказы с высоким приоритетом, продление срока действия, перевыпуск или дублирование сертификатов на период обслуживания.

Интеграция DigiCert Services API

Во время обслуживания доступ к API сервисов DigiCert будет нестабильным, либо полностью отсутствовать. Если вы используйте API для выполнения автоматизированных задач, помните о том, что в это время их выполнение может быть прервано.

Ноябрь 8, 2019

new

Мы рады сообщить о новом дополнении для портала DigiCert Developers — Discovery API. Мы только что опубликовали наш первый набор конечных точек Discovery API. Дальнейшие публикации будут появляться по мере разработки нами документации по Discovery API.

Почему необходимо использовать данное дополнение?

  • Доступ к функциям Discovery без регистрации в вашей учётная запись CertCentral.
  • Настройка функций Discovery с учетом потребностей вашей организации.
  • Интеграция с имеющимися у вас инструментами.

Образцы конечных точек, которые вы можете начать использовать прямо сейчас:

Советы и рекомендации

  • Discovery API использует данный базовый URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API требует разрешений уровня администратора или менеджера.
enhancement

Мы обновили бланки заказа сертификатов OV и EV SSL/TLS, добавив новый раскрывающийся список Метод подтверждения DCV. Теперь при заказе сертификатов OV и EV вы можете выбрать метод DCV, который вы хотите использовать для подтверждения действительности новых доменов в заказе. См. Заказ на ваши сертификаты SSL/TLS.

Примечание: Выбранный метод DCV применяется ко всем доменах в заказе, достоверность которых не подтверждена. После отправки своего заказа вы можете при необходимости изменить метод DCV для домена на странице данных заказа сертификата. См. Продемонстрировать управление доменами в находящемся на рассмотрении заказе сертификата.

enhancement

Мы обновили бланки предварительного подтверждения действительности домена, объединив опции подтверждения действительности сертификатов OV и EV. Теперь при предварительном подтверждении действительности домена используйте новую унифицированную опцию подтверждения действительности домена —Проверка домена OV/EV*. См. Предварительное подтверждение действительности домена: Методы подтверждения полномочий управления доменом (DCV).

Примечание*: Методы подтверждения полномочий управления доменом (DCV) у сертификатов OV и EV будут одинаковыми (сообщение о проверке, отправляемое по электронной почте, DNS TXT и т. д.). Единственное различие заключается в том, в течение какого времени подтверждение действительности домена будет оставаться действительным. Для сертификатов OV SSL домены должны проходить повторную проверку каждые 825 дней (приблизительно 27 месяцев). Для сертификатов EV SSL домены должны проходить повторную проверку каждые 13 месяцев.

new

В Discovery мы добавили новую функцию —Добавить корневой и промежуточный ЦС— которая позволяет вам загружать открытые и частные корневые и промежуточные ЦС. С помощью данной функции можно более точно определить рейтинги безопасности цепочек сертификатов данных центров.

Если служба Discovery не может обнаружить корневой и промежуточные ЦС для сертификата, она снижает рейтинг безопасности сертификата. Если загрузить копию промежуточного и корневого ЦС сертификата, в следующий раз служба Discovery будет выполнять сканирование с включением данного сертификата, что позволит более точно определить рейтинг безопасности сертификата.

Примечание: Поддерживаемые форматы сертификатов: .der и .cer

В CertCentral в главном меню слева нажмите Discovery > Управление Discovery. На странице «Управление сканированием» в раскрывающемся списке Другие действия нажмите Управление корневым и промежуточными ЦС. См. раздел Добавьте открытый и закрытый корень, а также промежуточные ЦС в нашем руководстве пользователя Discovery.

new

В Discovery мы добавили новую функцию Черный список, которая позволяет вам исключать отдельные IP-адреса и FQDN из ваших результатов сканирования. Например, у вас может возникнуть необходимость поместить в черный список домен в вашей сети CDN.

Примечание: Когда вы помещаете в черный список IP-адрес или FQDN, данная информация будет исключаться при всех будущих сканированиях yчётная запись инструментом Discovery. Данная функция не удаляет информацию из уже существующих результатов сканирования.

В CertCentral в главном меню слева нажмите Discovery > Управление Discovery. На странице «Управление сканированием» в раскрывающемся списке Больше действий нажмите Управление черным списком. См. раздел Помещенные с черный список IP-адреса и FQDN в нашем руководстве пользователя Discovery.

new

Управление субyчётная запись партнеров, реселлеров и предприятий

В предыдущих бета-версиях уже были доступны многие функции субyчётная запись. В настоящей версии все функциональные возможности управления субyчётная запись в полном объеме доступны в CertCentral.

Партнеры, реселлеры и предприятия, а также многоуровневая организационная структура позволяют:

  • Создавать и управлять всеми данными субyчётная запись соответствующих розничных торговцев или предприятий, либо принадлежащих им автономных субреселлеров.
  • Указать для субучётная запись ее собственного менеджера по учетным записям.
  • Просматривать заказы и отчеты субучётная запись посредством консоли CertCentral или API.
  • Выставлять счета непосредственно субучётная запись, либо возвращать счета родительской учетной/субучётная запись.
  • Настраивать имеющиеся продукты и ценообразование.
  • Возможности управления финансами, связанными с комиссионными вознаграждениями, в CertCentral теперь обновлены и расширены.

Где находятся субyчётная запись?

  • Перейдите в меню СУБyчётная запись на панели слева в CertCentral.
  • Если меню «Субучетные записи» не видно в вашей учётная запись, обратитесь к вашему менеджеру по учетным записям или в службу клиентов.

Октябрь 21, 2019

new

В нашем CertCentral API мы добавили новую опцию API настраиваемых отчетов, которая имеет мощный язык запросов GraphQL, позволяющий вам генерировать универсальные настраиваемые наборы данных, на основе которых можно генерировать динамичные отчеты.

API настраиваемых отчетов объединяет многочисленные конечные точки REST в единую конечную точку, что позволяет вам лучше определять типы и поля в своих запросах, чтобы получать в ответ на них только нужную информацию. Кроме того, вы можете использовать его для создания многоразовых шаблонов запросов для генерирования и планирования отчетов.

Подробные сведения можно найти в разделе API настраиваемых отчетов нашего портала «Разработчики».

new

Новое местоположение ключей API и URL каталогов ACME

Поскольку все больше организаций работают с использованием автоматизированного развертывания сертификатов SSL/TLS, мы добавили в главном меню слева новую опцию Автоматизацияи поместили в новой опции меню два дополнительных инструмента для автоматического развертывания сертификатов: Ключи API и URL каталогов ACME.

Ранее доступ в данным функциями осуществлялся со страницы «Доступ к yчётная запись». Теперь мы удобно расположили обе эти опции в главном меню слева (в главном меню нажмите Автоматизация > Ключи API и Автоматизация > URL каталогов ACME).

Примечание: Опции меню Автоматизация в главном меню слева будут видны только администраторам и менеджерам yчётная запись.

compliance

Новые требования Apple по обеспечению соответствия для частных SSL-сертификатов

Apple недавно объявила о некоторых новых требованиях к безопасности для сертификата SSL/TLS, которые вступят в силу с выпуском iOS 13 и MacOS 10.15. Эти требования касаются открытых и частных сертификатов, выданных после 1 июля 2019 года.

Для ваших открытых сертификатов DigiCert SSL/TLS никакие действия не требуются.

Открытые сертификаты DigiCert SSL/TLS уже отвечают всем этим требованиям безопасности. На открытые сертификаты SSL/TLS эти новые требования не влияют, и они будут пользоваться доверием iOS 13 и MacOS 10.15.

Что нового?

Apple реализует дополнительные требования к безопасности для всех сертификатов SSL/TLS, которые по определению влияют на частные сертификаты SSL/TLS. См. Требования к доверенным сертификатам в iOS 13 и macOS 10.15.

Частные сертификаты DigiCert SSL/TLS соответствуют этим требованиям, если они выданы администраторами yчётная запись в соответствии с требованиями, предъявляемыми к открытым сертификатам.

Ниже приведен список требований, которые могут повлиять на ваши частные сертификаты SSL/TLS. Эти версии ОС Apple планируется выпустить осенью этого года. Это означает, что вы должны начать подготовку сейчас.

Требования к новым частным сертификатам SSL/TLS:

  • Необходимо использовать алгоритм из SHA-2 в алгоритме подписи. Подписанные с помощью SHA-1 сертификаты больше не являются доверенными.
  • Срок действия должен составлять не более 825 дней. Сертификаты SSL/TLS со сроком действия более 825 дней больше не являются доверенными.

Какие действия вы можете осуществлять?

Если требуется доверие Apple iOS macOS для ваших частных сертификатов SSL/TLS, проверьте, все ли сертификаты SSL/TLS, выпущенные после 1 июля 2019 года, соответствуют этим новым требованиям. Если вы обнаруживаете сертификат, который не соответствует данным требованиям, вы можете в ближайшее время выполнить следующие действия:

new

Мы добавили два новых статуса на страницы Организации и Сведения об организации: срок подтверждения действительности сертификата скоро истечет, и срок подтверждения действительности сертификата истек. Эти новые статусы упрощают процесс автоматического отслеживания вашей организацией подтверждений действительности и гарантируют, что подтверждения действительности остаются действующими.

Теперь при переходе на страницу Организации (в меню на боковой панели, нажмите Сертификаты > Организации), чтобы быстро идентифицировать организации, срок подтверждения действительности которых скоро истечет или уже истек. Подробные сведения об уже истекшем сроке подтверждения действительности организаций, или о сроке подтверждения действительности, который скоро истечет, можно получить, нажав на имя организации.

fix

Мы исправили ошибку, когда некоторые yчётная запись были неспособны указать организации для EV CS – расширенной проверки организации для подписывания кодов. Данные yчётная запись содержали только продукты подписывания кода с расширенной проверкой (EV CS) и подписывания кодов.

В ходе решения данной проблемы мы разделили опции проверенного контактного лица EV и EV CS. Теперь при указании организации для EV CS – расширенной проверки организации для подписывания кодов вы можете указать проверенное контрактное лицо организации, которое будет утверждать только заказы EV CS. Аналогичным образом, при указании организации для EV – расширенной проверки организации вы можете указать проверенное контрактное лицо организации, которое будет утверждать только заказы сертификатов EV SSL.

Примечание: Для заказов сертификатов подписания кодов EV необходимо предварительно подтвердить достоверность организации и проверенных контактных лиц организаций. Подробные сведения о подтверждении действительности организации можно найти в разделе Инструкции по отправке организации для предварительной проверки.

compliance

Профилактическое обслуживание сервера

22 сентября 2019 г., с 06:30 по 08:30 UTC, DigiCert будет выполнять некоторые операции по профилактическому обслуживанию сервера. В это время вы можете выйти из вашей учётная запись CertCentral, но затем при попытке входа в систему столкнуться с некоторыми проблемами. Кроме того, могут перестать работать сервисы подтверждения действительности и выдачи сертификатов.

Своевременно планируйте свои действия. Например, не отправляйте заказы на продление срока действия, перевыпуск или выдачу новых сертификатов с высоким приоритетом во время обслуживания.

Примечание: Доступ будет восстановлен в кратчайшие сроки.

Интеграция DigiCert Services API

Во время обслуживания сервера доступ к API сервисов DigiCert будет нестабильным, либо полностью отсутствовать. Если вы используйте API для выполнения автоматизированных задач, помните о том, что в это время их выполнение может быть прервано.

new

Мы добавили новое разрешение к процессу Генерация ключей API, который позволяет вам ограничить ключ API разрешениями "Только просмотр".

Когда вы присваиваете ключ API пользователю, вы привязываете разрешения пользователя к данному ключу. Теперь вы можете ограничить разрешения ключа API только запросами GET.

Для ознакомления с более подробной информацией см. Создание ключа API.

new

В DigiCert Services API мы обновили конечные точки Создать ключ и Редактировать ключ, добавив новое ограничение доступа для роли —Только просмотр.

Теперь при использовании API для создания или редактирования ключа API добавьте параметр restricted_to_role_id к вашему запросу и включите новое значение 102, чтобы ограничить ключ API только запросами GET.

Пример запроса конечной точки «Создать ключ»

Example Create API key request

new

Мы добавили две новые функции на страницу Сертификаты с истекающим сроком действия (на боковой панели нажмите Сертификаты > Сертификаты с истекающим сроком действия), что упрощает процедуру уведомления о продлении срока действия ваших сертификатов с истекшим сроком действия.

Прежде всего, мы добавили столбец Уведомления о переносе срока действия с интерактивной кнопкой. С помощью данной кнопки можно включить или выключить уведомления о переносе срока действия сертификатов с истекшим сроком действия.

Далее, мы добавили два фильтра Уведомления о переносе срока действия: Выключен и Включен. Эти фильтры позволяют вам просматривать заказы сертификатов только с включенными или только с выключенными уведомлениями о продлении срока действия.

enhancement

В DigiCert Services API мы обновили параметры ответов конечных точек Список ключей и Получить информацию о ключах, что позволяет вам увидеть организацию, связанную с вашими заказами сертификатов ACME.

Теперь, когда вы обращаетесь к конечным точкам Список ключей и Получить информацию о ключах, мы выдаем в ответ имя организации (organization_name), связанной с заказом сертификата ACME.

Get key info: example reponse with new parameter

compliance

Поддержка генерации конечного ключа Firefox

После выпуска Firefox 69, наконец-то была обеспечена поддержка Firefox процедуры генерации ключей Keygen. Firefox использует Keygen для упрощения структуры материала генерируемых ключей, позволяет направлять открытый ключ, сертификаты подписания кода, клиента и SMIME у которого генерируются в соответствующем браузере.

Примечание: Браузер Chrome уже предоставил поддержку для генерации ключей, а Edge и Opera никогда не поддерживали данную опцию.

Как это влияет на вас?

После выпуска DigiCert ваших сертификатов подписания кода, клиента и SMIME мы направили вам по электронной почте письмо со ссылкой для создания и установки вашего сертификата.

После выпуска Firefox 69 вы можете использовать только два браузера для генерации данных сертификатов: Internet Explorer и Safari. Если политика компании требует использования Firefox, вы можете воспользоваться ESR или переносимой копией Firefox.

Подробные сведения можно найти в разделе Поддержка Keygen, обеспечиваемая благодаря выпуску Firefox 69.

Советы и рекомендации

  • Вы можете продолжать использовать Firefox 69 для аутентификации клиентов. В первую очередь сгенерируйте сертификат SMIME в IE 11 или в Safari. Затем импортируйте сертификат SMIME в Firefox.
  • Для пропуска генерации сертификатов подписания кода, клиента или SMIME в вашем браузере, сгенерируйте и отправьте CSR с вашим заказом. Вместо ссылки DigiCert направит вам по электронной почте письмо, к которому прилагается ваш сертификат.
new

Мы добавили новый статус, Отправлено получателю,, на страницы Заказы и Данные заказа для заказов сертификатов подписания кода и клиента, что упрощает идентификацию, когда данные заказы находятся в процессе выпуска.

Этот новый статус указывает, что DigiCert проверила достоверность заказа, и сертификат ожидает генерации его пользователем/получателем письма в одном из поддерживаемых браузеров: IE 11, Safari, Firefox 68 или переносимый Firefox.

(В меню на боковой панели нажмите Сертификаты > Заказы. Затем на странице «Заказы» нажмите ссылку на номер заказа сертификата подписывания кода или клиента).

enhancement

Мы обновили наши процессы повторного выпуска сертификатов для подписывания кода с расширенной проверкой (EV CS) и подписывания документов (DS), и теперь вы можете повторно выпустить данные сертификаты без автоматического отзыва текущего сертификата (оригинального или ранее повторно выпущенного сертификата).

Примечание: Если вам не требуется действующий сертификат (оригинальный или ранее перевыпущенный сертификат), обратитесь в службу поддержки, чтобы они могли отозвать у вас этот сертификат.

После этого в следующий раз, когда вы будете перевыпускать сертификат EV CS или DS, вы сможете сохранить ранее выпущенный сертификат активным в течение его текущего срока действия (или до тех пор, пока он вам нужен).

compliance

Напоминание об обеспечении соответствия отраслевым стандартам.

В случае открытых и частных сертификатов центры сертификации (ЦС) не допускают сокращенного обозначения следующих компонентах адресов в ваших заказах сертификатов или запросов на предварительную проверку организаций:

  • Штат или провинция*
  • Город или местность*

*Это требование относится к адресам организаций и юридическим адресам.

new

Мы упростили процедуру определения объема подтверждения действительности домена для вашей учётная запись при предоставлении ваших доменов для подтверждения действительности (предварительная проверка или проверка с использованием заказов сертификатов).

На странице «Предпочтительные настройки подразделения» мы добавили две опции объема подтверждения действительности домена:

  • Указать точные имена доменов для подтверждения действительности
    С помощью данной опции в запросах новых доменов, отправляемых на подтверждение действительности, домены именуются в точности, как указано (например, запрос для sub.example.com направляется на проверку точно в том виде, в котором он используется в sub.example.com). Также работает опция подтверждения действительности домена “высшего уровня” (например, example.com). Данный тип поведения применяется для CertCentral по умолчанию.
  • Ограничить подтверждение только базовым доменом
    Эта опция позволяет ограничить процедуру подтверждения действительности домена только базовым доменом (например, example.com). В случае запроса, содержащего только новые субдомены (например, sub.example.com), мы будет принимать только проверку действительности базового домена (например, example.com). Проверка действительности субдомена (например, sub.example.com) не работает.

Для конфигурирования объема подтверждения действительности для вашей учётная запись в меню на боковой панели нажмите Настройки > Предпочтительные настройки. На странице «Предпочтительные настройки подразделения» разверните опцию Расширенные настройки. В разделе «Проверка управления доменом (DCV)» в поле Объем подтверждения действительности домена, вы увидите данные новые настройки.

fix

Мы исправили ошибку, заключавшуюся в том, что мы ограничили максимально допустимое число SANS в повторных выпусках сертификатов Wildcard SSL в новых заказах сертификатов значение 10.

Теперь при повторном выпуске или заказе нового сертификата Wildcard SSL вы можете добавить до 250 SAN.

new

В DigiCert Services API мы добавили две новые конечные точки Информация по заказу. Теперь вы можете использовать идентификатор заказа, серийный номер сертификата, либо отпечаток сертификата для просмотра данных заказа сертификата.

  • GET https://www.digicert.com/services/v2/order/certificate/{{отпечаток}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

В настоящее время эти две конечные точки просто восстанавливают данные для первичного заказа. Подробные сведения по Services API можно найти на портале Разработчики.

new

Теперь доступным является руководство по упакованному в контейнер Docker инструментарию PQC

Secure Site Pro Сертификаты Secure Site Pro поставляются с правом доступа к Постквантовому криптографическому набору инструментов (PQC) от DigiCert. Чтобы создать собственную тестовую среду PQC, воспользуйтесь одной из следующих опций:

Наши инструментарии содержат все необходимое для создания гибридного сертификата SSL/TLS. Гибридный сертификат в инструментарии использует алгоритм PQC в сочетании с алгоритмом ECC, что позволяет проверить возможность размещения на своем веб-сайте постквантового, совместимого с предыдущими версиями гибридного сертификата.

Примечание: Чтобы получить доступ к инструментарию PQC, перейдите на страницу данных номера заказа на сертификат Secure Site Pro. (В меню на боковой панели нажмите Сертификаты > Заказы. На странице Заказы нажмите ссылку с номером заказа вашего сертификата Secure Site Pro. На странице данных заказа на сертификат нажмите Инструментарий PQC.)

Более подробные сведения о постквантовой криптографии см. Постквантовая криптография. Для ознакомления с более подробной информацией о том, что входит в каждый сертификат Secure Site Pro, см. Сертификаты Pro TLS/SSL.

new

Компания DigiCert рада сообщить, что теперь yчётная запись DigiCert, использующие Retail API, могут гораздо проще обновить нашу новую платформу управления сертификатами, DigiCert CertCentralБесплатно!

Чтобы сделать процесс обновления как можно более плавным, мы поддерживаем его следующими конечными точками Retail API:

Теперь вы можете обновить вашу yчётная запись DigiCert, не нарушая вашей интеграции в API. После завершения обновления разработайте планы по обеспечению новой интеграции с CertCentral.

  • Подробные сведения по CertCentral Services API можно найти на портале Разработчики.

Информацию о DigiCert Retail API можно найти в Документации по DigiCert Retail API.

enhancement

В Discovery мы обновили страницу «Сертификаты», добавив новое действие—Заменить сертификат—к раскрывающемуся списку Действия. Теперь на странице «Сертификаты» вы можете заменить любой из сертификатов на сертификат DigiCert, независимо от ЦС, выпустившего данный сертификат.

(В меню на боковой панели нажмите Discovery > Посмотреть результаты. На странице «Сертификаты» найдите раскрывающийся список «Действия» для сертификата, который вы хотите заменить. Нажмите Действия > Заменить сертификат.)

enhancement

В Discovery мы обновили виджет Сертификаты с классификацией по рейтингу на инструментальная панель Discovery, что упростило процесс просмотра рейтингов безопасности ваших открытых сертификатов SSL/TLS (в меню на боковой панели, нажмите Discovery > инструментальная панель Discovery).

Как часть процесса обновления, мы выполнили переименование виджета: Сертификаты, проанализированные по рейтингу безопасности. Затем мы разделили график, показанный в виджете, на два графика: Открытые и Прочие. Теперь вы можете использовать переключатель Открытые | Прочие в виджете, чтобы выбрать график, который хотите видеть.

На графике Сертификаты, проанализированные по рейтингу безопасности - Открытые отображаются рейтинги только ваших открытых сертификатов SSL/TLS. На графике Сертификаты, проанализированные по рейтингу безопасности - Прочие отображаются рейтинги всех остальных ваших открытых сертификатов SSL/TLS (например, частных сертификатов SSL).

enhancement

В Discovery мы обновили страницы Конечные точки и Детали сервера, что упростило просмотр взаимосвязей между IP-адресом и именем хоста/сканированием FQDN, откуда взят данный адрес.

Теперь, когда вы сконфигурируете сканирование имени хоста/FQDN, и результирующая конечная точка при сканировании содержит IP-адреса, мы включаем вместе с IP-адресом имя хоста/FQDN.

Примечание об обновлении: Обновленный хост доступен в последней версии датчика – 3.7.10. После того, как обновления датчиков будут завершены, повторно запустите сканирования, чтобы проверить, каким образом имя хоста/IP-адрес влияет на результаты вашего сканирования.

new

В DigiCert Services API мы добавили две новых конечных точки для заказа ваших сертификатов Secure Site Pro: Заказ Secure Site Pro SSL и Заказ Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Преимущества каждого сертификата Secure Site Pro

Каждый сертификат Secure Site Pro содержит – без дополнительной оплаты – первый доступ к дополнительной функции, например, к постквантовому криптографическому инструментарию (PQC).

Прочие преимущества включают:

  • Приоритетное подтверждение действительности
  • Приоритетная поддержка
  • Две премиальные печати сайта
  • Проверка на отсутствие вредоносного ПО
  • Ведущие в отрасли гарантии – защита вас и вашего пользователя!

Для ознакомления с более подробной информацией о наших сертификатах Secure Site Pro см. DigiCert Secure Site Pro.

Чтобы активировать сертификаты Secure Site Pro для своей учётная запись CertCentral, обратитесь к менеджеру своей учётная запись или в нашу службу поддержки.

enhancement

Мы усовершенствовали рабочие процессы выдачи запросы на сертификаты SAML Single Sign-on и SAML таким образом, что теперь вы можете отключать запросы сертификатов SAML Single Sign-on (SSO) и SAML. Ранее, после конфигурирования запросов сертификатов SAML SSO или SAML для вашей учётная запись, единственным способом отключения любого из данных запросов было удаление обеих функций SAML из вашей учётная запись.

Теперь на страницах Настройки федерации вы можете отключить запросы сертификатов SAML SSO и SAML для вашей учётная запись, удалив настройки федерации.

Примечание: Кнопки Выключить SSO и Выключить запрос сертификата SAML появляются только после того, как вы выполните конфигурирование настроек федерации (включите функцию).

Подробные сведения по интегрированию функции единого входа SAML Single Sign-on и запроса сертификата SAML в CertCentral см. раздел:

new

Теперь сертификаты Secure Site Pro предоставляются с правом доступа к Постквантовому криптографическому набору инструментов (PQC) от DigiCert. Наш инструментарий содержит все необходимое для создания гибридного сертификата SSL/TLS. Гибридный сертификат в наборе инструментов использует алгоритм PQC в сочетании с алгоритмом ECC, что позволяет проверить возможность размещения на своем веб-сайте постквантового, совместимого с предыдущими версиями гибридного сертификата.

Примечание: Преимущество PQC для сертификатов Secure Site Pro применяется ретроспективно. Чтобы получить доступ к инструментарию PQC, перейдите на страницу данных номера заказа на сертификат Secure Site Pro. (В меню на боковой панели нажмите Сертификаты > Заказы. На странице Заказы нажмите ссылку с номером заказа вашего сертификата Secure Site Pro. На странице данных заказа на сертификат нажмите Инструментарий PQC.)

Для ознакомления с более подробной информацией о постквантовой криптографии и нашем инструментарии PQC:

Для ознакомления с более подробной информацией о том, что входит в каждый сертификат Secure Site Pro, см. Сертификаты Pro TLS/SSL.

compliance

Изменения отраслевых стандартов

По состоянию на 31 июля 2019 года (19:30 UTC) вы должны использовать метод DCV «Практическая демонстрация HTTP», чтобы продемонстрировать полномочия управления IP-адресами в ваших заказах на сертификаты.

Для ознакомления с более подробной информацией о методе DCV «Практическая демонстрация HTTP», см. данные инструкции:

В настоящее время отраслевые стандарты позволяют вам использовать другие методы DCV для демонстрации полномочий управления вашим IP-адресом. Тем не менее, после выхода бюллетеня SC7 правила подтверждения полномочий управления IP-адресом изменились.

Бюллетень SC7: Обновление методов подтверждения полномочий управления IP-адресом

Данный бюллетень переопределяет допустимые процессы и процедуры для подтверждения полномочий клиента по управлению IP-адресом, указанным в сертификате. Изменения обеспечения соответствия согласно бюллетеню SC7 вступают в силу 31 июля 2019 года (19:30 UTC).

Для обеспечения соответствия по состоянию на 31 июля 2019 года (19:30 UTC) DigiCert разрешает клиентам использовать метод DCV с практической демонстрацией HTTP для подтверждения полномочий управления своими IP-адресами.

Удаление поддержки для IPv6

По состоянию на 31 июля 2019 года (19:30 UTC) DigiCert прекратила поддержку сертификатов для адресов IPv6. Из-за ограничений сервера DigiCert не может связаться с IPv6-адресом, чтобы проверить файл, размещенный на веб-сайте клиента, для метода DCV с практической демонстрацией HTTP.

enhancement

В DigiCert Service API мы обновили параметры ответа конечной точки Список повторных выпусков. Теперь вы можете просмотреть идентификатор квитанции, количество приобретенных доменов и количество приобретенных доменов с подстановочными знаками в переизданном заказе.

Теперь мы указываем эти параметры в ответах, когда это применимо, в частности, в сведениях о заказе вашего переизданного сертификата:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

В Discovery мы добавили параметр Сканировать на наличие настроенных наборов шифров в настройки сканирования, который позволяет просмотреть наборы шифров, включенные на сервере. При добавлении или редактировании сканирования данный параметр находится в разделе Настройки при выборе параметра Выбрать объект сканирования. См. Настроить и запустить сканирование или Редактировать сканирование.

После завершения сканирования информация о наборах шифров отображается на странице Данные сервера в разделе Данные сервера. (В меню на боковой панели нажмите Discovery > Посмотреть результаты. На странице «Сертификаты» нажмите Просмотреть конечные точки. На странице «Конечные точки» щелкните по ссылке конечной точки IP-адрес / FQDN. Затем на странице «Данные сервера» в разделе «Данные сервера» нажмите ссылку Просмотра шифров.)

Примечание об обновлении: Новый параметр Сканировать на наличие настроенных наборов шифров доступен в последней версии датчика – 3.7.7. После завершения обновлений датчика отредактируйте сканирование Настройки, выберите Выбрать объект сканирования, отметьте флажком Сканировать на наличие настроенных наборов шифров, и затем повторите сканирование.

enhancement

В Discovery мы обновили систему рейтингов для заголовков, касающихся безопасности Strict-Transport-Security (STS). Теперь мы проверяем только STS для запросов HTTP 200 и игнорируем его для запросов HTTP 301. Мы налагаем штраф на сервер только в том случае, если на веб-сайте отсутствует заголовок безопасности Strict-Transport-Security (STS) или произведена неправильная настройка. В этих случаях мы оцениваем сервер как "Подверженный риску".

Раньше мы проверяли STS для запросов HTTP 301 и налагали штраф на сервер, если на нем отсутствовал заголовок безопасности Strict-Transport-Security (STS). В этих случаях мы оценивали сервер как "Небезопасный".

Чтобы просмотреть результаты Заголовков безопасности, перейдите на страницу данных Сервера соответствующей конечной точки. В меню на боковой панели нажмите Discovery > Посмотреть результаты. На странице «Сертификаты» нажмите Просмотреть конечные точки. На странице «Конечные точки» щелкните по ссылке конечной точки IP-адрес / FQDN.

Примечание об обновлении: Обновленная система рейтинга STS доступна в последней версии датчика – 3.7.7. После завершения обновления датчика перезапустите сканирование, чтобы просмотреть обновленные рейтинги STS.

enhancement

Мы внесли улучшения в Сводную информацию о транзакциях на страницах «Повторный выпуск сертификата для заказа», чтобы можно было просмотреть, сколько дней осталось до истечения срока действия сертификата. Теперь, когда вы повторно выпускаете сертификат, в Сводной информации о транзакциях отображается срок действия сертификата, а также количество дней до его истечения срока его действия (например, 1 год (истекает через 43 дня).

enhancement

В DigiCert Services API мы обновили конечные точки Список заказов, Информация по заказу, Список повторных выпусков, и Список дубликатов, которые позволяют просмотреть, сколько дней осталось до истечения срока действия сертификата. Для данных конечных точек мы указываем параметр days_remaining в соответствующих ответах.

Example of the days_remaining response parameter.png

enhancement

Мы улучшили интеграцию пользователей только с правом SAML SSO с CertCentral Services API, добавив настройку учётная запись, которая позволяет предоставлять доступ API пользователям только с правом единого входа. На система единого входа SAML SSO в разделе настройки параметров SSO для пользователей отображается кнопка с независимой фиксацией Включить доступ API для пользователей только с правом единого входа (в меню на боковой панели нажмите Настройки > Единый вход). См. Настройка система единого входа (SSO) для SAML.

Примечание: Данный параметр позволяет пользователям только с правом единого входа с ключами API обходить параметр единого входа. Запрет доступа к API для пользователей, имеющих доступ только к функции SSO, не приводит к отзыву существующих ключей API. Данный запрет просто блокирует создание новых ключей API.

Июль 9, 2019

fix

В целях улучшения функционирования параметра настраиваемых периодов действия с использованием гостевых URL-адресов, нам необходимо временно удалить доступ к этой функции. Теперь, при создании новых гостевых URL-адресов, будут доступны следующие периоды действия: 1 год, 2 года и 3 года.

Это изменение не влияет на существующие гостевые URL-адреса. Существующие гостевые URL-адреса, включающие настраиваемый параметр настраиваемых периодов действия, будут продолжать работать так же, как и раньше.

Примечание: Трехлетний срок действия применяется только к частным сертификатам SSL и клиентским сертификатам. С 20 февраля 2018 года DigiCert более не предлагает 3-летние открытые сертификаты SSL/TLS. Для получения более подробной информации об этом изменении щелкните здесь.

Чтобы создать гостевой URL-адрес
в меню на боковой панели нажмите Yчётная запись > Доступ к учётная запись. На странице «Доступ к учётная запись» в разделе «Гостевые URL-адреса» нажмите Добавить гостевой URL-адрес. См. Управление гостевыми URL-адресами.

fix

Мы исправили ошибку, из-за которой при удалении этапа утверждения из процесса оформления заказа на сертификат значения настраиваемых полей формы не регистрировались на странице данных Заказ на сертификат.

Теперь, если вы создаете настраиваемые поля для форм заказов на сертификат и включаете этап Пропустить этап утверждения для своей учётная запись, значения настраиваемого заказа регистрируются на странице данных Заказ на сертификат.

Настраиваемые поля формы заказа

В меню на боковой панели нажмите Настройки > Настраиваемые поля заказа. На странице Настраиваемые поля формы заказа нажмите Добавить настраиваемое поле формы заказа. См. Управление настраиваемыми полями формы заказа.

Пропустить этап утверждения

В меню на боковой панели, нажмите Настройки > Предпочтительные настройки. На странице «Предпочтительные настройки подразделения» разверните Расширенные настройки. В разделе «Запрос сертификата» в окне «Этапы утверждения» выберите Пропустить этап утверждения: удалить этап утверждения из процедур размещения своих заказов на сертификаты. См. Удалить этап утверждения из процесса размещения заказа на сертификат.

fix

Мы исправили ошибку формы заказа на сертификат, когда Дополнительные адреса электронной почты, добавленные к заказу, не регистрировались на странице данных Заказ на сертификат.

Теперь, если вы добавите дополнительный адрес электронной почты в заказ для направления электронных сообщений с уведомлением о сертификате, адреса электронной почты будут записаны на странице данных Заказ на сертификат.

fix

Исправлена ошибка отмены заказа: при отмене продления срока действия сертификата удалялся параметр продления из заказа.

Примечание: Чтобы продлить эти сертификаты, необходимо было связаться с нашей службой поддержки.

Теперь, если вы отменяете продление срока действия сертификата, для заказа продолжает действовать параметр продления, который позволяет продлить срок действия сертификата на более позднем этапе, при необходимости.

enhancement

Мы внесли улучшения на странице данных и панели данных «Заказ №», добавив новую запись Заказ размещен посредством, которая позволяет вам просматривать, как был размещен заказ: посредством API, URL-адреса каталога ACME или из CertCentral. Если заказ был размещен посредством API или URL-адреса каталога ACME, мы также указываем имя ключа API или URL-адрес каталога ACME.

Примечание: Мы также упростили поиск инициатора запроса на сертификат, добавив новую запись Заказ разместил в раздел «Данные заказа». Раньше мы включали информацию об инициаторе запроса в окно данных Дата запроса.

Панель «Данные заказа №»

В меню на боковой панели нажмите Сертификаты > Заказы. На странице «Заказы» щелкните по ссылке заказа на сертификат Быстрый просмотр. На панели данных «Заказ №» разверните Показать больше информации о сертификате. В разделе «Данные заказа» появится новая запись Заказ размещен посредством.

Страница данных заказа №

В меню на боковой панели нажмите Сертификаты > Заказы. На странице «Заказы» щелкните по ссылке с номером заказа на сертификат. На странице данных «Заказ №» в разделе «Данные заказа» появится новая запись Заказ размещен посредством.

enhancement

Мы улучшили рабочий процесс приглашения пользователей для интеграций система единого входа SAML с помощью CertCentral, что позволяет предоставлять приглашенным пользователям только право единого входа перед отправкой приглашений пользователям в вашу yчётная запись. Теперь в диалоговом окне Пригласить новых пользователей используйте параметр Только единый вход SAML (SSO) для ведения соответствующего ограничения для приглашенных: только единый вход SAML SSO.

Примечание: Этот параметр приводит к отключению всех прочих методов аутентификации для данных пользователей. Кроме того, данный параметр будет появляться только в том случае, если в вашей учётная запись CertCentral включен параметр SAML.

(В меню на боковой панели, нажмите Yчётная запись > Приглашения пользователей. На странице «Приглашения пользователей» нажмите Пригласить новых пользователей. См. SAML SSO: Пригласить пользователей присоединиться к вашей учётная запись.)

Упрощенная форма регистрации

Мы также упростили форму регистрации для пользователей только с правом единого входа,, удалив требования к пароль и секретному вопросу. Теперь пользователям только с правами SSO необходимо добавлять лишь свои личные данные.

new

Мы упростили просмотр результатов сканирования сертификатов Discovery с инструментальная панель CertCentral в вашей учётная запись, добавив виджеты Найденные сертификаты с истекающим сроком действия, Издатели сертификатов, и Сертификаты, проанализированные по рейтингу.

Каждый виджет содержит интерактивную диаграмму, с помощью которой вы можете детально изучить дополнительную информацию о сертификатах с истекающим сроком действия (например, срок действия сертификатов истекает через 8-15 дней), о сертификатах по ЦС (например, DigiCert) и сертификатах по рейтингу безопасности (например, не безопасный).

Более подробно о службе Discovery

Discovery использует датчики для сканирования вашей сети. Настройка и управление операциями сканирования осуществляется централизованно из вашей учётная запись CertCentral.

new

В DigiCert Services API мы обновили конечную точку Информация по заказу, которая теперь позволяет просмотреть порядок запроса сертификата. Для запросов на сертификаты, размещенных посредством служб API или URL-адреса каталога ACME мы указываем новый параметр ответа: api_key. Данный параметр включает имя ключа и тип ключа: API или ACME.

Примечание: Для заказов, размещенных с применением другого способа (например, посредством учётная запись CertCentral, гостевого URL-адреса и т. д.), параметр api_key в ответе не указывается.

Теперь при просмотре сведений о заказе вы увидите новый параметр api_key в ответе для заказов, размещенных посредством службы API или URL-адреса каталога ACME:

ПОЛУЧИТЬ https://dev.digicert.com/services-api/order/certificate/{order_id}

Ответ:

Order info endpoint response parameter

new

Мы добавили новый поисковый фильтр – Запрос размещен посредством – на странице «Заказы», который позволяет осуществлять поиск заказов на сертификаты, размещенных с помощью определенного ключа API или URL-адреса каталога ACME.

Теперь на странице «Заказы» используйте фильтр Запрос размещен посредством для поиска активных, просроченных, отозванных, отклоненных, ожидающие повторного выпуска, находящихся на рассмотрении сертификатов и дубликатов сертификатов, запрос на которые был размещен посредством определенного ключа API или URL-адреса каталога ACME.

(В меню на боковой панели нажмите Сертификаты > Заказы. На странице «Заказы» нажмите Открыть расширенный поиск. Затем в раскрывающемся списке Запрос размещен посредством выберите ключ API или URL-адрес каталога ACME или введите его имя в поле.)

enhancement

Мы усовершенствовали наши предложения однодоменных базовых сертификатов и сертификатов защищенного сайта (стандартный SSL, EV SSL, Secure Site SSL и Secure Site EV SSL), добавив в них параметр Включить оба:[your-domain].com и www. [your-domain].com в сертификат в данные формы заказов на выпуск сертификатов, на повторный выпуск и на дубликаты сертификатов. Данный параметр позволяет вам выбрать, следует ли включать обе версии общего имени (FQDN) в эти однодоменные сертификаты бесплатно.

  • Чтобы защитить обе версии общего имени (FQDN), установите флажок Включить оба[your-domain].com и www. [your-domain].com в сертификат.
  • Чтобы защитить только общее имя (FQDN), снимите флажок Включить оба[your-domain].com и www. [your-domain].com в сертификат.

См. Заказ на ваши сертификаты SSL/TLS.

Действительно также и в отношении субдоменов

Новый параметр позволяет получать версии как базовых доменов, так и субдоменов. Теперь, чтобы защитить обе версии субдоменов, добавьте субдомен в окно Общее имя (sub.domain.com) и отметьте галочкой Включить оба[your-domain].com и www. [your-domain].com в сертификат. Когда DigiCert выпускает ваш сертификат, он будет включать обе версии субдомена в сертификате: [sub.domain].com и www.[sub.doman].com.

Удаление использования функции Plus для субдоменов

Параметр Включить оба[your-domain].com и www. [your-domain].com в сертификат обусловливает неактуальность функции Plus -- Использовать функцию Plus (Плюс) для субдоменов. Таким образом, мы удалили параметр со страницы «Предпочтительные настройки подразделения» (в меню на боковой панели нажмите Настройки > Предпочтительные настройки).

enhancement

В DigiCert Services API мы обновили конечные точки Заказ OV/EV SSL, Заказ SSL (type_hint), Заказать Secure Site SSL, Заказ Private SSL, Перевыпуск сертификата, и Дубликат сертификата, перечисленные ниже. Данные изменения обеспечивают боле широкие возможности контроля при размещении запроса, повторном выпуске и дублировании однодоменных сертификатов, что позволяет вам решить, следует ли включать конкретный дополнительный SAN в эти однодоменные сертификаты бесплатно.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /перевыпустить
  • /duplicate

*Примечание: Для конечной точки Заказать SSL (type_hint) используйте только параметр dns_names[] в соответствии с описанием ниже для добавления бесплатного SAN.

Чтобы защитить обе версии вашего домена ([your-domain].com и www. [your-domain].com), в своем запросе используйте параметр common_name для добавления домена ([your-domain].com) и параметр