Upcoming Schedule Maintenance
Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).
DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.
Note: Maintenance will be one hour earlier for those who don't observe daylight savings.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral® TLS certificate issuance:
CIS and CertCentral® SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis® TrustLink® certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral™ TLS certificate issuance:
CIS and CertCentral™ SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis™ TrustLink™ certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Report Library now available
We are happy to announce the CertCentral Report Library is now available for CertCentral Enterprise and CertCentral Partner.* The Report Library is a powerful reporting tool that allows you to download more than 1000 records at a time. Use the Report Library to build, schedule, organize, and export reports to share and reuse.
The Report Library includes six customizable reports: Orders, Organizations, Balance history, Audit log, Domains, and Fully qualified domain names (FQDN). When building reports, you control the details and information that appear in the report, configure the columns and column order, schedule how often you want the report to run (once, weekly, or monthly), and choose the report format (CSV, JSON, or Excel). In addition, you receive notices when the report is ready for download in your account.
To build your first report:
To learn more about building reports:
*Note: Don't see the Report Library in your account? Contact your account manager or our support team for help.
CertCentral Report Library API also available
We're pleased to announce the release of the CertCentral Report Library API! This new API service makes it possible to leverage key features of the Report Library in your CertCentral API integrations, including building reports and downloading report results*.
See our Report Library API documentation to learn more about including the Report Library in your API integrations.
*Note: To use the CertCentral Report Library API, Report Library must be enabled for your CertCentral account. For help activating the Report Library, contact your account manager or our support team.
Bugfix: Unique organization name check did not include assumed name
We updated our unique organization name check to include the assumed name (doing business as name) when creating an organization.
Before, in CertCentral and the CertCentral Services API, when you tried to create an organization with the same name as an existing organization, we returned an error and would not let you create the organization, even if the assumed name (DBA) was different.
Now, when you create an organization, we include the assumed name in the unique organization check. Therefore, you can create organizations with the same name, as long as each organization has a unique assumed name.
For example:
Creating organizations
In CertCentral and the CertCentral Services API, you can create an organization to submit for prevalidation or when you order a TLS/SSL certificate. This change applies to both processes.
CertCentral: DigiCert now issues client certificates from the DigiCert Assured ID Client CA G2 intermediate CA certificate
To remain compliant with industry standards, DigiCert had to replace the intermediate CA (ICA) certificate used to issue CertCentral client certificates.
CertCentral client certificate profiles that used the DigiCert SHA2 Assured ID CA intermediate CA certificate now use the DigiCert Assured ID Client CA G2 intermediate CA certificate. This change also changes the root certificate from DigiCert Assured ID Root CA to DigiCert Assured ID Root G2.
Old ICA and root certificates
New ICA and root certificates
For more information, see DigiCert ICA Update. To download a copy of the new intermediate CA certificate, see DigiCert Trusted Root Authority Certificates.
Do you still need your client certificate to chain to the DigiCert Assured ID Root CA certificate? Contact your account representative or DigiCert Support.
Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)
To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.
To learn more about the industry change, see Domain validation policy changes in 2021.
How does this affect me?
As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:
To learn more about the supported DCV method for DV, OV, and EV certificate requests:
CertCentral: Pending certificate requests and domain prevalidation using file-based DCV
Pending certificate request
If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.
*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.
To learn more about the supported DCV methods for DV, OV, and EV certificate requests:
Domain prevalidation
If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.
To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.
CertCentral Services API
If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).
Устранение ошибки: Отправляемое по электронной почте уведомление не содержит приложения с сертификатом DV
Мы исправили ошибку в процессе выдачи сертификат, в котором мы не предусмотрели прикрепления копии сертификата к отправляемому по электронной почте уведомлению Ваш сертификат для вашего домена. В качестве временной меры устранения данной ошибки в настоящее время мы включили в отправляемое по электронной почте уведомление о сертификате DV ссылку для загрузки сертификата.
Примечание: После выпуска After DigiCert сертификата он сразу же становится доступным в вашей учётная запись CertCentral.
Чтобы воспользоваться содержащейся в письме ссылкой для загрузки, вы должны иметь доступ к учётная запись CertCentral, а также разрешения доступа к заказу сертификата.
Если получатель письма не имеет доступа к учётная запись или заказу сертификата, вы можете направить ему по электронной почте копию сертификата DV из вашей учётная запись CertCentral. См. наши инструкции по отправке сертификата DV по электронной почте из вашей учётная запись CertCentral.
Обновления унаследованной учётная запись партнера до CertCentral
В DigiCert Service API мы обновили —идентификатор заказа DigiCert — чтобы упростить процедуру поиска соответствующих идентификаторов заказа DigiCert для ваших перенесенных унаследованных заказов сертификатов GeoTrust TLS/SSL.
Теперь вы можете использовать идентификатор заказа GeoTrust* при получении идентификатора заказа DigiCert для ваших заказов сертификатов GeoTrust. Кроме того, при использовании идентификатора заказа GeoTrust мы отправляем вам идентификатор самого последнего заказа на сертификат DigiCert.
*Примечание: В унаследованных yчётная запись партнера вы будете иметь доступ только к идентификатору заказа GeoTrust, используемому для ваших заказов сертификатов GeoTrust SSL/TLS.
Исходные данные
После того, как вы перенесете ваши активные заказы открытых сертификатов SSL/TLS в вашу новую yчётная запись, мы назначим уникальный идентификатор заказа DigiCert каждому перенесенному заказу унаследованного сертификата SSL/TLS.
Для получения более подробной информации:
Мы исправили ошибку в CertCentral, которая заключалась в том, что "скрытые" организации препятствовали открытию бланков запросов сертификатов. Чтобы устранить данную проблему, мы больше не включаем скрытые организации в список доступных организаций в бланках запросов сертификатов.
Что делать, если я хочу добавить "скрытую" организацию в запрос сертификата?
Чтобы включить "скрытую организацию" в список имеющихся организаций в бланках ваших запросов сертификатов, просто сделайте данную организацию открытой.
Когда вы будете заказывать сертификат в следующий раз, организация появится в списке имеющихся организаций в бланке запроса сертификата.
Примечание: Данное изменение влияет только на интерфейс пользователя (UI) CertCentral. API поддерживает добавление "скрытых" организаций к вашим запросам; вам не нужно раскрывать организацию, чтобы добавить ее в запрос сертификата.
Обновления унаследованной учётная запись до CertCentral
В DigiCert Service API мы добавили новую конечную точку — Идентификатор заказа DigiCert, — чтобы упростить процедуру поиска соответствующих идентификаторов заказа DigiCert для ваших перенесенных унаследованных заказов Symantec.
После того, как вы перенесете ваши активные заказы открытых сертификатов SSL/TLS в вашу новую yчётная запись, мы назначим уникальный идентификатор заказа DigiCert каждому перенесенному заказу унаследованного сертификата Symantec SSL/TLS.
Пример запроса
GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id
Пример ответа200 OK
Для получения более подробной информации:
Обновления унаследованной учётная запись до 2.0
Мы рады сообщить о том, что домены с подтвержденной достоверностью и активные открытые сертификаты SSL/TLS теперь включены в данные при переносе данных во время обновления вашей унаследованной консоли на CertCentral. См. раздел Что необходимо знать о переносе данных учётная запись.
Начиная с данной версии, мы приступаем к постепенному обновлению наших унаследованных консолей до CertCentral. Критерии обновления зависят от масштаба компании, текущих настроек и использования функций.
Примечание: Обновления CertCentral являются бесплатными. Если вы заинтересованы в выполнении обновления в настоящее время, обратитесь к вашему менеджеру по yчётная запись, либо в нашу службу поддержки.
Если ваша унаследованная yчётная запись соответствует критериям первого этапа, то при регистрации в вашей консоли вы увидите опцию обновления до CertCentral. При выполнении обновления мы переносим ваши организации и проверенные домены в вашу yчётная запись CertCentral. Затем, по окончании подготовки, вы можете импортировать ваши активные открытые сертификаты SSL/TLS.
Подробные сведения об обновлении до CertCentral и переносе данных можно найти в нашем руководстве Руководство по обновлению до CertCentral.
Другие типы сертификатов
Частные сертификаты SSL, сертификаты подписания кодов, S/Mime и другие типы сертификатов на данный момент времени импортировать нельзя. Частные сертификаты TLS и сертификаты, не являющиеся сертификатами TLS, будет частью отдельной работы по переносу.