Фильтрация по: secure site x очистить
new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

new

Сертификаты Secure Site TLS/SSL доступны в CertCentral:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Чтобы активировать сертификаты Secure Site для своей учётная запись CertCentral, обратитесь к своему торговому представителю.

Преимущества каждого сертификата Secure Site:

  • Приоритетное подтверждение действительности
  • Приоритетная поддержка
  • Две премиальные печати сайта
  • Ведущие в отрасли гарантии

Для ознакомления с более подробной информацией о наших сертификатах Secure Site см. DigiCert Secure Site.
Дополнительные ресурсы:

fix

Обновления до профиля сертификата с полной иерархией SHA256 EV

27 сентября 2018 г. мы удалили OID политики Symantec из сертификатов EV TLS, выпущенных с использованием полной иерархии SHA256 EV[Корневой DigiCert Global G2 => промежуточный DigiCert Global G2 => сертификат EV TLS/SSL].

Проблема: Ошибка Chrome в macOS

В июле 2018 г. нами была обнаружена ошибка Chrome, запускаемого на macOS, когда не отображался индикатор EV сертификата EV TLS с более чем двумя OID политики – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Способ устранения

Мы удалили OID политики из профиля сертификата SHA256 EV с полной иерархией. После внесения данного изменения Chrome при запуске в macOS снова показал индикатор EV для сертификатов EV TLS, выпущенных с использованием полной иерархии SHA256 EV.

Сертификаты EV TLS, на которые это повлияло

Сертификаты EV TLS (из полной иерархии SHA256 EV), выпущенные после 31 января 2018 г., и до 27 сентября 2018 г., содержат три следующих OID в Расширение сертификата - политики сертификатов:

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Что нужно сделать?

  • У вас есть сертификат EV TLS, который не отображает индикатор EV в Chrome на macOS?
    Замените (повторно выпустите) свой сертификат EV TLS, чтобы индикатор EV отображался в Chrome на macOS.
    Полные сертификаты SHA256 EV TLS, выпущенные на 27 сентября 2018 г., содержат только два значения OID политики в Расширение сертификата - политики сертификатов:
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Что можно сказать про другие типы сертификатов?
    Для других типов сертификатов предпринимать какие-либо действия не требуется.