Фильтрация по: tls certificates x очистить
new

Upcoming Schedule Maintenance

Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).

DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See the DigiCert 2022 maintenance schedule for maintenance dates and times.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.

Note: Maintenance will be one hour earlier for those who don't observe daylight savings.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral® TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral® SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis® TrustLink® certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored
  • Access to User Authorization Agent (UAA) services will be disabled: both the UAA Admin and User web portals

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral™ TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral™ SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis™ TrustLink™ certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

fix

Устранение ошибки: Отправляемое по электронной почте уведомление не содержит приложения с сертификатом DV

Мы исправили ошибку в процессе выдачи сертификат, в котором мы не предусмотрели прикрепления копии сертификата к отправляемому по электронной почте уведомлению Ваш сертификат для вашего домена. В качестве временной меры устранения данной ошибки в настоящее время мы включили в отправляемое по электронной почте уведомление о сертификате DV ссылку для загрузки сертификата.

Примечание: После выпуска After DigiCert сертификата он сразу же становится доступным в вашей учётная запись CertCentral.

Чтобы воспользоваться содержащейся в письме ссылкой для загрузки, вы должны иметь доступ к учётная запись CertCentral, а также разрешения доступа к заказу сертификата.

Если получатель письма не имеет доступа к учётная запись или заказу сертификата, вы можете направить ему по электронной почте копию сертификата DV из вашей учётная запись CertCentral. См. наши инструкции по отправке сертификата DV по электронной почте из вашей учётная запись CertCentral.

enhancement

Обновления унаследованной учётная запись партнера до CertCentral

В DigiCert Service API мы обновили —идентификатор заказа DigiCert — чтобы упростить процедуру поиска соответствующих идентификаторов заказа DigiCert для ваших перенесенных унаследованных заказов сертификатов GeoTrust TLS/SSL.

Теперь вы можете использовать идентификатор заказа GeoTrust* при получении идентификатора заказа DigiCert для ваших заказов сертификатов GeoTrust. Кроме того, при использовании идентификатора заказа GeoTrust мы отправляем вам идентификатор самого последнего заказа на сертификат DigiCert.

*Примечание: В унаследованных yчётная запись партнера вы будете иметь доступ только к идентификатору заказа GeoTrust, используемому для ваших заказов сертификатов GeoTrust SSL/TLS.

Исходные данные

После того, как вы перенесете ваши активные заказы открытых сертификатов SSL/TLS в вашу новую yчётная запись, мы назначим уникальный идентификатор заказа DigiCert каждому перенесенному заказу унаследованного сертификата SSL/TLS.

Для получения более подробной информации:

fix

Мы исправили ошибку в CertCentral, которая заключалась в том, что "скрытые" организации препятствовали открытию бланков запросов сертификатов. Чтобы устранить данную проблему, мы больше не включаем скрытые организации в список доступных организаций в бланках запросов сертификатов.

Что делать, если я хочу добавить "скрытую" организацию в запрос сертификата?

Чтобы включить "скрытую организацию" в список имеющихся организаций в бланках ваших запросов сертификатов, просто сделайте данную организацию открытой.

  1. В левой части главного меню перейдите к Сертификаты > Организации.
  2. На странице Организации,, в раскрывающемся списка Скрытые организации выберите опцию Показать, после чего нажмите Выполнить.
  3. Щелкните по организации, которую вы хотите раскрыть.
  4. На странице Информация об организации, нажмите Раскрыть.

Когда вы будете заказывать сертификат в следующий раз, организация появится в списке имеющихся организаций в бланке запроса сертификата.

Примечание: Данное изменение влияет только на интерфейс пользователя (UI) CertCentral. API поддерживает добавление "скрытых" организаций к вашим запросам; вам не нужно раскрывать организацию, чтобы добавить ее в запрос сертификата.

new

Обновления унаследованной учётная запись до CertCentral

В DigiCert Service API мы добавили новую конечную точку — Идентификатор заказа DigiCert, — чтобы упростить процедуру поиска соответствующих идентификаторов заказа DigiCert для ваших перенесенных унаследованных заказов Symantec.

После того, как вы перенесете ваши активные заказы открытых сертификатов SSL/TLS в вашу новую yчётная запись, мы назначим уникальный идентификатор заказа DigiCert каждому перенесенному заказу унаследованного сертификата Symantec SSL/TLS.

Пример запроса

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Пример ответа
200 OK

Example response for Digicert order ID endpoint

Для получения более подробной информации:

new

Обновления унаследованной учётная запись до 2.0

Мы рады сообщить о том, что домены с подтвержденной достоверностью и активные открытые сертификаты SSL/TLS теперь включены в данные при переносе данных во время обновления вашей унаследованной консоли на CertCentral. См. раздел Что необходимо знать о переносе данных учётная запись.

Начиная с данной версии, мы приступаем к постепенному обновлению наших унаследованных консолей до CertCentral. Критерии обновления зависят от масштаба компании, текущих настроек и использования функций.

Примечание: Обновления CertCentral являются бесплатными. Если вы заинтересованы в выполнении обновления в настоящее время, обратитесь к вашему менеджеру по yчётная запись, либо в нашу службу поддержки.

Если ваша унаследованная yчётная запись соответствует критериям первого этапа, то при регистрации в вашей консоли вы увидите опцию обновления до CertCentral. При выполнении обновления мы переносим ваши организации и проверенные домены в вашу yчётная запись CertCentral. Затем, по окончании подготовки, вы можете импортировать ваши активные открытые сертификаты SSL/TLS.

Подробные сведения об обновлении до CertCentral и переносе данных можно найти в нашем руководстве Руководство по обновлению до CertCentral.

Другие типы сертификатов

Частные сертификаты SSL, сертификаты подписания кодов, S/Mime и другие типы сертификатов на данный момент времени импортировать нельзя. Частные сертификаты TLS и сертификаты, не являющиеся сертификатами TLS, будет частью отдельной работы по переносу.