Следующие изменения

fix new enhancement compliance
new

To make it easier to plan your certificate related tasks, we scheduled our 2020 maintenance windows in advance. See DigiCert 2020 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert Support.

Последние изменения

fix new enhancement compliance
new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

new

CertCentral: Managed automation general availability

We are happy to announce the general availability of another of our Automation Tools—Managed automation. Its beta period has ended, and it is now ready for production environments.

CertCentral-managed automation allows you to automate your SSL/TLS certificate lifecycle management process. Remove time spent completing manual SSL/TLS certificate requests and installations.

Managed automation features:

  • Scalable and centralized SSL/TLS certificate management in CertCentral
  • Integrated with the CertCentral SSL/TLS certificate issuance process
  • Automate end-to-end SSL/TLS certificate provisioning: new, reissue, and renew
  • OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments.
  • Private SSL/TLS certificate deployments

Managed automation in CertCentral

To get started with CertCentral-managed automation, in your CertCentral account, go to the Manage automation page (in the left main menu, go to Automation > Manage automation).

For more information:

new

CertCentral ACME protocol support general availability

We are happy to announce the general availability of one of our Automation Tools—ACME protocol support. Its open beta period has ended, and it is now ready for production environments.

With ACME + CertCentral, use your preferred ACME client to automate your SSL/TLS certificate deployments and remove time spent completing manual certificate installations.

CertCentral ACME protocol support allows you to automate OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments. Our ACME protocol also supports the Signed HTTP Exchange certificate profile option, enabling you to automate your Signed HTTP Exchange certificate deployments.

ACME in CertCentral

To access ACME in your CertCentral account, go to the ACME Directory URLs page (in the left main menu, go to Automation > ACME Directory URLs).

For more information:

enhancement

DigiCert ACME integration now supports the use of custom fields

We are happy to announce that DigiCert ACME protocol now supports custom fields in the request forms used to create your ACME directory URLs.

For more information:

enhancement

CertCentral: Improved Orders page

We updated the Orders page making it easier to see your active certificates. Now, we no longer show the renewed certificates (certificates with a Renewed status) in the list of active certificates.

To make sure you don't lose sight of your renewed certificates, we added a new filter to the Status dropdown—Renewed—that enables you to see your "renewed" certificates.

To see the improved Orders page, in the left main menu, go to Certificates > Orders.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

Scheduled Maintenance

On June 7, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral: Automatic DCV checks – DCV polling

We are happy to announce we've improved the domain control validation (DCV) process and added automatic checks for DNS TXT, DNS CNAME, and HTTP practical demonstration (FileAuth) DCV methods.

This means, once you've placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records, you don't need to worry about signing in to CertCentral to run the check yourself. We will run the DCV check automatically. Although, you can still run a manual check, when needed.

DCV polling cadence

After submitting your public SSL/TLS certificate order, submitting a domain for prevalidation, or changing the DCV method for a domain, DCV polling begins immediately and runs for one week.

  • Interval 1—Every minute for the first 15 minutes
  • Interval 2—Every five minutes for an hour
  • Interval 3—Every fifteen minutes for four hours
  • Interval 4—Every hour for a day
  • Interval 5—Every four hours for a week*

*After Interval 5, we stop checking. If you have not placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records by the end of the first week, you will need to run the check yourself.

For more information about the supported DCV methods:

enhancement

New product settings for flexible certificates

To provide more control over your certificate ordering process, we added two new product settings to our flexible certificate offerings:

  • Maximum number of SANs allowed (can't exceed 250)
  • Allow wildcards.

Now, you can limit the number of SANs included on a flexible OV or EV certificate order. Additionally, you can prevent users from including wildcard domains in their flexible OV certificate orders.

To configure flexible certificate product settings, in the left main menu, go to Settings > Product Settings.

Flexible OV and EV certificates

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs: Basic OV, Basic EV, Secure Site OV, and Secure Site EV. They will replace the old Basic and Secure Site products.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.

This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.

Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.

Updated order endpoints

Example response with new domain ID parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints

In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.

Note: Previously, the approval step was required and could not be skipped.

We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.

Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.

Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.

Example request for the revoke certificate and revoke order certificates endpoints

Example revoke certificate request with skip_approval parameter

fix

Bug fix: DV certificate issuance emails did not respect certificate format settings

We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.

Note: Previously, we included a certificate download link in all DV certificate issued email notifications.

Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.

Configure certificate format for certificate issuance emails

In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.

new

Scheduled Maintenance

On May 3, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

new

Account setting for certificate lifecycle email language preference

We've added an account language setting for the certificate lifecycle emails sent from CertCentral. Now, on the Notifications page, you can set the language preference for the certificate lifecycle emails for the entire account.

Currently, we support these 11 languages for certificate lifecycle specific emails:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does certificate lifecycle email language support work?

When you go to the Notifications page in CertCentral, use the Email Language dropdown to set the certificate lifecycle email language for the entire account.

For example, if you set the email language to Italian, all certificate lifecycle emails will be in Italian regardless of the individual account language setting.

Note: The Email Language option only changes the language used in the certificate lifecycle emails. It does not change the language used in an individual account. On the Profile Settings page, use the Language dropdown to set the language for your account. See CertCentral language preferences.

Where are these certificate life cycle settings?

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email settings.

new

New certificate lifecycle email setting

We added another notification setting to the Certificate lifecycle email settings—Send organization approval emails to the user placing order. This setting allows you to control if the organization approval email is sent to the certificate requestor.

What is the organization approval email?

When the requestor is an admin or organization contact, we send them an email letting them know DigiCert has validated the organization, and they can now issue certificates for it.

Note: This new setting only applies to orders where a new, yet to be validated organization is included in the request.

Where are these certificate life cycle settings?

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

new

Discovery now available in all CertCentral accounts

We are happy to announce that all existing CertCentral accounts now include Discovery, our newest and most robust certificate discovery tool.

Note: For those who were using Certificate Inspector, Discovery replaces our long time DigiCert tool, Certificate Inspector.

By default, Discovery includes Cloud scan and a Sensor scan trial with a 100-certificate limit.

Cloud scan

Cloud scan uses a cloud-based sensor, so there is nothing to install or manage. You can start scanning immediately to find all your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA). Cloud-scan runs once every 24 hours.

Sensor scan

Sensor scan is our most robust version of Discovery. It uses sensors to scan your network to quickly find all your internal and public facing SSL/TLS certificates regardless of the issuing Certificate Authority (CA). Discovery also identifies problems in certificate configurations and implementations along with certificate-related vulnerabilities or problems in your endpoint configurations.

Scans are centrally configured and managed from inside your CertCentral account. Scan results are displayed in an intuitive and interactive dashboard inside CertCentral. Configure scans to run once or multiple times on a set schedule.

  • To learn how to install a sensor and start scanning your SSL/TLS certificate landscape, see Discovery user guide.
  • To continue to use Sensor scan after the trial period is over, please contact your account manager or our Support team.
new

Discovery audit logs

Discovery has added a new feature—Discovery Audit Logs—allowing you to track Discovery-related activities in your CertCentral account. These audit logs provide insight into user activity enabling you to see areas where training may be required, reconstruct events to troubleshoot problems, detect misuse, and discover problem areas.

To make it easier to sort through the information in the Discover audit logs, we've include several filters:

  • Date range
  • Division
  • User
  • IP Address
  • Actions
    (e.g., void sensor, delete scan, etc.)

To access the Discovery Audit Log, in your CertCentral account, in the left main menu, go to Account > Audit Logs. On the Audit Logs page, click Discovery Audit Logs.

new

Discovery language support

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to Discovery in CertCentral.

Now, when configuring your language preference in CertCentral, Discovery is included in the configuration.

To configure your language preference

In your account, in the top right corner, in the "your name" drop-down list, select My Profile. On the Profile Settings page, in the Language dropdown, select a language and click Save Changes.

See CertCentral language preferences.

fix

Bug fix: DV certificate orders did not honor Submit base domains for validation account setting

We fixed a bug in the DV certificate domain control validation (DCV) process where DV certificate orders did not adhere to the Submit base domains for validation account setting.

Note: For DV certificate orders, you were required to validate the domain exactly as named in the order.

Now, DV certificate orders honor the Submit base domains for validation account setting, allowing you to validate your subdomains at the base domain level on your DV certificate orders.

To view the Domain Validation Scope settings in your account, go to Settings > Preferences. On the Division preferences page, expand +Advanced Settings. The Domain Validation Scope settings are in the Domain Control Validation (DCV) section.

fix

Bug fix: DV certificate not attached to email notification

We fixed a bug in the DV certificate issuance process where we weren't attaching a copy of the DV certificate to the Your certificate for your-domain email notification. As a temporary fix to this issue, we now include a certificate download link in the DV certificate email notification.

Note: After DigiCert issues a certificate, it is immediately available in your CertCentral account.

To use the download link in the email, you must have access to the CertCentral account and have permissions to access the certificate order.

If an email recipient doesn't have access to the account or to the certificate order, you can email them a copy of the DV certificate from your CertCentral account. See our instructions for how to email a DV certificate from your CertCentral account.

enhancement

Legacy partner account upgrades to CertCentral

In the DigiCert Service API, we updated the—DigiCert order ID—to make it easier to find the corresponding DigiCert order IDs for your migrated legacy GeoTrust TLS/SSL certificate orders.

Now, you can use the GeoTrust order ID* to access the DigiCert order ID for your GeoTrust certificate orders. Additionally, when using the GeoTrust order ID, we return the most current DigiCert certificate order ID.

*Note: In the legacy partner accounts, you only have access to the GeoTrust order ID for your GeoTrust TLS/SSL certificate orders.

Background

After you migrate your active, public SSL/TLS certificate orders to your new account, we assign a unique DigiCert order ID to each migrated legacy SSL/TLS certificate order.

For more information:

enhancement

Improved Domains page: DCV expiration dates and more

We improved the Domains page enabling you to see when the domain control validations (DCVs) for your domains expire—OV and EV validations.

Note: Previously, to find out when a domain's validation was going to expire, you had to go to the domain's details page.

Now when you go to the Domains page (in the left main menu, go to Certificates > Domains), you'll see these new additions:

  • Two new sortable columns: OV Expiration and EV Expiration
    After you complete the DCV for your domain, these columns show the expiration dates for the domain validations.If domain validations are not renewed, the expiration dates disappear after one year.
    These expiration dates are calculated from when the Domain Control Verification (DCV) was completed (OV: +825 days, EV: +13 months).
  • Four new filters in the Validation Status dropdown
    • OV Expired
    • EV Expired
    • OV Expiring*
    • EV Expiring*
  • Warning icon
    If a validation has expired, you'll see a warning icon next to the "expiration" date.

*Note: These filters show domain validations that expire in the next 30 days.

enhancement

Improved Domain details page: DCV expiration dates and more

We improved the Domain details page, enabling you to see when the domain control validations (DCVs) for your domain expires—OV and EV validations.

Now when you go to a domain's details page, under Domain Validation, you'll see a new subsection, Validation Status, that lets you see when the domain's OV and EV certificate domain validations will expire*. We also added a warning icon to make it easier to identify when a validation has expired.

*Note: These expiration dates are calculated from when the Domain Control Verification (DCV) was completed (OV: +825 days, EV: +13 months).

new

New feature: Submit domains for revalidation at any time

On the Domain details page, we added a new feature, enabling you to submit a domain for revalidation before the domain control validation (DCV) for it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early to maintain seamless certificate issuance for the domain.

When you go to a domain's details page, under Domain Validation, you'll see a new subsection, Submit for validation. Before a domain's validation expires, you can resubmit it for validation and select the DCV method you want to use to demonstrate control over your domain. See Domain prevalidation: Revalidate your domain before validation expires.

For a domain with current validation, you still see a green check mark indicating the validation for the domain is still valid and can be used when ordering certificates for it. However, you will also see a message letting you know the domain is pending revalidation. When you've completed the DCV, the expiration date changes, and the pending revalidation message disappears.

new

Scheduled Maintenance

On April 5, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

new

High-priority service provider maintenance April 5 from 06:00 - 08:00 UTC

On Friday April 3, DigiCert was notified by our data center service provider that they are going to perform some high-priority maintenance on Sunday April 5 from 06:00 – 08:00 UTC.

How does this affect me?

This maintenance window only affects legacy Symantec Website Security, Thawte, GeoTrust, and RapidSSL customers.

During this time, Symantec, GeoTrust, Thawte and RapidSSL consoles, associated APIs, and certificate issuance may be affected.

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

  • DigiCert 2020 scheduled maintenance
    This page is kept up to date with all our maintenance schedule information.
  • DigiCert Status
    To get live updates, subscribe to the DigiCert Status page.
compliance

Microsoft is sunsetting support for third-party kernel-mode driver package digital signatures

The process for signing your kernel-mode driver packages is changing. Starting in 2021, Microsoft will be the sole provider of production kernel-mode code signatures. You will need to start following Microsoft’s updated instructions to sign any new kernel-mode driver packages going forward. See Partner Center for Windows Hardware.

What is DigiCert doing about this?

As a first step in this sunsetting process, DigiCert has removed the Microsoft Kernel-Mode Code platform option from Code Signing certificate request forms: new, reissue, and renew.

This means going forward, you can no longer order, reissue, or renew a code signing certificate for the kernel-mode platform.

How does this affect my existing kernel-mode Code Signing certificate?

You can continue to use your existing certificates to sign Kernel-Mode driver packages until the cross-signed root it is chained to expires. DigiCert brand cross-signed root certificates expire in 2021.

For more details, see our knowledgeable article, Microsoft sunsetting support for cross-signed root certificates with kernel-mode signing capabilities.

Март 31, 2020

compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

enhancement

Updates to the Domain details page

We simplified the Domain Validation section on the Domain details page to display only two validation types with their expiration dates: OV and EV. We also updated the page to show the domain validation expiration dates calculated from when the Domain Control Verification (DCV) was completed (OV: +825 days, EV: +13 months).

Note: Previously, you could see up to two other validation types: Grid and Private. Grid certificates have the same validity period as OV: 825 days. Domain validation is not required for private certificates as these certificates are not publicly trusted.

To view a domain's validation expiration dates, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, view your domain validations and when they expire.

enhancement

CertCentral Services API: Improved List domains and Domain info endpoints

In the DigiCert Services API, we updated the List domains and Domain info endpoints, enabling you to see when the domain control validations (DCV) for the domain expire: OV and EV validations. This new information is only returned in the response if you include the URL query string include_validation=true.

Now, when you get a list of all domains or information about a specific domain and you include the URL query string include_validation=true, you can see when the DCVs for the domain expire.

Example requests with the URL query string:

  • Domain info
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • List domains
    https://www.digicert.com/services/v2/domain?include_validation=true

Example response – domain control validation (DCV) expiration dates

Example response with DCV expiration dates

fix

Removed "Pending" column from Domains page

We found a bug on the Domains page preventing us from providing accurate information about a domain's pending validations. As a temporary solution, we are removing the Pending column from the page until a permanent fix can be deployed.

To view if a domain has pending validations, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, check to see if the domain has pending validations: OV and EV.

new

Scheduled Maintenance

On March 8, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance. Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

Signature Hash option on EV Code Signing certificate reissues

We updated our Extended Validation (EV) Code Signing reissue process. Now, when reissuing an EV Code Signing certificate, you can select the signature hash for the certificate: SHA-256 or SHA-1.

For more information, see our Reissue or re-key an EV Code Signing certificate instructions.

Февраль 28, 2020

enhancement

CertCentral Services API: Improved rate limits

In the DigiCert Services API, we improved our requests rate limits. Now, we enforce a rate limit of 1000 requests per 5 minutes, along with a short-term rate limit of 100 requests per 5 seconds to protect against burst requests and prevent abuse*.

*Note: If the number of requests exceeds either rate limit, API access is temporarily blocked, and all requests return a 429 HTTP status code (request_limit_exceeded) with a "Service unavailable, please limit request volume" message.

For more information, see Rate limits.

fix

We fixed a bug in CertCentral where "hidden" organizations prevented certificate request forms from opening. To fix this issue, we no longer include hidden organizations in the list of available organizations on the certificate request forms.

What if I want to add a "hidden" organization to a certificate request?

To include a "hidden" organization in the list of available organizations on your certificate request forms, simply unhide it.

  1. In the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, in the Hidden Organizations dropdown, select Show and then click Go.
  3. Click the organization, you want to unhide.
  4. On the Organization's detail page, click Unhide.

The next time you order a certificate, the organization will appear in the list of available organizations on the certificate request form.

Note: This change only affects the CertCentral user interface (UI). The API supports adding "hidden" organizations to your requests; you don’t need to unhide an organization to add it to a certificate request.

new

Legacy account upgrades to CertCentral

In the DigiCert Service API, we added a new endpoint—DigiCert order ID—to make it easier to find the corresponding DigiCert order IDs for your migrated legacy Symantec orders.

After you migrate your active, public SSL/TLS certificate orders to your new account, we assign a unique DigiCert order ID to each migrated legacy Symantec SSL/TLS certificate order.

Example request

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Example response
200 OK

Example response for Digicert order ID endpoint

For more information:

new

Legacy account upgrades 2.0

We are happy to announce that validated domains and active, public SSL/TLS certificates are now included in the data migration when upgrading your legacy console to CertCentral. See What you need to know about account data migration.

With this release, we start a phased upgrade of our legacy consoles to CertCentral. Upgrade criteria is dependent on company size, currency preference, and feature usage.

Note: CertCentral upgrades are free. If you are interested in upgrading now, please contact your account manager or our Support team.

If your legacy account meets the phase one criteria, when you sign in to your console, you'll see an option to upgrade to CertCentral. Upon upgrade, we migrate your organizations and and validated domains to your CertCentral account. Then, when ready, you can import your active, public SSL/TLS certificates.

For more information about the upgrade to CertCentral and data migration, see our Upgrade to CertCentral guide.

Other types of certificates

Private SSL, code signing, S/Mime and other types of certificates cannot be imported at this time. Private SSL/TLS and non-SSL/TLS certificate will be part of a separate migration effort.

Февраль 9, 2020

new

Scheduled maintenance

On February 9, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

For more information, see DigiCert 2020 scheduled maintenance; this page is kept up to date with all maintenance schedule information.

new

In the DigiCert Services API, we added four new endpoints for ordering the new more flexible Basic and Secure Site SSL/TLS certificates. These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products.

Use these endpoints to place new orders and renewal orders only. They cannot be used to convert existing Basic or Secure Site certificate orders.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

  • Order Basic OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Order Basic EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Order Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Order Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Flexible OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: Industry standards support wildcard domains in OV SSL/TLS certificates only. EV SSL/TLS certificates don't support the use of wildcard domains.

new

We are happy to announce four new products are now available in CertCentral:

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products. To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

Flexible Basic OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: You can only include wildcard domains in an OV SSL/TLS certificate. EV SSL/TLS certificates don't support the use of wildcard domains.

Flexible Secure Site OV and EV certificates

These certificates include all the same features as Basic OV and EV certificates. Plus, they come with the benefits included with all Secure Site certificates.

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties

Январь 29, 2020

fix

CertCentral Services API: Fixed Revoke certificate endpoint bug

In the DigiCert Services API, we fixed a bug in the Revoke certificate endpoint where the request to revoke a single certificate on an order was being submitted for all certificates on the order.

Note: After submitting your "single certificate" revocation request, we returned a 201 Created response with the request details to revoke all certificates on the order.

Now, when using the Revoke certificate endpoint to submit a request to revoke a single certificate on an order, we return a 201 Created response with the request details to revoke just that certificate on the order.

30-day money back guarantee

The Revoke certificate endpoint revokes a certificate on the order and not the order itself. Our 30-day money back guarantee is tied to an order and not a "certificate" on the order. To get the 30-day money back guarantee, you need to revoke the order within the first 30 days; see Revoke order certificates.

Certificate revocation process

All revocation requests, including those made via the Services API, must be approved by an administrator before DigiCert will revoke the certificate. This approval step is required and cannot be skipped or removed from the certificate revocation process.

*What you need to know about the revoke certificate endpoint

This endpoint is designed to revoke a certificate on an order; it doesn't revoke a certificate order.

If you revoke a certificate on an order with only a single certificate:

  • The order is still active
  • No refund is provided for the revoked certificate
  • You can still reissue a certificate on that order

If you don't plan to reissue a certificate for the order, use the Revoke order certificates endpoint to revoke the order.

new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

Январь 14, 2020

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

Январь 9, 2020

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

Декабрь 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

Ноябрь 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

In the DigiCert Services API, we added a new endpoint – Additional emails. This endpoint allows you to update the email addresses that receive certificate notification emails for the order (e.g., certificate renewals, reissues, and duplicate orders).

Note: These people can't manage the order. They only receive certificate related emails.

For more information on the Services API, see our Developers portal.

Ноябрь 12, 2019

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

compliance

Updated maintenance schedule

We rescheduled our maintenance window. On November 9, 2019 from 09:00 to 12:00 UTC, DigiCert will be performing some planned maintenance.

During this time, DigiCert services may be unavailable:

  • CertCentral
  • DigiCert website (digicert.com)
  • Certificate validation
  • Certificate issuance

DigiCert services will be restored as soon a maintenance is completed.

Please plan accordingly. Schedule high priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

DigiCert Services API integrations

During maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

Ноябрь 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.

Октябрь 21, 2019

new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

New location for API Keys and ACME Directory URLs

With more and more organizations working to automate SSL/TLS certificate deployment, we added a new left main menu optionAutomationand placed the two primary tools for automating certificate deployment under the new menu option: API Keys and ACME Directory URLs.

Previously, you accessed these features from the Account Access page. Now, we've conveniently added them to the left main menu (in the main menu, click Automation > API Keys and Automation > ACME Directory URLs).

Note: Only account administrators and managers can see the Automation menu options in their left main menu.

compliance

Новые требования Apple по обеспечению соответствия для частных SSL-сертификатов

Apple недавно объявила о некоторых новых требованиях к безопасности для сертификата SSL/TLS, которые вступят в силу с выпуском iOS 13 и MacOS 10.15. Эти требования касаются открытых и частных сертификатов, выданных после 1 июля 2019 года.

Для ваших открытых сертификатов DigiCert SSL/TLS никакие действия не требуются.

Открытые сертификаты DigiCert SSL/TLS уже отвечают всем этим требованиям безопасности. На открытые сертификаты SSL/TLS эти новые требования не влияют, и они будут пользоваться доверием iOS 13 и MacOS 10.15.

Что нового?

Apple реализует дополнительные требования к безопасности для всех сертификатов SSL/TLS, которые по определению влияют на частные сертификаты SSL/TLS. См. Требования к доверенным сертификатам в iOS 13 и macOS 10.15. Частные сертификаты DigiCert SSL/TLS соответствуют этим требованиям, если они выданы администраторами учетных записей в соответствии с требованиями, предъявляемыми к открытым сертификатам.

Ниже приведен список требований, которые могут повлиять на ваши частные сертификаты SSL/TLS. К счастью, эти версии ОС Apple планируется выпустить осенью этого года. Это значит, у вас есть время, чтобы подготовиться.

  • Необходимо использовать алгоритм из SHA-2 в алгоритме подписи. Подписанные с помощью SHA-1 сертификаты больше не являются доверенными для SSL/TLS.
  • Срок действия должен составлять не более 825 дней. Сертификаты SSL/TLS со сроком действия более 825 дней больше не являются доверенными.

Если у вас есть частные сертификаты, которые не соответствуют этим требованиям, и ваши частные сертификаты должны пользоваться доверием Apple iOS и macOS, вам необходимо убедиться, что все частные сертификаты SSL/TLS, выпущенные после 1 июля 2019 года, будут выданы изначально или повторно до появления того, как iOS 13 и macOS 10.15 станут общедоступными. См. Повторный выпуск сертификата SSL/TLS.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

compliance

Routine server maintenance

On September 22, 2019 from 06:30 to 08:30 UTC, DigiCert will be performing some routine server maintenance. During this time, you may get logged out of your CertCentral account and experience issues logging in. Additionally, certificate validation and issuance services may not work.

Please plan accordingly. For example, submit any high priority renewal, reissue, or new certificate orders outside of the maintenance window.

Note: Access will be restored as soon as possible.

DigiCert Services API integrations

During server maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

new

We added a new permission to the API key generation process, enabling you to restrict an API key to "View Only" permissions.

When linking an API key to a user, you're linking the user's permissions to the key. Now, you can restrict the permissions of the user's API key to GET requests only.

For more information, see Generate an API key.

new

In the DigiCert Services API, we updated the Create key and Edit key endpoints, adding a new access role restriction—View Only.

Now, when using the API to create or edit an API key, add the restricted_to_role_id parameter to your request and include the new 102 value to limit the API key to GET requests only.

Example request for Create key endpoint

Example Create API key request

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

We improved the SAML Single Sign-on and SAML Certificate Requests workflows, allowing you to turn off SAML Single Sign-on (SSO) and SAML Certificate Requests. Previously, after configuring SAML SSO or SAML Certificate Requests for your account, the only way to turn either of these off was to remove both SAML features from your account.

Now, on the Federation Settings pages, you can turn off SAML SSO and SAML Certificate Requests for your account by deleting the federation settings.

Note: The Turn off SSO and Turn off SAML Certificate Request buttons only appear after you've configured the federation settings (turned the feature on).

For more information about SAML Single Sign-on and SAML certificate request integration with CertCentral:

new

Теперь сертификаты Secure Site Pro предоставляются с правом доступа к Постквантовому криптографическому набору инструментов (PQC) от DigiCert. Наш инструментарий содержит все необходимое для создания гибридного сертификата SSL/TLS. Гибридный сертификат в наборе инструментов использует алгоритм PQC в сочетании с алгоритмом ECC, что позволяет проверить возможность размещения на своем веб-сайте постквантового, совместимого с предыдущими версиями гибридного сертификата.

Примечание: Преимущество PQC для сертификатов Secure Site Pro применяется ретроспективно. Чтобы получить доступ к инструментарию PQC, перейдите на страницу данных номера заказа на сертификат Secure Site Pro. (В меню на боковой панели нажмите Сертификаты > Заказы. На странице Заказы нажмите ссылку с номером заказа вашего сертификата Secure Site Pro. На странице данных заказа на сертификат нажмите Инструментарий PQC.)

Для ознакомления с более подробной информацией о постквантовой криптографии и нашем инструментарии PQC:

Для ознакомления с более подробной информацией о том, что входит в каждый сертификат Secure Site Pro, см. Сертификаты Pro TLS/SSL.

compliance

Изменения отраслевых стандартов

По состоянию на 31 июля 2019 года (19:30 UTC) вы должны использовать метод DCV «Практическая демонстрация HTTP», чтобы продемонстрировать полномочия управления IP-адресами в ваших заказах на сертификаты.

Для ознакомления с более подробной информацией о методе DCV «Практическая демонстрация HTTP», см. данные инструкции:

В настоящее время отраслевые стандарты позволяют вам использовать другие методы DCV для демонстрации полномочий управления вашим IP-адресом. Тем не менее, после выхода бюллетеня SC7 правила подтверждения полномочий управления IP-адресом изменились.

Бюллетень SC7: Обновление методов подтверждения полномочий управления IP-адресом

Данный бюллетень переопределяет допустимые процессы и процедуры для подтверждения полномочий клиента по управлению IP-адресом, указанным в сертификате. Изменения обеспечения соответствия согласно бюллетеню SC7 вступают в силу 31 июля 2019 года (19:30 UTC).

Для обеспечения соответствия по состоянию на 31 июля 2019 года (19:30 UTC) DigiCert разрешает клиентам использовать метод DCV с практической демонстрацией HTTP для подтверждения полномочий управления своими IP-адресами.

Удаление поддержки для IPv6

По состоянию на 31 июля 2019 года (19:30 UTC) DigiCert прекратила поддержку сертификатов для адресов IPv6. Из-за ограничений сервера DigiCert не может связаться с IPv6-адресом, чтобы проверить файл, размещенный на веб-сайте клиента, для метода DCV с практической демонстрацией HTTP.

enhancement

В DigiCert Service API мы обновили параметры ответа конечной точки Список повторных выпусков. Теперь вы можете просмотреть идентификатор квитанции, количество приобретенных доменов и количество приобретенных доменов с подстановочными знаками в переизданном заказе.

Теперь мы указываем эти параметры в ответах, когда это применимо, в частности, в сведениях о заказе вашего переизданного сертификата:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

В Discovery мы добавили параметр Сканировать на наличие настроенных наборов шифров в настройки сканирования, который позволяет просмотреть наборы шифров, включенные на сервере. При добавлении или редактировании сканирования данный параметр находится в разделе Настройки при выборе параметра Выбрать объект сканирования. См. Настроить и запустить сканирование или Редактировать сканирование.

После завершения сканирования информация о наборах шифров отображается на странице Данные сервера в разделе Данные сервера. (В меню на боковой панели нажмите Discovery > Посмотреть результаты. На странице «Сертификаты» нажмите Просмотреть конечные точки. На странице «Конечные точки» щелкните по ссылке конечной точки IP-адрес / FQDN. Затем на странице «Данные сервера» в разделе «Данные сервера» нажмите ссылку Просмотра шифров.)

Примечание об обновлении: Новый параметр Сканировать на наличие настроенных наборов шифров доступен в последней версии датчика – 3.7.7. После завершения обновлений датчика отредактируйте сканирование Настройки, выберите Выбрать объект сканирования, отметьте флажком Сканировать на наличие настроенных наборов шифров, и затем повторите сканирование.

enhancement

В Discovery мы обновили систему рейтингов для заголовков, касающихся безопасности Strict-Transport-Security (STS). Теперь мы проверяем только STS для запросов HTTP 200 и игнорируем его для запросов HTTP 301. Мы налагаем штраф на сервер только в том случае, если на веб-сайте отсутствует заголовок безопасности Strict-Transport-Security (STS) или произведена неправильная настройка. В этих случаях мы оцениваем сервер как "Подверженный риску".

Раньше мы проверяли STS для запросов HTTP 301 и налагали штраф на сервер, если на нем отсутствовал заголовок безопасности Strict-Transport-Security (STS). В этих случаях мы оценивали сервер как "Небезопасный".

Чтобы просмотреть результаты Заголовков безопасности, перейдите на страницу данных Сервера соответствующей конечной точки. В меню на боковой панели нажмите Discovery > Посмотреть результаты. На странице «Сертификаты» нажмите Просмотреть конечные точки. На странице «Конечные точки» щелкните по ссылке конечной точки IP-адрес / FQDN.

Примечание об обновлении: Обновленная система рейтинга STS доступна в последней версии датчика – 3.7.7. После завершения обновления датчика перезапустите сканирование, чтобы просмотреть обновленные рейтинги STS.

enhancement

Мы внесли улучшения в Сводную информацию о транзакциях на страницах «Повторный выпуск сертификата для заказа», чтобы можно было просмотреть, сколько дней осталось до истечения срока действия сертификата. Теперь, когда вы повторно выпускаете сертификат, в Сводной информации о транзакциях отображается срок действия сертификата, а также количество дней до его истечения срока его действия (например, 1 год (истекает через 43 дня).

enhancement

В DigiCert Services API мы обновили конечные точки Список заказов, Информация в заказе, Список повторных выпусков, и Список дубликатов, которые позволяют просмотреть, сколько дней осталось до истечения срока действия сертификата. Для данных конечных точек мы указываем параметр days_remaining в соответствующих ответах.

Example of the days_remaining response parameter.png

enhancement

Мы улучшили интеграцию пользователей только с правом SAML SSO с CertCentral Services API, добавив настройку учетной записи, которая позволяет предоставлять доступ API пользователям только с правом единого входа. На странице единого входа SAML SSO в разделе настройки параметров SSO для пользователей отображается кнопка с независимой фиксацией Включить доступ API для пользователей только с правом единого входа (в меню на боковой панели нажмите Настройки > Единый вход). См. Настройка единого входа (SSO) для SAML.

Примечание: Данный параметр позволяет пользователям только с правом единого входа с ключами API обходить параметр единого входа. Запрет доступа к API для пользователей, имеющих доступ только к функции SSO, не приводит к отзыву существующих ключей API. Данный запрет просто блокирует создание новых ключей API.

Июль 9, 2019

fix

В целях улучшения функционирования параметра настраиваемых периодов действия с использованием гостевых URL-адресов, нам необходимо временно удалить доступ к этой функции. Теперь, при создании новых гостевых URL-адресов, будут доступны следующие периоды действия: 1 год, 2 года и 3 года.

Это изменение не влияет на существующие гостевые URL-адреса. Существующие гостевые URL-адреса, включающие настраиваемый параметр настраиваемых периодов действия, будут продолжать работать так же, как и раньше.

Примечание: Трехлетний срок действия применяется только к частным сертификатам SSL и клиентским сертификатам. С 20 февраля 2018 года DigiCert более не предлагает 3-летние открытые сертификаты SSL/TLS. Для получения более подробной информации об этом изменении щелкните здесь.

Чтобы создать гостевой URL-адрес
в меню на боковой панели нажмите Учетная запись > Доступ к учетной записи. На странице «Доступ к учетной записи» в разделе «Гостевые URL-адреса» нажмите Добавить гостевой URL-адрес. См. Управление гостевыми URL-адресами.

fix

Мы исправили ошибку, из-за которой при удалении этапа утверждения из процесса оформления заказа на сертификат значения настраиваемых полей бланка не регистрировались на странице данных Заказ на сертификат.

Теперь, если вы создаете настраиваемые поля для бланков заказов на сертификат и включаете этап Пропустить этап утверждения для своей учетной записи, значения настраиваемого заказа регистрируются на странице данных Заказ на сертификат.

Настраиваемые поля бланка заказа

В меню на боковой панели нажмите Настройки > Настраиваемые поля заказа. На странице Настраиваемые поля бланка заказа нажмите Добавить настраиваемое поле бланка заказа. См. Управление настраиваемыми полями бланка заказа.

Пропустить этап утверждения

В меню на боковой панели, нажмите Настройки > Предпочтительные настройки. На странице «Предпочтительные настройки подразделения» разверните Расширенные настройки. В разделе «Запрос сертификата» в окне «Этапы утверждения» выберите Пропустить этап утверждения: удалить этап утверждения из процедур размещения своих заказов на сертификаты. См. Удалить этап утверждения из процесса размещения заказа на сертификат.

fix

Мы исправили ошибку бланка заказа на сертификат, когда Дополнительные адреса электронной почты, добавленные к заказу, не регистрировались на странице данных Заказ на сертификат.

Теперь, если вы добавите дополнительный адрес электронной почты в заказ для направления электронных сообщений с уведомлением о сертификате, адреса электронной почты будут записаны на странице данных Заказ на сертификат.

fix

Исправлена ошибка отмены заказа: при отмене продления срока действия сертификата удалялся параметр продления из заказа.

Примечание: Чтобы продлить эти сертификаты, необходимо было связаться с нашей службой поддержки.

Теперь, если вы отменяете продление срока действия сертификата, для заказа продолжает действовать параметр продления, который позволяет продлить срок действия сертификата на более позднем этапе, при необходимости.

enhancement

Мы внесли улучшения на странице данных и панели данных «Заказ №», добавив новую запись Заказ размещен посредством, которая позволяет вам просматривать, как был размещен заказ: посредством API, URL-адреса каталога ACME или из CertCentral. Если заказ был размещен посредством API или URL-адреса каталога ACME, мы также указываем имя ключа API или URL-адрес каталога ACME.

Примечание: Мы также упростили поиск инициатора запроса на сертификат, добавив новую запись Заказ разместил в раздел «Детали заказа». Раньше мы включали информацию об инициаторе запроса в окно данных Дата запроса.

Панель данных Заказ №

В меню на боковой панели нажмите Сертификаты > Заказы. На странице «Заказы» щелкните по ссылке заказа на сертификат Быстрый просмотр. На панели данных «Заказ №» разверните Показать больше информации о сертификате. В разделе «Детали заказа» появится новая запись Заказ размещен посредством.

Страница данных Заказ №

В меню на боковой панели нажмите Сертификаты > Заказы. На странице «Заказы» щелкните по ссылке с номером заказа на сертификат. На странице данных «Заказ №» в разделе «Детали заказа» появится новая запись Заказ размещен посредством.

enhancement

Мы улучшили рабочий процесс приглашения пользователей для интеграций системы единого входа SAML с помощью CertCentral, что позволяет предоставлять приглашенным пользователям только право единого входа перед отправкой приглашений пользователям в вашу учетную запись. Теперь в диалоговом окне Пригласить новых пользователей используйте параметр Только единый вход SAML (SSO) для ведения соответствующего ограничения для приглашенных: только единый вход SAML SSO.

Примечание: Этот параметр приводит к отключению всех прочих методов аутентификации для данных пользователей. Кроме того, данный параметр будет появляться только в том случае, если в вашей учетной записи CertCentral включен параметр SAML.

(В меню на боковой панели, нажмите Учетная запись > Приглашения пользователей. На странице «Приглашения пользователей» нажмите Пригласить новых пользователей. См. SAML SSO: Пригласить пользователей присоединиться к вашей учетной записи.)

Упрощенная форма регистрации

Мы также упростили форму регистрации для пользователей только с правом единого входа,, удалив требования к паролю и секретному вопросу. Теперь пользователям только с правами SSO необходимо добавлять лишь свои личные данные.

new

Мы упростили просмотр результатов сканирования сертификатов Discovery с Панели управления CertCentral в вашей учетной записи, добавив виджеты Найденные сертификаты с истекающим сроком действия, Издатели сертификатов, и Сертификаты, проанализированные по рейтингу.

Каждый виджет содержит интерактивную диаграмму, с помощью которой вы можете детально изучить дополнительную информацию о сертификатах с истекающим сроком действия (например, срок действия сертификатов истекает через 8-15 дней), о сертификатах по ЦС (например, DigiCert) и сертификатах по рейтингу безопасности (например, не безопасный).

Более подробно о службе Discovery

Discovery использует датчики для сканирования вашей сети. Настройка и управление операциями сканирования осуществляется централизованно из вашей учетной записи CertCentral.

new

В DigiCert Services API мы обновили конечную точку Информация в заказе, которая теперь позволяет просмотреть порядок запроса сертификата. Для запросов на сертификаты, размещенных посредством служб API или URL-адреса каталога ACME мы указываем новый параметр ответа: api_key. Данный параметр включает имя ключа и тип ключа: API или ACME.

Примечание: Для заказов, размещенных с применением другого способа (например, посредством учетной записи CertCentral, гостевого URL-адреса и т. д.), параметр api_key в ответе не указывается.

Теперь при просмотре сведений о заказе вы увидите новый параметр api_key в ответе для заказов, размещенных посредством службы API или URL-адреса каталога ACME:

ПОЛУЧИТЬ https://dev.digicert.com/services-api/order/certificate/{order_id}

Ответ:

Order info endpoint response parameter

new

Мы добавили новый поисковый фильтр – Запрос размещен посредством – на странице «Заказы», который позволяет осуществлять поиск заказов на сертификаты, размещенных с помощью определенного ключа API или URL-адреса каталога ACME.

Теперь на странице «Заказы» используйте фильтр Запрос размещен посредством для поиска активных, просроченных, отозванных, отклоненных, ожидающие повторного выпуска, находящихся на рассмотрении сертификатов и дубликатов сертификатов, запрос на которые был размещен посредством определенного ключа API или URL-адреса каталога ACME.

(В меню на боковой панели нажмите Сертификаты > Заказы. На странице «Заказы» нажмите Открыть расширенный поиск. Затем в раскрывающемся списке Запрос размещен посредством выберите ключ API или URL-адрес каталога ACME или введите его имя в поле.)

enhancement

Мы усовершенствовали наши предложения однодоменных базовых сертификатов и сертификатов защищенного сайта (стандартный SSL, EV SSL, Secure Site SSL и Secure Site EV SSL), добавив в них параметр Включить оба:[your-domain].com и www. [your-domain].com в сертификат в данные бланки заказов на выпуск сертификатов, на повторный выпуск и на дубликаты сертификатов. Данный параметр позволяет вам выбрать, следует ли включать обе версии общего имени (FQDN) в эти однодоменные сертификаты бесплатно.

  • Чтобы защитить обе версии общего имени (FQDN), установите флажок Включить оба[your-domain].com и www. [your-domain].com в сертификат.
  • Чтобы защитить только общее имя (FQDN), снимите флажок Включить оба[your-domain].com и www. [your-domain].com в сертификат.

См. Заказ на ваши сертификаты SSL/TLS.

Действительно также и в отношении субдоменов

Новый параметр позволяет получать версии как базовых доменов, так и субдоменов. Теперь, чтобы защитить обе версии субдоменов, добавьте субдомен в окно Общее имя (sub.domain.com) и отметьте галочкой Включить оба[your-domain].com и www. [your-domain].com в сертификат. Когда DigiCert выпускает ваш сертификат, он будет включать обе версии субдомена в сертификате: [sub.domain].com и www.[sub.doman].com.

Удаление использования функции Plus для субдоменов

Параметр Включить оба[your-domain].com и www. [your-domain].com в сертификат обусловливает неактуальность функции Plus -- Использовать функцию Plus (Плюс) для субдоменов. Таким образом, мы удалили параметр со страницы «Предпочтительные настройки подразделения» (в меню на боковой панели нажмите Настройки > Предпочтительные настройки).

enhancement

В DigiCert Services API мы обновили конечные точки Заказать OV/EV SSL, Заказать SSL (type_hint), Заказать Secure Site SSL, Заказать частный SSL, Повторный выпуск сертификата, и Дубликат сертификата, перечисленные ниже. Данные изменения обеспечивают боле широкие возможности контроля при размещении запроса, повторном выпуске и дублировании однодоменных сертификатов, что позволяет вам решить, следует ли включать конкретный дополнительный SAN в эти однодоменные сертификаты бесплатно.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /повторный выпуск
  • /дубликат

*Примечание: Для конечной точки Заказать SSL (type_hint) используйте только параметр dns_names[] в соответствии с описанием ниже для добавления бесплатного SAN.

Чтобы защитить обе версии вашего домена ([your-domain].com и www. [your-domain].com), в своем запросе используйте параметр common_name для добавления домена ([your-domain].com) и параметр dns_names[] для добавления другой версии домена (www. [your-domain].com).

Когда DigiCert выпустит ваш сертификат, он будет защищать обе версии вашего домена.

example SSL certificte request

Чтобы защитить только общее имя (FQDN), опустите параметр dns_names[] в своем запросе.

Июнь 27, 2019

fix

Мы исправили ошибку системы единого входа SAML (SSO), когда некоторым пользователям только с правом единого входа было предложено сбросить устаревший несуществующий пароль CertCentral.

Примечание: Данный запрос появлялся только после входа в учетную запись. Эти пользователи только с правом единого входа по-прежнему могут осуществлять доступ ко всем функциям учетной записи и выполнять все соответствующие задачи.

enhancement

Мы улучшили страницу данных номер заказа, чтобы вы могли просмотреть параметр профиля сертификата, добавленный к вашему сертификату. Теперь, когда вы переходите на страницу данных сертификата Заказ №, в разделе Детали заказа вы видите Параметр профиля, включенный в данный заказ сертификата.

Параметры профиля сертификата

Если профиль сертификата включен для вашей учетной записи, параметр профиля отображается в формах запроса сертификата SSL/TLS в разделе Дополнительные параметры сертификата. Заказывая сертификат SSL/TLS, вы можете добавить профиль к своему сертификату.

Для ознакомления с более подробной информацией о поддерживаемых параметрах профиля сертификата см. Параметры профиля сертификата. Чтобы включить профиль сертификата для вашей учетной записи, обратитесь к менеджеру вашей учетной записи или обратитесь в нашу службу технической поддержки.

enhancement

Мы улучшили процесс Создание ключа API, добавив возможность ограничивать разрешения ключа API для определенного набора действий.

Когда вы присваиваете ключ API пользователю, вы привязываете к ключу разрешения данного пользователя. Теперь вы можете ограничить разрешения этого ключа набором действий в рамках данного типа пользователя.

Для ознакомления с более подробной информацией см. Создание ключа API.

new

Мы добавили новую пиктограмму информации в список ключей API на странице Доступ к учетной записи, чтобы помочь вам быстро определить ключи API с ограниченными разрешениями (в меню на боковой панели нажмите Учетная запись > Доступ к учетной записи). Нажав на иконку, вы увидите, для каких интеграций можно использовать ключ.

new

Мы добавили новую функцию Редактировать ключ API, которая позволяет редактировать описание и разрешения активного ключа API.

Чтобы отредактировать ключ API, в меню на боковой панели нажмите Учетная запись > Доступ к учетной записи. На странице Учетная запись под заголовком Ключи API нажмите ссылку Имя ключа API.

Для ознакомления с более подробной информацией см. Редактирование ключа API.

enhancement

D DigiCert Services API мы улучшили рабочий процесс конечной точки Дубликат сертификата. Теперь, если дубликат сертификата может быть немедленно выдан, мы указываем информацию о дубликате сертификата в теле ответа.

Для ознакомления с дополнительной информацией см. Дубликат сертификата.

enhancement

Мы улучшили процесс заказа дубликатов сертификатов в CertCentral. Теперь, если дубликат сертификата может быть немедленно выдан, мы перенаправим вас прямо на страницу Дубликаты, где вы можете немедленно скачать сертификат.

enhancement

Мы улучшили настройку учетной записи на этапе Пропустить этап утверждения, применив эту настройку к запросам сертификатов, размещенным через онлайн-портал, а также через API.

Для доступа к настройкам пропуска этапа утверждения в своей учетной записи в меню на боковой панели нажмите Настройки > Предпочтительные настройки. На странице «Предпочтительные настройки подразделения» разверните Расширенные настройки и выполните прокрутку вниз к разделу «Запрос на сертификат». См. Удалить этап утверждения из процесса размещения заказа на сертификат.

fix

Мы исправили ошибку на странице запроса сертификата с гостевого URL-адреса, когда при нажатии кнопки Заказать сейчас вы перенаправлялись на страницу входа в учетную запись DigiCert.

Теперь, когда вы заказываете сертификат с гостевого URL-адреса и нажимаете Заказать сейчас,, ваш запрос направляется администратору вашей учетной записи на утверждение. Для ознакомления с дополнительной информацией о гостевых URL-адресах см. Управление гостевыми URL-адресами.

enhancement

Мы добавили функцию Пользователь с правами автоматического продления срока действия на странице «Новое подразделение», которая позволяет задать пользователя по умолчанию для заказов на автоматическое продление при создании нового подразделения. Если данная функция включена, данный пользователь заменит исходного инициатора запроса во всех заказах на автоматическое продление срока действия сертификатов для соответствующих подразделений, что позволит предотвратить прерывания процедуры автоматического продления.

В меню на боковой панели вашей учетной записи нажмите Учетная запись > Подразделения. На странице Подразделения нажмите Новое подразделение. На странице «Новое подразделение» в раскрывающемся списке Пользователь с правами автоматического продления срока действия задайте пользователя по умолчанию для всех заказов на автоматическое продление срока действия сертификатов соответствующих подразделений.

new

Мы добавляем в портфолио CertCentral новый инструмент — поддержку протокола ACME, который позволяет интегрировать клиента ACME с CertCentral для заказа сертификатов OV и EV TLS/SSL.

Примечание: Это период открытого бета-тестирования поддержки протокола ACME в CertCentral. Чтобы сообщить об ошибках или воспользоваться помощью при подключении вашего клиента ACME к CertCentral, обратитесь в нашу службу технической поддержки.

Чтобы получить доступ к ACME в своей учетной записи CertCentral, перейти на страницу доступа к учетной записи (в меню на боковой панели нажмите Учетная запись > Доступ к учетной записи), после чего появится новый раздел URL-адреса директории ACME.

Для ознакомления с информацией о подключении вашего клиента ACME к вашей учетной записи CertCentral см. Руководство пользователя ACME.

Чтобы отключить ACME для вашей учетной записи, обратитесь к менеджеру вашей учетной записи или к специалистам нашей группы поддержки.

Известные проблемы

Для ознакомления со списком текущих известных проблем см. ACME Бета: Известные проблемы.

enhancement

Мы внесли улучшения на странице Центра сертификации, добавив панель данных о находящихся на рассмотрении и выданных промежуточных и корневых сертификатах частного ЦС. Эта панель содержит дополнительные сведения о сертификате (хэш подписи, серийный номер и т. д.), а также возможность скачивания выданных сертификатов частного ЦС.

Для получения доступа к панели данных сертификата на странице Центра сертификации (в меню на боковой панели нажмите Сертификаты > Центр сертификации), нажмите ссылку на корневой или промежуточный сертификат частного ЦС.

new

Мы добавили новую функцию Пользователь с правами автоматического продления срока действия на странице «Редактировать подразделение», которая позволяет задать пользователя по умолчанию для заказов на автоматическое продление, относящихся к подразделению. Если данная функция включена, данный пользователь заменит исходного инициатора запроса во всех заказах на автоматическое продление срока действия сертификатов для соответствующих подразделений, что позволит предотвратить прерывания процедуры автоматического продления.

(В меню на боковой панели вашей учетной записи нажмите Учетная запись > Подразделения. На странице Подразделения выберите подразделение (или щелкните по Мое подразделение). Редактировать подразделение и в раскрывающемся списке Пользователь с правами автоматического продления срока действия задайте пользователя по умолчанию для всех заказов на автоматическое продление срока действия сертификатов соответствующих подразделений.)

enhancement

Мы улучшили функцию автоматического продления сертификата, добавив в процесс уведомление "Автоматическое продление отключено". Если по какой-либо причине мы не можем автоматически продлить сертификат, мы теперь отправляем уведомление "Автоматическое продление отключено" по электронной почте, сообщая о том, что автоматическое продление было отключено для заказа, какие будут последствия и как вновь включить автоматическое продление для заказа.

Примечание: Автоматическое продление сертификата привязано к конкретному пользователю (конкретному заказу или подразделению). Если этот пользователь лишается разрешения на размещение заказов, процесс автоматического продления сертификата отключается.

new

Мы добавили новый инструмент в наше портфолио CertCentral —Discovery—который в реальном времени обеспечивает возможности анализа всего контингента сертификатов SSL/TLS.

Разработанный для быстрого поиска всех внутренних и открытых сертификатов SSL/TLS независимо от центра сертификации (ЦС), инструмент Discovery выявляет проблемы в конфигурациях и реализациях сертификатов, а также связанные с сертификатами уязвимости или проблемы в конфигурациях конечных точек.

Примечание: Discovery использует датчики для сканирования вашей сети. Датчики представляют собой небольшие программные приложения, которые вы устанавливаете в стратегически важных местах. Каждое сканирование связано с датчиком.

Настройка и управление операциями сканирования осуществляется централизованно из вашей учетной записи CertCentral. Результаты сканирования отображаются на интуитивно понятной и интерактивной панели управления внутри CertCentral. Настройте операции сканирования для запуска однократно или несколько раз по заданному расписанию.

Май 13, 2019

enhancement

Сертификаты Secure Site Pro TLS/SSL теперь включены во все учетные записи CertCentral. Исчерпывающая информация об этих сертификатах содержится в разделе DigiCert Secure Site Pro.

В меню на боковой панели вашей учетной наведите курсор на Запросить сертификат. В разделе Бизнес-сертификаты SSL вы увидите новые сертификаты Secure Site Pro.

Май 10, 2019

fix

Мы исправили ошибку, из-за которой печати сайтов DigiCert и Norton могли отображаться во внутренних доменных именах.

Теперь печати сайта больше не будут допускать внутренние доменные имена.

enhancement

Мы обновили настройки федерации CertCentral SAML, чтобы вы могли не указывать имя своей федерации в списке поставщиков удостоверений (IdP) на страницах Выбора поставщика удостоверений SAML SSO и Выбора поставщика удостоверений для запросов сертификатов SAML.

Теперь на странице настроек федерации в разделе Метаданных вашего IDP, мы добавили параметр Включить имя федерации. Если вы хотите, чтобы имя вашей федерации не появлялось в списке IdP на странице Выбора IdP,, снимите галочку в поле Добавить Имя моей федерации в список IdP.

new

Сертификаты Secure Site Pro TLS/SSL доступны в CertCentral. С помощью Secure Site Pro вы платите за домен; без базовой стоимости сертификата. Добавляете один домен, получаете счет за один домен. Нужно девять доменов, платите за девять. Защитите до 250 доменов с помощью одного сертификата.

Мы предлагаем два типа сертификатов Secure Site Pro, один — для сертификатов OV и один — для сертификатов EV.

  • Сертификат Secure Site Pro SSL
    Получите сертификат OV, который удовлетворяет все ваши потребности. Обеспечьте шифрование и аутентификацию для одного домена, одного домена с подстановочными знаками и всех его субдоменов или используйте альтернативные имена субъектов (SAN) для защиты нескольких доменов и доменов с подстановочными знаками с помощью одного сертификата.
  • Сертификат Secure Site Pro EV SSL
    Получите сертификат с расширенным подтверждением, который удовлетворяет все ваши потребности. Обеспечьте шифрование и аутентификацию для защиты одного домена или используйте альтернативные имена субъектов (SAN) для защиты нескольких сайтов (полностью квалифицированных доменных имен) с помощью одного сертификата.

Преимущества каждого сертификата Secure Site Pro

Каждый сертификат Secure Site Pro включает, без каких-либо дополнительных затрат, первый доступ к будущим дополнительным функциям в CertCentral (например, мониторинг журналов CT и управление процедурой подтверждения достоверности).

Прочие преимущества включают:

  • Приоритетное подтверждение достоверности
  • Приоритетная поддержка
  • Две премиальные печати сайта
  • Проверка на отсутствие вредоносного ПО
  • Ведущие в отрасли гарантии

Чтобы активировать сертификаты Secure Site Pro для своей учетной записи CertCentral, обратитесь к менеджеру своей учетной записи или в нашу службу поддержки.

Для ознакомления с более подробной информацией о наших сертификатах Secure Site Pro см. DigiCert Secure Site Pro.

compliance

Открытые сертификаты SSL больше не могут защищать доменные имена с нижним подчеркиванием ("_"). Срок действия всех ранее выданных сертификатов с нижним подчеркиванием в доменных именах должны истечь до этой даты.

Примечание: Предпочтительным решением для нижнего подчеркивания является переименование имен хостов (FQDN), которые содержат нижние подчеркивания, и замена сертификатов. Тем не менее, в тех ситуациях, когда переименование невозможно, вы можете использовать частные сертификаты и в некоторых случаях вы можете использовать сертификат с поддержкой субдоменов, который защищает весь домен.

Для ознакомления с более подробной информацией см. Исключение нижних подчеркиваний в доменных именах.

compliance

Требования отраслевого стандарта для включения расширения CanSignHttpExchanges в сертификат ECC SSL/TLS:

  • Запись ресурса CAA для домена, который включает параметр "cansignhttpexchanges=да"*
  • Пара ключей Криптография на основе эллиптических кривых (ECC)
  • Расширение CanSignHttpExchanges
  • Максимальный срок действия составляет 90 дней*
  • Используется только для Signed HTTP Exchange

*Примечание: Данные требования вступили в силу с 1 мая 2019 года. Расширение Signed HTTP Exchanges находится в стадии активной разработки. По мере развития отрасли могут быть внесены дополнительные изменения в требования.

Максимальный срок действия сертификата, составляющий 90 дней, не влияет на сертификаты, выпущенные до 1 мая 2019 года. Обратите внимание на то, что срок действия переизданного сертификата будет сокращен до 90 дней с момента переиздания. Тем не менее, вы можете продолжить переоформление сертификата на весь приобретенный срок действия.

Расширение CanSignHttpExchanges

Недавно мы добавили новый профиль сертификата HTTP Signed Exchanges с целью решения проблемы, связанной с отображением URL-адреса AMP, когда ваш бренд не отображается в адресной строке. См. Отобразить улучшенные URL-адреса AMP с Signed Exchanges.

Этот новый профиль позволяет включать расширение CanSignHttpExchanges в сертификаты OV и EV SSL/TLS. Если включен для вашей учетной записи, параметр Включить расширение CanSignHttpExchanges в сертификат отображается в формах запроса сертификата OV и EV SSL/TLS в разделе Дополнительные параметры сертификата. См. Получить свой сертификат Signed HTTP Exchanges.

Чтобы включить данный профиль сертификата для своей учетной записи, свяжитесь с Менеджером вашей учетной записи или обратитесь в нашу службу технической поддержки.

new

Мы добавили новую функцию, которая позволяет настроить процесс взаимодействия с CertCentral – Настроить My Experience. После первоначального развертывания этой функции мы добавили возможность настраивать целевую страницу вашей учетной записи. (В правом верхнем углу вашей учетной записи в раскрывающемся списке вашего имени выберите Настроить My Experience.)

Например, при каждом входе в систему вашим первым элементом управления является управление сертификатами с истекающим сроком действия. Чтобы упростить этот рабочий процесс, установите страницу «Сертификаты с истекающим сроком действия» в качестве целевой страницы. Всякий раз, когда вы входите в систему, вы будете перенаправлены непосредственно на страницу сертификатов с истекающим сроком действия. (На странице Настроить My Experience в раскрывающемся списке целевой страницы выберите Заказы с истекающим сроком действия и Сохранить.)

enhancement

DigiCert продолжит предоставлять поддержку подписи SHA1 для сертификатов подписывания кода. Мы снимаем ограничение максимального срока действия 30 декабря 2019 года.

enhancement

Мы добавили сертификаты DV в список доступных продуктов для гостевых URL-адресов. Теперь вы можете добавить сертификаты GeoTrust и RapidSSL DV в свои Гостевые URL-адреса.

fix

Мы исправили ошибку, из-за которой добавление сертификатов защищенного сайта в гостевой URL-адрес не позволяло редактировать гостевой URL-адрес. Теперь, при добавлении сертификатов защищенного сайта в гостевой URL-адрес, вы можете отредактировать Гостевой URL-адрес при необходимости.

fix

Мы исправили ошибку, из-за которой добавление сертификатов Private SSL в гостевой URL-адрес не позволяло редактировать гостевой URL-адрес. Теперь, при добавлении сертификатов Private SSL в гостевой URL-адрес, вы можете отредактировать Гостевой URL-адрес при необходимости.

Апрель 16, 2019

enhancement

Мы обновили ссылки на документацию в справочном меню CertCentral и на странице доступа к учетной записи: мы указали наши новые порталы документации.

Теперь в меню CertCentral Справка, при нажатии Начало работы, вы будете перенаправлены на наш новый Портал документации DigiCert. Аналогичным образом, при нажатии Журнал изменений, вы будете перенаправлены на содержащую внесенные нами улучшения страницу Журнал изменений. И теперь на странице Доступ к учетной записи (в меню на боковой панели нажмите Учетная запись > Доступ к учетной записи) при нажатии Документация API, вы будете перенаправлены на наш новый Портал разработчиков DigiCert.

fix

Мы исправили ошибку, из-за которой новые организации, добавленные в процессе размещения запроса на сертификат SSL/TLS, не отображались на странице «Организации» (в меню на боковой панели нажмите Сертификаты > Организации).

Благодаря этому исправлению новые организации, добавленные в процессе размещения запроса на сертификат SSL/TLS, теперь будут автоматически отображаться на странице «Организации» в вашей учетной записи.

Ретроактивное исправление: Все организации будут указаны в списке

Исправление этой ошибки применяется ретроспективно. Если вы разрешили пользователям добавлять новые организации во время процесса подачи запроса, при следующем переходе на страницу «Организации» в вашей учетной записи эти организации будут добавлены в список.

Примечание: Эта ошибка не влияла на возможность запрашивать дополнительные сертификаты SSL/TLS для этих организаций, так как они указаны в списке существующих организаций в формах запроса на сертификаты, где вы можете добавить их в сертификат. Эта ошибка также не влияла на организации, добавленные на странице «Новые организации» (на странице «Организации» нажмите Новая организация).

enhancement

Мы внесли улучшения в журналы аудита CertCentral,, упростив отслеживание операций создания ключа API. Теперь журналы аудита будут содержать информацию о том, кто создал ключ API, когда он был создан, имя API и т. д.

(Для доступа к журналам аудита в своей учетной записи в меню на боковой панели нажмите Учетная запись > Журналы аудита.)

Апрель 2, 2019

new

Мы рады объявить о новом Портале документации DigiCert. Новый сайт имеет современный внешний вид и содержит оптимизированную справочную документацию на основе задач, новости о продуктах, журнал изменений и документацию для разработчиков API.

Мы также рады объявить о завершении стадии бета-тестирования Портала разработчиков DigiCert. Сайт разработчиков имеет современный внешний вид и содержит информацию о доступных конечных точках, сценариях использования и рабочих процессах.

Советы и рекомендации

  • Вы можете получить доступ к порталу документации по адресу www.digicert.com в верхнем меню в разделе Поддержка (щелкните по Поддержка > Документация).
  • В нашей документации наведите курсор на подзаголовок и щелкните по значку хэштега. Будет создан URL в адресной строке браузера, чтобы вы могли добавить закладку или ссылку на определенные разделы в инструкциях.

Скоро выйдет

Начало работы будет содержать информацию, которая поможет вам ознакомиться с функциями вашей учетной записи.

Апрель 1, 2019

compliance

Центры сертификации больше не могут выдавать 30-дневные открытые сертификаты SSL, содержащие нижние подчеркивания в доменных именах (общие имена и альтернативные имена субъектов).

Примечание: Предпочтительным решением для нижнего подчеркивания является переименование имен хостов (FQDN), которые содержат нижние подчеркивания, и замена сертификатов. Тем не менее, в тех ситуациях, когда переименование невозможно, вы можете использовать частные сертификаты и в некоторых случаях вы можете использовать сертификат с поддержкой субдоменов, который защищает весь домен.

Для ознакомления с более подробной информацией см. Исключение нижних подчеркиваний в доменных именах.

Март 31, 2019

compliance

Последний день, когда вы можете заказать 30-дневные открытые SSL-сертификаты, содержащие нижние подчеркивания в доменных именах (общие имена и альтернативные имена субъектов), в любом центре сертификации.

Примечание: Предпочтительным решением для нижнего подчеркивания является переименование имен хостов (FQDN), которые содержат нижние подчеркивания, и замена сертификатов. Тем не менее, в тех ситуациях, когда переименование невозможно, вы можете использовать частные сертификаты и в некоторых случаях вы можете использовать сертификат с поддержкой субдоменов, который защищает весь домен.

Для ознакомления с более подробной информацией см. Исключение нижних подчеркиваний в доменных именах.

new

Мы добавили новый параметр профиля сертификата «OCSP Must-Staple», который позволяет включать расширение OCSP Must-Staple в сертификаты OV и EV SSL/TLS. Если включен для вашей учетной записи, параметр Включить расширение OCSP Must-Staple в сертификат отображается в формах запроса сертификата SSL/TLS в разделе Дополнительные параметры сертификата.

Примечание: Браузеры с поддержкой OCSP Must-Staple могут отображать промежуточную блокировку для пользователей, получающих доступ к вашему сайту. Перед установкой сертификата убедитесь, что ваш сайт настроен на правильное и надежное обслуживание «прикрепленных» ответов OCSP.

Чтобы включить профиль сертификата для вашей учетной записи, обратитесь к представителю вашей учетной записи или обратитесь в нашу службу технической поддержки.

Другие доступные параметры профиля сертификата

Если они включены для вашей учетной записи, эти параметры профиля отображаются в формах запроса сертификата SSL/TLS в разделе Дополнительные параметры сертификата.

  • Intel vPro EKU
    Позволяет включать поле Intel vPro EKU в сертификаты OV SSL/TLS.
  • KDC/SmartCardLogon EKU
    Позволяет включать поле KDC/SmartCardLogon EKU (расширенное использование ключа) в сертификаты OV SSL/TLS.
  • HTTP Signed Exchange
    Позволяет включить расширение CanSignHTTPExchanges в сертификат OV и EV SSL/TLS (см. Улучшение AMP URL с помощью Signed HTTP Exchange).
  • Делегированные параметры доступа
    Позволяет включать расширение DelegationUsage в сертификаты OV и EV SSL/TLS.
new

Мы добавили новый параметр профиля сертификата «Делегированные параметры доступа», который позволяет включать расширение DelegationUsage в сертификаты OV и EV SSL/TLS. Если включен для вашей учетной записи, параметр Включить расширение DelegationUsage в сертификат отображается в формах запроса сертификата SSL/TLS в разделе Дополнительные параметры сертификата.

Чтобы включить профиль сертификата для вашей учетной записи, обратитесь к представителю вашей учетной записи или обратитесь в нашу службу технической поддержки.

Исходные данные

Расширение Делегированные параметры доступа для TLS находится в активной стадии разработки силами Рабочей группы инженеров по стандартам сети Интернет (IETF). Для поддержки тестирования совместимости мы добавили возможность выдавать сертификаты, соответствующие текущему проекту спецификации. Обратите внимание на то, что по мере развития отрасли могут быть внесены множественные изменения в проект.

Другие доступные параметры профиля сертификата

Если они включены для вашей учетной записи, эти параметры профиля отображаются в формах запроса сертификата SSL/TLS в разделе Дополнительные параметры сертификата.

  • Intel vPro EKU
    Позволяет включить поле Intel vPro EKU в сертификат OV SSL/TLS.
  • KDC/SmartCardLogon EKU
    Позволяет включать поле KDC/SmartCardLogon EKU (расширенное использование ключа) в сертификат OV SSL/TLS.
  • HTTP Signed Exchange
    Позволяет включить расширение CanSignHTTPExchanges в сертификат OV и EV SSL/TLS (см. Улучшение AMP URL с помощью Signed HTTP Exchange).
  • OCSP Must-Staple
    Позволяет включать расширение OCSP Must-Staple в сертификаты OV и EV SSL/TLS.
enhancement

Мы внесли улучшения в Сводную информацию о транзакциях на страницах запросов на сертификаты, упростив отслеживание стоимости сертификата. Например, вы запрашиваете многодоменный сертификат и добавляете 5 доменов. В Сводной информации о транзакциях, мы показываем базовую цену (которая включает 4 SAN) плюс цену дополнительного SAN, добавленного в заказ.

Раньше в Сводной информации о транзакциях отслеживалась только общая стоимость сертификата без детализации затрат.

new

Сертификаты защищенного сайта Secure Site теперь обеспечивают удобный доступ к программе VirusTotal для проверки на отсутствие вредоносных программ. Быстро проанализируйте свои публичные домены с помощью более чем 70 антивирусных сканеров и служб черного списка URL/доменов. Используйте результаты сканирования для выявления угроз от вредоносных программ, чтобы можно было предпринять действия во избежание попадания вашего сайта в черные списки, которые могут нанести вред с точки зрения доступности сайта и онлайн-доходов.

Примечание: Данное преимущество применяется ретроспективно. Перейдите на свою страницу данных сертификата Secure Site Заказ №, чтобы воспользоваться программой VirusTotal для проверки на отсутствие вредоносных программ. (В меню на боковой панели нажмите Сертификаты > Заказы. На странице «Заказ №» нажмите ссылку с номером заказа вашего сертификата защищенного сайта Secure Site.)

См. Защищенный сайт теперь имеет все преимущества, предоставляемые компанией DigiCert для ознакомления с более подробной информацией о том, что включено в каждый сертификат защищенного сайта Secure Site.

fix

Мы исправили ошибку, связанную с сертификатом, ожидающим повторного выпуска, когда перечислялись домены, удаленные из исходного или ранее выданного сертификата, в разделе Вам необходимо на странице данных Заказ № сертификата, ожидающего повторной выдачи.

Эта проблема касалась только доменов с просроченным сроком подтверждения полномочий управления доменом. Если вы удаляли домен с действительным сроком подтверждения полномочий управления доменом, он не был включен в раздел Вам необходимо.

Примечание: От вас требовалось завершить процедуру DCV только для доменов, которые вы указали в запросе на повторный выпуск. Вы могли игнорировать домены, которые были удалены. Кроме того, когда мы повторно выпускали ваш сертификат, мы не включили домены, удаленные из исходного или ранее выданного сертификата.

Теперь, когда вы повторно выпускаете сертификат и удаляете домены, включенные в исходный или ранее выданный сертификат, мы показываем только домены, включенные в запрос на повторный выпуск с ожидающей выполнения проверкой полномочий управления доменом, в разделе Вам необходимо на странице сведений данных Заказ № сертификата, ожидающего повторной выдачи.

fix

Мы исправили ошибку, связанную с заказами на дубликаты сертификатов, когда мы добавляли инициатора запроса на исходный сертификат в качестве инициатора запроса для всех заказов на дубликаты сертификатов, независимо от того, кто фактически запрашивал дубликат.

Теперь, при заказе дубликатов сертификатов мы добавляем имя пользователя, который запросил дубликат.

Примечание: Это исправление не имеет обратной силы и не влияет на выполненные заказы на дубликаты сертификатов.

fix

В DigiCert Services API мы исправили ошибку в конечной точке Список дубликатов, когда мы не указывали в ответе имя инициатора запроса в заказах на дубликаты сертификатов.

Теперь, когда вы используете конечную точку Список дубликатов, мы указываем имя пользователя, запрашивающего дубликат сертификата.

Для устранения этой проблемы мы добавили несколько новых параметров ответа, позволяющих нам указывать имя инициатора запроса в ответе:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Пример ответа для конечной точки списка дубликатов

Март 18, 2019

fix

В DigiCert Services API мы исправили ошибку в конечной точке Информация в заказе, когда в ответе не указывались адреса электронной почты для выполненного заказа на сертификат клиента (Authentication Plus, Email Security Plus и т. д.).

Примечание: При использовании конечной точки Список заказов для получения информации обо всех выданных сертификатах в ответе указывались адреса электронной почты для заказов на сертификаты клиентов.

Теперь, когда вы используете конечную точку Информация о заказе для просмотра сведений о выполненном заказе на сертификат клиента, адреса электронной почты указываются в ответе.

Пример ответа с информацией о заказе для Authentication Plus

fix

Мы исправили ошибку ограничения количества символов для записи подразделений организации (OU), когда мы применяли ограничение в 64 символа в совокупности, а не отдельно для каждой записи подразделения в запросах на сертификаты SSL/TLS с несколькими подразделениями организации. Когда администратор пытался утвердить запрос, он получал сообщение о том, что длина записи "подразделения организации не должна превышать 64 символа, чтобы соответствовать требованиям отраслевых стандартов".

Примечание: Эта ошибка касалась только запросов, требующих утверждения администратором.

Теперь, когда администратор утверждает запрос на сертификат SSL/TLS с несколькими OU (где каждая запись соответствует требованиям стандарта по ограничению длины записи до 64 символов), запрос направляется в DigiCert, как и задумано.

Примечание об обеспечении соответствия: Отраслевые стандарты устанавливают ограничение длины отдельных записей подразделений организаций, равное 64 символам. Тем не менее, когда вы добавляете несколько подразделений организаций (OU) в заказ, каждый из них должен учитываться отдельно, а не совместно. См. Публичные доверенные сертификаты – Элементы данных, нарушающие отраслевые стандарты.

fix

Мы исправили ошибку в запросах на сертификаты, когда нельзя было отредактировать подразделение, которому был присвоен запрос / сертификат.

Примечание: После того, как сертификат был выпущен, можно было перейти на страницу с соответствующим номером заказа и отредактировать подразделение, которому был присвоен сертификат.

Теперь, когда вы редактируете запрос на сертификат, вы можете изменить подразделение, которому присвоен запрос / сертификат.

Март 12, 2019

fix

Мы исправили ошибку в процедуре повторного выпуска сертификата, когда якобы вы могли отозвать сертификат, ожидающий повторного выпуска. Чтобы исправить эту ошибку, мы усовершенствовали рабочий процесс повторного выпуска сертификата, удалив параметр Отозвать сертификат для сертификатов, ожидающих повторного выпуска.

Ранее, когда сертификат ожидал повторного выпуска, вы могли подать запрос на отзыв исходного или ранее выданного сертификата. Когда администратор утверждал запрос, сертификат неправильно помечался как отозванный на странице Запросы. Тем не менее, при переходе на страницу Заказы сертификат правильно помечался как выданный и все еще был активным.

Если сертификат ожидает повторного выпуска, вы не можете отозвать сертификат, так как он связан с процессом переиздания сертификата. Если вам необходимо отозвать сертификат, ожидающий повторного выпуска, у вас есть два варианта:

  1. Отмените повторный выпуск сертификата, а затем отзовите исходный или ранее выданный сертификат.
  2. Дождитесь, когда DigiCert повторно выдаст сертификат, а затем отзовите его.
fix

Мы исправили ошибку в процедуре повторного выпуска сертификата DigiCert Services API, когда якобы вы могли подать заявку на отзыв сертификата, ожидающего повторного выпуска. Когда вы используете конечную точку Отозвать сертификат, мы направляем ответ 201 Создан с подробными сведениями о запросе.

Теперь, когда вы используете конечную точку Отозвать сертификат для отзыва сертификата, ожидающего повторного выпуска, мы направляем сообщение об ошибке, содержащее сведения о том, что вы не можете отозвать заказ на сертификат, ожидающий повторного выпуска, а также информацию о порядке отзыва сертификата в случае такой необходимости.

"Нельзя отозвать заказ на сертификат, ожидающий повторного выпуска. Вы можете отменить повторный выпуск, затем отозвать сертификат или отозвать сертификат после того, как он будет выпущен повторного."

fix

Мы исправили ошибку процедуры повторного выпуска сертификата DV, когда не указывалась дата окончания срока действия в исходном заказе на сертификаты, до истечения срока действия которых оставалось больше одного года.

Теперь, когда вы повторно выпускаете сертификат DV, до истечения срока действия которого остается больше одного года, для переизданного сертификата сохраняется дата окончания срока действия, действующая для исходного сертификата.

enhancement

В DigiCert Services API мы усовершенствовали конечные точки запроса на сертификат DV, позволяя вам использовать новое поле email_domain вместе с существующим полем emailдля более точного указания требуемых получателей электронных сообщений о подтверждении полномочий управления доменом (DCV).

Например, при оформлении заказа на сертификат для my.example.com, владелец базового домена (example.com) может осуществлять подтверждение субдомена. Чтобы изменить получателя электронных сообщений DCV, в запросе на сертификат DV добавьте параметр dcv_emails. Затем добавьте поле email_domain с указанием базового домена (example.com) и поле email с указанием адрес электронной почты требуемого получателя электронных сообщений DCV (admin@example.com).

Пример запроса на сертификат GeoTrust Standard DV

Конечные точки сертификатов DV:

fix

Мы исправили ошибку на странице данных Заказ № для повторного выпуска сертификата, когда на ней не отображался хэш подписи сертификата. Это происходило только при повторных выпусках, когда вы меняли хэш подписи (то есть в исходном сертификате вы использовали SHA256, но в переизданном вы использовали SHA384).

Примечание: Переизданный сертификат выдавался с верным хэшем подписи.

Теперь, когда вы повторно выпускаете сертификат с другим хэшем подписи, хэш корректно отображается на странице данных сертификата Заказ №.

fix

Мы исправили ошибку повторного выпуска сертификата для подписывания кода, когда мы не отправляли электронное письмо, сообщающее, что ваш сертификат был выдан.

Примечание: Когда вы проверяли заказ в своей учетной записи, переизданный сертификат для подписывания кода был доступен для скачивания с соответствующей страницы Заказ №.

Теперь, когда мы повторно выпускаем ваш сертификат для подписывания кода, мы отправляем электронное письмо, сообщающее вам о том, что ваш сертификат для подписывания кода был выдан.

enhancement

Мы усовершенствовали конечные точки запросов DigiCert Services API, чтобы вы могли быстрее получать ответы на свои запросы сертификатов.

enhancement

Мы упростили процедуру Добавить контактное лицо для заказов на сертификаты OV (Standard SSL, Secure Site SSL и т. д.). Теперь, когда вы заказываете сертификат OV, мы заполняем для вас карточку Контактная информация организации. При необходимости вы можете добавить контактное лицо по техническим вопросам.

  • При добавлении CSR, который включает существующую организацию в вашей учетной записи, мы заполняем карточку Контактное лицо организации, информацией контактного лица, назначенного для данной организации.
  • Когда вы добавляете существующую организацию вручную, мы заполняем карточку Контактное лицо организации, информацией контактного лица, назначенного для данной организации.
  • Когда вы добавляете новую организацию, мы заполняем карточку Контактное лицо организации вашей контактной информацией.

Чтобы использовать другое контактное лицо организации, удалите заполненное автоматически контактное лицо и добавьте новое вручную.

enhancement

Мы упростили процедуру Добавить контактное лицо для заказов на сертификаты EV (EV SSL, Secure Site SSL и т. д.). Теперь, когда вы заказываете сертификат EV, мы заполняем для вас карточки Подтвержденное контактное лицо, если в вашей учетной записи имеется информация о подтвержденном контактном лице EV. При необходимости вы можете добавить контактное лицо организации и контактное лицо по техническим вопросам.

  • При добавлении CSR, который включает существующую организацию в вашей учетной записи, мы заполняем карточку Проверенное контактное лицо подтвержденной EV информацией контактного лица, назначенного для данной организации.
  • При добавлении существующей организации вручную, мы заполняем карточку Проверенное контактное лицо подтвержденной EV информацией контактного лица, назначенного для данной организации.

Назначение Проверенных контактных лиц для организации не является обязательным условием для добавления организации. Могут быть случаи, когда проверенная контактная информация не будет доступна для организации. В этом случае вручную добавьте Проверенных контактных лиц.

Февраль 25, 2019

fix

Мы исправили ошибку на странице Заказы (в меню на боковой панели нажмите Сертификаты > Заказ), когда при использовании заголовка столбца Продукт для сортировки заказов по типу сертификата никакие результаты не отображались.

Примечание: В этом случае, чтобы просмотреть полный список заказов, вам нужно было щелкнуть по другому заголовку столбца (например, Заказ №) или покинуть страницу и вновь вернуться.

Теперь на странице Заказы вы можете использовать заголовок столбца Продукт для сортировки списка заказов по типу сертификата.

fix

Мы исправили ошибку, когда в некоторых формах поле «Штат» появлялось дважды или требовалось для стран, для которых эта информация не требуется.

Теперь, в окне Изменить получателя счетов, Новый заказ на покупку, и Сертификаты для подписывания кода EV бланков заказов на повторный выпуск и продление поле штата отображается только один раз для стран, для которых не требуется данная информация, при этом поле Штат / Провинция / Область отображается как необязательное.

Форма Изменить получателя счетов

Чтобы изменить получателя счетов для своей учетной записи, в меню на боковой панели нажмите Финансы > Настройки. На странице «Настройки финансов» в разделе «Получатель счетов» нажмите ссылку Редактировать. Если вы не задали получателя счетов для своей учетной записи, нажмите ссылку Изменить получателя счетов.

Февраль 22, 2019

compliance

С вашей стороны никакие действия не требуются.

С 13 февраля 2019 года DigiCert больше не выдает сертификаты ECC TLS/SSL (то есть сертификаты с ключами ECDSA) с парой кривая-хэш P-384 с SHA-2 512 (SHA-512). Данная пара кривая-хеш не соответствует политике корневого хранилища Mozilla.

Политика корневого хранилища Mozilla поддерживает только эти пары кривая-хэш:

  • P‐256 с SHA-256
  • P‐384 с SHA-384

Примечание: У вас есть сертификат с P-384 с парой кривая-хэш SHA-512? Не беспокойтесь! Когда наступит срок обновить сертификат, он будет автоматически выдан с использованием поддерживаемой пары кривая-хэш.

Февраль 13, 2019

new

Мы добавили две новые конечные точки, которые позволяют вам использовать order_id для скачивания текущего активного сертификата для заказа.

Эти конечные точки можно использовать только для получения самого последнего переизданного сертификата для заказа. Эти конечные точки не будут работать для скачивания дубликатов сертификатов.

Примечания относительно дубликатов сертификатов

Чтобы скачать дубликат сертификата для заказа, сначала используйте конечную точку Список дубликатов по заказу для просмотра certificate_id дубликата сертификата – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Затем используйте конечную точку Получить сертификат для скачивания дубликата сертификата – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Примечания относительно повторного выпуска сертификатов

Чтобы скачать предыдущий переизданный сертификат (тот, который не является текущим переизданным сертификатом), сначала используйте конечную точку Список переизданных сертификатов по заказу для просмотра certificate_id переизданного сертификата -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Затем используйте конечную точку Получить сертификат для скачивания переизданного сертификата – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform.

Примечание о документации API

Для ознакомления с дополнительной информацией об этих и прочих конечных точках, доступных в DigiCert Services API, см. CertCentral API.

Февраль 12, 2019

enhancement

Мы расширили наше предложение сертификатов DV. Теперь вы можете продлевать заказы на сертификаты DV, сохраняя первоначальный идентификатор заказа.

Раньше, когда приближалась дата истечения срока действия заказа на сертификат DV, вы должны были заказать новый сертификат для доменов в заказе с истекающим сроком действия.

Примечание: Сертификаты DV не поддерживают предварительное подтверждение полномочий управления доменом. При продлении сертификата DV вы должны подтвердить полномочия управления доменами в заказе на продление.

В Руководстве по регистрации сертификата DV см. Продлению срока действия сертификатов DV.

new

Мы добавили новый параметр профиля сертификата KDC/SmartCardLogon EKU, , который позволяет включать KDC и SmartCardLogon EKU (расширенное использование ключа) в сертификат OV SSL/TLS. Если включен для вашей учетной записи, параметр Включить поле KDC / SmartCardLogon EKU (расширенное использование ключа)» в сертификат отображается в формах запроса сертификата SSL/TLS в разделе Дополнительные параметры сертификата.

Чтобы включить профиль сертификата для вашей учетной записи, обратитесь к представителю вашей учетной записи или обратитесь в нашу службу технической поддержки.

Примечание: Раньше эта функция была доступна только посредством сервиса DigiCert Services API (см. CertCentral API).

Другие доступные параметры профиля сертификата

Если они включены для вашей учетной записи, эти параметры профиля отображаются в формах запроса сертификата SSL/TLS в разделе Дополнительные параметры сертификата.

new

Мы добавили новую страницу Центр сертификации, которая заменяет страницу Промежуточные. Для доступа к этой новой странице в боковом меню нажмите Сертификаты > Центр сертификации.

Примечание: На этой странице перечислены все промежуточные и корневые сертификаты, доступные для вашей учетной записи: Открытые и частные.

Мы также внесли некоторые улучшения на странице. Теперь, когда вы нажимаете ссылку на имя сертификата, открывается панель сведений о сертификате, где вы можете скачать сертификат и просмотреть более подробную информацию о нем, например, хэш подписи сертификата, серийный номер и отпечаток.

enhancement

Мы внесли улучшения на странице данных Заказ № для находящихся на рассмотрении заказов на сертификаты OV SSL и EV SSL. В разделе DigiCert необходимо... В поле Подтвердить информацию об организации, теперь перечисляются шаги, которые необходимо выполнить для проверки достоверности организации (например, завершить процедуру Проверка местонахождения предприятия), а также отображается статус для каждого шага: завершен или находится на рассмотрении.

Раньше мы предоставляли только общие сведения о процессе проверки достоверности организации Подтвердить информацию об организации без предоставления каких-либо подробных сведений о том, какие шаги необходимо было выполнить до полной проверки достоверности организации.

fix

Мы исправили ошибку в формах в CertCentral, когда поле «штат / провинция / территория» отображалось как обязательное, но для выбранной страны эта информация не требовалась (например, при добавлении новой организации или кредитной карты).

Примечание: Эта ошибка не мешала вам завершить эти транзакции. Например, вы все еще можете добавить организацию или кредитную карту с заполнением или без заполнения поля штата / провинции / территории.

Теперь в формах поле штат / провинция / территория помечено как необязательное для стран, для которых эта информация не требуется в рамках их транзакций.

Примечание: США и Канада являются единственными странами, для которых требуется добавить штат или провинцию / территорию.

new

Мы добавили новую функцию Добавить контактное лицо в формы запроса сертификата OV SSL/TLS, позволяющую вам добавлять одно контактное лицо по техническим вопросам и одно контактное лицо организации во время процесса оформления запроса.

Раньше нельзя было добавлять контактные лица при оформлении заказов на сертификаты OV SSL/TLS (например, SSL-сертификаты Secure Site и Multi-Domain SSL-сертификаты).

Примечание: Контактное лицо по техническим вопросам — это специалист, с которым мы можем связаться в случае возникновения проблем при обработке вашего заказа. Контактное лицо организации — специалист, с которым мы можем связаться при завершении проверки достоверности организации для вашего сертификата.

enhancement

Мы усовершенствовали функцию Добавить контактное лицо в формах запроса сертификата OV SSL/TLS, позволяющую вам добавлять одно контактное лицо по техническим вопросам и одно контактное лицо организации во время процесса оформления запроса.

Раньше нельзя было добавлять подтвержденные контактные лица (для EV) при оформлении заказов на сертификаты EV SSL/TLS (например, Secure Site EV и EV Multi-Domain SSL).

Примечание: Контактное лицо по техническим вопросам — это специалист, с которым мы можем связаться в случае возникновения проблем при обработке вашего заказа. Контактное лицо организации — специалист, с которым мы можем связаться при завершении проверки достоверности организации для вашего сертификата.

new

Мы добавили новую функцию «Отменить повторный выпуск», позволяющую отменить находящийся на рассмотрении запрос на повторный выпуск сертификата.

На странице Заказы (в меню на боковой панели нажмите Сертификат > Заказы), найдите Находящийся на рассмотрении запрос на повторный выпуск сертификата и щелкните по ссылке номер соответствующего заказа. На странице данных «Заказ №» в разделе «Данные сертификатов» в раскрывающемся списке Действия, выполняемые с сертификатами выберите Отмена повторного выпуска.

Примечание: Что касается запросов на повторный выпуск, ожидающих утверждения, утверждающее лицо может просто отклонить запрос на повторный выпуск. Что касается повторных выпусков сертификатов, который уже были выданы, администратор должен отозвать сертификат.

fix

Мы исправили ошибку, из-за которой обычные пользователи не могли получить доступ к функциям подтверждения полномочий управления доменом (DCV) на странице данных Заказ № на свой сертификат SSL/TLS.

Примечание: Администраторы и менеджеры учетных записей могли получить доступ к функциям DCV на страницах данных Заказ № и заполнить DCV для заказов.

Теперь, когда обычные пользователи заказывают сертификат для нового домена, они могут получить доступ к функциям DCV на странице данных Заказ №.

(В меню на боковой панели нажмите Сертификат > Заказы. На странице заказов найдите находящийся на рассмотрении заказ на сертификат и щелкните по ссылке номера заказа. На странице данных Заказ № нажмите ссылку домена).

enhancement

Мы переместили Руководство по регистрации сертификата CertCentral DV по адресу: https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

PDF-версия руководства по-прежнему доступна (см. ссылку в нижней части страницы Введение).

Кроме того, мы обновили и добавили инструкции для поддерживаемых методов DCV для сертификатов DV в CertCentral.

  • Добавлены новые инструкции по методам подтверждения полномочий управления доменом (DCV)
    • Используйте метод DCV с использованием электронной почты
    • Используйте метод DNS TXT DCV
    • Используйте метод File DCV
    • Стандартные ошибки метода File DCV
  • Обновлены инструкции по оформлению заказа на сертификат DV
    • Заказ на сертификат RapidSSL Standard DV
    • Заказ на сертификат RapidSSL Wildcard DV
    • Заказ на сертификат GeoTrust Standard DV
    • Заказ на сертификат GeoTrust Wildcard DV
    • Заказ на сертификат GeoTrust Cloud DV
  • Обновлены инструкции по повторному выпуску сертификата DV
    • Повторный выпуск сертификата RapidSSL Standard DV
    • Повторный выпуск сертификата RapidSSL Wildcard DV
    • Повторный выпуск сертификата GeoTrust Standard DV
    • Повторный выпуск сертификата GeoTrust Wildcard DV
    • Повторный выпуск сертификата GeoTrust Cloud DV
new

Мы добавили еще два метода подтверждения полномочий управления доменом (DCV) на страницах Заказ и Повторный выпуск для сертификатов DV: DNS TXT и File.

Примечание: Раньше (если только вы не используете DigiCert Services API) вы могли использовать только метод DCV с использованием электронной почты, чтобы подтвердить полномочия управления доменами, указанными в ваших заказах на сертификаты DV.

Теперь при оформлении заказа на выпуск или повторный выпуск сертификата DV вы можете выбрать DNS TXT, File или Email в качестве метода DCV для подтверждения полномочий управления доменом для заказа.

new

Мы добавили новую функцию Подтвердить полномочия управления доменами на странице данных Заказ № для сертификата DV.

Раньше нельзя было предпринять какие-либо действия для подтверждения полномочий управления доменом на странице данных Заказ № для сертификата DV.

Теперь вы можете выполнить больше действий подтверждения полномочий управления доменом для заказа:

  • Используйте методы DCV DNS TXT, Email и File
  • Повторная отправка / отправка электронных сообщений DCV и выбор адресов электронной почты для рассылки этих сообщений
  • Проверьте запись DNS TXT вашего домена
  • Проверьте файл fileauth.txt вашего домена
  • Выберите другой метод DCV, вместо о того, который был выбран при оформлении заказа на сертификат

(В меню на боковой панели нажмите Сертификаты > Заказы. На странице Заказы, в столбце Заказ № заказа на сертификат DV нажмите на номер заказа.)

enhancement

Мы внесли улучшению в раздел Подробные сведения о сертификате на странице данных Заказ № сертификата DV, включив дополнительную информацию о сертификате DV: Серийный номер и Отпечаток.

Примечание: Данное улучшение не имеет обратной силы. Эта новая информация отображается только для заказов, размещенных после 17:00 UTC 15 января 2019 г.

(В меню на боковой панели нажмите Сертификаты > Заказы. На странице Заказы, в столбце Заказ № заказа на сертификат DV нажмите на номер заказа.)

enhancement

Мы улучшили конечную точку Получить данные заказа, чтобы в ответе указывался отпечаток и серийный номер сертификата DV.

{
"идентификатор": "12345",
"сертификат":{
"идентификатор":123456,
"отпечаток":"{{отпечаток}}",
"serial_number":"{{serial_number}}
...
}

Примечание: Данное улучшение не имеет обратной силы. Отпечаток и серийный номер указываются в ответе только для заказов, размещенных после 17:00 UTC 15 января 2019 г.

Для ознакомления с дополнительной информацией см. конечную точку Получить данные заказа в документации по DigiCert Services CertCentral API.

Январь 14, 2019

compliance

Центры сертификации (ЦС) отозвали все открытые сертификаты SSL, содержащие нижние подчеркивания (в общем имени и альтернативных именах субъектов), с максимальным сроком действия более 30 дней к концу дня (всемирное скоординированное время UTC).

Если у вас был SSL-сертификат с общим сроком действия не менее 31 дня (включая все 1-, 2- и 3-летние сертификаты), срок действия которого истек после 14 января 2019 г., центр сертификации, выдавший ваш сертификат, должен был отозвать его.

Для ознакомления с более подробной информацией см. Исключение нижних подчеркиваний в доменных именах.

Январь 10, 2019

fix

Мы исправили ошибку, из-за которой на странице данных Заказ № на сертификат SSL/TLS и на панели данных Заказ проверка полномочий управления доменом не отображалась как завершенная после завершения проверки доменов, указанных в заказе на сертификат.

Примечание: Эта ошибка не создавала препятствий для выдачи заказов на сертификаты после завершения проверки полномочий управления доменом.

Теперь, когда вы завершаете проверку полномочий управления доменами, указанными в вашем заказе, на странице данных Заказ № и на панели данных Заказ отображается проверка полномочий управления доменом как завершенная.

(В меню на боковой панели нажмите Сертификаты > Заказы. На странице Заказы в столбце Заказ № заказа на сертификат нажмите ссылку с номером заказа Быстрый просмотр.)

Январь 7, 2019

enhancement

Мы улучшили внешний вид нашей страницы входа в учетную запись DigiCert (www.digicert.com/account/), обновив дизайн нашей платформы управления сертификатами CertCentral.

См. Измененная страница входа в учетную запись DigiCert.

fix

Мы исправили ошибку, из-за которой Сообщение о продлении для определенных заказов, добавленное при оформлении заказа на сертификат, не переносилось на страницу данных Заказ №.

Примечание: Можно было увидеть сообщения о продлении на Быстрый просмотр данного заказа.

Теперь, когда вы добавляете Сообщение о продлении для определенных заказов при оформлении заказа на сертификат, вы можете увидеть сообщение о продлении в разделе Детали заказа на странице данных Заказ № для данного сертификата.

(В меню на боковой панели нажмите Сертификаты > Заказы. На странице Заказы, в столбце Заказ № заказа сертификата нажмите ссылку с номером заказа.)

enhancement

Мы усовершенствовали функцию Примечания к заказу, позволяя переносить примечания к заказу из предыдущего заказа в продленный заказ на сертификат.

Раньше, если требовалось перенести какие-либо примечания, необходимо было вручную добавить примечания в продленный заказ.

Теперь примечания из предыдущего заказа автоматически переносятся в заказ на продление. Эти примечания имеют отметку времени с именем автора (например, 18 декабря 2018 г. 20:22 Джон Смит).

Эти примечания находятся на странице данных Заказ № на продление (в боковом меню щелкните по Сертификаты > Заказы, а затем щелкните по ссылке с номером заказа). Они также присутствуют на панели данных Заказ № (щелкните по ссылке Быстрый просмотр).

enhancement

Мы внесли улучшения на странице данных сертификатов DV Заказ №, предоставив возможность просматривать, какие домены в заказе ожидают проверки полномочий управления (то есть, домены, полномочия управления которыми вам еще необходимо подтвердить).

Раньше, домены, ожидающие проверки полномочий управления, не отображались на странице данных Заказ №.

Теперь, когда вы заходите на страницу данных Заказ № для сертификата DV,, отображаются домены, ожидающие проверки полномочий управления. (В меню на боковой панели нажмите Сертификат > Заказы и затем на странице Заказы щелкните по ссылке с номером заказа).

fix

Мы исправили ошибку на странице Заказы (в меню на боковой панели нажмите Сертификаты > Заказы), когда информация Контактное лицо организации отсутствовала в панели данных Заказ №.

Теперь, когда вы заходите на страницу Заказы и используете ссылку Быстрый просмотр для просмотра подробных сведений о заказе, отображается информация Контактное лицо организации в панели данных Заказ №. (Разверните окно Показать больше информации о сертификате и в разделе Детали заказа, разверните окно Показать контактную информацию организации).

compliance

DigiCert начала выпускать открытые SSL-сертификаты с нижним подчеркиванием на ограниченный период времени.

  • Максимальный срок действия составляет 30 дней для открытых сертификатов SSL, содержащих нижние подчеркивания в доменных именах.
  • Нижних подчеркиваний не должно быть в базовом домене ("example_domain.com" не допускается).
  • Нижних подчеркиваний не должно быть в крайней левой части домена ("_example.domain.com" и "example_domain.example.com" не допускаются).

Для ознакомления с более подробной информацией см. Исключение нижних подчеркиваний в доменных именах.

new

В верхнем меню мы добавили два новых параметра поддержки контактных лиц (значки телефона и чата), чтобы упростить обращение в службу поддержки из CertCentral (по электронной почте, в чате или по телефону).

Пиктограмма телефона предоставляет возможность просмотреть адрес электронной почты и данные телефона. Пиктограмма чата открывает окно чата, где вы можете начать чат с одним из наших специальных сотрудников службы поддержки.

enhancement

Мы внесли улучшения в меню на боковой панели,, упростив просмотр элементов меню для посещаемых вами страниц. Теперь, когда вы посещаете страницу в CertCentral, рядом с элементами меню этой страницы будет отображаться горизонтальная синяя панель.

fix

Мы исправили ошибку в функции Добавить организацию в формах запроса на сертификат SSL/TLS, когда статус подтверждения достоверности (подтвержденный EV и OV) не был включен для новых организаций, добавляемых и проверяемых в рамках заказа на сертификат.

Теперь новые организации, добавленные при заказе SSL-сертификата, будут иметь статус Подтвержденная.

Примечание: Статус подтверждения достоверности организации не появляется до тех пор, пока мы полностью не подтвердим достоверность организации.

enhancement

Мы расширили наши предложения по сертификатам RapidSSL DV, чтобы вы могли включить второй, совершенно особый домен, в эти однодоменные сертификаты.

  • RapidSSL Standard DV
    По умолчанию при оформлении заказа на стандартный сертификат RapidSSL DV вы получаете обе версии общего имени в сертификате. – [your-domain].com и www.[your-domain].com.
    После ввода общего имени убедитесь, что параметр Включить оба www.[your-domain].com и[your-domain].com в окне сертификата отмечен галочкой.
    Раньше вам приходилось заказывать отдельные сертификаты для[your-domain].com и www.[your-domain].com.
  • RapidSSL Wildcard DV
    По умолчанию при оформлении заказа на сертификат с поддержкой субдоменов RapidSSL Wildcard DV вы получали домен с подстановочными знаками и базовый домен в сертификате – *.[your-domain].com и[your-domain].com.
    После ввода общего имени убедитесь, что параметр Включить оба *.[your-domain].com и[your-domain].com в окне сертификата отмечен галочкой.
    Раньше вам приходилось заказывать отдельные сертификаты для *.[your-domain].com и[your-domain].com.

См. CertCentral: Руководство по регистрации сертификата DV.

enhancement

Мы усовершенствовали конечные точки по сертификатам RapidSSL, в частности, мы включили параметр dns_names, чтобы вы могли включить второй, совершенно особый домен, в эти однодоменные сертификаты.

  • RapidSSL Standard DV
    При оформлении заказа на стандартный сертификат RapidSSL Standard DV вы можете включить обе версии вашего домена в сертификат — [your-domain].com и www.[your-domain].com.
    "common_name": "[your-domain].com",
    "dns_names": ["www.[your-domain].com"],

    Раньше необходимо было заказывать отдельные сертификаты для[your-domain].com и www.[your-domain].com.
  • RapidSSL Wildcard DV
    При оформлении заказа на сертификат с поддержкой субдоменов RapidSSL Wildcard DV вы можете включить базовый домен в сертификат — *.[your-domain].com и[your-domain].com).
    "common_name": "*.your-domain.com",
    "dns_names": ["[your-domain].com"],

    Раньше необходимо было заказывать отдельные сертификаты для *.[your-domain].com и[your-domain].com.

Для ознакомления с документацией DigiCert Services API см. CertCentral API.

new

Отдельные сертификаты для подписывания документов доступны в CertCentral:

  • Сертификат для подписывания документов – Отдельный (500)
  • Сертификат для подписывания документов – Отдельный (2000)

Чтобы активировать отдельные сертификаты для подписывания документов для своей учетной записи CertCentral, обратитесь к своему торговому представителю.

Раньше были доступны только сертификаты для подписывания документов организации.

  • Сертификат для подписывания документов – Организации (2000)
  • Сертификат для подписывания документов – Организации (5000)

Для ознакомления с более подробной информацией об этих сертификатах см. Сертификат для подписывания документа.

enhancement

Мы усовершенствовали функцию Отчет о заказах на странице Заказы (в меню на боковой панели нажмите Сертификаты > Заказы). Теперь, при запуске отчета (щелкните по Отчет о заказах) он будет включать ваши заказы на сертификаты DV SSL.

enhancement

Мы усовершенствовали процесс Добавить подтвержденные контактные лица на страницах сведений об организации, упростив добавление существующих и новых подтвержденных контактных лиц при отправке сведений об организации для предварительного подтверждения достоверности (в меню на боковой панели щелкните по Сертификаты > Организации. Затем в столбце Имя щелкните по ссылке названия организации).

Чтобы упростить добавление подтвержденного контактного лица, мы удалили отдельные ссылки (Добавить новое контактное лицо и Добавить из существующих контактных лиц), каждая из которых имеет свое собственное окно. Теперь мы предоставляем одну ссылку Добавить контактное лицо и одно окно Добавить контактное лицо, где вы можете добавить новое или существующее контактное лицо.

Добавить новое контактное лицо Примечание

По умолчанию функция Разрешить использование пользователей учетных записей, не являющихся учетными записями CertCentral, в качестве подтвержденных контактных лиц запрещена для учетной записи CertCentral.

Можно включить данную функцию на странице Предпочтительные настройки подразделения (в меню на боковой панели нажмите Настройки > Предпочтительные настройки). В разделе Расширенные настройки в окне Подтвержденные контактные лица, вы можете разрешить использовать пользователей, не являющихся пользователями учетной записи CertCentral, в качестве подтвержденных контактных лиц (установите флажок Разрешить использовать пользователей, на являющихся пользователями DigiCert, в качестве подтвержденных контактных лиц).

Декабрь 11, 2018

new

Мы добавили новый фильтр поиска Идентификатор сертификата на странице Заказы, который позволяет осуществлять поиск заказа на сертификат с использованием идентификатора сертификата.

Теперь вы можете использовать идентификатор сертификата для поиска активных, просроченных, отозванных, отклоненных, ожидающих повторного выпуска, находящихся на рассмотрении и дубликатов сертификатов.

На странице Заказы (в меню на боковой панели нажмите Сертификат > Заказы), щелкните по Показать расширенный поиск. Затем в окне поиска Идентификатор сертификата добавьте идентификатор сертификата и щелкните по Перейти.

new

Сертификаты RapidSSL и GeoTrust DV доступны в CertCentral:

  • Стандартный сертификат RapidSSL Standard DV
  • Сертификат DV RapidSSL с поддержкой субдоменов
  • Стандартный сертификат DV GeoTrust
  • Сертификат DV GeoTrust с поддержкой субдоменов

Документация

new

Мы добавили новую функцию Разрешить пользователям добавлять новые контактные лица при запросе сертификатов TLS, которая предоставляет широкие возможности выбора того, могут ли обычные пользователи, финансовые менеджеры и пользователи с ограниченными правами добавлять нового пользователя, не являющегося пользователем учетной записи CertCentral, в качестве подтвержденного контактного лица (для EV) при заказе сертификата EV TLS/SSL из своей учетной записи или при использовании гостевого URL.

Раньше, единственным способом, с помощью которого вы могли запретить этим пользователям добавлять нового пользователя, не являющегося пользователем учетной записи CertCentral, в качестве подтвержденного контактного лица во время процесса оформления заказа, было редактирование запроса и выбор существующего контактного лица для заказа или отклонение запроса на сертификат.

Теперь вы можете контролировать, могут ли типы пользователей «Пользователь», «Финансовый менеджер» и «Пользователь с ограниченными правами» добавлять нового пользователя, не являющегося пользователем учетной записи CertCentral, в качестве подтвержденного контактного лица со страниц запроса на сертификат EV SSL/TLS. Эта функция не удаляет параметр со страниц заказа на сертификаты EV SSL/TLS для типов пользователей «Администратор» и «Менеджер».

На странице Предпочтительные настройки подразделения (Настройки > Предпочтительные настройки). В разделе Запрос на сертификат (разверните Расширенные настройки), в Добавить новые контактные лица, снимите флажок в поле Разрешить пользователям добавлять новые контактные лица при запросе сертификатов TLS и щелкните по Сохранить настройки.

Примечание: Данное изменение не приводит к отмене возможности добавления существующего контактного лица (являющихся или не являющихся пользователями учетной записи CertCentral) в качестве подтвержденного контактного лица в заказ, поскольку это требуется для всех заказов сертификатов EV SSL/TLS.

enhancement

Мы усовершенствовали функцию Разрешить пользователям добавлять новые организации при запросе сертификатов TLS, которая предоставляет широкие возможности выбора того, могут ли обычные пользователи, финансовые менеджеры и пользователи с ограниченными правами добавлять новую организацию при оформлении заказа на сертификат TLS (OV и EV) из своей учетной записи или при использовании гостевого URL.

Ранее эта функция исключала возможность добавления новой организации для всех типов пользователей: Администратор, Менеджер, Стандартный пользователь, Финансовый менеджер и Пользователь с ограниченными правами.

Теперь функция Разрешить пользователям добавлять новые организации при запросе сертификатов TLS влияет только на возможность типов пользователей «Пользователь», «Финансовый менеджер» и «Пользователь с ограниченными правами» добавлять новые организации со страниц запроса сертификата. Для типов учетной записи «Администратор» и «Менеджер» сохраняется возможность добавления новых организаций независимо от того, включена ли данная функция или нет.

На странице Предпочтительные настройки подразделения (Настройки > Предпочтительные настройки). В разделе Запрос на сертификат (разверните Расширенные настройки), в Добавить новую организацию, Снимите флажок в поле Разрешить пользователям добавлять новые организации при запросе сертификатов TLS и щелкните по Сохранить настройки.

Примечание: Данное изменение не приводит к отмене возможности добавления существующей, предварительно проверенной на достоверность организации в заказ, поскольку это требуется для всех заказов сертификатов TLS OV и EV.

enhancement

Мы усовершенствовали функцию добавления существующей организации для процесса оформления заказа на сертификат EV SSL/TLS, чтобы упростить включение подтвержденных контактных лиц EV для организации в ваш заказ на сертификат.

Раньше информация о том, кто является подтвержденными контактными лицами EV для организации, не отображалась на страницах запроса сертификата EV.

Теперь, когда вы добавляете существующую организацию, для которой уже назначены подтвержденные контактные лица EV, карточки Подтвержденного контактного лица (для EV) заполняются информацией о подтвержденных контактных лицах.

Примечание: Если ваш CSR включает организацию, которая в настоящее время используется в вашей учетной записи, карточка Организация заполняется информацией об организации, содержащейся в вашей учетной записи. Если та же самая организация уже имеет назначенных подтвержденных контактных лиц EV, в карты Подтвержденное контактное лицо (для EV) вносится соответствующая информация о данных контактных лицах (имя, должность, адрес электронной почты и номер телефона).

fix

Мы исправили ошибку на странице Приглашения пользователей, из-за которой в фильтре Пригласил не отображались администраторы, отправившие запросы на приглашение пользователя.

Теперь, когда вы переходите на страницу Приглашения пользователей (в меню на боковой панели нажмите Учетная запись > Приглашения пользователей), фильтр Пригласил отображает администраторов, отправивших приглашения для пользователя.

enhancement

Мы расширили наши предложения продуктов SSL/TLS и клиентских сертификатов, что позволяет вам устанавливать настраиваемые периоды действия (в днях) при заказе одного из этих сертификатов. Раньше вы могли выбрать только настраиваемую дату окончания срока действия.

Настраиваемые периоды действия начинаются со дня выдачи сертификата. Стоимость сертификата пропорционально настраиваемому сроку действия сертификата.

Примечание: Настраиваемые сроки действия сертификатов не могут превышать установленной отраслевыми стандартами максимальной продолжительности жизненного цикла сертификата. Например, невозможно установить для сертификата SSL/TLS срок действия продолжительностью 900 дней.

enhancement

Мы усовершенствовали конечные точки сертификатов SSL/TLS и сертификатов клиентов, добавив в них новый validity_days параметр, который позволяет указать количество дней, в течение которых будет действовать сертификат.

Примечание относительно приоритета параметра: Если вы включите в свой запрос несколько параметров подтверждения достоверности сертификата, мы распределяем приоритеты для параметров подтверждения достоверности сертификата в следующем порядке: custom_expiration_date > validity_days > validity_years.

Для ознакомления с документацией DigiCert Services API см. CertCentral API.

new

Мы добавили новую конечную точку API Управление заказами - Список заказов на повторный выпуск сертификатов, которая позволяет просматривать все сертификаты в заказе на повторный выпуск сертификатов. См. конечную точку .

fix

Мы исправили ошибку на странице сведений о находящемся на рассмотрении заказе на сертификат SSL, связанную с неработающей ссылкой ожидающего подтверждения полномочий управления домена.

Теперь, когда вы переходите на страницу сведений о находящемся на рассмотрении заказе на сертификат и нажимаете ссылку ожидающего подтверждения полномочий управления домена, открывается окно Подтвердить полномочия управления доменом, где вы можете выбрать метод DCV для подтверждения полномочия управления данным доменом.

enhancement

Мы усовершенствовали функцию добавления существующей организации в процессе оформления заказа на сертификат SSL/TLS, что позволяет фильтровать существующий список организаций, чтобы просматривать только те организации, достоверность которых полностью подтверждена.

Примечание: Если ваш CSR включает организацию, которая в настоящее время используется в вашей учетной записи, карточка Организация автоматически заполняется информацией об организации, содержащейся в вашей учетной записи.

Чтобы вручную добавить существующую организацию при оформлении заказа на сертификат SSL/TLS, щелкните по Добавить организацию. В окне Добавить организацию установите флажок Скрыть неподтвержденные организации для включения фильтра, чтобы отображались только те организации, достоверность которых полностью подтверждена.

Примечание: Если в вашей учетной записи более девяти активных организаций, фильтр также работает для раскрывающегося списка Организация.

enhancement

Мы усовершенствовали функцию Организационное подразделение (организационные подразделения) для процесса оформления заказа на сертификат SSL/TLS, чтобы можно было добавлять несколько организационных подразделений. Раньше можно было добавить только одно организационное подразделение.

Примечание: Поле Организационное подразделение (организационные подразделения) в форме запроса будет автоматически заполнено значениями из вашего CSR.

Чтобы вручную добавить организационные подразделения при оформлении заказа на сертификат SSL/TLS, разверните Дополнительные параметры сертификата и в поле Организационное подразделение (организационные подразделения) теперь можно добавить одно или несколько организационных подразделений.

Примечание: Добавление организационных подразделений не является обязательным. Данное поле можно оставить пустым. Тем не менее, если вы включаете организационные подразделения в свой заказ, DigiCert потребуется проверить данные подразделения, прежде чем мы сможем выпустить сертификат.

fix

Мы исправили ошибку «Настраиваемые поля заказа»*, из-за которой функция не работала должным образом при деактивации, активации, изменении поля с обязательного на необязательное и изменении поля с необязательного на обязательное.

Параметр *Настраиваемые поля заказа отключен по умолчанию. Чтобы разрешить использование данной функции вашей учетной записью CertCentral, обратитесь к представителю вашей учетной записи DigiCert. См. Управление настраиваемыми полями бланка заказа в Расширенное руководство по началу работы с CertCentral.

enhancement

Мы внесли улучшения на странице сведений о заказе для выданных сертификатов, чтобы упростить поиск сведений о сертификате на странице. (В меню на боковой панели нажмите Сертификаты > Заказы и затем на странице Заказы щелкните по номеру заказа).

Чтобы упростить поиск сведений о сертификате, мы переместили эту информацию, так что теперь это первое, что вы видите на странице сведений о заказе. Кроме того, мы перенесли все действия с сертификатами, в частности Повторный выпуск сертификатов и Отзыв сертификатов, в раскрывающийся список Действия с сертификатом.

fix

Мы исправили ошибку отображения сведений о подтверждении полномочий управления доменом на страницах сведений о заказе, когда для доменов с просроченными подтверждениями полномочий управления отображался статус Завершено, при этом какие-либо действия для завершения проверки полномочий управления доменами не предпринимались.

Теперь, когда вы переходите на страницу сведений о заказе, рядом с доменом отображается символ статуса ожидания подтверждения полномочий управления, а также действия для завершения процедуры проверки домена. (В меню на боковой панели нажмите Сертификаты > Заказы и затем на странице Заказы щелкните по номеру заказа).

enhancement

Мы расширили функциональность конечной точки API Управление доменами – Получение электронных сообщений об управлении доменами. Теперь вы можете использовать доменное имя для получения адресов электронной почты для подтверждения полномочий управления доменом (DCV) (основанных на WHOIS и созданных) для любого домена.

Раньше для получения адресов электронной почты DCV необходимо было иметь идентификатор домена. Тем не менее, для того, чтобы домену был присвоен идентификатор, необходимо было отправить сведения о нем для предварительного подтверждения достоверности.

Теперь вы можете использовать доменное имя или идентификатор домена с конечной точкой Управление доменами – Получение электронных сообщений об управлении доменами, чтобы получить адреса электронной почты DCV (основанные на WHOIS и созданные) для домена. См. конечную точку Получение электронных сообщений о доменах.

enhancement

Мы исправили ошибку в бланках заказа на сертификат TLS/SSL, когда только при добавлении CSR автоматически заполнялось поле Общее имя. При исправлении этой ошибки мы усовершенствовали функцию загрузки CSR, чтобы также можно было автоматически заполнять поле Организация.

Теперь мы используем информацию из вашего CSR для автоматического заполнения этих полей бланка заказа: Общее имя, Другие имена хостов (SAN), Организационное подразделение (OU) и Организация.

Вы по-прежнему можете изменять информацию в этих полях по мере необходимости (например, вы можете добавлять или удалять SAN).

Примечание, касающееся поля организации

Когда вы включаете организацию, которая в настоящее время используется в вашей учетной записи, карточка Организации автоматически заполняется информацией об организации, содержащейся в вашей учетной записи.

fix

Мы исправили ошибку, из-за которой нельзя было отменить находящийся на рассмотрении заказ на клиентский сертификат (Premium, Authentication Plus, Grid Premium, Grid Robot Email и т. д.).

Теперь вы можете перейти на страницу Заказы (в меню на боковой панели нажмите Сертификаты > Заказы) и найти заказ на клиентский сертификат, который необходимо отменить. Затем на странице данных сертификата Заказ № в раскрывающемся списке Действия с сертификатом выберите Отменить заказ.

fix

Мы исправили ошибку, из-за которой получателям электронной почты направлялась ссылка на страницу Служба не найдена, из-за которой нельзя было скачать переизданный сертификат.

Теперь, когда вы отправляете кому-либо ссылку для скачивания переизданного сертификата, ссылка работает. Получатель может скачать сертификат.

fix

Мы исправили ошибку скачивания файл csv на странице Дубликаты. Ранее, при скачивании файла csv, вы получали файл без расширения .csv. Чтобы он заработал, вам нужно было добавить расширение .csv в конец файла.

Теперь, когда вы скачиваете файл csv со страницы Дубликаты, вы получаете рабочий файл csv: duplicates.csv.

new

Мы добавили новую функцию, которая позволяет вам повторно выпускать сертификаты для подписывания документов[Сертификат для подписывания документов – Организации (2000) и Сертификат для подписывания документов – Организации (5000)].

Примечание: Раньше вы не могли повторно выпустить сертификат для подписывания документов. Единственным решением было отозвать и заменить сертификат для подписывания документов.

Теперь вы можете посетить страницу Заказы (в меню на боковой панели нажмите Сертификаты > Заказы), найдите свой сертификат для подписывания документа и на соответствующей странице данных Заказ № повторно выпустите свой сертификат в случае необходимости.

enhancement

Мы усовершенствовали функцию добавить существующую организацию в процессе оформления заказа на сертификат TLS/SSL, что позволяет вам просматривать адрес и номер телефона организации, а также статус подтверждения ее достоверности (Подтвержденная в рамках расширенной проверки (EV), В процессе подтверждения достоверности организации (OV и т. д.). Обратите внимание на то, что статус организаций, еще не представленных для подтверждения достоверности, не будет отображаться в списке.

Раньше можно было просмотреть информацию об организации на страницах Запрос на сертификат. Чтобы просмотреть сведения об организации и статус подтверждения достоверности, необходимо было посетить страницу Организации (в меню на боковой панели щелкните по Сертификаты > Организации).

Примечание: Если в вашей учетной записи более девяти активных организаций, вам по-прежнему необходимо будет использовать раскрывающийся список Организация и посетить страницу Организации, чтобы просмотреть подробную информацию об организации. Тем не менее, теперь вы увидите две наиболее часто используемые организации в верхней части списка в разделе Недавно использованные.

Октябрь 17, 2018

new

Мы добавили новую конечную точку API Управление заказами - Отозвать сертификат, которая позволяет использовать идентификатор заказа для отзыва всех сертификатов, связанных с одним заказом, упрощая использование API для отзыва выданного сертификата. Это гарантирует, что любые дубликаты или переиздания, связанные с заказом, будут отозваны все сразу.

Примечание: После того, как вы отправите запрос на отзыв сертификата, администратору потребуется утвердить запрос, прежде чем DigiCert сможет отозвать сертификаты, связанные с заказом. См. конечную точку API Обновление статуса запроса.

Для ознакомления с дополнительной информацией о новой конечной точке и прочих общедоступных конечных точках см. конечную точку API Отозвать сертификат в нашей документации CertCentral API.

enhancement

Внесены улучшения в клиентские сертификаты. При заказе клиентского сертификата (Premium, Email Security Plus, Digital Plus и Authentication Plus) теперь вы можете указать Настраиваемую дату окончания срока действия для своих клиентских сертификатов.

Ранее при оформлении заказа на клиентский сертификат вы могли выбрать только 1, 2 или 3 года в качестве срока действия сертификата.

enhancement

Мы усовершенствовали функцию Добавить контактное лицо в процессе оформления заказа на сертификат EV TLS/SSL, чтобы вы могли просмотреть, является ли существующее в списке контактное лицо пользователем учетной записи CertCentral или контактным лицом (не является пользователем учетной записи CertCentral).

Раньше, при добавлении существующего контактного лица в качестве Подтвержденного контактного лица для вашего заказа на сертификат EV TLS, вам предлагался список контактных лиц для выбора без возможности отличить пользователей учетной записи от пользователей, не являющихся пользователями учетной записи.

Благодаря этому улучшению перечисленные контактные лица теперь классифицируются как Пользователи (пользователи учетной записи CertCentral) и Контактные лица (не являются пользователями учетной записи CertCentral).

Примечание: По умолчанию функция Разрешить использование пользователей учетных записей, не являющихся учетными записями CertCentral, в качестве подтвержденных контактных лиц запрещена для учетной записи CertCentral.

Порядок включения функции Разрешить назначать пользователей, не являющихся пользователями учетных записей CertCentral, в качестве подтвержденных контактных лиц

На странице Предпочтительные настройки подразделения (Настройки > Предпочтительные настройки) в разделе Расширенные настройки в окне Подтвержденные контактные лица, вы можете разрешить использовать пользователей, не являющихся пользователями учетной записи CertCentral, в качестве подтвержденных контактных лиц (установите флажок Разрешить использовать пользователей, на являющихся пользователями DigiCert, в качестве подтвержденных контактных лиц).

Если включена функция для пользователей, не являющихся пользователями учетной записи CertCentral, при добавлении подтвержденных контактных лиц в рамках процесса размещения запроса на сертификат EV, вы увидите два варианта: Существующее контактное лицо и Новое контактное лицо. Параметр Существующее контактное лицо позволяет вам назначить пользователя учетной записи CertCentral в качестве подтвержденного контактного лица EV. Параметр Новое контактное лицо позволяет ввести данные о пользователе, не являющемся пользователем учетной записи CertCentral.

Октябрь 11, 2018

enhancement

Мы усовершенствовали функцию добавления новой организации в процессе оформления заказов на сертификаты TLS/SSL, что позволяет редактировать сведения о недавно добавленной организации.

Раньше, после добавления новой организации на странице Запрос на сертификат, нельзя было вернуться назад и изменить сведения об организации. Чтобы отредактировать сведения об организации, требовалось удалить организацию и повторно добавить ее с правильной информацией.

Благодаря этому улучшению теперь можно редактировать недавно добавленные сведения об организации. Щелкните по редактировать значок (карандаш), после чего вы сможете изменить данные организации перед отправкой заказа.

new

Мы добавили новую функцию, которая предоставляет широкие возможности выбора того, могут ли пользователи добавлять новую организацию при заказе сертификата TLS (OV и EV) из своей учетной записи или при использовании гостевого URL.

Примечание: Раньше, единственным способом, с помощью которого вы могли запретить пользователям добавлять новую организацию во время процесса оформления заказа, было редактирование запроса и выбор существующей организации для заказа или отклонение запроса сертификата.

С помощью этой новой функции вы можете отключить или включить возможность добавления пользователями новых организаций со страниц запроса сертификата.

На странице Предпочтительные настройки подразделения (Настройки > Предпочтительные настройки). В разделе Запрос на сертификат (разверните Расширенные настройки), в Добавить новую организацию, Снимите флажок в поле Разрешить пользователям добавлять новые организации при запросе сертификатов TLS и щелкните по Сохранить настройки.

Примечание: Данное изменение не приводит к отмене для пользователя возможности добавления существующей, предварительно проверенной на достоверность организации в заказ, поскольку это требуется для всех заказов сертификатов TLS OV и EV.

Октябрь 1, 2018

compliance

Изменения обеспечения соответствия отраслевым стандартам. Для публичных доверенных сертификатов нижние подчеркивания (_) больше не могут быть включены в субдомены. RFC 5280 теперь применяется и для субдоменов.

См. Публичные доверенные сертификаты – Элементы данных, нарушающие отраслевые стандарты.

new

Сертификаты Secure Site TLS/SSL доступны в CertCentral:

  • Сертификат SSL Secure Site
  • Сертификат SSL EV Secure Site
  • Многодоменный сертификат SSL Secure Site
  • Многодоменный сертификат SSL EV Secure Site
  • Сертификат SSL Secure Site с поддержкой субдоменов

Чтобы активировать сертификаты Secure Site для своей учетной записи CertCentral, обратитесь к своему торговому представителю.

Преимущества каждого сертификата Secure Site:

  • Приоритетное подтверждение достоверности
  • Приоритетная поддержка
  • Две премиальные печати сайта
  • Ведущие в отрасли гарантии

Для ознакомления с более подробной информацией о наших сертификатах Secure Site см. DigiCert Secure Site.
Дополнительные ресурсы:

fix

Обновления до профиля сертификата с полной иерархией SHA256 EV

27 сентября 2018 г. мы удалили OID политики Symantec из сертификатов EV TLS, выпущенных с использованием полной иерархии SHA256 EV[Корневой DigiCert Global G2 Root => промежуточный DigiCert Global G2 => сертификат EV TLS/SSL].

Проблема: Ошибка Chrome в macOS

В июле 2018 г. нами была обнаружена ошибка Chrome, запускаемого на macOS, когда не отображался индикатор EV сертификата EV TLS с более чем двумя OID политики – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Способ устранения

Мы удалили OID политики из профиля сертификата SHA256 EV с полной иерархией. После внесения данного изменения Chrome при запуске в macOS снова показал индикатор EV для сертификатов EV TLS, выпущенных с использованием полной иерархии SHA256 EV.

Сертификаты EV TLS, на которые это повлияло

Сертификаты EV TLS (из полной иерархии SHA256 EV), выпущенные после 31 января 2018 г., и до 27 сентября 2018 г., содержат три следующих OID в Расширение сертификата - политики сертификатов:

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Что необходимо предпринять?

  • У вас есть сертификат EV TLS, который не отображает индикатор EV в Chrome на macOS?
    Замените (повторно выпустите) свой сертификат EV TLS, чтобы индикатор EV отображался в Chrome на macOS.
    Полные сертификаты SHA256 EV TLS, выпущенные на 27 сентября 2018 г., содержат только два значения OID политики в Расширение сертификата - политики сертификатов:
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Что можно сказать про другие типы сертификатов?
    Для других типов сертификатов предпринимать какие-либо действия не требуется.

Сентябрь 18, 2018

new

Мы добавили поддержку адресов IPv6 (сокращенных и полных).

Теперь вы можете заказать открытые и частные сертификаты OV TLS/SSL (SSL, многодоменный SSL и SSL с поддержкой субдоменов, частный SSL и т. д.) и включить IPv6-адрес в качестве общего имени или SAN.

Примечание: Адреса IPv6 не поддерживаются для сертификатов EV TLS/SSL (EV SSL и EV Multi-Domain SSL).

Сентябрь 17, 2018

fix

Мы исправили ошибку на странице страницу данных Заказа: раньше на странице отображалась информация, не относящаяся к заказу сертификата.

Теперь, когда вы заходите на страницы данных Заказа сертификата TLS/SSL, сертификата для подписывания кода, для подписывания кода EV, клиентского сертификата и сертификата для подписывания документа отображаются только сведения, относящиеся к этому заказу.

Сентябрь 13, 2018

enhancement

Мы усовершенствовали этап Добавить организацию процесса размещения заказа на сертификат TLS/SSL.

Ранее вам необходимо было добавить новую организацию перед размещением запроса на сертификат (Сертификаты > Организации). Кроме того, новая организация не была доступна на странице Запрос на сертификат до тех пор, пока не была завершена проверка достоверности организации.

Благодаря этому улучшению вы можете добавить новую организацию в рамках процесса размещения запроса. Обратите внимание, что поскольку организация не прошла предварительную проверку достоверности, компании DigiCert потребуется подтвердить достоверность новой организации, прежде чем мы сможем выдать ваш сертификат.

Примечание: При добавлении новой организации со страницы Запрос на сертификат инициатор запроса (лицо, размещающее запрос на сертификат) становится контактным лицом для новой организации.

Заказывая сертификат TLS/SSL, вы по-прежнему можете использовать существующую, предварительно проверенную на достоверность организацию.

Редактирование запроса

Прежде чем будет утвержден запрос на сертификат TLS/SSL, вы можете отредактировать запрос и добавить новую организацию. Лицо, добавляющее новую организацию, становится контактным лицом для новой организации.

new

Мы добавили новую функцию Добавить контактные лица в процесс размещения запроса на сертификат EV TLS/SSL, которая позволяет назначить существующего пользователя CertCentral (администратора, менеджера, финансового менеджера или пользователя) в качестве подтвержденного контактного лица EV для организации в рамках процесса размещения запроса.

Ранее вам необходимо было назначить подтвержденное контактное лицо EV для организации перед размещением запроса на сертификат (Сертификаты > Организации).

Включен параметр Разрешить назначать пользователей, не являющихся пользователями учетных записей CertCentral, в качестве подтвержденных контактных лиц

На странице Предпочтительные настройки подразделения (Настройки > Предпочтительные настройки) в разделе Расширенные настройки в окне Подтвержденные контактные лица, вы можете разрешить назначать пользователей, не являющихся пользователями учетных записей CertCentral, в качестве подтвержденных контактных лиц (установите флажок в поле Разрешить использовать пользователей, на являющихся пользователями DigiCert, в качестве подтвержденных контактных лиц).
Если включен параметр использования пользователей, не являющихся пользователями учетных записей CertCentral, то при добавлении проверенных контактных лиц в рамках процесса размещения запроса на сертификат EV будут отображаться два параметра: Существующее контактное лицо и Новое контактное лицо. Параметр Существующее контактное лицо позволяет вам назначить пользователя учетной записи CertCentral в качестве подтвержденного контактного лица EV. Параметр Новое контактное лицо позволяет ввести данные о пользователе, не являющемся пользователем учетной записи CertCentral.

Сентябрь 11, 2018

enhancement

Мы добавили функцию Пропустить этап утверждения, которая позволяет удалить этап утверждения из процессов размещения заказов на сертификаты SSL, для подписывания кода и подписывания документа.

Примечание: При этом утверждения со стороны админа по-прежнему требуются в отношении аннулирования сертификатов, запросов на сертификаты гостевых URL-адресов, а также запросов на сертификаты для финансового директора, стандартного пользователя и пользователя с ограниченными правами доступа.

Можно активировать данную функцию на странице Настройки подразделения, (Настройки > Необходимые требования). В разделе Запрос на сертификат (разверните Расширенные настройки), в Этапы утверждения, Выберите Пропустить этап утверждения: удалить этап утверждения из процедур размещения своих заказов на сертификаты, а затем нажмите Сохранить настройки.

Примечание: Данные заказы не требуют утверждения, поэтому они не будут перечислены на странице Запросы (Сертификаты > Запросы). Вместо этого эти заказы появятся только на странице Заказы (Сертификат > Заказы).

Сентябрь 6, 2018

new

Мы добавили новую конечную точку Узнать об изменениях статуса заказа, которая позволяет пользователям, использующим DigiCert Services API, проверять статус всех заказов на сертификаты в течение определенного периода времени до недели.

Для ознакомления с дополнительной информацией об этой новой конечной точке см. Управление заказами – Узнать об изменениях статуса заказа в нашей документации на DigiCert Services API.

fix

Мы исправили ошибку сообщений для журнала CT, когда указывали, что частные или другие непубличные сертификаты SSL/TLS были зарегистрированы в журналах CT, хотя на самом деле они не были зарегистрированы.

Примечание: DigiCert не регистрирует частные сертификаты SSL/TLS и сертификаты, не являющиеся сертификатами SSL/TLS, в журналах CT. В отрасли используются только журналы CT для открытых сертификатов SSL/TLS.

Теперь, когда вы просматриваете сведения о ваших частных сертификатах SSL/TLS или сертификатах, не являющихся сертификатами SSL/TLS (например, клиентские сертификаты), вы не увидите никакой информации о журнале CT.

fix

Мы исправили ошибку в функции поиска на странице Заказы (Сертификаты > Заказы), когда вы не могли использовать общее имя для поиска клиентского сертификата.

Теперь, когда вы используете общее имя для Поиска конкретного клиентского сертификата, ваши результаты будут отображены при наличии совпадения.

Сентябрь 5, 2018

fix

Мы исправили ошибку в пользовательском интерфейсе соглашения на обслуживание сертификатов, когда некоторые символы и знаки отображались с неправильной кодировкой.

Теперь, когда вы читаете Соглашение на обслуживание сертификата, каждый символ и знак имеет правильную кодировку.

Август 31, 2018

fix

Мы исправили ошибку Типа пользователя с ограниченными правами. Когда администратор назначал Пользователя с ограниченными правами для заказа на сертификат, пользователь с ограниченными правами не получал необходимых разрешений для продления, повторного выпуска или отзыва сертификата.

Теперь, когда Пользователь с ограниченными правами назначается для заказа на сертификат, он может продлить, повторно выпустить или отозвать сертификат.

Август 30, 2018

fix

Мы исправили ошибку Дополнительные адреса электронной почты, когда дополнительные адреса электронной почты, добавленные к заказу на сертификат, не сохранялись.

Теперь, когда вы переходите на страницу данных о заказе на сертификат, где вы добавляете и сохраняете дополнительные адреса электронной почты к заказу, дополнительные адреса электронной почты сохраняются, и их можно будет просмотреть при возвращении на страницу.

fix

Мы исправили ошибку электронной почты с подтверждением сертификатов для подписания кода (CS), когда электронное письмо с подтверждением CS направлялось также и тогда, когда инициатор запроса CS являлся также подтвержденным контактным лицом CS.

Теперь, когда инициатор запроса на сертификат для подписывания кода также является подтвержденным контактным лицом CS для организации, мы не отправляем электронное письмо с подтверждением CS.

Август 29, 2018

fix

Мы исправили ошибку функции Поиск и ошибку фильтра Подразделение на странице Запросы (Сертификаты > Запросы).

Теперь, когда вы используете идентификатор запроса, идентификатор заказа, общее имя и т. д. для Поиска конкретного запроса, ваши результаты будут отображены при наличии совпадения. Кроме того, фильтр Подразделение будет предоставлять результаты для запросов, касающихся выбранного подразделения.

fix

Мы исправили ошибку виджета Находящийся на рассмотрении запрос на сертификат на Панели управления CertCentral.

Теперь число находящихся на рассмотрении запросов на сертификаты (новые запросы и запросы на отзыв) в виджете Находящийся на рассмотрении запрос на сертификат будет соответствовать количеству находящихся на рассмотрении запросов на сертификаты на странице Запросы (Сертификаты > Запросы).

Август 28, 2018

new

Добавлена новая функция Изменить CSR. Данная функция позволяет изменить CSR в находящихся на рассмотрении заказах на сертификат (после их утверждения и до их выпуска).

На странице Заказы (Сертификаты > Заказы) найдите находящийся на рассмотрении заказ на сертификат и щелкните по ссылке № заказа. На странице данных Заказ, в разделе Выполнение проверки в поле Вам необходимо, щелкните по ссылке Изменить CSR для изменения CSR.

Примечание: Для запроса сертификата, ожидающего утверждения, вы можете изменить CSR до его утверждения. На странице Запросы (Сертификаты > Запросы) найдите находящийся на рассмотрении запрос на сертификат и щелкните по ссылке № заказа. В окне данных Запрос с правой стороны щелкните по ссылке Редактировать для изменения CSR.

CertCentral API: Новая конечная точка изменения CSR

Мы также добавили конечную точку Изменить CSR, которая позволяет пользователям, использующим DigiCert Services API, изменять CSR для находящегося на рассмотрении сертификата SSL/TLS. Для ознакомления с дополнительной информацией об этой новой конечной точке см. Управление заказами – Добавить CSR в нашей документации на DigiCert Services API.

Август 27, 2018

enhancement

Внесены улучшения в сертификаты с поддержкой субдоменов. Можно защитить несколько доменов с подстановочным знаком одним сертификатом с поддержкой субдоменов.

При оформлении заказа на сертификат с поддержкой субдоменов в CertCentral можно защитить несколько доменов с подстановочным знаком одним сертификатом с поддержкой субдоменов (*.example.com, *.yourdomain.com и *.mydomain.com). Кроме того, по-прежнему можно обеспечить защиту одного домена с подстановочным знаком (*.example.com) с использованием сертификата с поддержкой субдоменов.

Необходимо принять во внимание:

  • Для каждого домена с подстановочным знаком базовый домен также защищен бесплатно (например, *.yourdomain.com защищает yourdomain.com).
  • Другие имена хостов (SAN) должны быть доменом с подстановочным знаком (например, *.yourdomain.com) или основываться на указанных вами в списке доменах с подстановочным знаком. Например, если одним из ваших доменов с подстановочным знаком является *.yourdomain.com, то вы можете добавить Альтернативные имена субъектов (SAN) www.yourdomain.com или www.app.yourdomain.com к своему заказу сертификата.
  • Добавление SAN с подстановочными знаками в заказ на сертификат может повлечь дополнительные расходы.

Август 1, 2018

compliance

В соответствии с отраслевыми стандартами были изменены и удалены два метода подтверждения полномочий управления доменом (DCV) из основополагающих требований (BR).

Начиная с 1 августа 2018 года центры сертификации больше не могут использовать следующие методы подтверждения полномочий управления доменом (DCV):

  • 3.2.2.4.1 Валидация кандидата в качестве контактного лица домена
    Данный метод позволял ЦС подтверждать полномочия лица, запрашивающего сертификат, на управление доменом, указанным в заказе на сертификат SSL/TLS, убедившись в том, что инициатор запроса является контактным лицом домена, сверившись непосредственно с регистратором доменных имен.
  • 3.2.2.4.5 Документ авторизации домена
    Этот метод позволял ЦС подтверждать полномочия лица, запрашивающего сертификат, на управление доменом, указанным в заказе на сертификат SSL/TLS, убедившись в том, что инициатор запроса вправе размещать заказ на сертификат для данного домена, как указано в документе авторизации домена.
    См. Бюллетень 218: Удалить методы подтверждения полномочий 1 и 5.

Ознакомиться с более подробной информацией о доступных методах DCV можно в разделе Методы подтверждения полномочий управления доменом (DCV).

new

Бета-выпуск языковой поддержки в CertCentral.

Языковая поддержка позволяет изменять и сохранять ваши языковые настройки платформы CertCentral.

Языки платформы CertCentral:

  • Немецкий
  • Испанский
  • Французский
  • Итальянский
  • Японский
  • Корейский
  • Португальский
  • Русский
  • Китайский (упрощенный)
  • Китайский
  • Английский

Хотите попробовать языковую поддержку в CertCentral?

В вашей учетной записи в верхнем правом углу в раскрывающемся списке "ваше имя" выберите Мой профиль. На странице Настройки профиля в раскрывающемся списке Язык выберите один из языков, а затем щелкните по Сохранить изменения.

См. CertCentral: Изменить и сохранить настройки языка.

Июль 23, 2018

new

Добавлена новая функция Отмена заказа. Данная функция позволяет отменить находящиеся на рассмотрении заказы сертификата (после их утверждения и до их выпуска).

На странице Заказы (в меню на боковой панели нажмите Сертификат > Заказы), найдитенаходящийся на рассмотрении заказ на сертификат. Затем на странице данных Заказ в разделе Действия с сертификатом вы можете отменить его.

Примечание: Что касается запросов на сертификат, ожидающих утверждения, утверждающее лицо должно отклонить запрос. Что касается выданных сертификатов, администратор должен отозвать сертификат.

Июль 6, 2018

new

Новый фильтр расширенного поиска добавлен на странице Заказы (в меню на боковой панели нажмите Сертификат > Заказы, а затем на странице Заказы щелкните по ссылке Показать расширенный поиск).

Данная функция позволяет осуществлять поиск сертификатов клиента по адресу электронной почты получателя.

Май 25, 2018

compliance

Соблюдение компанией DigiCert требований GDPR

Общий регламент ЕС по защите персональных данных (GDPR) — это закон Европейского Союза о защите данных и конфиденциальности всех лиц в пределах ЕС. Основная цель — предоставить гражданам и жителям ЕС больше возможностей управления своими личными данными и упростить нормативно-правовую среду для международного бизнеса, унифицировав положения в рамках ЕС. Регламент GDPR вступил в силу 25 мая 2018 года. Более подробно »

Заявление DigiCert

Компания DigiCert приложила усилия с целью ознакомления с регламентом GDPR и соблюдения его требований. На момент вступления в силу Регламента GDPR 25 мая 2018 года мы соответствовали его требованиям. См. Соответствие требованиям Общего регламента ЕС по защите персональных данных (GDPR).

compliance

Влияние GDPR на подтверждение полномочий управления доменом по электронной почте на основе WHOIS (DCV)

Общий регламент ЕС по защите персональных данных (GDPR) вступил в силу 25 мая 2018 года. Требования регламента GDPR направлены на обеспечение защиты данных для физических лиц (не юридических лиц), проживающих в странах Европейского Союза (ЕС).

DigiCert совместно с ICANN предприняла меры по обеспечению доступности информации WHOIS. Международная организация по управлению доменными именами и IP-адресами (ICANN) объявила, что она продолжает требовать от операторов реестров и регистраторов предоставления информации в систему WHOIS, с некоторыми изменениями в отношении GDPR. См. Примечание, касающееся WHOIS, GDPR и подтверждения полномочий управления доменом.

Вы доверяете проверке полномочий управления доменом по электронной почте на основе WHOIS?

Обратитесь к своему регистратору доменов, чтобы выяснить, использует ли он анонимную электронную почту или веб-форму для доступа центров сертификации к данным WHOIS в рамках обеспечения ими соответствия требованиям GDPR.

Для наиболее эффективного процесса подтверждения полномочий управления доменом обратитесь к своему регистратору с просьбой продолжить использовать ваши полные опубликованные записи или использовать анонимный адрес электронной почты для ваших доменов. Использование этих параметров обеспечит нулевое или минимальное влияние на наши процессы подтверждения полномочий управления доменом.

Использует ли ваш регистратор анонимную электронную почту или веб-форму в качестве способа доступа ЦС к данным WHOIS? Если это так, мы можем отправлять электронные письма в рамках DCV по адресам, указанным в записи WHOIS.

Ваш регистратор скрывает или удаляет адреса электронной почты? Если это так, вам необходимо будет использовать другие методы, чтобы доказать полномочия управления своими доменами:

  • Сконструированное электронное сообщение контрольного примера
  • DNS TXT
  • DNS CNAME
  • Практическая демонстрация HTTP

Для ознакомления с дополнительной информацией о сконструированных адресах электронной почты и других альтернативных методах DCV см. Методы подтверждения полномочий управления доменом (DCV).

Май 16, 2018

fix

Исправлена ошибка единого входа. Когда пользователь только с правами единого входа запрашивает сброс пароля CertCentral, он больше не получает электронное письмо с информацией о сбросе пароля.

Теперь он получат электронное письмо с указанием войти в систему с помощью единого входа и обратиться с просьбой связаться с менеджером своей учетной записи CertCentral, если потребуется другой тип доступа к учетной записи.

Май 10, 2018

compliance

Отраслевые стандарты позволяют центру сертификации (CA) выдавать сертификат SSL/TLS для домена только с записями CAA, не содержащими тегов свойств "issue"/"issuewild".

Когда ЦС запрашивает ресурсные записи (РЗ) по авторизации центра сертификации (АЦС) (RR CAA) для домена и находит записи без тегов свойств "issue" или "issuewild" в них, ЦС может интерпретировать это как разрешение на выдачу сертификата SSL/TLS для этого домена. См. Бюллетень 219: Разъяснение обработки наборов записей CAA без тега свойства "issue"/"issuewild".

Для ознакомления с более подробной информацией о процессе проверки РЗ АЦС, см. нашу страницу Проверка записи ресурса DNS CAA.

Апрель 16, 2018

new

Добавлена новая функция на страницу сведений о находящихся на рассмотрении заказах (щелкните по Сертификаты > Заказы, а затем щелкните по ссылке с номером находящегося на рассмотрении заказа). Эта функция позволяет завершить подтверждение полномочий управления доменами (DCV) по находящимся на рассмотрении заказам.

Когда вы видите, что заказ ожидает подтверждения полномочий управления доменом, прежде чем его можно будет выполнить, нажмите на ссылку ожидающего проверки домена для открытия всплывающего окна Подтвердить полномочия управления доменом. В данном окне вы можете выбрать или изменить метод DCV и выполнить проверку этого домена (отправить или повторно отправить электронные письма, проверить запись DNS TXT и т. д.). См. раздел Подтверждение полномочий управления доменом (Находящийся на рассмотрении заказ): Методы подтверждения полномочий управления доменом (DCV).

Апрель 1, 2018

compliance

В рамках общеотраслевого перехода с TLS 1.0/1.1 и в целях обеспечения соблюдения требований стандарта PCI DigiCert отключила TLS 1.0/1.1 1 апреля 2018 года. С этой даты DigiCert поддерживает только TLS 1.2 и выше. См. Исключение TLS 1.0 и 1.1.

Март 15, 2018

enhancement

Внесены улучшения в страницы Заказ № (щелкните по Сертификаты > Заказы, а затем щелкните по ссылке Заказ №) и окна данных Заказ № (щелкните по Сертификаты > Заказы, а затем щелкните по ссылке Быстрый просмотр).

При просмотре статуса подтверждения заказа теперь вы можете просмотреть статус подтверждения каждого SAN в заказе: находящийся на рассмотрении или выполненный.

enhancement

Внесены улучшения в страницы запроса сертификата SSL (Запросить сертификат > Сертификаты SSL) и продления сертификата SSL. Мы упростили внешний вид и функциональность страниц запросов и продлений, поместив конкретную информацию в расширяемые разделы. Это позволяет конечному пользователю сосредоточиться на наиболее важных частях процессов заказа и продления.

Мы сгруппировали следующие параметры сертификатов и заказов под заголовками разделов ниже.

  • Дополнительные параметры сертификата
    • Хэш подписи
    • Серверная платформа
    • Автообновление
  • Дополнительные параметры заказа
    • Комментарии для администратора
    • Заказ на специальное уведомление о продлении
    • Дополнительные сообщения
    • Дополнительные пользователи, которые могут управлять заказом

Март 13, 2018

enhancement

Внесены улучшения в страницы Заказ № (щелкните по Сертификаты > Заказы, а затем щелкните по ссылке Заказ №) и окна данных Заказ № (щелкните по Сертификаты > Заказы, а затем щелкните по ссылке Быстрый просмотр).

После этого вы можете просмотреть статусы подтверждения заказа: находящийся на рассмотрении или выполненный. Можно также проверить, ожидает ли заказа завершения проверки домена или организации, прежде чем будет выпущен.

Март 2, 2018

compliance

DigiCert реализует усовершенствованный процесс подтверждения достоверности организационного подразделения (ОП (OU)).

Основополагающие требования:

"Центр сертификации (CA) ДОЛЖЕН реализовывать процесс, который запрещает атрибуту OU включать имя, администратора базы данных (DBA), торговую марку, товарный знак, адрес, местоположение или другой текст, который относится к конкретному физическому или юридическому лицу, если только CA не убедился в достоверности этой информации в соответствии с разделом 11.2…"

Примечание: Поле OU является необязательным полем. Не требуется включать организационное подразделение в запрос сертификата.

Март 1, 2018

compliance

С 1 марта 2018 года максимально допустимый срок действия составит 825 дней для переизданного (или выданного дубликата) открытого 3-летнего сертификата SSL/TLS.

В отношении 3-летнего сертификата OV, выпущенного после 1 марта 2017 года, следует иметь в виду, что в течение первого года 3-летнего срока действия сертификата у всех переизданных и дублированных сертификатов может быть более короткий срок, чем у "оригинального" сертификата, и сначала истекает срок действия этих переизданных сертификатов. См.
Каким образом это влияет на переиздание моего 3-летнего сертификата и аспекты, касающиеся его дублирования?.

Февраль 21, 2018

compliance

По состоянию на 21 февраля 2018 года DigiCert предлагает только 1 и 2-летние открытые сертификаты SSL/TLS вследствие изменений в отраслевых стандартах, которые ограничивают максимальный срок действия общедоступного сертификата SSL до 825 дней (приблизительно 27 месяцев). См. 20 февраля 2018 года — последний день для заказов на новые 3-летние сертификаты.

compliance

Предназначено только для информационных целей, никаких действий не требуется.

По состоянию на 1 февраля 2018 г. DigiCert публикует все вновь выпускаемые открытые сертификаты SSL/TLS в общедоступных журналах прозрачности сертификатов (CT). Это не влияет на какие-либо сертификаты OV, выпущенные до 1 февраля 2018 г. Обратите внимание на то, что запись в журнале CT для сертификатов EV SSL требуется с 2015 г. См. Сертификаты DigiCert будут регистрироваться для открытого доступа с 1 февраля.

enhancement

Новая функция "Исключить из журнала CT при заказе сертификата" добавлена в CertCentral. При активации этой функции (Настройки >Предпочтительные настройки) вы разрешаете пользователям учетной записи не публиковать открытые сертификаты SSL/TLS в общедоступных журналах CT по каждому заказу на сертификат.

Заказывая сертификат SSL, пользователи имеют возможность не регистрировать сертификат SSL/TLS в общедоступных журналах CT. Данная функция доступна, когда пользователь заказывает новый сертификат, повторно выпускает и продлевает сертификат. См. Руководство по регистрации в журнале CT открытых сертификатов CertCentral SSL/TLS .

enhancement

Новое необязательное поле отказа от регистрации в журнале CT (disable_ct) добавлено к конечным точкам API запроса сертификата SSL. Также добавлена новая конечная точка для отказа от регистрации в журнале CT выданного сертификата (ct-статус). См. Руководство по отказу от регистрации в журнале CT открытых сертификатов CertCentral API SSL/TLS.

Январь 12, 2018

new

DigiCert открывает общий доступ к другому журналу CT Log (Nessie). Nessie — это новый, высоко масштабируемый, высокопроизводительный журнал прозрачности сертификатов (CT).

Данный журнал CT состоит из пяти журналов, которые сегментируются с периодичностью в один год в зависимости от срока действия сертификата. Ниже приведены URL-адреса конечной точки журнала CT с диапазоном истечения срока действия их сертификатов.

Более подробно »

Декабрь 19, 2017

new

DigiCert открывает общий доступ к CT Log Yeti. Yeti — это новый, высоко масштабируемый, высокопроизводительный журнал прозрачности сертификатов (CT).

Данный журнал CT состоит из пяти журналов, которые сегментируются с периодичностью в один год в зависимости от срока действия сертификата. Ниже приведены URL-адреса конечной точки журнала CT с диапазоном истечения срока действия их сертификатов.

Более подробно »

Ноябрь 3, 2017

enhancement

Внесены улучшения в страницу Обзор (щелкните по Панель управления). Добавлена возможность запрашивать сертификат со страницы Панель управления; обратите внимание на новую кнопку Запросить сертификатв верхней части страницы.

enhancement

Внесены улучшения в раскрывающийся список Запросить сертификат на странице Заказы (щелкните по Сертификаты > Заказы) и Запросы (щелкните по Сертификаты > Запросы). Добавлены заголовки типов сертификатов (например, СЕРТИФИКАТЫ ДЛЯ ПОДПИСЫВАНИЯ КОДОВ) в список, чтобы упростить поиск сертификатов по типу.

enhancement

Внесены улучшения в страницу Сертификаты с истекающим сроком действия (щелкните по Сертификаты > Сертификаты с истекающим сроком действия). Добавлена ссылка Быстрый просмотр, позволяющая просмотреть подробные сведения о каждом сертификате с истекающим сроком действия, не покидая страницу.

Октябрь 26, 2017

enhancement

Внесены улучшения в страницу Заказы (щелкните по Сертификаты > Заказы) и в страницу Запросы (щелкните по Сертификаты > Запросы). Добавлена возможность запрашивать сертификат с этих страниц; обратите внимание на новую кнопку Запросить сертификатв верхней части страниц.

Октябрь 24, 2017

compliance

Изменение отраслевых стандартов в отношении проверок записей ресурсов CAA. Изменен процесс проверки цепочек CNAME, содержащих не более 8 записей CNAME. В поиск не входит родительский объект цели записи CNAME. См. проверка записей ресурсов DNS CAA.

Октябрь 18, 2017

enhancement

Внесены улучшения в страницу Заказы (щелкните по Сертификаты > Заказы); улучшены функциональные характеристики страницы.

Октябрь 16, 2017

enhancement

Внесены улучшения в страницу данных Заказ (отображается при нажатии на номер заказа на странице Сертификаты > Заказы); улучшены функциональные характеристики страницы.

Октябрь 10, 2017

enhancement

Внесены улучшения в панель данных заказа на странице Запросы (просмотр путем нажатия номера заказа); улучшены функциональные характеристики страницы.

Октябрь 6, 2017

new

Добавлена новая конечная точка Поиск и выборка подтверждения достоверности заказа; позволяет просматривать статус подтверждения полномочий управления доменом DCV и достоверности организации для определенного Заказа.

/services/v2/order/certificate/{order_id}/validation

Более подробно »

Октябрь 3, 2017

new

Новая функция немедленной выдачи сертификата добавлена к конечным точкам API запроса сертификата. См. Функция немедленной выдачи сертификата CertCentral.

Октябрь 2, 2017

enhancement

Внесены улучшения в запросы списков пользователей; улучшен поиск пользователей наряду с характеристиками страниц (например, страница Заказы).

enhancement

Внесены улучшения в страницы Запросить сертификат; улучшен поиск организаций и доменов, а также функциональные характеристики страницы.

Сентябрь 26, 2017

new

Новая функция включена в раскрывающееся меню "справки" (?); добавлена ссылка на новую страницу Журнал изменений.

fix

Исправлена ошибка API для конечной точки Детали заказа. В теле ответа теперь указывается два поля для продления клиентских сертификатов:

"is_renewal": false
"renewed_order_id": 1234567

Более подробно »

Сентябрь 25, 2017

enhancement

Внесены улучшения в клиентские сертификаты; добавлена поддержка нескольких организационных подразделений (ОП (OU)).

enhancement

Внесены улучшения в клиентские сертификаты; добавлена поддержка нескольких организационных подразделений (ОП (OU)).

Сентябрь 21, 2017

fix

Исправлена ошибка данных получателя счетов. Изменение получателя счетов в одном подразделении не приводит к изменению получателя счетов в другом подразделении (например, в подразделении верхнего уровня).

Сентябрь 8, 2017

compliance

Изменение отраслевых стандартов на выдачу сертификатов. Изменен процесс выдачи сертификата: предусмотрена проверка записей ресурсов DNS CAA. См. проверка записей ресурсов DNS CAA.

Сентябрь 5, 2017

enhancement

Внесены улучшения в процесс пополнения счета и оформления заказа на покупку. См. Изменения процесса пополнения счета учетной записи CertCentral и оформления заказа на покупку.

Август 4, 2017

new

Новая функция включена в раскрывающееся меню "справки" (?); добавлена ссылка на руководство по началу работы с DigiCert CertCentral.

Июль 28, 2017

compliance

Изменения обеспечения соответствия отраслевым стандартам; улучшенные проверки нарушений RFC 5280 и обеспечение соблюдения. См. Публичные доверенные сертификаты – Элементы данных, нарушающие отраслевые стандарты.

Июль 21, 2017

compliance

Переход с отраслевых стандартов на процесс подтверждения полномочий управления. Информация о подтверждении полномочий управления (DCV или достоверности организации) со сроком более 825 дней подлежит проверке перед обработкой запроса на повторный выпуск, продление или выдачу сертификата. Более подробно »

Июль 10, 2017

compliance

Изменения обеспечения соответствия отраслевым стандартам; добавлена поддержка для дополнительных методов подтверждения полномочий управления доменом (DCV). См. Предварительное подтверждение полномочий управления доменом: Методы подтверждения полномочий управления доменом (DCV).