Skip to main content

變更記錄

Upcoming changes

June 1, 2023

OV code signing certificates requirements are changing

Important

Update: To provide you with more time to prepare for the new OV code signing certificate private key storage requirement, the industry has postponed the rollout until June 1, 2023. See Voting results Ballot CSCWG-17: Subscriber Private Key Extension.

Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.

How do these new requirements affect my code signing certificate process?

The new private storage key requirement affects code signing certificates issued from June 1, 2023, and impacts the following parts of your code signing process:

  • Private key storage and certificate installation

    Certificate Authorities (CAs) can no longer support browser-based key generation and certificate installation or any other process that includes creating a CSR (Certificate Signing Request) and installing your certificate on a laptop or server. Private keys and certificates must be stored and installed on tokens or HSMs (hardware security modules) certified as at least FIPS 140-2 Level 2 or Common Criteria EAL 4+.

  • Signing code

    To use a token-based code signing certificate, you need access to the token or HSM and the credentials to use the certificate stored on it.

  • Ordering and renewing certificates

    When ordering and renewing an OV code signing certificate, you must specify the hardware on which you will store the private key:

    • DigiCert-provided hardware token

    • Existing supported hardware token

    • Hardware security module (HSM)

  • Reissuing certificates

    When reissuing code signing certificates, you must install the certificate on a supported hardware token or HSM. If you do not have a token, you can purchase a token from DigiCert at that time.

Want to eliminate the need for individual tokens?

Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.

  • HSM key storage—industry compliant

  • Policy enforcement

  • Centralized management

  • Integration with CI/CD pipelines

  • And more

To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.

March 8, 2023

DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies

Update:

To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.

On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.

How do switching root and ICA certificates affect me?

Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.

With the change to G2 certificate hierarchies, no action is required unless you do any of the following:

  • Pin ICA/Root certificates

  • Hard-code the acceptance of ICA/Root certificates

  • Operate a trust store

If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).

How do switching root and ICA certificates affect my existing certificates?

Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.

However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.

What if I need more time to update my environment?

If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.

When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.

February 15, 2023

New Dedicated IP addresses for DigiCert Services

Update: IP Address change postponed until February 15, 2023

When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.

To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.

What if I already updated my allowlists?

Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.

On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.

For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.

If you have questions or need help, contact your account manager or DigiCert Support.

Recent changes

January 25, 2023

CertCentral now supports SSO federation through OpenID Connect

To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).

I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?

No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.

How do I connect my identity provider with CertCentral using OIDC?

See OIDC Single Sign-On guide.

January 23, 2023

CertCentral: Guest URL support for Verified Mark Certificates

We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.

Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.

Bugfix: Pending verified contacts missing from Organization details pages

We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).

Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

pending-verified-contacts.png

January 17, 2023

CertCentral: Set the domain validation scope when reissuing TLS certificates

We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.

On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.

Note

The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.

January 16, 2023

CertCentral: Legacy order # renamed to Alternate order #

On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.

Note

Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.

CertCentral Services API

When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id parameter with your certificate request. Currently, CertCentral displays the alternative_order_id as the Legacy order #.

Legacy order number background

After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.

Additional information

See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.

January 13, 2023

Improvements to CertCentral change log structure

To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:

  • Upcoming changes

    Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.

  • Recent changes

    Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.

With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.

January 10, 2023

Bugfix: Users don’t see expiring certificate alerts in CertCentral

We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.

Note

This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.

Now, when standard and limited users sign in to their CertCentral account, they see:

  • Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)

  • Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)

  • Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)

January 7, 2023

Upcoming scheduled maintenance

Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.

January 5, 2023

CertCentral: Improved Order details page for pending code signing certificate orders

DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.

To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:

  • What do you need to do – see the tasks you need to complete

  • What does DigiCert need to do – see the tasks DigiCert needs to perform

January 4, 2023

CertCentral: Set the domain validation scope for your new TLS certificate orders

We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.

On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.

Note

The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.

CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues

We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.

The certificate_dcv_scope parameter accepts these values:

  • base_domain: Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).

  • fqdn: Validate each domain and subdomain included in the order exactly as named in the request.

    When using fqdn::

    • If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.

    • For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.

2022 年 12 月 31 日

DigiCert 2022 維護排程

若要讓規劃您的憑證相關工作變得更容易,我們預先排程我們的 2022 維護視窗。請參閱 DigiCert 2022 排程的維護 — 此頁面有最新的所有維護排程資訊。

我們在全世界都有客戶,因此理解沒有對每個人的最佳時間。但在檢閱與客戶使用有關的資料後,我們選擇了會影響我們最少客戶量的時段。

關於我們的維護時程表

  • 除非另有說明,否則維護的時間安排在每個月的第一個周末。

  • 每個維護視窗都排程 2 個小時。

  • 雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務仍可能無法使用。

  • 一完成維護時,即繼續所有一般操作。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

如果您需要更多有關這些維護時段的資訊,請聯絡您的帳戶管理員或 DigiCert 支援團隊

December 15, 2022

CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders

To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.

Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.

Note

Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.

This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.

Affected DCV methods:

CertCentral Services API: DCV enhancements

To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.

Updated API response for creating OV and EV TLS certificate orders

We updated the data returned when you submit an order request:

  • New response parameter: dcv_random_value

    Now, when you submit an OV or EV TLS certificate order request with a dcv_method of dns-txt-token, dns-cname-token, or http-token, the API returns a new top-level response parameter: dcv_random_value. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.

  • Enhanced domains array

    Now, when you submit an OV or EV TLS certificate order request with a DCV method of dns-txt-token, dns-cname-token, or http-token, the API returns a dcv_token object for every domain in the domains array.

    Additionally, each domains[].dcv_token object now includes the same dcv_random_value that is used for the entire order. Before, we returned a different random value for each domain.

    Note

    Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the dcv_token object for these domains:

    • Domains validated under the scope of another domain on the order.

    • Domains that already existed in your account.

    • Subdomains of existing domains.

This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token. For this example, the order includes these domains: example.com, sub.example.com, and example.org.

Updated API response for reissuing OV and EV TLS certificates

Now, when you reissue an OV or EV TLS certificate order request with a dcv_method of dns-txt-token, dns-cname-token, or http-token, the API returns a dcv_random_value that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.

Note

Before, the Reissue certificate API endpoint only returned a dcv_random_value parameter for DV certificate reissues.

Added support for OV and EV TLS certificate orders to endpoints for managing order DCV

We updated the order-level endpoints for managing DCV to accept requests when the order_id path parameter contains the ID of an OV or EV TLS certificate order:

With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.

Now, you can complete DCV checks for a domain using:

  • Any valid random value that exists for the domain (order-level or domain-level).

  • Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.

Note

Before, the order-level endpoints for managing DCV only accepted requests when the order_id path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:

Domain info API enhancements

We updated the Domain info API endpoint to return a new response parameter: higher_level_domains.

The higher_level_domains parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.

For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains array with this structure:

{
  ...
  "higher_level_domains": [
    {
      "name": "sub.example.com",
      "id": 4316203,
      "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00"
    },
    {
      "name": "example.com",
      "id": 4316205,
      "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00"
    }
  ],
  ...
}

To get the higher_level_domains array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true:

https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true

For more information, see the API reference: Domain info.

December 8, 2022

CertCentral Services API: Added verified contact details to Organization info API

To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts.

The new verified_contacts array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts array:

  • Includes information about pending, valid, and expired verified contacts.

  • Provides a list of validation types (CS, EV, and EV CS) for each verified contact.

Note

Before, the Organization info API only returned valid verified contacts in the ev_approvers array. The ev_approvers array is still available, however it does not provide as much detail as the new verified_contacts array.

Bugfix: Duplicate verified contacts

We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.

Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.

Note

This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.

Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts array.

December 6, 2022

CertCentral: Removing the permanent identifier in EV Code Signing certificates

On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.

What do I need to do?

Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?

  • If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.

  • If no, no action is required.

Does this change affect my existing EV Code Signing certificates?

This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.

Background

The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.

CertCentral Services API: Verified contact improvements

Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.

Learn more:

December 3, 2022

Upcoming scheduled maintenance

DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).

Note

Maintenance will be one hour later for those who do not observe daylight savings.

Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

November 5, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

November 3, 2022

CertCentral: Improved DV certificate domain control validation

We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.

Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.

Note

For DV orders, you must use the same DCV method for all the domains on the certificate.

See for yourself

  1. In the left main menu, go to Certificates > Orders.

  2. On the Orders page, locate and select the order number of a pending DV order.

  3. On the DV order details page, under What do I need to do, select the Prove control over domain link.

Improved Prove control over your domain popup window

dv-prove-control-over-domain.png

November 1, 2022

CertCentral: upgrade your product when renewing your order

DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.

Are you tired of placing a new order and reentering all your information when upgrading to a new product?

Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.

Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?

Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.

CertCentral: Improved Code Signing and EV Code Signing request forms

DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.

This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.

Changes to note

  1. You can now add a new organization along with all its contacts: organization, technical, and verified.

  2. When adding an existing organization, you can now:

    • View the contacts assigned to that organization

    • Replace the organization contact

    • Replace or remove the technical contact

    • Select the verified contact(s) you want to receive the approval email

    • Add verified contacts

Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.

See for yourself

In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.

CertCentral: Code Signing certificate reissue bug fix

When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.

Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.

Background

When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.

See 訂購 Code Signing 憑證.

October 21, 2022

CertCentral: Ability to require an additional email on certificate request forms

We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.

Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?

The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.

See for yourself:

To change this setting for CertCentral request forms:

  1. In the left menu, go to Settings > Preferences.

  2. On the Preferences page, expand Advanced settings.

  3. In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.

  4. Select Save Settings.

To change this setting for Guest Access:

  1. In the left main menu, go to Account > Guest Access.

  2. On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.

  3. Select Save Settings.

To change this setting for Guest URLs:

  1. In the left main menu, go to Account > Guest Access.

  2. On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.

  3. To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.

  4. Select Save Settings.

October 20, 2022

Change log RSS feed is going down

On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.

It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.

October 19, 2022

CertCentral Services API: Verified contact improvements

Note

Update: This API change has been postponed until December 6, 2022.

DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.

What if I already made changes to get ready for October 19?

You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.

Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.

To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.

DigiCert will apply this default when:

  • The organization in the API request has no verified contacts who can approve CS or EV CS orders.

  • The API request body does not specify a new verified contact to add to the organization.

  • The authenticated user has a job title and phone number.

To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.

Learn more

October 17, 2022

CertCentral: Updated the DigiCert site seal image

We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

digicert-site-seal-padlock.png

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.

October 13, 2022

CertCentral: Updated the Code Signing and EV Code Signing request forms

In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.

CertCentral: Code Signing certificate request form bug fix

On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.

Note

Previously, the option for viewing the validated domains assigned to the organization did not show any domains.

October 10, 2022

New Dedicated IP addresses for DigiCert Services

Update: IP Address change postponed until February 15, 2023

When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.

To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.

For more information:

October 8, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

End of support for CBC ciphers in TLS connections

DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).

This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:

  • CertCentral and CertCentral Services API

  • Certificate Issuing Services (CIS)

  • CertCentral Simple Certificate Enrollment Protocol (SCEP)

This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.

Why is DigiCert ending support for the CBC ciphers?

To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_RSA_WITH_AES_256_CBC_SHA

What do I need to do?

If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.

If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.

If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.

Knowledge base article

See our Ending Support for CBC Ciphers in TLS connections to our services for more information.

Contact us

If you have questions or need help, contact your account manager or DigiCert Support.

September 27, 2022

CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account

To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email, dns-txt-token, or dns-cname-token.

By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.

To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www request parameter to true:

{
  "name": "www.example.com",
  "organization": {
    "id": 12345
  },
  "validations": [
    {
      "type": "ov"
    }
  ],
  "dcv_method": "email",
  "keep_www": true
}

September 16, 2022

CertCentral: Revocation reasons for revoking certificates

CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

Supported revocation reasons:

  • Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.

  • Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.

  • Affiliation change - The name or any other information regarding my organization changed.

  • Superseded - I have requested a new certificate to replace this one.

  • Unspecified - None of the reasons above apply.

*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.

Revoke immediately

We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.

Background

The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.

September 10, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

September 7, 2022

CertCentral Services API: Revocation reason for TLS/SSL certificates

In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.

You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

To choose a revocation reason, include the optional revocation_reason parameter in the body of your request.

Example JSON request body:

{
  "revocation_reason": "superseded"
}

For information about each revocation reason, visit the API documentation:

August 30, 2022

CertCentral Services API: Added label for verified contacts

In the CertCentral Services API, we added a new contact_type label for verified contacts: verified_contact.

Use the verified_contact label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.

For example, this JSON payload shows how to use the verified_contact label to add a verified contact to an organization in a new certificate order request:

{
  "certificate": {
    ...
  }
  "organization": {
    "id": 12345,
    "contacts": [
      {
        "contact_type": "verified_contact",
        "user_id": 12345
      }
  },
  ...
}

Note: Before this change, verified contacts were always identified with the label ev_approver. The CertCentral Services API will continue accepting ev_approver as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact label works the same as the ev_approver label, but the name is updated to apply to all products that require a verified contact.

Improved API documentation for adding organizations to Code Signing and EV Code Signing orders

We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:

  1. Add an existing organization already validated for CS or EV CS certificate issuance.

  2. Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.

  3. Create a new organization and submit it for validation with your CS or EV CS order request.

Learn more: Order code signing certificate – CS and EV CS organization validation

August 24, 2022

CertCentral: Edit SANs on pending orders: new, renewals, and reissues

DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.

Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.

Items to note when modifying SANs

  • Only admins and managers can edit SANs on pending orders.

  • Editing domains does not change the cost of the order.

  • You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.

  • The total number of domains cannot exceed the number included in the original request.

  • Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.

  • To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Orders.

  2. On the Orders page, select the pending order with the SANs you need to modify.

  3. On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).

See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.

CertCentral Services API: Edit SANs on a pending order and reissue

To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissueEdit domains on a pending order or reissue.

August 22, 2022

CertCentral Services API: New response parameters for Domain info and List domains endpoints

To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:

  • dcv_approval_datetime: Completion date and time (UTC) of the most recent DCV check for the domain.

  • dcv_expiration_datetime: Expiration date and time (UTC) of the most recent DCV check for the domain.

Tip

For domain validation expiration dates, use the new dcv_expiration_datetime response parameter instead of relying on the dcv_expiration.ov and dcv_expiration.ev fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime response parameter returns the expiration date for both OV and EV domain validation.

Learn more:

August 6, 2022

Upcoming scheduled maintenance

Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.

  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

July 11, 2022

CertCentral Services API: Archive and restore certificates

To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.

New API endpoints

Updated API endpoints

We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived. If the value of show_archived is true, the response data includes archived certificates. If false (default), the response omits archived certificates.

July 9, 2022

Upcoming Schedule Maintenance

Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).

What can I do?

Plan accordingly

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.

July 5, 2022

CertCentral: Improved Order details page

DigiCert is happy to announce that we improved the layout and design of the Order details page.

We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.

When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.

Summary of changes:
  • We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.

  • We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.

  • We added the ability to revoke an individual certificate or all the certificates on the order.

  • We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.

  • These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.

See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.

Want to provide feedback?

The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.

June 28, 2022

CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking

DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.

Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.

Background

Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:

  • They do not find a CAA RR for your domain.

  • They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.

How can DNS CAA Resource Records help me?

CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.

Learn more about using DNS CAA resource records

June 21, 2022

CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods

DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.

Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.

Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.

See for yourself
  1. In your CertCentral account, in the left main menu, go to Certificates > Domains.

  2. On the Domains page, select the domains you want to submit for revalidation.

  3. In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.

See Domain prevalidation: Bulk domain revalidation.

2022 年 6 月 6 日

CertCentral Report Library API 增強

DigiCert 很榮幸宣佈以下的 CertCentral Report Library API 增強:

刪除排程的報告以中止報告的執行

我們新增了新端點:刪除排程的報告。刪除排程的報告會中止將來的報告執行。刪除排程的報告後,完成的報告以保持適用於下載的相同報告 ID 執行。Delete scheduled report

Note

之前,您只可以編輯報告的排程,或刪除排程的報告和所有完成的報告執行。

產生只有子帳戶資料的報告

關於建立報告編輯報告端點,我們新增了新選項到允許的 division_filter_type 值的清單中:EXCLUDE_ALL_DIVISIONS。使用此值從報告中排除所有父項帳戶資料。使用此選項的報告僅納入來自所選擇的子帳戶的資料 (sub_account_filter_type)。Create reportEdit report

Note

之前,若未在父項帳戶中納入來自一個或多個分部的資料即無法產生子帳戶報告。

深入了解

2022 年 6 月 4 日

即將到來的排程維護

DigiCert 將在 2022 年 6 月 4 日北美山區夏令時間 22:00 到 -24:00 (2022 年 6 月 5 日世界協調時間 04:00 到 06:00) 執行排程的維護。雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

我可以做什麼?
  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 請參閱 DigiCert 2022 排程的維護的排程的維護日期和時間。

服務將在維護完成時盡快還原。

2022 年 5 月 31 日

CertCentral Services API:改進的訂單資訊 API 回應

更新:為了提供更多時間給 API 消費者評估他們的整合上的訂單資訊 API 回應的影響,我們將此更新延期到 2022 年 5 月 31 日。我們原本計畫在 2022 年 4 月 25 日釋出以下所述的變更。

2022 年 5 月 31 日,DigiCert 將對 Order info API 做出以下的改進。這些變更移除了未使用的值與,並將訂單詳細資料物件的資料結果更新為與不同產品類別的不同狀態中的訂單更一致。

如需更多有關公用 TLS、代碼簽署、文件簽署和第 1 類 S/MIME 憑證的資訊與回應範例,請參閱訂單資訊端點的參考文件。

如果您有疑問或需要這些變更的協助,請聯絡您的客服代表或 DigiCert 支援團隊

一般增強

以下的變更適用於與訂單狀態無關的多種憑證類型的訂單。

移除的參數:

  • public_id (字串)

    對於所有訂單,API 將停止傳回 public_id 參數。DigiCert 不再支援需要 public_id 值的快速安裝工作流程。

  • certificate.ca_cert_id (字串)

    對於 DV 憑證訂單,API 將開始傳回 ca_cert_id 參數。此參數的值是一個用於發行 ICA 憑證的內部 ID,而且無法在外部使用。API 已從其他產品類型的訂單詳細資料排除 ca_cert_id 參數。

    若要取得與發行訂單關聯的 ICA 憑證的名稱和公用 ID,請改用 ca_cert 物件。

  • verified_contacts (物件的陣列)

    對於未核准的憑證訂單,API 將停止傳回 verified_contacts 參數。API 已從其他產品類型的訂單詳細資料中排除 verified_contacts 陣列。

  • certificate.dns_names (字串的陣列)

    如果沒有和訂單關聯的 DNS 名稱 (例如,如果訂單是用於代碼簽署、文件簽署和第 1 類 S/MIME 憑證),API 將停止傳回 dns_names 陣列。

    之前,API 傳回有空字串的 dns_names 陣列:[" "]

  • certificate.organization_units (字串的陣列)

    如果沒有與訂單關聯的組織單位,API 將停止傳回 organization_units 陣列。

    之前,為了某些產品類型,API 傳回有空字串的 organization_units 陣列:[" "]

  • certificate.cert_validity

    cert_validity 物件中,API 僅傳回在建立訂單時,使用於設定憑證有效期間的單位的金鑰/值組合。例如,如果憑證的有效期間是 1 年,cert_validity 物件將傳回有值 1 的 years 參數。

    之前,cert_validity 物件有時會傳回用於 daysyears 的值。

新增的參數:

  • order_validity (物件)

    關於代碼簽署、文件簽署和用戶端憑證訂單,API 將開始傳回 order_validity 物件。

    order_validity 物件傳回訂單有效期間的 daysyearscustom_expiration_date。API 已在公用 SSL/TLS 產品的訂單詳細資料中納入 order_validity 物件。

  • payment_profile (物件)

    關於 DV 憑證訂單,如果訂單與儲存的信用卡關聯,API 將開始傳回 payment_profile 物件。API 已在其他產品類型的訂單詳細資料中納入 payment_profile 物件。

  • server_licenses (整數)

    關於 DV 憑證訂單,API 將開始傳回 server_licenses 參數。API 已在其他產品類型的訂單詳細資料中納入 server_licenses 參數。

未核准的訂單要求

以下的變更僅適用於擱置的核准或已遭到拒絕的憑證訂單要求。在核准要求和提交訂單給 DigiCert 進行驗證和發行後,這些變更使回應的資料結構更接近 API 傳回的內容。

若要管理未核准和遭到拒絕的要求,建議使用要求端點 (/request) 取代擷取訂單詳細資料。我們設計 /request 端點來管理擱置的與遭到拒絕的憑證訂單要求,而且這些端點保持不變。

Note

為了更快發行憑證,我們建議使用跳過或省略新憑證訂單的要求核准步驟的工作流程。如果您的 API 工作流程已跳過或省略核准步驟,您可以安全的忽略以下的變化。瞭解更多有關移除核准步驟的資訊:

新增的參數:

  • disable_ct (布林)

  • allow_duplicates (布林)

  • cs_provisioning_method (字串)

移除的參數:

  • server_licenses (整數)

    關於未核准的訂購要求,API 將停止傳回 server_licenses 參數。API 將繼續在核准的訂單要求的訂單詳細資料中加入 server_licenses 參數。

改進的 organization 物件

若要在未核准與核准的訂單要求的訂單詳細資料中提供一致的資料結果,API 將在未核准的訂單要求上傳回修改的 organization 物件。

API 將停止傳回所有憑證類型的未核准訂單要求上的以下預期的屬性:

  • organization.status (字串)

  • organization.is_hidden (布林)

  • organization.organization_contact (物件)

  • organization.technical_contact (物件)

  • organization.contacts (物件的陣列)

如果存在所有產品類型的未核准訂單要求,API 將開始傳回以下預期的屬性:

  • organization.name (字串)

  • organization.display_name (字串)

  • organization.assumed_name (字串)

  • organization.city (字串)

  • organization.country (字串)

若要取得未納入訂單資訊回應中的組織詳細資料,請使用組織資訊 API端點。

2022 年 5 月 24 日

從新的中繼 CA 憑證發行 GeoTrust 和 RapidSSL DV 憑證的 CertCentral

2022 年 5 月 24 日 9:00 am 和 11:00 am MDT (3:00 pm 和 5:00 pm UTC) 之間,DigiCert 將取代以下所列的 GeoTrust 和 RapidSSL 中繼 CA (ICA) 憑證。我們不再發行來自這些中繼授權單位的最長有效期 (397 天) DV 憑證。

. 舊的 ICA 憑證
  • GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1

  • GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1

  • RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1

  • RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1

. 新 ICA 憑證
  • GeoTrust Global TLS RSA4096 SHA256 2022 CA1

  • RapidSSL Global TLS RSA4096 SHA256 2022 CA1

請參閱 DigiCert ICA 更新知識庫文章

這如何影響我?

推出新的 ICA 憑證不會影響現有的 DV 憑證。自取代的 ICA 憑證發行的啟用憑證直到到期時仍保持信任。

但將發行來自 ICA 憑證的所有新憑證,包括重新發行憑證。為了確保忽略取代 ICA 憑證,請務必加入所提供的 ICA 憑證和您安裝的每一份 TLS 憑證。

. 不需要執行任何動作,但以下任何情況除外:
  • 固定舊版的中繼 CA 憑證

  • 將接受舊版中繼 CA 憑證的寫入硬碼中

  • 經營包括舊版中繼 CA 憑證的信任商店

需要的行動

如果進行固定、接受硬碼或操作信任存放區,請盡快更新您的環境。您應停止固定和將 ICA 憑證編成硬碼,或做必要的變更以確保自新的 ICA 憑證發行的 GeoTrust DV 和 RapidSSL DV 憑證受到信任。換言之,請確定它們可以鏈結到它們的新 ICA 憑證和信任的根。

請參閱 DigiCert 信任的根權限憑證頁面以下載新的中繼 CA 憑證的副本。

若我需要更多時間,我該怎麼辦?

如果您需要更多時間更新環境,您可以繼續使用舊的 2020 ICA 憑證,直到到期為止。請聯絡 DigiCert 支援團隊,他們可以設定您的帳戶。但在 2022 年 5 月 31 日後,從 2020 ICA 憑證發行的 RapidSSL DV 和 GeoTrust DV 憑證將修改為不到一年。

2022 年 5 月 18 日

CertCentral:DigiCert KeyGen,我們的新金鑰產生服務

DigiCert 很榮幸發佈我們的新金鑰產生服務 - KeyGen。使用 KeyGen 從您的瀏覽器產生和安裝您的用戶端和代碼簽署憑證。KeyGen 可以使用在 macOS 和 Windows 上,而且所有主要瀏覽器都支援。

使用 KeyGen 不需要產生 CSR 即可訂購您的用戶端和代碼簽署憑證。不使用 CSR 下訂單。在我們處理訂單和您的憑證就緒後, DigiCert 傳送附有關於使用 KeyGen 的指示的 "Generate your Certificate" (產生您的憑證) 電郵以取得您的憑證。

KeyGen 如何運作?

KeyGen 產生金鑰組,然後使用公用金鑰建立憑證簽署要求 (CSR)。KeyGen 將 CSR 傳送到 DigiCert,然後 DigiCert 將憑證傳回給 KeyGen。接著 KeyGen 下載包含憑證和私密金鑰的 PKCS12 (.p12) 檔案到您的桌面上。您在憑證產生程序期間建立的密碼可以保護 PKCS12 檔案。當您使用密碼開啟憑證檔案時,憑證安裝在您的個人憑證存放區中。

若要瞭解更多與從您的瀏覽器產生用戶端和代碼簽署憑證的資訊,請參閱以下的指示:

2022 年 5 月 9 日

CertCentral Services API:修復的資料類型,用於訂單資訊 API 回應中的空白使用者值

我們修復了在沒有使用者與訂單關聯時,訂單資訊 API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}) 傳回 user 欄位的錯誤資料類型的問題。現在,對於沒有使用者資料的訂單,訂單資訊端點傳回空白的 user 物件 ("user": {} ),而非傳回空白的陣列 ("user": [])。

2022 年 5 月 7 日

即將到來的排程維護

更新:在 5 月 7 日 MDT 時間 (5 月 8 日 UTC 時間) 維護期間沒有計畫的停機時間。

DigiCert 將在 2022 年 5 月 7 日 22:00 到 24:00 MDT (2022 年 5 月 8 日 4:00 到 06:00 UTC) 之間執行排程的維護。雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

服務將在我們完成維護時盡快還原。

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 請參閱 DigiCert 2022 維護排程的維護日期和時間。

2022 年 4 月 18 日

CertCentral:多年期套餐現在可用於經過驗證的標章憑證

我們很榮幸宣佈現在 CertCentral 和 CertCentral Services API 中的經過驗證的標章憑證 (VMC) 可使用多年期套餐。

DigiCert® 多年期套餐允許您支付一次優惠費用即可得到最長六年的經過驗證的標章憑證涵蓋時間。在多年期套餐中,您可以選取想要的涵蓋時間長度 (最長 6 年)。訂單到期前,每次重新發行憑證時都無需其他費用,直到有效期間結束為止。

Note

視您套餐的時間長度而定,您可能需要在您的多年期套餐期間重新驗證您的網域和組織多次。

Services API 中適用於 VMC 的多年期套餐

在 Services API 中,當您提交 VMC 的訂購要求時,請使用 order_validity 物件設定您的多年期套餐的涵蓋時間長度 (1-6 年)。如需更多資訊,請參閱:

什麼是「經過驗證的標章憑證」?

經過驗證的標章憑證 (VMC)是新型的憑證,允許公司將通過認證的品牌標誌放在客戶收件匣的「寄件者」欄位旁邊。

  • 開啟訊息前可看到您的標誌。

  • 您的標誌作為您網域的 DMARC 狀態和您組織的驗證身分的確認。

瞭解更多有關 VMC 憑證的資訊

2022 年 4 月 11 日

CertCentral Services API:網域鎖定 API 端點

DigiCert 很榮幸發佈現在在 CertCentral Services API 中可使用我們的網域鎖定功能。

Note

在您可以使用網域鎖定端點前,您必須先啟用您的 CertCentral 帳戶的網域鎖定。請參閱網域鎖定 – 啟用您的帳戶的網域鎖定

新 API 端點

更新的 API 端點

我們更新了網域資訊列出網域端點的回應,納入以下有網域鎖定資料的參數:

  • domain_locking_status (字串)

    網域鎖定狀態。僅在啟用帳戶的網域鎖定時傳回。

  • account_token (字串)

    網域鎖定帳戶權杖。僅在啟用帳戶的網域鎖定時,或已啟用網域的網域鎖定至少一次時傳回。

若要瞭解更多資訊,請參閱 :

2022 年 4 月 5 日

CertCentral: Domain locking is now available

DigiCert is happy to announce our domain locking feature is now available.

Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?

Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.

How does domain locking work?

DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.

With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.

How do I lock a domain?

To lock a domain:

  1. Enable domain locking for your account.

  2. Set up domain locking for a domain.

  3. Add the domain's unique verification token to the domain's DNS CAA resource record.

  4. Check the CAA record for the unique verification token.

To learn more, see:

帳戶從 Symantec、GeoTrust、Thawte 或 RapidSSL 升級至 CertCentral™ 的使用壽命結束

從 2022 年 4 月 5 日 MDT 起,您再也無法將您的 Symantec、GeoTrust、Thawte 或 RapidSSL 帳戶升級至 CertCentral™。

如果您尚未轉移到 DigiCert CertCentral,請立刻升級,保持您的網站安全並持續使用您的憑證。

我如何更新我的帳戶?

若要升級您的帳戶,請立刻聯絡 DigiCert 支援團隊。如需更多有關帳戶升級程序的資訊,請參與升級至 CertCentral: 您需要知道的事項

如果我未將我的帳戶升級至 CertCentral 會發生什麼情況?

在 2022 年 4 月 5 日後,您必須取得新的 CertCentral 帳戶和手動新增所有帳戶資訊,例如網域和組織。此外,您將無法將您任何的啟用憑證移轉到您的新帳戶。

如需 2022 年 4 月 5 日後設定您的新 CertCentral 帳戶的協助,請聯絡 DigiCert 支援團隊

2022 年 4 月 2 日

即將到來的排程維護

DigiCert 將在 2022 年 4 月 2 日 22:00 到 24:00 MDT (2022 年 4 月 3 日 04:00 到 06:00 UTC) 之間執行排程的維護。在此期間,有些服務可能停機最多兩小時。

Note

維護將比沒有實施日光節約時間的時區早一小時。

基礎設備相關維護停機時間

我們將在 22:00 MDT (04:00 UTC) 開始此基礎設備相關維護。然後以下所列的服務可能停機最多兩小時

CertCentral® TLS 憑證發行:

  • 在此期間提交 TLS 憑證要求將會失敗

  • 失敗的要求應在還原服務後重新提交

CIS 和 CertCentral® SCEP:

  • 憑證發行服務 (CIS) 將停用

  • CertCentral 簡易憑證註冊通訊協定 (SCEP) 將停用

  • 在此時間提交要求將會失敗

  • CIS API 將傳回「503 服務無法使用」錯誤

  • 失敗的要求應在還原服務後重新提交

Direct Cert Portal 新網域和組織驗證:

  • 在此時間提交新網域進行驗證將會失敗

  • 在此時間提交新組織進行驗證將會失敗

  • 失敗的要求應在還原服務後重新提交

QuoVadis® TrustLink® 憑證發行:

  • 在此期間提交 TrustLink 憑證要求將會延遲

  • 要求將新增到佇列中供稍後處理

  • 在還原服務後,處理佇列中的要求

PKI Platform 8 新網域和組織驗證:

  • 在此時間提交新網域進行驗證將會失敗

  • 在此時間提交新組織進行驗證將會失敗

  • 要求將新增到佇列中供稍後處理

  • 在還原服務後,處理佇列中的要求

  • 存取使用者授權代理程式 (UAA) 服務將遭到停用:UAA 系統管理員和使用者網頁入口網站

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2022 排程的維護

服務將在我們完成維護時盡快還原。

2022 年 3 月 30 日

CertCentral:現在可使用大量網域重新驗證

DigiCert 很榮幸宣佈我們的大量網域驗證功能現在已可以使用。不要花費額外的時間一次提交一個網域進行重新驗證。使用我們的大量網域重新驗證功能,一次提交 2 到 25 個網域進行重新驗證。

請記住,網域驗證的有效期間只有 397 天。若要保持無縫發行憑證,DigiCert 建立在網域的驗證到期前預先完成網域控制驗證 (DCV)。

Note

目前,大量網域功能僅支援電郵 DCV 方法。若要使用其他 DCV 方法,您需要個別提交每個網域。

自己查看

  1. 在您的 CertCentral 帳戶的左側主功能表中,前往憑證 > 網域

  2. 網域頁面上,選取您要提交以進行重新驗證的網域。

  3. 提交網域進行重新驗證下拉清單中,選取提交網域進行基於電郵的驗證

請參閱 網域預先驗證:大量網域重新驗證

2022 年 3 月 24 日

SSL 工具使用壽命結束

自 2022 年 3 月 24 日起,當您瀏覽 SSL 工具時,您將看到讓您知道 SSL 工具再也無法使用的彈出訊息。我們鼓勵您使用 DigiCert® SSL 安裝診斷工具

Note

如果您瀏覽其他 SSL 工具功能/頁面,我們將引導您到提供相同或類似服務的 digicert.com 上的其他網頁。

什麼是「SSL 安裝診斷工具」?

「SSL 安裝診斷工具」是一款免費、公開可用的工具,用於檢查:

  • 憑證安裝

  • 網頁伺服器設定

我需要做什麼?

開始使用 DigiCert® SSL 安裝診斷工具。您將進行以下事項:

  • 在您的瀏覽器中,以「DigiCert® SSL 安裝診斷工具」取代 SSL 工具書籤。

  • 如果您有到您的網站上的「SSL 工具」的連結,請以到「SSL 安裝診斷工具」的連結取代它們。

2022 年 3 月 21 日

DigiCert 網站圖章現在可使用於 Basic OV 和 EV 憑證訂單

DigiCert Basic OV 和 EV 憑證訂單包含 DigiCert 網站圖章。現在,您可以在相同的網站上,安裝您的 Basic SSL 憑證保護的 DigiCert 網站圖章。網站圖章向您的客戶提供您的網站安全受到 DigiCert (TLS/SSL 安全性之中最著名的名稱之一) 保護的保證。

當您按下網站圖章時,您會看到更多與網域、組織、TLS/SSL 憑證和驗證有關的詳細資料。

瞭解如何設定與安裝您的 DigiCert 網站圖章

DigiCert 智慧圖章

DigiCert 也提供更新型的網站圖章 — DigiCert 智慧圖章。此進階圖章比 DigiCert 網站圖章更有互動性和關聯性。我們新增了懸浮效果、動畫和以懸浮效果和動畫功能顯示您的公司標誌的能力。

瞭解更多有關 DigiCert 智慧圖章的資訊

2022 年 3 月 10 日

CertCentral: DV 憑證訂單現在可使用 DNS CNAME DCV 方法

在 CertCentral 和 CertCentral Services API 中,現在您可以使用 DNS CNAME 網域控制驗證 (DCV) 方法驗證您的 DV 憑證訂單上的網域。

Note

之前,您僅可以使用 DNS CNAME DCV 方法驗證 OV 和 EV 憑證訂單上的網域和在預先驗證網域時使用。

若要使用您的 DV 憑證訂單上的 DNS CNAME DCV 方法:

  • 在 CertCentral 中:

    • 訂購 DV TLS 憑證時,您可以選取 DNS CNAME 作為 DCV 方法。

    • 在 DV TLS 憑證的訂單詳細資料頁面上,您可以將 DCV 方法變更為 DNS CNAME 記錄。

  • 在 Services API 中:

    • 要求 DV TLS 憑證時,將 dcv_method 要求參數的值設定為 dns‑cname‑token。

Note

產生立刻發行 DV 憑證的要求權杖的驗證金鑰程序不支援 DNS CNAME DCV 方法。但您可以使用檔案驗證 (http‑token) 和 DNS TXT (dns‑txt‑token) DCV 方法。若要瞭解更多資訊,請瀏覽 DV 憑證立刻發行

若要瞭解更多有關使用 DNS CNAME DCV 方法的資訊:

2022 年 3 月 8 日

CertCentral Services API:改進的網域端點回應清單

為了更容易找到與您的 CertCentral 帳戶中的網域控制驗證 (DCV) 狀態有關的資訊,我們在列出網域 API 回應的網域物件中加入這些回應參數:

  • dcv_approval_datetime:網域的最新 DCV 檢查的完成日期和時間。

  • last_submitted_datetime:上次提交網域進行驗證的日期和時間。

如需更多資訊,請參閱列出網域端點的參考文件。

2022 年 3 月 5 日

即將到來的排程維護

DigiCert 將在 2022 年 3 月 5 日 22:00 到 24:00 MST (2022 年 3 月 6 日 05:00 到 07:00 UTC) 之間執行排程的維護。在此期間,有些服務可能停機最多兩小時。

基礎設備相關維護停機時間

我們將在 22:00 MST (05:00 UTC) 開始此基礎設備相關維護。然後以下所列的服務可能停機最多兩小時

CertCentral™ TLS 憑證發行:

  • 在此期間提交 TLS 憑證要求將會失敗

  • 失敗的要求應在還原服務後重新提交

CIS 和 CertCentral™ SCEP:

  • 憑證發行服務 (CIS) 將停用

  • CertCentral 簡易憑證註冊通訊協定 (SCEP) 將停用

  • 在此時間提交要求將會失敗

  • CIS API 將傳回「503 服務無法使用」錯誤

  • 失敗的要求應在還原服務後重新提交

Direct Cert Portal 新網域和組織驗證:

  • 在此時間提交新網域進行驗證將會失敗

  • 在此時間提交新組織進行驗證將會失敗

  • 失敗的要求應在還原服務後重新提交

QuoVadis™ TrustLink™ 憑證發行:

  • 在此期間提交 TrustLink 憑證要求將會延遲

  • 要求將新增到佇列中供稍後處理

  • 在還原服務後,處理佇列中的要求

PKI Platform 8 新網域和組織驗證:

  • 在此時間提交新網域進行驗證將會失敗

  • 在此時間提交新組織進行驗證將會失敗

  • 要求將新增到佇列中供稍後處理

  • 在還原服務後,處理佇列中的要求

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2022 維護排程

服務將在我們完成維護時盡快還原。

2022 年 2 月 17 日

CertCentral:改進的經過驗證的聯絡人 EV TLS 憑證要求核准程序

在 CertCentral 和 the CertCentral Services API 中,我們已更新 EV TLS 憑證請求程序為僅傳送 EV TLS 請求核准電郵給在您的憑證要求上納入的經過驗證的聯絡人。

Note

之前,當您要求 EV TLS 憑證時,我們會將 EV 訂單核准電郵傳送給組織所有經過驗證的聯絡人。

新增經過驗證的聯絡人到 EV TLS 憑證要求中:

  • CertCentral

    要求 EV TLS 憑證時,您可以:

    • 保持指派給組織的現有經過驗證的聯絡人

    • 移除聯絡人 (需要至少一個)

    • 新增新的聯絡人 (我們必須驗證每個新聯絡人,可能導致發行憑證延遲)

  • Sevices API

    請求 EV TLS 憑證時,在 JSON 要求的 organization.contacts 陣列中納入經過驗證的聯絡人。關於經過驗證的聯絡人,contact_type 欄位中的值是 ev_approver

若要瞭解更多有關 EV TLS 憑證要求的資訊:

2022 年 2 月 12 日

展開使用於 DigiCert 服務的 IP 位址範圍

在 2022 年 2 月 12 日 22:00 – 24:00 MST (2022 年 2 月 13 日 05:00 - 07:00 UTC) 的排程維護是我們的排程維護的一部份,DigiCert 正在擴大我們用於我們的服務的 IP 位址範圍。這些其他 IP 位址是我們努力增加服務運作時間,以及減少排程維護時間所做的努力的一部份。

我需要做什麼?

如果您的公司使用允許清單*,在 2022 年 2 月 12 日前加入以下所列的 IP 位址的區塊,以便保持您的 DigiCert 服務和 API 整合如預期般運作。

Note

*允許清單是使用於防火牆的清單,僅允許指定的 IP 位址執行特定工作或與您的系統連線。

新的 IP 位址範圍

新增此 IP 位址範圍到您的允許清單*中:216.168.240.0/20

Important

我們未正在取代或移除任何 IP 位址。我們僅展開我們提供我們的服務所使用的 IP 位址的範圍。

如需簡易參考,請參閱我們的知識庫文章展開 DigiCert 服務使用的 IP 位址範圍。如果您有疑問,請聯絡您的帳戶管理員或 DigiCert 支援團隊

受影響的服務:
  • CertCentral/Services API

  • ACME

  • Discovery/API

  • 探索感應器防火牆設定

  • ACME 自動化/API

  • 憑證發行服務 (CIS)

  • 單一憑證註冊通訊協定 (SCEP)

  • API 存取 URL

  • Direct Cert Portal/API

  • DigiCert 網站

  • 驗證服務

  • PKI Platform 8

  • PKI Platform 7 (日本和澳大利亞)

  • QuoVadis TrustLink

  • DigiCert ONE

    • Account Manager

    • CA Manager

    • IoT Device Manager

    • Document Signing Manager

    • Secure Software Manager

    • Enterprise PKI Manager

    • Automation Manager

2022 年 2 月 9 日

CertCentral Services API:網域資訊增強

我們更新了網域資訊 API 回應,納入與網域關聯的 DCV 權杖的 expiration_date 參數。現在,當您呼叫 Domain info API 並將 include_dcv 查詢參數的值設定為 true 時,回應中的 dcv_token 物件加入了網域的 DCV 權杖的 expiration_date

Example 3. 網域資訊回應範圍:
{
  ...
  "dcv_token": {
    "token": "91647jw2bx280lr5shkfsxd0pv50ahvg",
    "status": "pending",
    "expiration_date": "2022-02-24T16:25:52+00:00"
  },
  ...
}


2022 年 2 月 8 日

l帳戶安全性功能:核准的使用者電郵網域

CertCentral 系統管理員現在可指定電郵網域使用者建立 CertCentral 帳戶所針對的內容。這有助於防止將電郵傳送到未核准、一般的電郵網域 (@gmail.com, @yahoo.com) 或第三方擁有的網域。如果使用者嘗試將使用者電郵地址設定或變更為未核准的網域,他們會收到錯誤。

設定 > 喜好設定中尋找此設定。展開進階設定,然後尋找核准的電郵網域區段。

Note

此設定不會影響有未核准的電郵地址的現有使用者。只會影響新的使用者和設定此設定後所做的電郵變更。

2022 年 2 月 1 日

經過驗證的標章憑證 (VMC):三個新核准的商標局

我們很榮幸宣佈 DigiCert 現在可識別的驗證您的 VMC 憑證所使用標誌的智慧財產局增加了三個。這些新的辦事處位於韓國、巴西和印度。

新核准的商標局:

其他核准的商標局:

什麼是「經過驗證的標章憑證」?

經過驗證的標章憑證 (VMC)是新型的憑證,允許公司將通過認證的品牌標誌放在客戶收件匣的「寄件者」欄位旁邊。

  • 開啟訊息前可看到您的標誌。

  • 您的標誌作為您網域的 DMARC 狀態和您組織的驗證身分的確認。

瞭解更多有關 VMC 憑證的資訊

Bugfix:Code Signing (CS) 憑證產生電郵僅傳送給 CS 驗證的聯絡人

我們修復 Code Signing (CS) 憑證發行程序中的 Bug,其中我們僅傳送憑證產生電郵給 CS 驗證的聯絡人。此 Bug 只會發生在要求者未要求者未納入有代碼簽署憑證要求的 CSR 時。

現在,對於提交的沒有 CSR 的訂單,我們將代碼簽署憑證產生電郵傳送到:

  • 憑證要求者

  • CS 驗證的聯絡人

  • 訂單包括的其他電郵

Note

DigiCert 建議提交有您的 Code Signing 憑證要求的 CSR。目前,Internet Explorer 是唯一支援產生金鑰組的瀏覽器。請參閱我們的知識庫文章:放棄對 Firefox 69 的 Keygen 支援

2022 年 1 月 25 日

更新至 OV 和 EV TLS 憑證設定檔

我們致力於統一我們的 DV、OV 和 EV TLS 憑證設定檔,因此對我們的 EV TLS 憑證設定檔做了小變更。2022 年 1 月 25 日,我們在我們的 OV 和 EV TLS 憑證設定檔中,將 Basic Constraints 延伸程式設定為非重大

Note

DV TLS certificates 已發行,Basic Constraints 延伸程式設定為非重大

我需要做什麼?

您的方面不需要採取動作。您應該不會注意到您的憑證發行程序中的任何差別。如果您的 TLS 憑證程序需要將 Basic Constraints 延伸程式設定為重大,請立刻聯絡您的帳戶管理員或 DigiCert 支援團隊

2022 年 1 月 24 日

改進的網域頁面、驗證狀態篩選器 — 已完成/已驗證

網域頁面的驗證狀態下拉清單中,我們更新了已完成/已驗證篩選器,因此更容易找到已完成和啟用網域控制驗證 (DCV) 的網域。

Note

之前,當您搜尋有已完成/已驗證 DCV 的網域時,我們傳回所有已完成 DCV 的網域,即使網域驗證已到期。

現在,當您搜尋有已完成/已驗證 DCV 的網域時,我們僅傳回您的搜尋結果中已完成和啟用 DCV 的網域。若要尋找 DCV 已到期的網域,請使用驗證狀態下拉清單中的已到期篩選器。

尋找已完成和啟用 DCV 的網域

  1. 在 CertCentral 的左側主功能表中,前往憑證 > 網域

  2. 網域頁面的驗證狀態下拉清單中,選取已完成/已驗證

CertCentral Services API:列出網域增強

對於 List domains API,我們更新了 filters[validation]=completed 篩選條件,因此更容易找到為了發行 OV 或 EV 憑證而驗證的網域。

之前,此篩選條件傳回完成 DCV 檢查的所有網域,即使網域驗證已到期。現在,篩選條件僅傳回 OV 或 EV 網域驗證狀態為啟用的網域。

2022 年 1 月 10 日

CertCentral 網域和網域詳細資料頁面:改進的網域驗證追蹤

我們更新了網域網域詳細資料頁面,因此更容易追蹤和保持您的網域的最新驗證。這些更新符合去年業界對網域驗證重新使用期*的變更。將您的網域驗證保持為最新減少了憑證發行時間:新的、重新發行、重複發行和續訂。

Note

*2021 年 10 月 1 日,業界將所有網域驗證重新使用期減少為 398 天。DigiCert 實施 397 天網域驗證重新使用期,確保憑證不是使用到期的網域驗證發行。如需更多與此變更有關的資訊,請參閱我們的知識庫文章:2021 年網域驗證原則變更

網域頁面改進

當您瀏覽「網域」頁面時 (在左側的主功能表中,選取憑證 > 網域),您將看到三個新欄:DCV 方法驗證狀態驗證到期。現在您可以檢視用於證明網域控制權、網域驗證的狀態 (擱置、已驗證、即將到期和已到期)和網域驗證到期時間的網域控制驗證 (DCV) 方法。

由於 OV 和 EV 驗證重新使用期相同,因此我們簡化了驗證狀態排序功能。除了顯示 OV 驗證和 EV 驗證各自的篩選期外,我們僅顯示一組篩選器:

  • 已完成/已驗證

  • 擱置中驗證

  • 0-7 天內到期

  • 0-30 天內到期

  • 31-60 天內到期

  • 61-90 天內到期

  • 已到期

網域詳細資料頁面改進

當您瀏覽網域的詳細資料頁面時 (在網域頁面上,選取網域),您將在頁面頂端看到狀態列。此狀態列讓您檢視網域的驗證狀態、網域驗證到期的時間、網域驗證最近完成的時間和證明網域控制權所使用的 DCV 方法。

我們也更新了頁面的網域驗證狀態區段。我們以一個項目「網域驗證狀態」取代了 OV 和 EV 網域驗證狀態的個別項目。

2022 年 1 月 8 日

即將到來的排程維護

DigiCert 將在 2022 年 1 月 8 日 22:00 到 24:00 MST (2022 年 1 月 9 日 05:00 到 07:00 UTC) 之間執行排程的維護。雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 如果您使用 API 進行立刻發行憑證和自動化工作,預期會中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2022 排程的維護

服務將在我們完成維護時盡快還原。

2021 年 12 月 7 日

CertCentral Report Library 現在可用

我們很榮幸宣佈現在推出 CertCentral Enterprise 和 CertCentral Partner 的 CertCentral Report LIbrary。*報告程式庫是一種強大的報告工具,允許您一次下載超過 1000 筆記錄。使用報告程式庫建立、排程、組織和匯出報告以分享和重複使用。

「報告程式庫」包括六份自訂報告:訂單、組織、餘額歷史記錄、稽核記錄、網域和完全合格的網域名稱 (FQDN)。建立報告時,您控制了報告中出現的詳細資料和資訊,設定欄和欄順序,排程想要執行報告的頻率 (一次、每周或每月),以及選擇報告格式 (CSV、JSON, 或 Excel)。此外,在準備好在您的帳戶中下載報告時,您會收到通知。

若要建立您的第一份報告:
  1. 在您的 CertCentral 帳戶的左側主功能表中,選取報告

    若要使用報告程式庫,您必須是 CertCentral 系統管理員。CertCentral 管理員、財務管理員、標準使用者和受限的使用者沒有在他們的帳戶中存取報告的權限。

  2. 報告程式庫頁面上,選取建立報告

若要瞭解更多與建立報告有關的資訊:

Important

*在您的帳戶中看不到「報告程式庫」?請聯絡您的帳戶管理員或 DigiCert 支援團隊以尋求協助。

CertCentral Report Library API 也可以使用

我們很榮幸宣佈釋出 CertCentral Report Library API!此新的服務可以調整您的 CertCentral API 整合中的報告程式庫的主要功能,包括建立報告和下載報告結果*。

若要瞭解更多有關在您的 API 整合中加入「報告程式庫」的資訊,請參閱我們的 Report Library API 文件。

Important

*若要使用 CertCentral Report Library API,必須針對您的 CertCentral 帳戶啟用報告程式庫。如需啟用報告程式庫的協助,請聯絡您的帳戶管理員或 DigiCert 支援團隊

Bugfix:唯一的名稱檢查不包括通稱

我們更新了我們唯一的組織名稱檢查,在建立組織時加入通稱 (公司名稱)。

Note

之前,在 CertCentral 和 CertCentral Services API 中,當您嘗試建立名稱和現有的組織相同的組織時,我們會傳回錯誤,而且不讓您建立組織,即使通稱 (DBA) 不同。

現在,當您建立組織時,我們在唯一的組織檢查中加入通稱。因此,您可以建立有相同名稱的組織,只要每個組織都有唯一的通稱即可。

例如:

  • 第一個組織:沒有通稱

    • 姓名:YourOrganization

    • 通稱:

  • 第二個組織:名稱加唯一的通稱

    • 姓名:YourOrganization

    • 通稱:OrganizationAssumedName

建立組織

在 CertCentral 和 CertCentral Services API,您可以建立組織以提交供預先驗證,或在訂購 TLS/SSL 憑證時。此變更適用於兩個程序。

CertCentral:DigiCert 現在從 DigiCert Assured ID Client CA G2 中繼 CA 憑證發行用戶端憑證

為了保持符合業界標準,DigiCert 必須替代用於發行 CertCentral 用戶端憑證的中繼 CA (ICA) 憑證。

使用 DigiCert SHA2 Assured ID CA 中繼 CA 憑證的 CertCentral 用戶端憑證設定檔現在使用 DigiCert Assured ID Client CA G2 中繼 CA 憑證。此變化將根憑證從 DigiCert Assured ID Root CA 變更為 DigiCert Assured ID Root G2。

舊的 ICA 和根憑證

  • (ICA) DigiCert SHA2 Assured ID CA

  • (Root) DigiCert Assured ID Root CA

新的 ICA 和根憑證

  • (ICA) DigiCert Assured ID Client CA G2

  • (Root) DigiCert Assured ID Root G2

如需更多資訊,請參閱 DigiCert ICA 更新。若要取得一份新的中繼 CA 和根憑證,請參閱 DigiCert 信任的根權限憑證

您是否需要您的用戶端憑證鏈結到 DigiCert Assured ID Root CA 憑證?聯絡您的客服代表或 DigiCert 支援團隊

2021 年 12 月 4 日

即將到來的排程維護

DigiCert 將在 2021 年 12 月 4 日 22:00 到 24:00 MST (2021 年 12 月 5 日 05:00 到 07:00 UTC) 之間執行排程的維護。雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 11 月 16 日

業界對基於檔案的 DCV (HTTP Practical Demonstration、檔案驗證、檔案、HTTP 權杖和 HTTP 驗證) 的變更

為了符合基於檔案的網域控制驗證 (DCV) 方法的新業界標準,您僅可以使用基於檔案的 DCV 方法證明有完全和命名相同的完全合格的網域名稱 (FQDN) 的控制權。

若要瞭解更多與業界變更有關的資訊,請參閱 2021 年網域驗證原則變更

這如何影響我?

截止 2021 年 11 月 16 日,您必須使用其他支援的 DCV 方法之一,例如電郵、DNS TXT 和 CNAME 等,以便:

  • 驗證萬用網域 (*.example.com)

  • 驗證更高層級的網域時在網域驗證中加入子網域。例如,如果您想要在驗證更高層級的網域 example.com 時涵蓋 www.example.com。

  • 預先驗證整個網域和子網域。

若要瞭解更多有關 DV、OV 和 EV 憑證要求的支援的 DCV 方法時:

CertCentral:使用基於檔案的 DCV 的擱置的憑證要求和網域預先驗證

擱置的憑證要求

如果您有未完成基於檔案的 DCV 檢查的擱置的憑證要求,您可能需要切換 DCV 方法*,或使用基於檔案的 DCV 方法證明有要求上的完全和命名相同的每個完全合格的網域名稱的控制權。

Important

*對於有萬用網域的未完成基於檔案的 DCV 檢查的憑證要求,您必須使用其他 DCV 方法。

若要瞭解更多有關 DV、OV 和 EV 憑證要求的支援的 DCV 方法時:

網域預先驗證

如果您計畫使用基於檔案的 DCV 方法預先驗證整個網域或整個子網域,您必須使用其他的 DCV 方法。

若要深入瞭解有關網域預先驗證的支援的 DCV 方法,請參閱適用於網域驗證的支援的網域控制驗證 (DCV) 方法

CertCentral Services API

如果您使用 CertCentral Services API 訂購憑證,或使用基於檔案的 DCV (http-token) 提交網域進行預先驗證,此變更可能影響您的 API 整合。若要瞭解更多資訊,請瀏覽基於檔案的網域控制驗證 (http-token)

2021 年 11 月 6 日

即將到來的排程維護

DigiCert 將在 2021 年 11 月 6 日 22:00 到 24:00 MDT (2021 年 11 月 7 日 04:00 到 06:00 UTC) 之間執行排程的維護。

CertCentral 基礎設備相關維護停機時間

我們將在北美山區夏令時間 22:00 到 22:10 (世界協調時間 04:00 到 04:10) 之間開始此基礎設備相關維護。然後約 30 分鐘後,以下服務將會暫停:

使用於 CertCentral、ACME 和 ACME 代理程式自動化的 DV 憑證發行

  • 在此期間提交 DV 憑證要求將會失敗

  • API 將傳回「無法連線」錯誤

  • 失敗的要求應在還原服務後重新提交

CIS 和 SCEP

  • 憑證發行服務 (CIS) 將停用

  • 簡易憑證註冊通訊協定 (SCEP) 將停用

  • DigiCert 將無法發行用於 CIS 和 SCEP 的憑證

  • API 將傳回「無法連線」錯誤

  • 傳回無法連線錯誤的要求應在還原服務後重新提交

QuoVadis TrustLink 憑證發行

  • 在此期間提交 TrustLink 憑證要求將會失敗

  • 但失敗的要求將新增到佇列中供稍後處理

  • 視需要在還原服務後處理佇列中的要求

此維護僅影響 DV 憑證發行、CIS、SCEP 和 TrustLink 憑證發行。其不會影響任何其他 DigiCert 平台或服務。

PKI Platform 8 維護

我們將在北美山區夏令時間 22:00 (世界協調時間 04:00) 開始 PKI Platform 8 維護。然後約 30 分鐘後,PKI Platform 8 將發生服務延遲和效能下降,這會影響:

  • 登入和使用您的 PKI Platform 8 執行主控台內的憑證生命周期工作。

  • 使用任何您的 PKI Platform 8 相應 API 或通訊協定 (例如 SOAP、REST、SCEP、Intune SCEP 和 EST) 執行憑證生命周期操作。

  • 執行憑證生命周期工作/操作:

    • 註冊憑證:新的、續訂或重新發行

    • 新增網域和組織

    • 提交驗證要求

    • 檢視報告、撤銷憑證和建立設定檔

    • 新增使用者、檢視憑證和下載憑證

  • PKI Platform 8 的憑證發行及其相應的 API。

此外:

  • API 將傳回「無法連線」錯誤。

  • DigiCert 還原服務後,必須重新提交接收「無法連線」錯誤的憑證註冊。

PKI Platform 8 維護僅影響 PKI Platform 8。其不會影響任何其他 DigiCert 平台或服務。

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 10 月 2 日

即將到來的排程維護

2021 年 10 月 2 日 22:00 到 24:00 MDT (2021 年 10 月 3 日 04:00 到 06:00 UTC) 之間,DigiCert 將執行排程的維護。

CertCentral、CIS、SCEP、Direct Cert Portal 和 DigiCert ONE 維護

DigiCert 將執行排程的維護。雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

PKI Platform 8 維護和停機時間:

DigiCert 將在 PKI Platform 8 上執行排程的維護。在此期間內,PKI Platform 8 和其相應的 API 將暫停約 20 分鐘。我們將在北美山區夏令時間 22:00 (世界協調時間 04:00) 開始 PKI Platform 8 維護。

之後約有 20 分鐘:

  • 您將無法登入和使用您的 PKI Platform 8 執行主控台內憑證生命周期工作。

  • 您將無法使用任何您的 PKI Platform 8 相應 API 或通訊協定 (例如 SOAP、REST、SCEP 和 EST) 執行憑證生命周期操作。

  • 您將無法:

    • 註冊憑證:新的、續訂或重新發行

    • 新增網域和組織

    • 提交驗證要求

    • 檢視報告、撤銷憑證和建立設定檔

    • 新增使用者、檢視憑證和下載憑證

  • DigiCert 將無法發行 PKI Platform 8 的憑證和其相應的 API。

  • API 將傳回「無法連線」錯誤。

  • DigiCert 還原服務後,必須重新提交接收「無法連線」錯誤的憑證註冊。

PKI Platform 8 維護僅影響 PKI Platform 8。其不會影響任何其他 DigiCert 平台或服務。

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 9 月 11 日

即將到來的排程維護

2021 年 9 月 11 日 22:00 到 24:00 MDT (2021 年 9 月 12 日 04:00 到 06:00 UTC) 之間,DigiCert 將執行排程的維護。

CertCentral、CIS、SCEP、Direct Cert Portal 和 DigiCert ONE 維護

DigiCert 將執行排程的維護。雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

PKI Platform 8 維護和停機時間:

DigiCert 將在 PKI Platform 8 上執行排程的維護。在此期間內,PKI Platform 8 和其相應的 API 將停機約 60 分鐘。

我們將在北美山區夏令時間 22:00 (世界協調時間 04:00) 開始 PKI Platform 8 維護。

之後約有 60 分鐘:

  • 您將無法登入和使用您的 PKI Platform 8 執行主控台內憑證生命周期工作。

  • 您將無法使用任何您的 PKI Platform 8 相應 API 或通訊協定 (例如 SOAP、REST、SCEP 和 EST) 執行憑證生命周期操作。

  • 您將無法:

    • 註冊憑證:新的、續訂或重新發行

    • 新增網域和組織

    • 提交驗證要求

    • 檢視報告、撤銷憑證和建立設定檔

    • 新增使用者、檢視憑證和下載憑證

  • DigiCert 將無法發行 PKI Platform 8 的憑證和其相應的 API。

  • API 將傳回「無法連線」錯誤。

  • DigiCert 還原服務後,必須重新提交接收「無法連線」錯誤的憑證註冊。

PKI Platform 8 維護僅影響 PKI Platform 8。其不會影響任何其他 DigiCert 平台或服務。

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 9 月 8 日

CertCentral Services API:網域管理增強

為了更容易保持您帳戶中的網域驗證啟用,我們新增了新的篩選器、回應爛位和新端點到我們的網域管理 API 中。藉由這些更新,您可以:

  • 尋找 OV 和 EV 驗證重新使用期間已到期或即將到期的網域。

  • 尋找受 2021 年 9 月 27 日原則變更影響以縮短 OV 網域驗證重新使用期間的網域。*

增強的 API:網域清單和子帳戶網域清單

我們對列出網域列出子帳戶網域端點做出以下的增強:

  • 新增了 validation 篩選器值 2021 年 9 月 27 日*,現有的 OV 網域驗證重新使用期將縮短為自驗證完成日期起的 397 天。對有些網域而言,減少的驗證期已到期,或將在 2021 年結束前到期。

    為了協助您找到這些網域,讓您可以重新提交它們進行驗證,我們新增了 validation 篩選器的新值:shortened_by_industry_changes。我們也新增了協助您找到 OV 或 EV 網域驗證期在不同時段到期的網域的篩選器值。新的 validation 篩選器值包括:

    • shortened_by_industry_changes

    • ov_expired_in_last_7_days

    • ov_expiring_within_7_days

    • ov_expiring_within_30_days

    • ov_expiring_from_31_to_60_days

    • ov_expiring_from_61_to_90_days

    • ev_expired_in_last_7_days

    • ev_expiring_within_7_days

    • ev_expiring_within_30_days

    • ev_expiring_from_31_to_60_days

    • ev_expiring_from_61_to_90_days

  • 新增了欄位到 dcv_expiration 物件中 您現在可以提交傳回在 dcv_expiration 物件中的下列欄位的要求:ov_shortenedov_statusev_statusdcv_approval_date。這些欄位僅在您的要求包括新增的查詢字串 filters[include_validation_reuse_status]=true 時傳回。

  • 新增了 dcv_method 篩選器 我們以網域控制驗證 (DCV) 方法新增選項到篩選網域中。若要使用此篩選,請將查詢字串 filters[dcv_method]={{value}} 附加到要求 URL。可能的值為 emaildns-cname-tokendns-txt-tokenhttp-tokenhttp-token-static

增強的 API:網域資訊

您現在可以提交要求到網域資訊端點,此端點傳回在 dcv_expiration 物件中的下列欄位:ov_shortenedov_statusev_statusdcv_approval_date。這些欄位僅在您的要求包括新增的查詢字串 include_validation_reuse_status=true 時傳回。

新的 API:即將到期的網域計數

我們新增了新端點,傳回您的帳戶中 OV 或 EV 網域驗證已到期或即將到期的網域數目。如需更多資訊,請參閱即將到期的網域計數

*2021 年 9 月 27 日,現有的網域驗證的到期日期將縮短為自完成驗證日期起的 397 天。瞭解更多與此原則變更有關的資訊:網域驗證在 2021 年的變化

2021 年 9 月 7 日

CertCentral Services API:依替代訂單 ID 取得訂單

我們建立了新端點,讓使用替代訂單 ID 取得憑證更加容易:依替代訂單 ID 取得訂單。此端點以您在 URL 路徑中提供的 alternative_order_id 傳回憑證訂單的訂單 ID、憑證 ID 和訂單狀態。

2021 年 8 月 23 日

DV 憑證 Bug 修復

我們修復了變更 DV 憑證的重新發行工作流程的漏洞。2021 年 8 月 24 日後,當您重新發行 DV 憑證和變更或移除 SAN 時,原始憑證和任何之前重新發行或重複的憑證在延遲 72 小時後遭到撤銷。

2021 年 8 月 20 日

Wildcard 變更

我們更新了產品的行為,可使用憑證中的萬用字元網域名稱和完全合格的網域名稱 (FQDN)。2021 年 8 月 23 日後,加入萬用字元網域名稱的憑證將僅免費保護 FQDN 和其所有同等級網域名稱的安全。

和萬用字元網域名稱不是同等級的主體別名 (SAN) 將被視為在萬用字元涵蓋範圍外。例如,*.digicert.com 的萬用字元憑證僅允許免費在憑證中加入 one.digicert.com、two.digicert.com 和 three.digicert.com 等 FQDN 作為 SAN。

2021 年 8 月 7 日

即將到來的排程維護

2021 年 8 月 7 日 22:00 到 24:00 MDT (2021 年 8 月 8 日 04:00 到 06:00 UTC) 之間,DigiCert 將執行排程的維護。雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 7 月 12 日

經過驗證的標章憑證現在可用

經過驗證的標章憑證 (VMC) 是一種新型的憑證,允許公司將通過認證的品牌標誌放在客戶收件匣的寄件人欄位旁邊 — 在訊息開啟前可見 — 作為您網域的 DMARC 狀態和您組織的驗證身分的驗證。瞭解更多有關 VMC 憑證的資訊

若要在您的帳戶中停用或變更 VMC 的可用性,請瀏覽產品設定頁面

Note

如果在您的帳戶中未看到 VMC,可能是因為我們尚未提供產品給所有帳戶類型。也可能產品可用,但您的其中一個 CertCentral 帳戶的系統管理員在「產品設定」中將產品關閉。

CertCentral Services API:經過驗證的標章憑證增強

為了協助您在您的 API 整合中管理您的驗證的標章憑證 (VMC),我們已對 CertCentral Services API 做出以下的更新。

新端點:

更新的端點:

  • 訂單資訊

    我們更新了訂單資訊端點,以傳回內有供 VMC 訂單使用的商標國碼、註冊編號和標誌資訊的 vmc 物件。

  • 電郵憑證

    我們更新了電郵憑證端點,支援以電子郵件傳送您發行的 VMC。

若要瞭解更多與從您的 API 整合管理 VMC 憑證的資訊,請造訪經過驗證的標章憑證工作流程

2021 年 7 月 10 日

即將到來的排程維護

2021 年 7 月 10 日 22:00 到 24:00 MDT (2021 年 7 月 11 日 04:00 到 06:00 UTC) 之間,DigiCert 將執行排程的維護。

在維護期間內約 60 分鐘,服務停機時間下指定的服務將會停機。由於維護範圍的緣故,服務中斷下指定的服務在 10 分鐘時段內可能短暫中斷。

服務停機時間

自 22:00 – 23:00 MDT (04:00 – 05:00 UTC) 起,在我們執行資料庫相關維護時,以下的服務將停機最長 60 分鐘:

  • CertCentral / Services API

  • 直接憑證入口網站/API

  • ACME

  • Discovery/API

  • ACME 代理程式自動化/API

Note

API 備註:受影響的 API 將傳回「無法連線」錯誤。在此時段傳回「無法連線」錯誤訊息的憑證相關 API 要求將在服務還原後重新放置。

服務中斷

在 10 分鐘時段內,當我們執行基礎設備維護時,以下的 DigiCert 服務可能發生服務短暫中斷:

  • 憑證發行服務 (CIS)

  • 單一憑證註冊通訊協定 (SCEP)

  • DigiCert ONE

  • 自動化服務

  • CT 記錄監控

  • 漏洞評估

  • PCI 遵規掃描

不受影響的服務

這些服務受維護活動的影響:

  • PKI Platform 8

  • PKI Platform 7

  • QuoVadis TrustLink

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在維護完成時盡快還原。

2021 年 6 月 5 日

即將到來的排程維護

2021 年 6 月 5 日 22:00 到 24:00 MDT (2021 年 6 月 6 日 04:00 到 06:00 UTC) 之間,DigiCert 將執行排程的維護。雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 6 月 3 日

CertCentral Services API:改進的 OV/EV 訂單回應中的網域陣列

為了更容易瞭解 Services API 如何將您的 OV/EV TLS 憑證訂單上的網域分組以進行驗證,我們新增了新的回應參數到端點中以提交憑證訂單要求:domains[].dns_name。*

dns_name 參數傳回訂單上的網域的一般名稱或 SAN。為了證明您有此網域的控制權,您必須有和 domains[].namedomains[].id 金鑰/值組合關聯的網域的啟用驗證。

OV 憑證訂單範例

Example 4. JSON 負載
{
    "certificate": {
        "common_name": "subl.example.net",
        "dns names" : [
            "sub2.subl.example.net",
            "sub3.sub2.subl.example.net"
        ],
        "esr": ({csr}}
    },
    "organiation": {
        "id": ((organization id}}
    },
    "dev method": "email",
    "order validity": {
        "years": 1
    }
}


Example 5. JSON 回應
{
    "id": 137368217,
    "domains": [
        {
            "id": 3530297,
            "name": "example.net",
             "dns name" : "subl.example.net"
        },
        {
            "id": 3530297,
            "name": "example.net",
            "dns name" : "sub2.subl.example.net"
        },
        {
            "id": 3530297,
            "name": "example.net",
            "dns name": "sub3.sub2.subl.example.net"
        }
    ],
    "certificate id": 138305304
}


Services API 傳回 JSON 回應中用於以下端點的 domains[].dns_name 參數:

Note

*僅 OV/EV TLS 憑證的訂購要求傳回 domains 陣列。

2021 年 5 月 27 日

業界轉移到適用於代碼簽署憑證的3072 位元金鑰基本 RSA 代碼

2021 年 5 月 27 日起,為了因應代碼簽署憑證的業界標準變更,DigiCert 將對我們的代碼簽署憑證程序做出以下的變更。

  • 停止發行 2048 位元金鑰代碼簽署憑證

  • 僅發行 3072 位元金鑰或更強的代碼簽署憑證

  • 使用 4096 位元金鑰中繼 CA 和根憑證發行我們的代碼簽署憑證。

請參閱發行和管理公共信任的 Code Signing 憑證的基準要求附錄 A,瞭解更多與這些業界變更有關的資訊。

這些變更如何影響我現有的 2048 位元金鑰憑證?

在 2021 年 5 月 27 前發行的所有現有的 2048 位元金鑰大小的代碼簽署憑證將保持啟用。您可以繼續用這些憑證簽署代碼,直到其到期為止。

如果我需要 2048 位元金鑰代碼簽署憑證,我應該做什麼?

2021 年 5 月 27 日前,視需要採取這些行動:

  • 訂購新的 2048 位元金鑰憑證

  • 續訂即將到期的 2048 位元金鑰憑證

  • 重新發行 2048 位元金鑰憑證

自 2021 年 5 月 27 日起,這些變更如何影響我的代碼簽署憑證程序?

重新發行代碼簽署憑證

自 2021 年 5 月 27 日起,所有重新發行的代碼簽署憑證將使用:

  • 3072 位元或更強大的金鑰。請參閱以下適用於 EV 代碼簽署憑證的 eToken 和 HSM。

  • 自動從新的中繼 CA 和根憑證發行。請參閱以下的新的 ICA 和根憑證。

新的和續訂的代碼簽署憑證

自 2021 年 5 月 27 日起,所有新的和續訂的代碼簽署憑證將使用:

  • 3072 位元或更強大的金鑰。請參閱以下適用於 EV 代碼簽署憑證的 eToken 和 HSM。

  • 自動從新的中繼 CA 和根憑證發行。請參閱以下的新的 ICA 和根憑證。

代碼簽署憑證的 CSR

自 2021 年 5 月 27 日起,您必須使用 3072 位元或更大的 RSA 金鑰以產生所有憑證簽署要求 (CSR)。我們將不接受使用於代碼簽署憑證要求的 2048 位元金鑰 CSR。

EV 代碼簽署憑證的 eToken

自 2021 年 5 月 27 日起,當您重新發行、訂購或續訂 EV 代碼簽署憑證時,您必須使用支援 3072 位元金鑰的 eToken。

  • 當您訂購或續訂 EV 代碼簽署憑證時,DigiCert 在您的購買加入了 3072 位元 eToken。DigiCert 提供 eToken 與預設的硬體權杖建置選項。

  • 當您重新發行您的 EV 代碼簽署憑證時,您必須提供您自己的 3072 位元 eToken。如果您沒有,您將無法在您的 eToken 上安裝您的重新發行的憑證。

  • 您必須擁有 FIPS 140-2 Level 2 或 Common Criteria EAL4+ 相容裝置。

EV 代碼簽署憑證的 HSM

自 2021 年 5 月 27 日起,您必須使用支援 3072 位元金鑰的 HSM。請聯絡您的 HSM 廠商以獲得更多資訊。

新的 ICA 和根憑證

自 2021 年 5 月 27 日起,將從我們新的 RSA 和 ECC 中繼 CA 和根憑證 (新的、續訂和重新發行的) 發行有新的代碼簽署憑證。

RSA ICA 和根憑證:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1

  • DigiCert Trusted Root G4

ECC ICA 和根憑證

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1

  • DigiCert Global Root G3

除非您實行固定憑證、接受寫死程式碼憑證或操作信任儲存區,否則不需要任何動作。

如果您執行這些事項之一,我們建議您盡快更新您的環境。

停止固定和將 ICA 編成硬碼,或做必要的修改以確保從新 ICA 憑證發行的憑證受到信任 (也就是說鏈結到他們的發行 CA 和受信任的根憑證)。

參考

如果您有任何疑問或疑慮,請聯絡您的帳戶管理員或我們的支援團隊

2021 年 5 月 12 日

網站圖章 Bug 修復

我們修復了允許網站圖章在未加入憑證中的完全合格網域名稱 (FQDN) 上顯示的漏洞。現在圖章僅在有完全符合的 FQDN 時顯示。

2021 年 5 月 1 日

即將到來的排程維護

2021 年 5 月 1 日 22:00 到 24:00 MDT (2021 年 5 月 2 日 04:00 到 06:00 UTC) 之間,DigiCert 將執行排程的維護。

在 2 小時時段內,最長 10 分鐘,我們將無法發行 DigiCert 平台的憑證、其相應的 API、立刻發行憑證和使用 API 進行其他自動化任務的憑證。

受影響的服務:
  • CertCentral / Service API

  • ACME

  • ACME 代理程式自動化/API

  • 直接憑證入口網站/API

  • 憑證發行服務 (CIS)

  • 單一憑證註冊通訊協定 (SCEP)

  • QuoVadis TrustLink

Note

API 備註:

  • API 將傳回「無法連線」錯誤。

  • 在此收到「無法連線」錯誤訊息的時段所提交的憑證要求在服務還原後需要重新進行。

不受影響的服務
  • PKI Platform 8

  • PKI Platform 7

  • DigiCert ONE 管理員

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱

    DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 4 月 29 日

CertCentral Services API:網域資訊回應中的網域驗證狀態

為了更容易取得您網域的全面驗證狀態,DigiCert 正在取代網域資訊回應中的 status 參數。若要確保您正在取得您網域上的每個不同驗證類型的完整和準確的狀態資訊,當您改從您的 API 整合呼叫網域資訊端點時,您應使用 validations 陣列。

Note

網域資訊端點將繼續傳回 status 參數值。

背景

網域資訊回應中,status 參數的設計旨在傳回單一字串值。當 DigiCert 提供更少的產品時,API 中的單一值足以代表您的網域的驗證狀態。

現在,DigiCert 提供使用很多不同驗證類型的憑證產品。不同的驗證類型有不同的需求,而且這些需求隨著業界標準變更。當 DigiCert 驗證您的網域的不同憑證發行類型時,您要求的每個驗證類型可能在不同的狀態中。

  • 網域的 EV 驗證可能已完成。

  • 相同網域的 EV 驗證可能已到期。

因此,DigiCert 可能不再使用單一值傳回與網域的驗證狀態有關的全面資訊。

除了依賴單一值外,使用網域資訊端點要求 validations 陣列 – 一份物件清單,內有網域的每個驗證類型的狀態資訊。若要取得這些資料,當您提交要求時,請加入查詢參數 include_validation=true

Example 6. 要求 include_validation=true參數

https://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true

{
...
  "validations": [
    {
      "type": "ov",
      "name": "OV",
      "description": "Normal Organization Validation",
      "validated_until": "2023-07-31T14:51:31+00:00",
      "status": "active",
      "dcv_status": "complete"
    },
    {
      "type": "ev",
      "name": "EV",
      "description": "Extended Organization Validation (EV)",
      "validated_until": "2022-05-27T14:51:31+00:00",
      "status": "active",
      "dcv_status": "complete"
    }
  ],
...
}


瞭解更多有關使用網域資訊端點的資訊

2021 年 4 月 28 日

CertCentral Services API:網站圖章增強

為了協助您在您的 API 整合中管理您的網站圖章,我們已對 CertCentral Services API 做出以下的更新:

  • 新端點:上傳網站圖章標誌

    我們新增了新端點 – 上傳網站圖章標誌 – 您可以用於上傳您的公司標誌,以便搭配 DigiCert 智慧圖章使用。此標誌出現在您網站的網站圖章中。

    Note

    僅 Secure Site 和 Secure Site Pro SSL/TLS 憑證支援該選項以在網站圖中顯示您的公司標誌。

  • 新端點:更新網站圖章設定

    我們新增了新端點 – 更新網站圖章設定 – 您可以用於變更您的網站圖章的外觀,以及在網站圖章資訊頁面上顯示的資訊。

  • 更新的端點:取得網站圖章設定

    我們更新了網站圖章設定端點,以傳回有關您可以使用更新網站圖章設定端點自訂的每個屬性的相關資訊。

相關主題:

2021 年 4 月 26 日

CertCentral Services API:依序號撤銷憑證

為了更容易從您的 API 整合管理憑證,我們更新了撤銷憑證端點路徑,以便接受要撤銷的憑證的憑證 ID 或序號。之前撤銷憑證端點路徑僅接受憑證 ID。

Example 7. 使用憑證 ID 撤銷憑證路徑:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke



Example 8. 使用憑證序號撤銷憑證路徑:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke



瞭解更多有關使用撤銷憑證端點的資訊

2021 年 4 月 20 日

DigiCert 智慧圖章現在可搭配 Secure Site Pro 和 Secure Site TLS/SSL 憑證使用

我們很榮幸發佈我們的新網站圖「DigiCert 智慧圖章」。新的智慧圖章可以和您的 Secure Site ProSecure Site TLS 憑證一起使用,提供客戶您的網站獲得 DigiCert 保護安全的保護 — DigiCert 是 TLS/SSL 領域裏其中一個最知名的名稱 。

為了使智慧圖章更有互動和投入,我們新增了懸浮效果、動畫和以懸浮效果和動畫功能顯示您的公司標誌的能力。

  • 懸浮效果

    訪客在圖章上懸浮時,圖章會放大並顯示更多資料。

  • 動畫

    訪客來到您的網站時,圖章將在圖章和更多詳細資料之間緩慢切換。

  • 標誌*

    新增您的標誌到懸浮效果和網站圖章動畫中。您的標誌出現更多詳細資料。

    *在您的標誌出現在您網站的網站圖章中之前,DigiCert 必須先核准您的標誌。

Note

若要使用智慧圖章影像、懸浮效果、動畫和新增您的標誌到網站圖章中,您必須在您的網站上安裝新的網站圖章代碼。

改進的網站圖章資訊頁面

Secure Site 和 Secure Site Pro 憑證允許您新增資訊到網站圖章資訊頁面中。這些增加的資訊可讓網站訪客瞭瞭解您為了確保您的網站安全所正在採取的步驟。

  • 惡意軟體掃描

    網站訪客可看到您監視您的網站是否有病毒和惡意軟體。

  • CT 記錄監控

    網站訪客可看到您監控憑證透明度 (CT) 記錄,允許您在有不法份子發行用在您網域的欺詐憑證時快速做出反應

    Note

    CT 記錄監控僅適用於 Secure Site Pro 憑證。PCI 遵規掃描僅適用於 Secure Site Pro 和 Secure Site EV 憑證。

  • 封鎖淸單

    網站訪客可以查看您的公司是否在政府和特定國家的封鎖清單內。

  • PCI 遵規掃描

    網站訪客可以看到您監控您的網站確保其符合 PCI DDS 標準。

    Note

    PCI 遵規掃描僅適用於 Secure Site Pro 和 Secure Site EV 憑證。

  • 經過驗證的客戶

    網站訪客可看到您使用 TLS/SSL 憑證中的其中一個最受信任的名稱保護您的網站已有多長的時間。

瞭解如何設定和安裝您的智慧圖章與網站圖章資訊頁面

2021 年 4 月 3 日

即將到來的排程維護

2021 年 4 月 3 日 22:00 到 24:00 MDT (2021 年 4 月 4 日 04:00 到 06:00 UTC) 之間,DigiCert 將執行排程的維護。

在維護期間有最長 10 分鐘的時間內,我們將無法發行 DigiCert 平台的憑證、其相應的 API、立刻發行憑證和使用 API 進行其他自動化任務的憑證。

受影響的服務

約 10 分鐘,DigiCert 將無法發行用於這些服務和 API 的憑證:

  • CertCentral / Service API

  • ACME

  • ACME 代理程式自動化/API

  • 直接憑證入口網站/API

  • 憑證發行服務 (CIS)

  • 單一憑證註冊通訊協定 (SCEP)

  • QuoVadis TrustLink

Note

API 備註

  • API 將傳回「無法連線」錯誤。

  • 在此收到「無法連線」錯誤訊息的時段所提交的憑證要求在服務還原後需要重新進行。

不受影響的服務

這些服務不受維護活動的影響:

  • PKI Platform 8 / API

  • PKI Platform 8 SCEP

  • PKI Platform 7 / API

  • PKI Platform 7 SCEP

  • DigiCert ONE 管理員

我可以做什麼?

訂出相應計畫:

  • 在維護時段前後安排高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。此訂閱包括維護開始和維護結束時使用的電郵提醒。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 3 月 20 日

PKI Platform 8 重大維護

2021 年 3 月 20 日 18:00 到 24:00 MST (2021 年 3 月 21 日 00:00 到 06:00 UTC) 之間,DigiCert 將執行 PKI Platform 8 的重大維護。維護時,PKI Platform 8 和其相應的 API 將關閉約六小時。

這如何影響我?

約六個小時:

  • 您將無法登入您的 PKI Platform 8 執行主控台內憑證生命周期工作。

  • 您將無法使用任何您的 PKI Platform 8 相應 API 或通訊協定 (例如 SOAP、REST、SCEP、Intune SCEP 和 EST) 執行憑證生命周期操作。

  • 您將無法:

    • 註冊憑證:新的、續訂或重新發行

    • 新增網域和組織

    • 提交驗證要求

    • 檢視報告、撤銷憑證和建立設定檔

    • 新增使用者、檢視憑證和下載憑證

  • DigiCert 將無法發行 PKI Platform 8 的憑證和其相應的 API。

  • API 將傳回「無法連線」錯誤。

  • DigiCert 還原服務後,必須重新提交接收「無法連線」錯誤的憑證註冊。

不受影響的服務:

重大維護將不會影響這些服務:

  • PKI Platform 7

  • DigiCert ONE

  • CertCentral / Service API

  • 直接憑證入口網站/API

  • 憑證發行服務 (CIS)

  • CertCentral 簡易憑證註冊通訊協定 (SCEP)

  • QuoVadis TrustLink

  • Discovery/API

  • ACME

  • ACME 代理程式自動化/API

我可以做什麼?

訂出相應計畫:

  • 安排與重大維護有關的高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 和通訊協定進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時維護更新,請訂閱

    DigiCert 狀態頁面。這包括維護開始和維護結束時使用的電郵。

  • 關於重大和排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 3 月 17 日

CertCentral:新的採購單和發票系統

我們很榮幸宣佈我們正使用 CertCentral 中的新採購單和發票系統。我們已做出數個變更,讓管理您的採購單和發票變得更加容易。

下次您登入 CertCentral 時,您將在財務下看到兩個新的功能表選項:付款發票採購單與發票。此外,我們現在從我們新的發票系統傳送所有發票電郵。

付款發票頁面

當您開啟付款發票頁面時,預設為預先選取所有發票。您可以選擇全部付款或選擇您要付款的發票。

Note

如果您使用有獨立資金的分部,當您開啟付款發票頁面時,預設為選取最上層分部的所有發票。使用目的下拉清單依您帳戶中的分部檢視未支付的發票。

採購單和發票頁面

在新的採購單與發票頁面上,您可以建立採購單 (PO)。在採購單表格中,您可以檢視擱置和遭到拒絕的 PO。我們核准 PO 後,它將變成發票並移動到發票表中。

Note

如果您使用有獨立資金的分部,當您開啟付款發票頁面時,預設為選取最上層分部的所有發票。使用目的下拉清單依您帳戶中的分部檢視未支付的發票。

發票表的發票欄中,您可以在我們產生的發票中看到發票編號和 PO。您可以下載一份發票或支付發票。當您按下付款發票時,我們會引導您到付款發票頁面支付發票的費用,並讓您可以使用您帳戶中的資金。

現有的 PO 和發票移轉
  • 自動產生的發票

    當我們移轉我們的帳務系統時,我們不會移轉您自動產生的發票。在三月底時,我們將自動產生您積欠的總金額的新發票。但您可以隨時在存入資金頁面 (在左側主功能表中,前往財務 > 存入資金) 上支付您的帳戶的款項。

  • 從核准的採購單產生的發票

    當我們移轉您的發票到新系統時,我們會提供新的發票編號給這些發票。但關聯的採購單編號保持不變。如果您有任何疑問或找不到發票,請聯絡您的帳戶管理員或 DigiCert 應收帳款團隊。請確定在電郵中加入您的 PO 編號和原始發票編號。

CertCentral Services API:檢視餘額增強

為了協助您在您的 API 整中追蹤財務資料,我們更新了檢視餘額端點以傳回以下的資料:

  • unpaid_invoice_balance

    未支付的發票餘額

  • negative_balance_limit

    餘額可能成為負數的金額

  • used_credit_from_other_containers

    帳戶中其他分部積欠的金額針對啟用個別分部資金的帳戶

  • total_available_funds

    將來採購可用的總資金

如需更多資訊,請參閱檢視餘額端點的說明文件。

Example 9. 回應
{
    "balance": "454.00",
    "currency": "USD",
    "unpaid_invoice_balance": "0.00",
    "negative_balance_limit": "2000.00",
    "used_credit_from_other_containers": "0.00",
    "total_available_funds": "2454.00"
}


2021 年 3 月 12 日

CertCentral Services API:自動重新發行支援多年期套餐

我們很榮幸宣佈 CertCentral Services API 現在支援多年套餐的自動憑證重新發行要求 (自動重新發行)。自動重新發行功能使得在您的多年套餐上保持 SSL/TLS 涵蓋變得更加容易。

您可以在您的 CertCentral 帳戶中啟用自動重新發行個別的訂單。啟用自動重新發行時,我們在訂單上最新發行的憑證到期前的 30 天,自動建立和提交憑證重新發行要求。

啟用重新發行新訂單

為了提供新的多年套餐的自動重新發行設定的控制權給您,我們新增了新的要求參數到端點中以訂購 DV、OV 和 EV TLS/SSL 憑證:auto_reissue

根據預設值,停用所有訂單的自動重新發行。若要啟用自動重新發行,當您要求新的多年期套餐時,請在您的要求本文中將 auto_reissue 參數的值設定為 1

Example 10. 要求本文

{
    ...
    "auto_renew": 1,
    "auto_reissue": 1,
    ...
}


Note

在新的訂單要求中,我們在以下情況中忽略 auto_reissue 參數:

  • 產品不支援多年套餐。

  • 帳戶的多年套餐已停用。

更新現有訂單的自動重新發行設定

為了提供現有的多年套餐的自動重新發行設定的控制權給您,我們新增了新的端點:更新自動重新發行設定。使用此端點啟用或停用訂單的自動重新發行設定。

取得現有訂單的自動重新發行設定

為了協助您追蹤現有憑證訂單的自動重新發行設定,我們新增了新的回應參數到訂單資訊端點中:auto_reissueauto_reissue 參數傳回訂單的目前自動重新發行設定。

適用於公用 EV 彈性憑證的 ICA 憑證鏈選取

我們很榮幸宣佈,選擇公用DV 憑證現在支援選擇中繼 CA 憑證鏈:

  • GeoTrust DV SSL

  • Thawte SSL 123 DV

  • RapidSSL Standard DV

  • RapidSSL Wildcard DV

  • Encryption Everywhere DV

您可以新增功能到您的 CertCentral 帳戶中,讓您可以控制在您訂購這些公用 DV 產品時,由哪一個 DigiCert ICA 憑證鏈發行終端實體憑證。

此功能允許您:

  • 設定每份支援的公用 DV 憑證的預設 ICA 憑證鏈。

  • 控制憑證要求者可使用哪一個 ICA 憑證鏈發行他們的 DV 憑證。

設定 ICA 憑證鏈選取

啟用適用於您帳戶的選擇 ICA:

  1. 請聯絡您的帳戶管理員或我們的支援團隊

  2. 然後,在您的 CertCentral 帳戶的左側主功能表中,前往設定 > 產品設定

  3. 產品設定頁面上,設定每個支援和可用的 DV 憑證的預設和允許的中繼憑證鏈。

如需更多資訊和逐步說明,請參閱設定您的公用 TLS 憑證的 ICA 憑證鏈功能

DigiCert Services API:DV 憑證支援 ICA 憑證鏈選取

在 DigiCert Services API 中,我們做了以下的更新以支援您的 DV 憑證訂單要中的 ICA 選擇:

傳遞發行 ICA 憑證的 ID 作為您的訂單要求本文中 ca_cert_id 參數的值。

Example 11. DV 憑證要求
{
    "certificate": {...},
    "order_validity": {
        "years": 6
    },
    "ca_cert_id": "DF3689F672CCB90C"
    ...
}


如需更多有關在您的 API 整合中使用 ICA 選取的資訊,請參閱 DV 憑證生命週期 – 選用的 ICA 選取

2021 年 3 月 6 日

即將到來的排程維護

2021 年 3 月 6 日 22:00 到 24:00 MST (2021 年 3 月 7 日 05:00 到 07:00 UTC) 之間,DigiCert 將執行排程的維護。

雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

您可以做什麼?

請做出相應計畫。

  • 安排與維護時段有關的您的高優先順序訂單、續訂和重新發行的時間。

  • 若要取得即時維護更新,請訂閱 DigiCert 狀態頁面。訂閱包括通知您維護何時開始與結束的電郵。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在維護完成時盡快還原。

2021 年 2 月 24 日

CertCentral:改進的訂單頁面上的組織搜尋

為了讓尋找您帳戶中的特定組織訂購的憑證變得更加容易,我們更新了訂單頁面上的組織搜尋。

我們現在顯示與每個組織有關的三項新資訊。當您有類似或相同名稱的組織時,這些資訊有所幫助:

  • 通稱 (如果使用)

  • 組織 ID

  • 地址

自己查看

在左側的主功能表中,前往憑證 > 訂單。在「訂單」頁面上,展開顯示進階搜尋。在組織下拉清單中,搜尋組織。您將看到以下的組織資訊:名稱、通稱 (如果使用)、組織 ID 和地址。

Tip

您也可以輸入組織名稱。

CertCentral:改進的訂單詳細資料頁面

為了讓識別您帳戶中的特定組織訂購的憑證變得更加容易,我們更新了訂單詳細資料頁面上的組織區段。

我們現在顯示與每個組織有關的兩項新資訊:

  • 通稱 (如果使用)

  • 組織 ID

自己查看

在左側的主功能表中,前往憑證 > 訂單。在訂單頁面上,按一下憑證的訂單編號。在訂單詳細資料頁面組織區段中,您將看到組織名稱、組織 ID 和通稱 (如果使用)。

CertCentral:新網域頁面上改進的組織選項

為了讓關聯新網域與您帳戶中組織變得更加容易,我們更新了新網域頁面上的組織選項。

我們現在顯示與每個組織有關的三項新資訊。當您有類似或相同名稱的組織時,這些資訊有所幫助:

  • 通稱 (如果使用)

  • 組織 ID

  • 地址

我們也新增功能以輸入您正在搜尋的組織名稱。

自己查看

在左側的主功能表中,前往憑證 > 網域。在「網域」頁面上,按一下新網域。在新網域頁面的組織下拉清單中,搜尋組織。您將看到以下的組織資訊:名稱、通稱 (如果使用) 和組織 ID。您也可以輸入組織名稱。

如需更多有關 CertCentral 中的管理網域的資訊,請參閱管理網域

CertCentral:在「新增」和「編輯分部」頁面上改進的指定組織選項

為了讓在您的帳戶中指定分部可以訂購憑證的組織變得更加容易,我們更新了「新分部」和「編輯分部」頁面上的特定組織選項。

我們現在顯示與每個組織有關的三項新資訊。當您有類似或相同名稱的組織時,這些資訊有所幫助:

  • 通稱 (如果使用)

  • 組織 ID

  • 地址

我們也新增功能以輸入您正在搜尋的組織名稱。

自己查看

在左側的主功能表中,前往帳戶 > 分部。在「分部」頁面上,按一下新分部。在「新分部」頁面的可訂購憑證項目下,選取特定組織。當您在下拉淸單中搜尋組織時,您將看到以下的組織資訊:名稱、通稱 (如果使用)、組織 ID 和地址。您也可以輸入組織名稱。

如需更多有關 CertCentral 中的分部的資訊,請參閱分部管理

CertCentral:在用戶端憑證申請表上改進的新增組織選項

為了讓訂購帳戶中的組織的用戶端憑證變得更加容易,我們更新了在用戶端憑證申請表中的組織選項。

我們現在顯示與每個組織有關的三項新資訊。當您有類似或相同名稱的組織時,這些資訊有所幫助:

  • 通稱 (如果使用)

  • 組織 ID

  • 地址

我們也新增功能以輸入您正在搜尋的組織名稱。

自己查看

下次您要求用戶端憑證時,按一下組織。在組織下拉清單中,您將看到以下的組織資訊:名稱、通稱 (如果使用)、ID 和地址。您也可以輸入組織名稱。

2021 年 2 月 19 日

CertCentral Services API:新的子帳戶端點

為了讓管理您的子帳戶變得更加容易,我們新增了兩個新端點到 CertCentral Services API 中:

2021 年 2 月 17 日

CertCentral Services API:改進的建立子帳戶端點

為了提供您更多您的子帳戶的控制權,我們新增了兩個新的要求參數到建立子帳戶端點中:child_namemax_allowed_multi_year_plan_length

CertCentral Services API:改進的建立子帳戶端點

  • child_name – 使用此參數設定子帳戶的自訂顯示名稱。

  • max_allowed_multi_year_plan_length – 使用此參數自訂子帳戶的多年期套餐訂單的最大時間長度。

Example 12. JSON 要求
{
    "account_type": "reseller",
    "user": {...},
    "organization": {...},
    "child_name": "Custom Name",
    "max_allowed_multi_year_plan_length": 4
}


建立子帳戶後,使用子帳戶資訊端點檢視子帳戶的「顯示」名稱和允許的多年期套餐訂單時間長度。

2021 年 2 月 16 日

PKI Platform 8 合作夥伴標籤重大維護

2021 年 2 月 16 日 18:00 到 22:00 MST (2021 年 2 月 17 日 01:00 到 05:00 UTC) 之間,DigiCert 將在 PKI Platform 8 Partner Lab 上執行重大維護。

這如何影響我?

約四個小時,

  • 您將無法存取「合作夥伴」標籤和其對應的 API。

  • 您將無法提交憑證要求。

  • 您將無法透過合作夥伴標籤存取 DigiCert PKI Platform 8 入口網站。

  • DigiCert 將無法透過 API 發行使用於「合作夥伴標籤」的測試憑證。

這不會影響
  • PKI Platform 8 – 生產

  • PKI Platform 7

  • DigiCert ONE

我可以做什麼?

訂出相應計畫。

  • 安排與重大維護有關的合作夥伴標籤測試,包括訂購、續訂和重新發行測試憑證。

  • 預期在您使用合作夥伴標籤 API 測試立刻發行憑證和自動化工作時會中斷。

  • 關於重大和排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

February 15, 2021

DigiCert ending support for Intel vPro and KDC/SmartCardLogon EKUs in publicly trusted TLS/SSL certificates

On February 15, 2021, DigiCert will no longer issue public TLS/SSL certificates that include these EKUs

  • Intel vPro EKU

  • KDC/SmartCardLogon EKU

This means, as of February 15, 2021, we will no longer issue public TLS/SSL certificates that include either of these EKUs.

How does this affect me?

For most customers, this change will go unnoticed. It does not affect your TLS/SSL certificates or your TLS/SSL certificate process.

Note: By default, DigiCert does not issue public TLS/SSL certificates with the Intel vPro EKU or the KDC/SmartCardLogon EKU. To use these EKUs, we must first enable special certificate profiles for your account.

What if I use the Intel vPro EKU or the KDC/SmartCardLogon EKU in my public TLS/SSL certificates?

First, this change does not affect your existing public TLS/SSL certificates that include these EKUs. These certificates will continue to work as they always have until they expire.

However, on February 15, 2021, we will remove the Intel vPro EKU and KDC/SmartCardLogon EKU certificate profile options from all accounts. DigiCert will no longer issue new public TLS/SSL certificate orders the include these EKUs, including renewals, reissues, and duplicates.

Why is DigiCert doing this?

Industry standards specify that certificate authorities (CAs) should not include the Intel vPro and KDC/SmartCardLogon EKUS in public TLS/SSL certificates.

Therefore, to align with industry standards, we must stop including the Intel vPro and KDC/SmartCardLogon EKUS in our public TLS/SSL certificates.

More importantly, industry standards state that CAs should only include the serverAuth and, optionally, the clientAuth EKUs in public TLS certificates. See f. extKeyUsage (required) in section 7.1.2.3 Subscriber Certificate of the

Baseline Requirements.

As of February 15, 2021, we will only include the serverAuth EKU and, as needed, the clientAuth EKU in our public TLS/SSL certificates.

2021 年 2 月 8 日

PKI Platform 8 合作夥伴標籤重大維護

2021 年 2 月 8 日 18:00 到 24:00 MST (2021 年 2 月 9 日 01:00 到 07:00 UTC),DigiCert 將在 PKI Platform 8 合作夥伴標籤上執行重大維護。

這如何影響我?
  • 您將無法存取「合作夥伴」標籤和其對應的 API。

  • 您將無法提交憑證要求,或透過「合作夥伴」標籤存取任何的 DigiCert PKI Platform 8 入口網站。

  • DigiCert 將無法透過任何 API 發行使用於「合作夥伴標籤」平台的測試憑證。

約六個小時,

這不會影響
  • PKI Platform 8 – 生產

  • PKI Platform 7

  • DigiCert ONE

我可以做什麼

訂出相應計畫:

  • 安排與重大維護有關的合作夥伴標籤測試,包括訂購、續訂和重新發行測試憑證。

  • 預期在您使用合作夥伴標籤 API 測試立刻發行憑證和自動化工作時會中斷。

  • 關於重大和排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在我們完成維護時盡快還原。

2021 年 2 月 6 日

即將到來的排程維護

2021 年 2 月 6 日 22:00 到 24:00 MST (2021 年 2 月 7 日 05:00 到 07:00 UTC) 之間,DigiCert 將執行排程的維護。

在維護期間,以下所列服務將關閉約 60 分鐘。由於正在執行的工作範圍的緣故,在兩個小時的維護時段內可能會有其他服務中斷。

您將無法登入這些平台和存取這些服務與 API:

  • CertCentral / Service API

  • Direct Cert Portal / Direct Cert Portal API

  • 憑證發行服務 (CIS)

  • 單一憑證註冊通訊協定 (SCEP)

  • Discovery/API

  • ACME

  • ACME 代理程式自動化/API

DigiCert 將無法發行用於這些服務和 API 的憑證:

  • CertCentral / Services API

  • Direct Cert Portal / Direct Cert Portal API

  • 憑證發行服務 (CIS)

  • 單一憑證註冊通訊協定 (SCEP)

  • 完整網站安全性(CWS)/API

  • Managed PKI for SSL (MSSL)/API

  • QV Trust 連結

這些服務不受維護活動的影響:

  • PKI Platform 8

  • PKI Platform 7

  • DigiCert ONE 管理員

Note

API 備註:

  • 處理憑證相關交易的服務將無法使用,例如要求憑證、新增網域和驗證要求等。

  • API 將傳回「無法連線」錯誤。

  • 在此收到「無法連線」錯誤訊息的時段所做的憑證要求在服務還原後需要重新進行。

我可以做什麼?

訂出相應計畫:

  • 安排與維護時段有關的高優先順序訂單、續訂和重新發行的時間。

  • 預期在您使用 API 進行立刻發行憑證和自動化工作時中斷。

  • 若要取得即時更新,請訂閱 DigiCert 狀態頁面

  • 請參閱 DigiCert 2021 排程的維護或排程的維護日期和時間。DigiCert 2021 維護排程

服務將在維護完成時盡快還原。

2021 年 2 月 5 日

CertCentral:改進的組織頁面

為了讓在組織頁面上尋找您的組織變得更加容易,我們現在顯示與每個組織有關的三項新資訊。當您有類似或相同名稱的組織時,這些其他資訊有所幫助:

  • ID

  • 通稱 (如果使用)

  • 地址

組織頁面上,您現在可看到有組織 ID 的組織編號欄。您也將看到在名稱下方顯示的組織位址。而且,如果您使用組織的通稱,您將會看到其位於組織名稱旁的括號中。

Note

之前,檢視這項資訊的唯一方式是按下組織名稱,然後開啟組織的詳細資料頁面。

如需更多有關 CertCentral 中的組織的資訊,請參閱管理組織

CertCentral:在 OV/EV 憑證申請表上改進的新增組織選項

為了讓訂購組織的 TLS/SSL 憑證變得更加容易,我們更新了在 OV 和 EV 憑證申請表中的新增組織選項。

對於發行憑證給 10 個或更多組織的帳戶,我們現在顯示三項新的組織資訊。當您有類似或相同名稱的組織時,這些資訊有所幫助:

  • 通稱 (如果使用)

  • 組織 ID

  • 地址

我們也新增功能以輸入您正在搜尋的組織名稱。

自己查看

下次您要求 OV 或 EV TLS/SSL 憑證時,按一下新增組織。在組織下拉清單中,您將看到以下的組織資訊:名稱、通稱 (如果使用)、ID 和地址。您也可以輸入組織名稱。

2021 年 1 月 29 日

CertCentral 訂單頁面:新搜尋選項

在「訂單」頁面上,我們新增了新的搜尋選項:

  • 憑證序號

  • 其他電郵地址*

下次您搜尋訂單時,請使用憑證的序號或其他電郵地址尋找憑證訂單。

Tip

* 要求憑證時或提交要求後,您可以新增電郵地址到憑證訂單中。這允許他人接收訂單的憑證通知電郵,例如憑證發行的電郵。

若要使用新的搜尋篩選條件

  1. 在左側的主功能表中,前往憑證 > 訂單

  2. 在「訂單」頁面的搜尋方塊中,輸入憑證的序號或訂單上的其他電郵地址。

  3. 按一下前往

2021 年 1 月 25 日

CertCentral Services API:改進的網域電郵端點

為了讓尋找從基於電郵的網域控制驗證 (DCV) 的 DigiCert 接收驗證電郵 DNS TXT 電郵地址變得更加容易,我們新增了新的回應參數到網域電郵端點中:dns_txt_emails

dns_txt_emails 參數傳回在網域的 DNS TXT 記錄中找到的電郵地址清單。這些是我們在正在驗證的網域的 _validation-contactemail 子網域上的 DNS TXT 記錄中找到的電郵地址。

Example 13. 有新參數的回應
{
  "name_scope": "example.com",
  "base_emails": [
    "admin@"example.com",
    "webmaster@example.com",
    "postmaster@example.com",
    "hostmaster@example.com",
    "administrator@example.com"
  ],
  "whois_emails": [
    "person@example.com"
  ],
  "dns_txt_emails": [
    "alice@example.com",
    "bob@example.com"
  ]
}


若要瞭解更多有關以新支援的電子郵件傳送給 DNS TXT 聯絡人 DCV 方法的資訊:

如需有關驗證 DV 憑證訂單上的網域的資訊:

如需有關驗證 OV/EV 憑證訂單上的網域的資訊:

2021 年 1 月 20 日

CertCentral Services API:新單位訂單詳細資料和取消單位訂單端點

我們很榮幸宣佈我們新增了兩個新端點到 CertCentral Services API 中:單位訂單詳細資料取消單位訂單

這些端點允許您取得與單位訂單有關的資訊和取消單位訂單。

取消單位訂單:

  • 您只可以在下訂單後的三十天內取消訂單。

  • 如果訂單上的子帳戶已花費任何單位,您就無法取消單位訂單。

如果您管理使用單位作為付款方法的子帳戶,您現在可以使用 Services API 執行以下的工作:

CertCentral Services API:改進的產品清單、產品限制和產品資訊端點

為了讓在您的帳戶中尋找數位憑證產品的可用訂單有效期間變得更容易,我們新增了新的回應參數到「產品清單」、「產品限制」和「產品資訊」端點中。

這些新回應參數允許您檢視您帳戶中每個產品的預設和自訂的訂單有效期。

產品清單端點

allowed_order_validity_years 參數傳回您帳戶中每個產品的支援的訂單有效期間的清單。

產品限制端點

allowed_order_lifetimes 參數傳回您的帳戶中有不同分部和使用者角色任何的使用者的自訂訂單有效期限制的淸單。

產品資訊端點

  • allowed_order_validity_years 參數在您要求憑證產品時,傳回可用的訂單有效期間的清單。

  • custom_order_expiration_date_allowed 參數在您要求憑證產品時,傳回說明您是否可以設定自訂訂單到期日的布林值。

CertCentral Services API:改進的子帳戶訂單資訊端點

為了讓尋找子帳戶訂單的有效期間相關資訊變得更容易,我們加入了新的反應參數到子帳戶訂單資訊端點中。這些新回應參數允許您查看訂單開始日期、訂單結束日期和訂單是否為多年套餐。

  • 如果訂單是多年期套餐,is_multi_year_plan 參數會傳回 "1"

  • order_valid_from 參數傳回訂單有效期間的開始日期。

  • order_valid_till 參數傳回訂單有效期間的結束日期。

Example 14. 有新參數的回應
{
...
    "date created": "2020-10-14T15:18:50+00:00",
    "date issued": "2020-10-14T15:18:52+00:00"
    "is multi year plan": "1",
    "order valid from": "2020-10-14"
    "order valid till": "2021-10-19"
    "validity years": 1
}


2021 年 1 月 9 日

即將到來的排程維護

2021 年 1 月 9 日 22:00 到 24:00 MST (2021 年 1 月 10 日 05:00 到 07:00 UTC) 之間,DigiCert 將執行排程的維護。

雖然我們有保護您的服務的適當備援,但有些 DigiCert 服務在這段時間內仍可能無法使用。

您可以做什麼?

請做出相應計畫。

  • 安排維護時段外的高優先順序訂單、續訂、重新發行和複本發行的時間。

  • 若要取得即時更新,請訂閱 DigiCert 狀態頁面。

  • 關於排程的維護日期和時間,請參閱 DigiCert 2021 排程的維護DigiCert 2021 維護排程

服務將在維護完成時盡快還原。

2021 年 1 月 13 日

CertCentral:以電子郵件傳送給 DNS TXT 聯絡人 DCV 方法

我們很榮幸宣佈 DigiCert 現在支援基於電郵的網域控制驗證 (DCV) 的以電子郵件傳送到 DNS TXT 聯絡人。這表示您可以新增電郵地址到您的網域的 DNS TXT 記錄中。DigiCert 自動搜尋 DNS TXT 記錄,然後傳送 DCV 電郵給那些地址。電郵收件人需要遵照電郵中的指示以證明有網域的控制權。

Note

之前,DigiCert 僅傳送 DCV 電郵給基於 WHOIS 和建構的電郵地址。

業界變化

由於私隱政策和其他限制的緣故,在 WHOIS 記錄中越來越無法存取聯絡人資料。通過 Ballot SC13 後,he Certificate Authority/Browser (CA/B) 論壇新增了「以電子郵件傳送給 DNS TXT 聯絡人」到支援的 DCV 方法清單中。

DNS TXT 記錄電郵聯絡人

若要使用以電子郵件傳送給 DNS TXT 聯絡人 DCV 方法,您必須將 DNS TXT 記錄放置在您要驗證的網域的 _validation-contactemail 子網域上。DigiCert 自動搜尋 WHOIS 和 DNS TXT 記錄,然後傳送 DCV 電郵到在那些記錄中找到的地址。

_validation-contactemail.example.com | Default | validatedomain@digicerttest.com

此文字記錄的 RDATA 值必須是有效的電郵地址。請參閱基準要求的附錄中的「第 B.2.1 節 - DNS TXT 記錄電郵聯絡人」。

如需更多有關 Ballot SC13、CA/Browser 論壇和以電子郵件傳送給 DNS TXT 聯絡人 DCV 方法的資訊: