CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates
On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.
Old ICA certificates
New ICA certificates
See the DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.
However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.
No action is required unless you do any of the following:
Action required
If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.
See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.
What if I need more time?
If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.
CertCentral Report Library now available
We are happy to announce the CertCentral Report Library is now available for CertCentral Enterprise and CertCentral Partner.* The Report Library is a powerful reporting tool that allows you to download more than 1000 records at a time. Use the Report Library to build, schedule, organize, and export reports to share and reuse.
The Report Library includes six customizable reports: Orders, Organizations, Balance history, Audit log, Domains, and Fully qualified domain names (FQDN). When building reports, you control the details and information that appear in the report, configure the columns and column order, schedule how often you want the report to run (once, weekly, or monthly), and choose the report format (CSV, JSON, or Excel). In addition, you receive notices when the report is ready for download in your account.
To build your first report:
To learn more about building reports:
*Note: Don't see the Report Library in your account? Contact your account manager or our support team for help.
CertCentral Report Library API also available
We're pleased to announce the release of the CertCentral Report Library API! This new API service makes it possible to leverage key features of the Report Library in your CertCentral API integrations, including building reports and downloading report results*.
See our Report Library API documentation to learn more about including the Report Library in your API integrations.
*Note: To use the CertCentral Report Library API, Report Library must be enabled for your CertCentral account. For help activating the Report Library, contact your account manager or our support team.
Bugfix: Unique organization name check did not include assumed name
We updated our unique organization name check to include the assumed name (doing business as name) when creating an organization.
Before, in CertCentral and the CertCentral Services API, when you tried to create an organization with the same name as an existing organization, we returned an error and would not let you create the organization, even if the assumed name (DBA) was different.
Now, when you create an organization, we include the assumed name in the unique organization check. Therefore, you can create organizations with the same name, as long as each organization has a unique assumed name.
For example:
Creating organizations
In CertCentral and the CertCentral Services API, you can create an organization to submit for prevalidation or when you order a TLS/SSL certificate. This change applies to both processes.
CertCentral: DigiCert now issues client certificates from the DigiCert Assured ID Client CA G2 intermediate CA certificate
To remain compliant with industry standards, DigiCert had to replace the intermediate CA (ICA) certificate used to issue CertCentral client certificates.
CertCentral client certificate profiles that used the DigiCert SHA2 Assured ID CA intermediate CA certificate now use the DigiCert Assured ID Client CA G2 intermediate CA certificate. This change also changes the root certificate from DigiCert Assured ID Root CA to DigiCert Assured ID Root G2.
Old ICA and root certificates
New ICA and root certificates
For more information, see DigiCert ICA Update. To download a copy of the new intermediate CA certificate, see DigiCert Trusted Root Authority Certificates.
Do you still need your client certificate to chain to the DigiCert Assured ID Root CA certificate? Contact your account representative or DigiCert Support.
Industry moves to 3072-bit key minimum RSA code signing certificates
Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.
See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,
How do these changes affect my existing 2048-bit key certificates?
All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.
What if I need 2048-bit key code signing certificates?
Take these actions, as needed, before May 27, 2021:
How do these changes affect my code signing certificate process starting May 27, 2021?
Reissues for code signing certificate
Starting May 27, 2021, all reissued code signing certificates will be:
New and renewed code signing certificates
Starting May 27, 2021, all new and renewed code signing certificates will be:
CSRs for code signing certificates
Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.
eTokens for EV code signing certificates
Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.
HSMs for EV code signing certificates
Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.
New ICA and root certificates
Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).
RSA ICA and root certificates:
ECC ICA and root certificates:
No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.
If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).
References
If you have questions or concerns, please contact your account manager or our support team.
CertCentral Services API: Auto-reissue support for Multi-year Plans
We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.
You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.
Enable auto-reissue for a new order
To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue
.
By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue
parameter to 1
in the body of your request.
Example request body:
Note: In new order requests, we ignore the auto_reissue
parameter if:
Update auto-reissue setting for existing orders
To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.
Get auto-reissue setting for an existing order
To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue
. The auto_reissue
parameter returns the current auto-reissue setting for the order.
ICA certificate chain selection for public DV flex certificates
We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:
You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.
This feature allows you to:
Configure ICA certificate chain selection
To enable ICA selection for your account:
For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.
DigiCert Services API: DV certificate support for ICA certificate chain selection
In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:
Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.
Example DV certificate request:
For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.
DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1
Во вторник 1 декабря 2020 г. MST, Компания DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1 и сертификатов для подписывания кода SHA-1 EV.
Примечание: Все существующие сертификаты для подписывания кода SHA-1 / сертификаты EV для подписывания кода будут оставаться в силе до истечения срока их действия.
Почему DigiCert вносит эти изменения?
В целях обеспечения соответствия требованиям новых отраслевых стандартов центры сертификации (ЦС) должны внести следующие изменения до 1 января 2021 года:
См. Приложение A в Базовых требований к выпуску и управлению открытыми доверенными сертификатами для подписывания кода.
Как изменения в сертификаты для подписывания кода SHA-1 повлияют на меня?
Если вы используете сертификаты для подписывания кода SHA-1, примите необходимые меры до 1 декабря 2020 года:
Для ознакомления с дополнительной информацией об изменениях, запланированных на 1 декабря 2020 года, см. статью нашей базы знаний DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1.
В случае возникновения дополнительных вопросов обратитесь к администратору своей учётная запись или в нашу службу поддержки.
DigiCert заменяет множественные сертификаты промежуточных ЦС
2 ноября 2020 г. компания DigiCert заменяет очередной набор сертификатов промежуточных центров сертификации (ICA). Список заменяемых сертификатов ICA см. в статье нашей базы данных Обновление DigiCert ICA.
Как это повлияет на меня?
Развертывание новых промежуточных центров сертификации (ICA) не влияет на существующие сертификаты. Мы не удаляем старый ICA из хранилищ сертификатов до тех пор, пока не истечет срок действия всех выпущенных таким центром сертификатов. Это означает, что активные сертификаты, выпущенные заменяемым ICA, будут продолжать пользоваться доверием.
Тем не менее, это повлияет на существующие сертификаты в случае их перевыпуска, так как они будут выпускаться новым центром ICA. Мы советуем вам всегда включать указанный ICA в каждый устанавливаемый вами сертификат. Это всегда было рекомендуемой установившейся практикой для того, чтобы замена ICA оставалась незамеченной.
Не требуется осуществлять какие-либо действия, если только вы не совершаете какое-либо из следующих действий:
Если вы совершаете какое-либо из указанных выше действий, мы рекомендуем обновить вашу среду в кратчайшие сроки. Прекратите привязку жесткого кодирования ICA или внесите необходимые изменения для обеспечения статуса доверенных для сертификатов, выпускаемых новыми центрами ICA (другими словами, вы можете выполнить привязку к их обновленному центру ICA и доверенному корневому каталогу).
Замена сертификатов промежуточного ЦС
Обязательно следите за перечисленными ниже страницами. Эти страницы являются активными и регулярно обновляются с целью включения информации о замене сертификатов ICA и копий новых сертификатов промежуточных центров DigiCert.
Почему DigiCert заменяет сертификаты промежуточного ЦС?
Мы заменяем промежуточные центры сертификации (ICA) для:
В случае возникновения каких-либо вопросов или опасений обратитесь к администратору своей учётная запись или в нашу службу поддержки.
Выбор цепочки сертификатов ICA для открытых гибких сертификатов OV и EV
Мы рады сообщить о том, что открытые сертификаты OV и EV с гибкими возможностями теперь поддерживают выбор цепочки сертификатов промежуточных ЦС.
Вы можете добавить в свою yчётная запись CertCentral параметр, позволяющий контролировать, какая цепочка сертификатов центра сертификации DigiCert ICA выдает "гибкие" открытые сертификаты OV и EV.
Этот параметр позволяет:
Настройка выбора цепочки сертификатов ICA
Для включения функции выбора ICA для вашей учётная запись обратитесь к менеджеру вашей учётная запись или к специалистам нашей группы поддержки. Затем в своей учётная запись CertCentral на странице «Настройки продукта» (в левой части главного меню перейдите в Настройки > Настройки продукта) настройте промежуточные элементы по умолчанию и разрешенные промежуточные элементы для каждого типа гибкого сертификата OV и EV.
Более подробную информацию и пошаговые инструкции см. в разделе Параметр цепочки сертификатов ICA для открытых гибких сертификатов OV и EV.
Поддержка DigiCert Services API для выбора цепочки сертификатов ICA
В DigiCert Services API мы внесли следующие обновления для поддержки выбора ICA в ваших интеграциях API:
ca_cert_id
в теле своего запроса на заказПример запроса на гибкий сертификат:
Для ознакомления с дополнительной информацией об использовании функции выбора ICA в своих интеграциях API см. раздел Жизненный цикл сертификата OV/EV — (Необязательный) Выбор ICA.