即將進行的變更

fix new enhancement compliance
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

new

To make it easier to plan your certificate related tasks, we scheduled our 2020 maintenance windows in advance. See DigiCert 2020 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert Support.

最近的變更

fix new enhancement compliance
enhancement

Updates to the Domain details page

We simplified the Domain Validation section on the Domain details page to display only two validation types with their expiration dates: OV and EV. We also updated the page to show the domain validation expiration dates calculated from when the Domain Control Verification (DCV) was completed (OV: +825 days, EV: +13 months).

Note: Previously, you could see up to two other validation types: Grid and Private. Grid certificates have the same validity period as OV: 825 days. Domain validation is not required for private certificates as these certificates are not publicly trusted.

To view a domain's validation expiration dates, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, view your domain validations and when they expire.

enhancement

CertCentral Services API: Improved List domains and Domain info endpoints

In the DigiCert Services API, we updated the List domains and Domain info endpoints, enabling you to see when the domain control validations (DCV) for the domain expire: OV and EV validations. This new information is only returned in the response if you include the URL query string include_validation=true.

Now, when you get a list of all domains or information about a specific domain and you include the URL query string include_validation=true, you can see when the DCVs for the domain expire.

Example requests with the URL query string:

  • Domain info
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • List domains
    https://www.digicert.com/services/v2/domain?include_validation=true

Example response – domain control validation (DCV) expiration dates

Example response with DCV expiration dates

fix

Removed "Pending" column from Domains page

We found a bug on the Domains page preventing us from providing accurate information about a domain's pending validations. As a temporary solution, we are removing the Pending column from the page until a permanent fix can be deployed.

To view if a domain has pending validations, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, check to see if the domain has pending validations: OV and EV.

new

Scheduled Maintenance

On March 8, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance. Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

Signature Hash option on EV Code Signing certificate reissues

We updated our Extended Validation (EV) Code Signing reissue process. Now, when reissuing an EV Code Signing certificate, you can select the signature hash for the certificate: SHA-256 or SHA-1.

For more information, see our Reissue or re-key an EV Code Signing certificate instructions.

二月 28, 2020

enhancement

CertCentral Services API: Improved rate limits

In the DigiCert Services API, we improved our requests rate limits. Now, we enforce a rate limit of 1000 requests per 5 minutes, along with a short-term rate limit of 100 requests per 5 seconds to protect against burst requests and prevent abuse*.

*Note: If the number of requests exceeds either rate limit, API access is temporarily blocked, and all requests return a 429 HTTP status code (request_limit_exceeded) with a "Service unavailable, please limit request volume" message.

For more information, see Rate limits.

fix

We fixed a bug in CertCentral where "hidden" organizations prevented certificate request forms from opening. To fix this issue, we no longer include hidden organizations in the list of available organizations on the certificate request forms.

What if I want to add a "hidden" organization to a certificate request?

To include a "hidden" organization in the list of available organizations on your certificate request forms, simply unhide it.

  1. In the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, in the Hidden Organizations dropdown, select Show and then click Go.
  3. Click the organization, you want to unhide.
  4. On the Organization's detail page, click Unhide.

The next time you order a certificate, the organization will appear in the list of available organizations on the certificate request form.

Note: This change only affects the CertCentral user interface (UI). The API supports adding "hidden" organizations to your requests; you don’t need to unhide an organization to add it to a certificate request.

new

Legacy account upgrades to CertCentral

In the DigiCert Service API, we added a new endpoint—DigiCert order ID—to make it easier to find the corresponding DigiCert order IDs for your migrated legacy Symantec orders.

After you migrate your active, public SSL/TLS certificate orders to your new account, we assign a unique DigiCert order ID to each migrated legacy Symantec SSL/TLS certificate order.

Example request

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Example response
200 OK

Example response for Digicert order ID endpoint

For more information:

new

Legacy account upgrades 2.0

We are happy to announce that validated domains and active, public SSL/TLS certificates are now included in the data migration when upgrading your legacy console to CertCentral. See What you need to know about account data migration.

With this release, we start a phased upgrade of our legacy consoles to CertCentral. Upgrade criteria is dependent on company size, currency preference, and feature usage.

Note: CertCentral upgrades are free. If you are interested in upgrading now, please contact your account manager or our Support team.

If your legacy account meets the phase one criteria, when you sign in to your console, you'll see an option to upgrade to CertCentral. Upon upgrade, we migrate your organizations and and validated domains to your CertCentral account. Then, when ready, you can import your active, public SSL/TLS certificates.

For more information about the upgrade to CertCentral and data migration, see our Upgrade to CertCentral guide.

Other types of certificates

Private SSL, code signing, S/Mime and other types of certificates cannot be imported at this time. Private SSL/TLS and non-SSL/TLS certificate will be part of a separate migration effort.

二月 9, 2020

new

Scheduled maintenance

On February 9, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

For more information, see DigiCert 2020 scheduled maintenance; this page is kept up to date with all maintenance schedule information.

new

In the DigiCert Services API, we added four new endpoints for ordering the new more flexible Basic and Secure Site SSL/TLS certificates. These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products.

Use these endpoints to place new orders and renewal orders only. They cannot be used to convert existing Basic or Secure Site certificate orders.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

  • Order Basic OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Order Basic EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Order Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Order Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Flexible OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: Industry standards support wildcard domains in OV SSL/TLS certificates only. EV SSL/TLS certificates don't support the use of wildcard domains.

new

We are happy to announce four new products are now available in CertCentral:

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products. To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

Flexible Basic OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: You can only include wildcard domains in an OV SSL/TLS certificate. EV SSL/TLS certificates don't support the use of wildcard domains.

Flexible Secure Site OV and EV certificates

These certificates include all the same features as Basic OV and EV certificates. Plus, they come with the benefits included with all Secure Site certificates.

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties
fix

CertCentral Services API: Fixed Revoke certificate endpoint bug

In the DigiCert Services API, we fixed a bug in the Revoke certificate endpoint where the request to revoke a single certificate on an order was being submitted for all certificates on the order.

Note: After submitting your "single certificate" revocation request, we returned a 201 Created response with the request details to revoke all certificates on the order.

Now, when using the Revoke certificate endpoint to submit a request to revoke a single certificate on an order, we return a 201 Created response with the request details to revoke just that certificate on the order.

30-day money back guarantee

The Revoke certificate endpoint revokes a certificate on the order and not the order itself. Our 30-day money back guarantee is tied to an order and not a "certificate" on the order. To get the 30-day money back guarantee, you need to revoke the order within the first 30 days; see Revoke order certificates.

Certificate revocation process

All revocation requests, including those made via the Services API, must be approved by an administrator before DigiCert will revoke the certificate. This approval step is required and cannot be skipped or removed from the certificate revocation process.

*What you need to know about the revoke certificate endpoint

This endpoint is designed to revoke a certificate on an order; it doesn't revoke a certificate order.

If you revoke a certificate on an order with only a single certificate:

  • The order is still active
  • No refund is provided for the revoked certificate
  • You can still reissue a certificate on that order

If you don't plan to reissue a certificate for the order, use the Revoke order certificates endpoint to revoke the order.

new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

一月 14, 2020

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

十二月 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

十一月 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

In the DigiCert Services API, we added a new endpoint – Additional emails. This endpoint allows you to update the email addresses that receive certificate notification emails for the order (e.g., certificate renewals, reissues, and duplicate orders).

Note: These people can't manage the order. They only receive certificate related emails.

For more information on the Services API, see our Developers portal.

十一月 12, 2019

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

compliance

Updated maintenance schedule

We rescheduled our maintenance window. On November 9, 2019 from 09:00 to 12:00 UTC, DigiCert will be performing some planned maintenance.

During this time, DigiCert services may be unavailable:

  • CertCentral
  • DigiCert website (digicert.com)
  • Certificate validation
  • Certificate issuance

DigiCert services will be restored as soon a maintenance is completed.

Please plan accordingly. Schedule high priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

DigiCert Services API integrations

During maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

十一月 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

New location for API Keys and ACME Directory URLs

With more and more organizations working to automate SSL/TLS certificate deployment, we added a new left main menu optionAutomationand placed the two primary tools for automating certificate deployment under the new menu option: API Keys and ACME Directory URLs.

Previously, you accessed these features from the Account Access page. Now, we've conveniently added them to the left main menu (in the main menu, click Automation > API Keys and Automation > ACME Directory URLs).

Note: Only account administrators and managers can see the Automation menu options in their left main menu.

compliance

Apple 對 Private SSL 憑證的新遵守規定。

Apple 最近宣布了 SSL/TLS 憑證的一些新安全規定,即將在發佈 iOS 13 和 macOS 10.15 後生效。這些規定會影響在 2019 年 7 月 1 日後發行的公用和私密金鑰。

關於您的公用 DigiCert SSL/TLS 憑證,不需要任何行動。

DigiCert 公用 SSL/TLS 憑證已經滿足所有這些安全需求。您的公用 SSL/TLS 憑證不受這些新規定的影響,並將受到 iOS 13 和 macOS 10.15 的信任。

有什麼新消息?

由於設計對私密 SSL/TLS 憑證的影響,Apple 正在實行適用於所有 SSL/TLS 憑證的其他安全規定。請參閱 iOS 13 和 macOS 10.15 中信任的憑證的規定。若依照公用憑證要求由帳戶系統管理員發行,DigiCert 私密 SSL/TLS 憑證能滿足這些需求。

我們已提供以下的規定清單,可能會影響您的私密 SSL/TLS 憑證。幸運的是,這些版本的 Apple OS 預定在今年的秋天發佈。這表示您有時間做準備。

  • 必須使用來自簽章演算法的 SHA-2 糸列的演算法。SHA-1 簽署的憑證不再受到 SSL/TLS 的信任。
  • 必須有 825 天或更少天數的有效期限。不再信任有超過 825 天的有效期限的 SSL/TLS 憑證。

如果您有不符合這些規定的私密憑證,以及您的私密憑證需要的 Apple iOS 和 macOS 信任,您需要確保在 2019 年 7 月 1 日後發行的任何私密 SSL/TLS 憑證是初次發行,或在 iOS 13 和 macOS 10.15 普遍可用前重新發行。請參閱重新發行 SSL/TLS 憑證

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

compliance

Routine server maintenance

On September 22, 2019 from 06:30 to 08:30 UTC, DigiCert will be performing some routine server maintenance. During this time, you may get logged out of your CertCentral account and experience issues logging in. Additionally, certificate validation and issuance services may not work.

Please plan accordingly. For example, submit any high priority renewal, reissue, or new certificate orders outside of the maintenance window.

Note: Access will be restored as soon as possible.

DigiCert Services API integrations

During server maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

new

We added a new permission to the API key generation process, enabling you to restrict an API key to "View Only" permissions.

When linking an API key to a user, you're linking the user's permissions to the key. Now, you can restrict the permissions of the user's API key to GET requests only.

For more information, see Generate an API key.

new

In the DigiCert Services API, we updated the Create key and Edit key endpoints, adding a new access role restriction—View Only.

Now, when using the API to create or edit an API key, add the restricted_to_role_id parameter to your request and include the new 102 value to limit the API key to GET requests only.

Example request for Create key endpoint

Example Create API key request

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

We improved the SAML Single Sign-on and SAML Certificate Requests workflows, allowing you to turn off SAML Single Sign-on (SSO) and SAML Certificate Requests. Previously, after configuring SAML SSO or SAML Certificate Requests for your account, the only way to turn either of these off was to remove both SAML features from your account.

Now, on the Federation Settings pages, you can turn off SAML SSO and SAML Certificate Requests for your account by deleting the federation settings.

Note: The Turn off SSO and Turn off SAML Certificate Request buttons only appear after you've configured the federation settings (turned the feature on).

For more information about SAML Single Sign-on and SAML certificate request integration with CertCentral:

new

Secure Site Pro 憑證現在有存取 DigiCert 後量子加密 (PQC) 工具組的權限。我們的工具組包含您建立混合式 SSL/TLS 憑證所需。工具組中的混合式憑證使用與 ECC 演算法配對的 PQC 演算法,允許您測試託管後量子的可行性,向後相容您網站上的混合式憑證。

註:Secure Site Pro 憑證的 PQC 優點是可以回溯。若要存取您的 PQC 工具組,請前往您的 Secure Site Pro 憑證的訂單編號詳細資料頁面。(在資訊看板功能表中,按一下憑證 > 訂單。在訂單頁面上,按一下您的 Secure Site Pro 憑證的訂單編號連結。在憑證的訂單詳細資料頁面上,按一下 PQC 工具組。)

若要瞭解更多有關後量子加密和我們的 PQC 工具組的資訊,

若要瞭解更多有關每種 Secure Site Pro 憑證所包括的內容的資訊,參閱 Pro TLS/SSL 憑證

compliance

業界標準變更

2019 年 7 月 31 日 (UTC 時間 19:30),您必須使用 HTTP Practical Demonstration DCV 方法,證明有您的憑證訂單上的 IP 位址的控制權。

如需更多有關 HTTP Practical Demonstration DCV 方法的資訊,請參閱這些指示:

目前,所使用的業界標準允許您使用其他 DCV 方法,證明有您的 IP 位址的控制權。但在通過 Ballot SC7 後,IP 位址驗證的法規已變更。

Ballot SC7:更新 IP 位址驗證方法

此次投票重新定義了驗證客戶對憑證中所列的 IP 位址的控制權的流程和程序。Ballot SC7 的遵規變更在 2019 年 7 月 31 日 (UTC 時間 19:30) 生效。

若要保持相容,在 2019 年 7 月 31 日 (UTC 時間 19:30),DigiCert 僅允許客戶使用 HTTP Practical Demonstration DCV 方法驗證他們的 IP 位址。

移除對 IPv6 的支援

2019 年 7 月 31 日 (UTC 時間 19:30),DigiCert 已移除對 IPv6 位址的憑證支援。由於伺服器的限制,DigiCert 無法連線到 IPv6 位址,以確認放置在客戶網站的檔案是否適用 HTTP Practical Demonstration DCV 方法。

enhancement

在 DigiCert Service API 中,我們更新了列出重新發行端點回應參數,讓您可以看到收據 ID、購買的網域數目、重新發行的訂單上購買的萬用字元網域數目。

現在,我們將在您的重新發行的憑證的訂單詳細資料中,傳回可用的這些回應參數:

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

在「探索』中,我們新增了掃描設定的加密套件選項到掃描設定中,讓您查看在伺服器上啟用的加密套件。新增或編輯掃描時,此選項在您選擇選擇要掃描的內容時位於設定區段中。請參閱設定和執行掃描編輯掃描

一完成您的掃描時,加密套件資訊即列在伺服器詳細資料區段的伺服器詳細資料頁面上。(在資訊看板功能表中,按一下探索 > 檢視結果。在「憑證」頁面上,按一下檢視端點。在「端點」頁面上,按一下端點的 IP 位址/FQDN 連結。然後在「伺服器詳細資料」頁面上的「伺服器詳細資料」區段中,按一下「加密檢視」連結。)

更新注意事項:在最新版 - 3.7.7 的感應器中可使用新的掃描設定的加密套件選項。在完成感應器更新後,編輯掃描設定、,選擇選擇要掃描的內容、,勾選掃描設定的加密套件,,然後重新執行掃描。

enhancement

在「探索」中,我們更新了適用於 Strict-Transport-Security (STS) 安全標題的等級系統。現在,我們僅檢查 HTTP 200 要求並忽略 HTTP 301 要求的 STS。我們僅在網站缺少 Strict-Transport-Security (STS) 安全標題或設定錯誤時處罰伺服器。在這些情況中,我們將伺服器評價為"面臨風險"。

之前,我們檢杳 HTTP 301 要求的 STS,並在缺少 Strict-Transport-Security (STS) 安全標題時處罰伺服器。在這些情況中,我們將伺服器評價為"不安全"。

若要檢視安全標題結果,請前往端點的「伺服器詳細資料」頁面。在資訊看板功能表中,按一下探索 > 檢視結果。在「憑證」頁面上,按一下檢視端點。在「端點」頁面上,按一下端點的 IP 位址/FQDN 連結。

更新注意事項:在最新版 - 3.7.7 的感應器中可使用更新的 STS 評價系統。完成感應器更新後,重新執行您的掃描以查看您的更新的 STS 等級。

enhancement

我們改良了「訂單的重新發行憑」頁面上的交易摘要,允許您查看到憑證到期剩下多少天。現在,當您重新發行憑證時,交易摘要會顯示憑證有效期限與直到到期的天數 (例如 1 年 (在 43 天到期)。

enhancement

在 DigiCert Services API 中,我們更新了列出訂單,訂單資料,列出重新發行,和列出複本端點,讓您可以查看到憑證到期剩下多少天。關於些端點,我們在其回應中傳回 days_remaining 參數。

Example of the days_remaining response parameter.png

enhancement

我們改善了 SAML 僅限 SSO 使用者與 CertCentral Services API 的整合,新增允許您授予僅限 SSO 使用者 API 存取權限的帳戶設定。在「SAML 登入 (SSO)」頁面的「設定使用者的 SSO 設定」下,您將會看到啟用僅 SSO 使用者的 API 存取權限s核取方塊 (在資訊看板功能表中,按一下設定 > 單一登入)。請參閱設定 SAML 單一登入

註:此設定允許有 API 金鑰的僅限 SSO 使用者繞過單一登入停用僅 SSO 使用者的 API 存取權限不會撤銷現有的 API 金鑰。只會封鎖新的 API 金鑴的建立。

七月 9, 2019

fix

為了改良自訂有效期限與訪客 URL 的搭配,我們需要暫時移除對功能的存取。現在,在建立新的訪客 URL 時,,您只有 1 年、2 年和 3 年有效期限選項。

此變更不會影響現有的訪客 URL。包括自訂的有效期限的現有訪客 URL 將持續一如往常運作。

註:3 年有效期選項僅適用於私密 SSL 和用戶端憑證。2018 年 2 月 20 日,DigiCert 將不再提供 3 年公用 SSL/TLS 憑證。如需更多有關此變更的資訊,請按下此處

建立訪客 URL
在資訊看板功能表中,按一下帳戶 > 帳戶存取。在「帳戶存取」頁面上的「訪客 URL」區段中,按一下新增訪客 URL。請參閱管理訪客 URL

fix

我們修復了其中從憑證訂單程序移除核准步驟的漏洞,防止自訂表格欄位值被記錄在憑證的訂單詳細資料頁面上。

現在,如果您建立您的憑證訂購表的自訂欄位,並且對您的帳戶啟用跳過核准步驟,自訂訂單值會記錄在憑證的憑證的訂單詳細資料頁面上。

自訂訂購表欄位

在資訊看板功能表中,按一下設定 > 自訂訂單欄位。在「自訂訂購表欄位」頁面上,按一下新增自訂訂購表欄位。請參閱管理自訂訂購表欄位

跳過核准步驟

在資訊看板功能表中,按一下設定 > 喜好設定。在「分區喜好設定」頁面上,展開進階設定。在「憑證要求」區段的「核准步驟」下,選擇跳過核准步驟:從您的憑證訂單程序中移除核准步驟。請參閱從憑證訂單程序中移除核准步驟

fix

我們修復了憑證訂購表漏洞,其中的其他電子郵件新增到訂單中不會記錄在憑證的訂單詳細資料頁面上。

現在,如果您新增其他電子郵件地址到那些您想要收到憑證通知電子郵件的訂單中,電子郵件地址會記錄在憑證的訂單詳細資料頁面上。

fix

我們修復了取消訂單漏洞,其中取消憑證續訂會從訂單中移除續訂選項。

註:若要續訂這些憑證,您必須聯絡我們的支援團隊。

現在,如果您取消憑證續訂,續訂選項會保留在訂單上,允許您稍後準備好時續訂憑證。

enhancement

我們改良了憑證的「訂單編號」詳細資料頁面和「訂單編號」詳細資枓面板,新增新的要求訂單者項目,讓您查看要求訂單的位置:透過 API、ACME Directory URL 或來自 CertCentral 內部。如果透過 API 或 ACME Directory URL 要求訂單,我們也會納入 API 金鑰名稱或 ACME Directory URL 名稱。

註:我們也使得查看是誰要求憑證、新增新的要求訂單者 項目到「訂單詳細資料」區段中變得更加容易。之前,我們在要求日期詳細資料中納入要求者資料。

訂單編號詳細資料面板

在資訊看板功能表中,按一下憑證 > 訂單。在「訂單」頁面上,按一下憑證訂單的快速檢視連結。在「訂單編號」詳細資料面板上,展開顯示更多憑證資訊。在「訂單詳細資料」區段中,您將會看到新的要求訂單方式條目。

訂單編號詳細資料頁面

在資訊看板功能表中,按一下憑證 > 訂單。在「訂單」頁面上,按一下憑證的訂單編號連結。在「訂單編號」詳細資料頁面的「訂單詳細資料」區段中,您將會看到新的要求訂單者項目。

enhancement

我們改良了與 CertCentral 整合的 SAML 單一登入 (SSO) 的使用者邀請工作流程,讓您可以在傳送您的帳戶使用者邀請前,指定受邀者為僅限 SSO 使用者。現在,在邀請新使用者彈出視窗中,使用僅 SAML 單一登入 (SSO) 選項限制到僅 SAML SSO 的受邀者。

註:此選項停用這使用者的所有其他驗證方法。此外,此選項僅在您已對您的 CertCentral 帳戶啟用 SAML 時出現。

(在資訊看板功能表中,按一下帳戶 > 使用者邀請。在「使用者邀請」頁面上,按一下邀請新使用者。請參閱 SAML SSO:邀請使用者加入您的帳戶。)

簡化的註冊表

我們也簡化了僅 SSO 使用者註冊表,移除密碼和安全問題要求。現在,僅 SSO 受邀者需要只新增他們的個人資料。

new

我們讓從您帳戶中的 CertCentral 儀表板查看您的「探索」憑證掃描結果變得更加容易,新增探索即將到期的憑證、,憑證發行者,和依等級分析的憑證小工具。

每個小工具都包含一個互動圖表,允許您深入研究以輕鬆尋找更多與即將到期的憑證 (例如哪一份憑證將在 8 到 15 內到期)、依發行 CA (例如 DigiCert) 的憑證和依安全評價的憑證 (例如不安全) 有關的資訊。

更多有關探索的資訊

「探索」使用感應器掃描您的網路。從您的 CertCentral 帳戶內部,集中設定和管理掃描。

new

在 DigiCert Services API 中,我們更新了訂單資訊端點,讓您可以查看如何要求憑證。關於透過 Services API 或 ACME Directory URL 要求的憑證,我們會傳回一個新的回應參數:api_key. 此參數包括金鑰名稱與金鑰類型:API 或 ACME。

註:關於透過其他方法 (例如 CertCentral 帳戶、訪客要求 URL 等) 要求的訂單,從回應中省略 api_key 參數。

現在,在檢視訂單詳細資料時,您將會看到用於透過 API 或 ACME Directory URL 要求的訂單的回應中的新 api_key 參數。

取得 https://dev.digicert.com/services-api/order/certificate/{order_id}

回應:

Order info endpoint response parameter

new

我們新增了新的搜尋篩選器 – 要求方式 – 透過「訂單」頁面,允許您搜尋透過特定的 API 金鑰或 ACME Directory URL 要求的憑證訂單。

現在,在「訂單」頁面上,使用要求方式篩選器,透過特定的 API 金鑰或 ACME Directory URL 要求尋找要求的啟用、到期、已撤銷、已拒絕、擱置的重新發行、擱置的和重複的憑證。

(在資訊看板功能表中,按一下憑證 > 訂單。在「訂單」頁面上,按一下顯示進階搜尋。然後在要求方式下拉清單中,選擇 API 金鑰或 ACME Directory URL 名稱,或在方塊中輸入其名稱。)

enhancement

我們改良我們的 Basic 和 Secure Site 單一網域憑證方案 (Standard SSL、EV SSL、Secure Site SSL 和 Secure Site EV SSL),新增在憑證中納入[your-domain].com 和 www.[your-domain].com 選項到這些憑證的訂單中、重新發行和重複的表格。此選項允許您選擇是否在這些單一網域憑證中,免費納入兩個版本的一般名稱 (FQDN)。

  • 若要保護兩個版本的一般名稱 (FQDN) 的安全,請勾選在憑證中納入[your-domain].com 和 www.[your-domain].com
  • 若只要保護一般名稱 (FQDN) 的安全,請取消勾選在憑證中納入[your-domain].com 和 www.[your-domain].com

請參閱訂購您的 SSL/TLS 憑證

也適用於子網域

新選項允許您取得兩個版本的基礎和子網域。現在,若要保護兩個版本的子網域的安全,請新增子網域到一般名稱方塊中 (sub.domain.com),然後勾選在憑證中納入[your-domain].com 和 www.[your-domain].com。當 DigiCert 發行您的憑證時,將納入憑證上兩個版本的子網域:[sub.domain].com 和 www.[sub.doman].com。

移除子網域的使用附加功能

在憑證中納入[your-domain].com 和 www.[your-domain].com 選項,使附加功能 -- 使用子網域的附加功能過時。因此,我們從「分區喜好設定」頁面移除選項 (在資訊看板功能表中,按一下設定 > 喜好設定)。

enhancement

在 DigiCert Services API 中,我們更新了 Order OV/EV SSL,Order SSL (type_hint),Order Secure Site SSL,Order Private SSL,Reissue 憑證,和以下所列的重複的憑證端點。這些變更在要求、重新發行和複製您的單一網域憑證時提供更多控制權,允許您選擇是否在這些單一網域憑證上,免費納入特定的其他 SAN。

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*註:關於 Order SSL (type_hint) 端點,僅限使用如下述的 dns_names[] 參數來新增免費的 SAN。

保護您的兩個版本的網域的安全 ([your-domain].com 和 www.[your-domain].com),在您的要求中,使用 common_name 參數新增網域 ([your-domain].com) 和 dns_names[] 參數新增其他版本的網域 (www.[your-domain].com)。

當 DigiCert 發行您的憑證時,將保護您的兩個版本的網域的安全。

example SSL certificte request

若只要保護一般名稱 (FQDN) 的安全,只要從您的要求中省略 dns_names[] 參數。

六月 27, 2019

fix

我們修復了 SAML 單一登入 (SSO) 漏洞,其中有些僅限單一登入使用者正得到提示,以重設他們到期的非現存 CertCentral 密碼。

註:此提示僅在他們已登入他們的帳戶時出現。這些僅限 SSO 使用者仍可以存取所有帳戶功能和執行所有相關任務。

enhancement

我們改良了「訂單編號詳細資料」頁面,允許您查看新增到您的憑證的憑證設定檔選項。現在,當您前往憑證的訂單編號詳細資料頁面的訂單詳細資料區段時,您可以查看納入該憑證訂單中的設定檔選項

憑證設定檔選項

對您的帳戶啟用憑證設定檔時,設定檔選項會出現在其他憑證選項下的您的 SSL/TLS 憑證申請表上。訂購 SSL/TLS 憑證時,您可以新增設定檔到您的憑證中。

若要瞭解更多與支援的憑證設定檔選項有關的資訊,請參閱證設定檔選項。若要啟用您帳戶的憑證設定檔,請聯絡您的帳戶管理員,或聯絡我們的支援團隊

enhancement

我們改良了產生 API 金鑰程序,新增將 API 金鑰的權限限制為特定行動集的功能。

當連結金鑰到使用者時,您會將使用者的權限與金鑰連結。現在,您可以將該金鑰的權限限制為該使用者角色內的行動子集。

如需更多資訊,請參閱產生 API 金鑰

new

我們已新增新的資訊圖示到帳戶存取頁面的 API 金鑰清單中,以協助您快速識別有受限的權限的 API 金鑰 (在資訊看板功能表中,按一下帳戶 > 帳戶存取)。按一下圖示允許您查看可使用金鑰的整合。

new

我們已新增了新的編輯 API 金鑰功能,允許您編輯啟用的 API 金鑰的描述和權限。

若要編輯 API 金鑰,請在資訊看板功能表中,按一下帳戶 > 帳戶存取。在「帳戶存取」頁面的「API 金鑰」下,按一下「API 金鑰名稱」連結。

如需更多資訊,請參閱編輯 API 金鑰

enhancement

在 DigiCert Services API 中,我們改良了重複的憑證端點工作流程。現在,如果可以立刻發行重複的憑證,我們會在回應本文中傳回重複的憑證。

如需更多資訊,請參閱重複的憑證

enhancement

我們改良了 CertCentral 中的重複的憑證訂購程序。現在,如果可以立刻發行重複的憑證,我們會將您直接引導到複本頁面,在此您可以立刻下載憑證。

enhancement

我們改良了跳過核准步驟帳戶設定,透過線上入口網站及 API,將設定套用到放置的憑證要求中。

若要存取您帳戶中的跳過核准設定,請在資訊看板功能表中,按一下設定 > 喜好設定。在「分區喜好設定」頁面上,展開進階設定,然後向下捲動至「憑證要求」區段。請參閱從憑證訂單程序中移除核准步驟

fix

我們修復了「訪客 URL 要求憑證」頁面上的漏洞,其中按一下立刻訂購會將您重新引導到 DigiCert 帳戶登入頁面。

現在,當您從訪客 URL 訂購憑證時,按一下立刻訂購,您的要求提交給您的帳戶系統管理員核准。如需更多有關訪客 URL 的資訊,請參閱管理訪客 URL

enhancement

我們新增了自動續訂使用者功能到「新分區」頁面中,選擇性的允許您在建立新分區時,設定用於分區的自動續訂訂單的預設使用者。設定後,此使用者取代所有分區自動續訂憑證訂單上的原始要求者,並協助防止自動續訂中斷。

在您帳戶的資訊看板功能表中,按一下帳戶 > 分區。在分區頁面上,按一下新分區。在「新分區」頁面的自動續訂使用者下拉清單中,設定所有分區自動續訂訂單的預設使用者。

new

我們正新增新工具到 CertCentral 組合中 — ACME 通訊協定支援 — 允許您整合您的 ACME 用戶端與 CertCentral,以便訂購 OV 和 EV TLS/SSL 憑證。

註:這是 CertCentral 中的 ACME 通訊協定支援的開放試用期。若要報告錯誤,或協助將 ACME 用戶端與 CertCentral 連線,請聯絡我們的支援團隊

若要在您的 CertCentral 帳戶中存取 ACME,請前往「帳戶存取」頁面 (在資訊看板功能表中,按一下帳戶 > 帳戶存取),然後您將看到新的 ACME Directory URL 區段。

如需有關將您的 ACME 用戶端與您的 CertCentral 帳戶連線的資訊,請參閱我們的 ACME 使用指南

若要關閉您的帳戶的 ACME,請聯絡您的帳戶管理員或我們的支援團隊

已知的問題

關於目前已知問題的清單,請參閱 ACME Beta:已知的問題

enhancement

我們改良了憑證授權單位頁面,新增用於擱置和已發行的 Private CA 中繼與根憑證訂單的憑證詳細資料面板。此面板包括其他憑證詳細資料 (簽章雜湊、序號等),以及下載發行的 Private CA 憑證的選項。

若要存取「憑證授權單位」頁面上的憑證詳細資料面板 (在資訊看板功能表中,按一下憑證 > 憑證授權單位),請按一下 Private CA 根或中繼憑證連結。

new

我們已新增新的自動續訂使用者功能到「編輯分區」頁面中,選擇性的允許您設定用於分區的自動續訂訂單的預設使用者。設定後,此使用者取代所有分區自動續訂憑證訂單上的原始要求者,並協助防止自動續訂中斷。

(在您帳戶的資訊看板功能表中,按一下帳戶 > 分區。在分區頁面上,選擇分區 (或按一下我的分區)。編輯分區 and in the Auto-Renewal User dropdown, set a default user for all division auto-renewal orders.)

enhancement

我們改良了自動憑證續訂功能,新增"停用自動續訂"通知到程序中。如果有時阻止我們自動續訂憑證,我們現在可傳送"停用自動續訂"電子郵件通知,讓您瞭解已停用對訂單的自動續訂、現在將發生惖情況、以及如何重新啟用訂單的自動續訂。

註:自動憑證續訂繫結特定的使用者 (特定訂單或特定分區)。).如果該使用者曾失去下訂單的權限,自動憑證續訂程序會停用。

new

我們已新增新的工具到我們的 CertCentral 組合中—探索—提供您的整個 SSL/TLS 憑證全貌的即時分析。

「探索」是針對快速尋找您的所有面向內部和公用的 SSL/TLS 憑證而設計,與發行的憑證授權單位 (CA) 無關,「探索」找出憑證設定和實行的問題,以及您的端點設定中與憑證相關的漏洞或問題。

註:「探索」使用感應器掃描您的網路。感應器是安裝在策略位置的小型軟體應用程式。每次掃描都連結一個感應器。

從您的 CertCentral 帳戶內部,集中設定和管理掃描。掃描結果顯示在 CertCentral 內部的直覺與互動式儀表板上。設定掃描執行一次,或在設定好的時程執行多次。

五月 13, 2019

enhancement

Secure Site Pro TLS/SSL 憑證現在納入所有 CertCentral 帳戶中。關於您需要瞭解的這些憑證的一切,請參閱 DigiCert Secure Site Pro

在您帳戶的資訊看板功能表中,將滑鼠游標移到要求憑證上。在 Business SSL 您證下,您將找到新的 Secure Site Pro 憑證。

五月 10, 2019

fix

我們修復了其中您可以在內部網域名稱上,顯示我們的 DigiCert 和 Norton 網站圖章的漏洞。

現在,我們的網站圖章再也不會解析為內部網域名稱。

enhancement

我們已更新「CertCentral SAML 聯盟設定」,讓您可以不讓您的聯盟名稱出現在 SAML 單一登入 IdP 選擇SAML 憑證要求 IdP 選擇頁面上的 IdP 清單中。

現在,在「聯盟設定」頁面的「您的 IDP 的中繼資料」下,我們新增了納入聯盟名稱選項。如果您不想要您的聯盟名稱出現在 IdP 選擇頁面的 IdP 清單上,,請取消勾選新增我的同盟名稱到 IdP 的清單中

new

在 CertCentral 中可用的 Secure Site Pro TLS/SSL 憑證。使用 Secure Site Pro 依照網域向您收費,沒有基礎憑證費用。新增一個網域就收取一個的費用。需要九個網域時,就收取九個的費用。保護一份憑證上最多 250 個網域的安全。

我們提供兩種類型的 Secure Site Pro 憑證,一種適用於 OV 憑證,另一種適用於 EV 憑證。

  • Secure Site Pro SSL
    取得符合您的需求的 OV 憑證。對網域、一個萬用字元網域和所有其子網域提供加密和驗證,或使用主體別名 (SAN) 以一份憑證保護多個網域和萬用字元網域的安全。
  • Secure Site Pro EV SSL
    取得符合您的需求的延伸驗證憑證。提供加密或驗證以保護一個網域的安全,或使用主體別名 (SAN) 以一份憑證保護多個網站的安全 (完全合格的網域名稱)。

每份 Secure Site Pro 憑證具有的優點

每份 Secure Site Pro 憑證都包括 – 無額外費用 – 先存取將來的其他進階功能到 CertCentral (例如 CT 記錄監控和驗證管理)。

其他優點包括:

  • 優先驗證
  • 優先支援
  • 兩個進階網站圖章
  • 惡意軟體檢查
  • 領先業界的保證

若要啟用用於您的 CertCentral 帳戶的 Secure Site Pro 憑證,請聯絡您的帳戶管理員或我們的支援團隊

若要瞭解更多有關我們的 Secure Site Pro 憑證的資訊,請參閱 DigiCert Secure Site Pro

compliance

Public SSL 憑證不再保護有底線 ("_") 的網域名稱的安全。網域名稱中,所有有底線的之前發行的憑證必須在此日期前到期。

註:喜好的底線解決方法是將包含底線的主機名稱 (FQDN) 重新命名,並且取代憑證。但對於無法重新命名的情況,您可以使用私密憑證,而且在有些情況中,您可以使用保護整個網域的安全的萬用字元憑證

如需更多詳細資料,請參閱去除網域名稱中的底線

compliance

納入 ECC SSL/TLS 憑證中的 CanSignHttpExchanges 延伸的業界標準規定:

  • 包括 "cansignhttpexchanges=yes" 參數*的網域的 CAA 資源記錄
  • Elliptic Curve Cryptography (ECC) 金鑰配對
  • CanSignHttpExchanges 延伸
  • 最長 90 天有效期限*
  • 僅適用於 Signed HTTP Exchange (簽署的 HTTP 交換)

*註:這些需求在 2019 年 5 月 1 日生效。在 Signed HTTP Exchanges 延伸目前在開發中。隨著業界持續開發,需求可能有其他變化。

90 天最長憑證有效期限規定不會影響在 2019 年 5 月 1 日前發行的憑證。請注意,重新發行的憑證將修改為從重新發行時算起的 90 天。.但您可以在完整的採購有效期限內持續重新發行憑證。

CanSignHttpExchanges 延伸

最近,我們新增了新的憑證設定檔 HTTP Signed Exchanges,協助解決 AMP URL 顯示問題,您的品牌未在位址列中顯示。請參閱顯示有 Signed Exchange 的更好的 AMP URL

此新的設定檔允許您在 OV 和 EV SSL/TLS 憑證中納入 CanSignHttpExchanges 延伸。一針對您的帳戶啟用後,在憑證中納入 CanSignHttpExchanges 延伸選項會出現在其他憑證選項下的您的 OV 和 EV SSL/TLS 憑證訂購表上。請參閱取得您的 Signed HTTP Exchange (簽署的 HTTP 交換) 憑證

若要啟用用於您的帳戶的此憑證設定檔,請聯絡您的帳戶管理員,或聯絡我們的支援團隊

new

我們新增了可讓您個人化自已的 CertCentral 體驗的新功能 – 個人化我的體驗。初次推出此功能可讓我們新增自訂您帳戶的登陸頁面的功能。(在您帳戶右上角的您的姓名下拉清單中,選擇自訂我的體驗。)

例如,每次您盒入時,您的第一個行動項目就是管理即將到期的憑證。若要簡化此工作流程,請將「即將到期的憑證」頁面設定為您的登陸頁面。每次您登入時,您將直接被引導到您即將到期的憑證。(在個人化我的體驗頁的「登陸頁面」下拉清單中,選擇即將到期的訂單,然後儲存。)

enhancement

DigiCert 將持續支援用於 Code Signing 憑證的 SHA1 簽章。我們正在移除 2019 年 12 月 30 日的最大到期限制。

enhancement

我們新增了 DV 憑證到可用於訪客 URL 的產品中。現在,您可以新增 GeoTrust 和 RapidSSL DV 憑證到您的訪客 URL 中。

fix

我們修復了在其中新增 Secure Site 憑證到訪客 URL 的漏洞,防止您編輯訪客 URL。現在,當您新增 Secure Site 憑證到訪客 URL 時,您可以視需要編輯訪客 URL

fix

我們修復了在其中新增 Private SSL 憑證到訪客 URL 的漏洞,防止您編輯訪客 URL。現在,當您新增 Private SSL 憑證到訪客 URL 時,您可以視需要編輯訪客 URL

四月 16, 2019

enhancement

我們已更新 CertCentral 說明功能表中和「帳戶存取」頁面上的文件連結,以指向我們的新文件入口網站。

現在,在 CertCentral 說明功能表中,,當您按下開始使用時,,我們會將您引導到我們新的 DigiCert 文件入口網站。同樣的,當您按下變更記錄時,,我們會將您引導到我們改良的變更記錄頁面。現在,在帳戶存取頁面上 (在資訊看板功能表中,按一下帳戶 > 帳戶存取),當您按下 API 文件時,,我們會將您引導到我們新的 DigiCert 開發人員入口網站

fix

我們修復了其中在 SSL/TLS 憑證要求程序期間,新增的新組織未列在「組織」頁面 (在資訊看板功能表中,按一下憑證 > 組織) 上的漏洞。

在此修復後,SSL/TLS 憑證要求程序期間新增的新組織,現在將自動列在您帳戶中的「組織」頁面上。

可回溯的修復:將列出所有組織

此漏洞的修復也可以回溯。如果您已讓使用者在要求程序期間新增新組織,下次您前往您帳戶中的「組織」頁面時,這些組織將新增到清單中。

註:此漏洞不會影響您要求用於這些組織的其他 SSL/TLS 憑證功能,因為這些憑證出現在您可以新增其到憑證中的憑證申請表上的現有組織的清單中。此漏洞也不會影響從「新組織」頁面 (在「組織」頁面上,按一下新組織) 新增的組織。

enhancement

我們改良了 CertCentral 稽核記錄,,使追蹤 API 金鑰的建立變得更加容易。現在,稽核記錄將包含有關建立 API 金鑰者、建立的時間、API 的名稱等資訊。

(若要存取您帳戶中的稽核記錄,請在資訊看板功能表中,按一下帳戶 > 稽核記錄。)

四月 2, 2019

new

我們很樂意發佈新的 DigiCert 文件入口網站。新網站有充滿現代感的外觀和感覺,並且包含簡化的、基於任務的說明文件、產品新聞、變更記錄和 API 開發人員文件。

我們也很樂意宣佈新的 DigiCert 開發人員入口網站已脫離試用版的階段。新網站有充滿現代感的外觀和感覺,並且包含與可用的端點、使用情況和工作流程有關的資訊。

要訣與提示

  • 您可以存取在支援下 (按一下支援 > 文件) 的頂端功能表中的 www.digicert.com 的文件入口網站。
  • 在我們的文件中,將游標移到子標題上,然後按雜湊標記圖示。這將會在瀏覽器的位址列中建立 URL,因此您可以將指示中的特定區段加入書籤中或連結。

即將推出

開始使用包含協助您熟悉您帳戶中的功能的資訊。

compliance

CA 再也無法發行包含網域名稱 (一般名稱和主體別名) 中的底線的 30 天公用 SSL 憑證。

註:喜好的底線解決方法是將包含底線的主機名稱 (FQDN) 重新命名,並且取代憑證。但對於無法重新命名的情況,您可以使用私密憑證,而且在有些情況中,您可以使用保護整個網域的安全的萬用字元憑證

如需更多詳細資料,請參閱去除網域名稱中的底線

compliance

在最後一天,您可以訂購包含來自任何 CA 的網域名稱 (一般名稱和主體別名) 的 30 天公用 SSL 憑證。

註:喜好的底線解決方法是將包含底線的主機名稱 (FQDN) 重新命名,並且取代憑證。但對於無法重新命名的情況,您可以使用私密憑證,而且在有些情況中,您可以使用保護整個網域的安全的萬用字元憑證

如需更多詳細資料,請參閱去除網域名稱中的底線

new

我們已新增新的憑證設定檔選項 OCSP Must-Staple,允許您在 OV 和 EV SSL/TLS 憑證中納入 OCSP Must-Staple 延伸。一針對您的帳戶啟用後,在憑證中納入 OCSP Must-Staple 延伸選項會出現在其他憑證選項下的您的 SSL/TLS 憑證申請表上。

註:支援 OCSP must-staple 的瀏覽器可顯示封鎖插入使用者存取您的網站。確保您的網站正確設定,並在安裝憑證前穩定服務裝訂的 OCSP 回應。

若要啟用您的帳戶的憑證設定檔,請聯絡您的客服代表,或聯絡我們的支援團隊

其他可用的憑證設定檔選項

如果對您的帳戶啟用,這些設定檔選項會出現在您在其他憑證選項下的 SSL/TLS 憑證申請表上。

  • Intel vPro EKU
    允許您納入 OV SSL/TLS 憑證中的 Intel vPro EKU 欄位。
  • KDC/SmartCardLogon EKU
    允許您在 OV SSL/TLS 憑證中納入 KDC/SmartCardLogon EKU (延伸金鑰使用)。
  • HTTP Signed Exchange (HTTP 簽署的交換)
    允許您納入 OV 和 EV SSL/TLS 憑證中的 CanSignHTTPExchanges 延伸 (請參閱以 Signed HTTP Exchange (簽署的 HTTP 交換) 改良您的 AMP URL)。
  • Delegated Credentials (委派的認證)
    允許您在 OV 和 EV SSL/TLS 憑證中納入 DelegationUsage 延伸。
new

我們已新增新的憑證設定檔選項 Delegated Credentials,允許您在 OV 和 EV SSL/TLS 憑證中納入 DelegationUsage 延伸。一針對您的帳戶啟用後,在憑證中納入 DelegationUsage 延伸選項會出現在其他憑證選項下的您的 SSL/TLS 憑證申請表上。

若要啟用您的帳戶的憑證設定檔,請聯絡您的客服代表,或聯絡我們的支援團隊

背景

Delegated Credentials for TLS 延伸在網際網路工程任何組 (IETF) 的現行開發下,為了支援互相操作性測試,我們已新增發行我們已新增發行符合目前的草稿規格的憑證的功能。請注意,隨著業界持續開發,可能對草稿進行多項變更。

其他可用的憑證設定檔選項

如果對您的帳戶啟用,這些設定檔選項會出現在您在其他憑證選項下的 SSL/TLS 憑證申請表上。

  • Intel vPro EKU
    允許您納入 OV SSL/TLS 憑證中的 Intel vPro EKU 欄位。
  • KDC/SmartCardLogon EKU
    允許您在 OV SSL/TLS 憑證中納入 KDC/SmartCardLogon EKU (延伸金鑰使用)。
  • HTTP Signed Exchange (HTTP 簽署的交換)
    允許您納入 OV 和 EV SSL/TLS 憑證中的 CanSignHTTPExchanges 延伸 (請參閱以 Signed HTTP Exchange (簽署的 HTTP 交換) 改良您的 AMP URL)。
  • OCSP Must-Staple
    允許您在 OV 和 EV SSL/TLS 憑證中納入 OCSP Must-Staple 延伸。
enhancement

我們改良了憑證要求頁面上的交易摘要,讓追蹤憑證的費用變得更加容易。例如,您要求 Multi-Domain 憑證和新增 5 個網域。在交易摘要中,,我們顯示基本價格 (包括 4 個 SAN),加上新增到訂單中的其他 SAN 的價格。

之前,交易摘要僅追蹤沒有項目化費用的憑證總費用。

new

Secure Site 憑證現在有方便存取 VirusTotal 惡意軟體檢查的權限。快速以 70 種以上的病毒掃描器和 URL/網域黑名單服務分析您的公用網域。使用掃描結果找出惡意軟體威脅,這樣您可以採取行動保護您的網站遠離會損害可用性和線上收入的黑名單。

註:優點是可回溯。請前往您的 your Secure Site 憑證的訂單編號詳細資料頁面,以使用您的新 VirusTotal 惡意軟體檢查。(在資訊看板功能表中,按一下憑證 > 訂單。在「訂單」頁面上,按一下用於您的 Secure Site 憑證的訂單編號連結。)

請參閱 Secure Site 現在有 DigiCert 的所有優點以瞭解更多與每份 Secure Site 憑證中包括的內容有關的資訊。

fix

我們修復了擱置的憑證重新發行漏洞,其中我們列出自擱置的重新發行的訂單編號詳細資料頁面的您需要區段中的原始或之前發行的憑證丟棄的網域。

此發行僅會影響有到期的網域驗證的網域。如果您移除有最新網域驗證的網域,我們不會將其納入您需要區段中。

註:您只需要完成您在您的重新發行要求中納入的網域的 DCV。您可以忽略您已移除的網域。此外,當我們重新發行您的憑證時,我們不會納入從重新發行中的原始或之前發行的憑證中丟棄的網域。

現在,當您重新發行憑證和移除包括在原始或之前發行的憑證中的網域時,我們僅會顯示包括在有擱置的重新發行的訂單編號詳細資料頁面的您需要區段中的擱置的網域驗證的網域。

fix

我們修復了重複的憑證訂單漏洞,在其中我們新增原始憑證要求者作為所有重複的憑證訂單上的要求者,無論是誰要求複本。

現在,在重複的憑證訂單上,我們新增要求複本的使用者姓名。

註:此修復不可回溯,而且不會影響已發行的重複的憑證訂單。

fix

在 DigiCert Services API 中,我們修復了列出複本端點中的漏洞,我們在其中不傳回重複的憑證訂單上的要求者姓名。

現在,當您使用列出複本端點時,我們傳回要求重複的憑證的使用者姓名。

為了修復此漏洞,我們新增一些新的回應參數,讓我們可以傳回要求者的姓名。

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

列出複本端點回應範例

三月 18, 2019

fix

在 DigiCert Services API 中,我們修復了訂單資訊端點中的漏洞,其中未傳回用於已發行的用戶端憑證訂單 (Authentication Plus、Email Security Plus 等) 的電子郵件地址。

註:在使用列出訂單端點擷取所有發行的憑證的資訊時,傳回用於用戶端憑證訂單的電子郵件地址。

現在,當您使用訂單資訊端點檢視已發行的用戶端憑證訂單的詳細資料時,以回應傳回電子郵件地址。

適用於 Authentication Plus 的訂單資訊回應的範例

fix

我們修復了組織單位 (OU) 項目字元限制漏洞,其中我們集體套用 64 位元限制,而非個別套用有多個 OU 的 SSL/TLS 憑證要求上的 OU 項目。當系統管理員嘗試要核准要求時,他們會錯誤的收到"必須小於 64 個字元的組織單位以符合業界標準"錯誤訊息。

註:此漏洞僅影響需要系統管理員核准的要求。

現在,當系統管理員核准有多個 OU 的 SSL/TLS 憑證要求時 (其中每個項目都在 64 個字元限制標準內),要求依預期提交給 DigiCert。

遵守注意事項:業界標準制訂了用於個別組織單位項目的 64 個字元限制。然而,當您新增多個 OU 到訂單時,每一個都會被個別計算,而且不會組合。請參閱公開受信任的憑證 – 違反業界標準的資料條目

fix

我們修復了憑證要求上的漏洞,其中您無法編輯被指派要求/憑證的分區。

註:一發行憑證後,您可以前往其訂單編號詳細資料頁面,以及編輯被指派憑證的分區。

山在,當您編輯憑證要求時,您可以變更被指派要求/憑證的分區。

三月 12, 2019

fix

我們修復了憑證重新發行漏洞,您可以在其中撤銷有擱置的重新發行的憑證。為了修復此漏洞,我們改良了重新發行憑證工作流程,從有擱置的重新發行的憑證上,移除撤銷憑證選項。

之前,當憑證有擱置的重新發行埘,您可以提交要求以撤銷原始的或之前發行的憑證。當系統管理員核准要求時,憑證會錯誤標示為正在要求頁面上遭到撤銷。然而在您前往訂單頁面時,憑證正確標記為已發行和仍然啟用中。

當憑證有擱置的重新發行時,您無法撤銷憑證,因為憑證已繫結憑證重新發行程序。如果在您需要撤銷有擱置的重新發行的憑證時,您有兩個選擇:

  1. 取消憑證重新發行,然後撤銷原始的或之前發行的憑證。
  2. 等待 DigiCert 重新發行憑證,然後撤銷憑證。
fix

我們修復了 DigiCert Services API 憑證重新發行漏洞,您可以在其中提交要求以撤銷有擱置的重新發行的憑證。當您使用撤銷憑證端點時,我們傳回有要求詳細資料的 201 Created 回應。

現在,當您使用撤銷憑證端點撤銷有擱置的重新發行的憑證時,我們以訊息傳回錯誤,讓您知道您無法撤銷有擱置的重新發行的訂單,以及您需要撤銷憑證時要如何進行的資訊。

"擱置重新發行時無法撤銷訂單。您可以取消重新發行,然後撤銷憑證,或一完成重新發行後即撤銷憑證。"

fix

我們修復了 DV 憑證重新發行漏洞,其中我們未注意到原始訂單上的有效日期,因為憑證直到到期剩下超過一年的時間。

現在,當您重新發行離到期還剩一年以上的 DV 憑證時,重新發行的憑證將保留原始憑證的截止有效日期。

enhancement

在 DigiCert Services API 中,我們改善了 DV 憑證要求端點,允許您使用新的 email_domain 欄位連同現有的 email 欄位,更準確的設定想要的網域控制驗證 (DCV) 電子郵件的收件人。

例如,在訂購用於 my.example.com 的憑證時,您可以請基礎網域 (example.com) 的網域擁有者驗證子網域。若要變更 DCV 電子郵件的電子郵件收件人,請在您的 DV 憑證要求中,新增 dcv_emails 參數。然後,新增指定基礎網域 (example.com) 的 email_domain 欄位,以及指定想要的 DCV 電子郵件收件人的電子郵件地址 (admin@example.com) 的 email 欄位。

要求 GeoTrust Standard DV 憑證的範例

DV 憑證端點:

fix

我們修復了憑證重新發行訂單編號詳細資料頁面上的漏洞,其中未正確顯示用於憑證的簽章雜湊。這僅會在您變更簽章雜湊時發生在重新發行上 (即在原始憑證中,您使用了 SHA256,但在重新發行中,您使用了 SHA384)。

註:使用正確的簽章雜湊發行重新發行的憑證。

現在當您重新發行有不同的簽章雜湊的憑證時,雜湊正確顯示在憑證的訂單編號詳細資料頁面上。

fix

我們修復了代碼簽章憑證重新發行漏洞,其中我們未傳送讓您知道您的憑證已發行的電子郵件。

註:當您檢查您的帳戶中的訂單時,重新發行的代碼簽章憑證可用於從其訂單編號詳細資料頁面上下載。

現在,在我們重新發行您的代碼簽章憑證時,我們會傳送讓您知道您的代碼簽章憑證已發行的電子郵件。

enhancement

我們增強了 DigiCert Services API 要求端點,讓您可以取得對您的憑證要求的更快速回應。

enhancement

我們使用於 OV 憑證訂單 (Standard SSL、Secure Site SSL 等) 的新增聯絡人變得更容易。現在當您訂購 OV 憑證時,我們會為您填入組織聯絡人。需要時,您可以新增技術聯絡人。

  • 新增包含您帳戶中的現有組織的 CSR 時,我們會以指派給該組織的聯絡人填入組織聯絡人卡片中。
  • 手動新增現有的組織時,我們會以指派給該組織的聯絡人填入組織聯絡人卡片中。
  • 新增新組織時,我們會以您的聯絡人資料填入組織聯絡人卡片中。

若要使用不同的組織聯絡人,請刪除自動填入的一個,然後手動新增一個。

enhancement

我們使用於 EV 憑證訂單 (EV SSL、Secure Site EV SSL 等) 的新增聯絡人變得更容易。現在當您訂購 EV 憑證時,若您的帳戶有可用的 EV 已確認聯絡人資料,我們將為您填入已確認聯絡人卡片。需要時,您可以新增組織和技術聯絡人。

  • 新增包含您帳戶中的現有組織的 CSR 時,我們會以指派給該組織的 EV 已確認聯絡人填入已確認聯絡人卡片中。
  • 當您手動新增現有的組織時,我們會以指派給該組織的 EV 已確認聯絡人填入已確認聯絡人卡片中。

指派已確認聯絡人給組織不是新增組織的先決條件。有一些確認聯絡人資料不會用於組織的情況。在此情況中,請手動新增已確認聯絡人

二月 25, 2019

fix

我們修復了訂單頁面 (在資訊看板功能表中,按一下憑證 > 訂單) 上的漏洞,其中使用產品欄標題,依未顯示任何結果的憑證類型將訂單排序。

註:發生此情況時,若要查看您的訂單的完整清單,您必須按一下其他欄標題 (例如訂單編號),或離開頁面後再返回。

現在,在訂單頁面上,您可以使用產品欄標題依憑證類型將您的訂單的清單排序。

fix

我們修復了其中的州欄位在某些表格上出現兩次,或不需要該資訊的國家所需的漏洞。

現在,在編輯帳單聯絡人,新的採購單,和 EV Code Signing 憑證訂單、重新發行和續訂表格上,州欄位僅出現一次,對有些不需要該資訊的國家,州/省/地區欄位列為選填。

編輯帳單聯絡表

若要變更您帳戶中的帳單聯絡人,請在資訊看板功能表中,按一下財務 > 設定。在「財務設定」頁面的「帳單聯絡人」下,按一下編輯連結。如果您尚未設定您的帳戶的帳單聯絡人,請按一下變更帳單聯絡人連結。

compliance

您的方面不需要採取行動。

2019 年 2 月 13 日,DigiCert 不再發行曲線雜湊配對 P-384 與 SHA-2 512 (SHA-512) 的 ECC TLS/SSL 憑證 (即有 ECDSA 金鑰的憑證)。此曲線雜湊配對與 Mozilla 的根儲存政策不符。

Mozilla 的根儲存政策僅在以下情況支援這些曲線雜湊配對:

  • P‐256 with SHA-256
  • P‐384 with SHA-384

註:您是否有 P-384 與 SHA-512 曲線雜湊配對的憑證?不要擔心。在續訂憑證時,將自動使用支援的曲線雜湊配對發行。

二月 13, 2019

new

我們新增了兩個新端點,允許您使用 order_id 下載用於訂單的目前啟用的憑證。

這些端點僅可以用於取得用於訂單的最新重新發行憑證。這些端點無法用於下載重複的憑證。

重複的憑證注意事項

若要下載用於訂單的重複的憑證,首先請使用列出訂單複端點取得重複的憑證的 certificate_id – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate

然後使用取得憑證端點下載重複的憑證 – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform

重新發行憑證注意事項

若要下載過去重新發行的憑證 (不是目前重新發行的憑證),首先使用列出訂單重新發行端點,以取得重新發行憑證的 certificate_id -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue

然後使用取得憑證端點下載重新發行的憑證 – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform

API 文件注意事項

如需更多有關 DigiCert Services API 中的這些和其他可用端點的資訊,請參閱 CertCentral API

enhancement

我們增強了我們的 DV 憑證方案。您現在可以續訂您的 DV 憑證訂單,允許您保留原始的訂單 ID。

之前,當 DV 憑證訂單接近其到期日時,您必須在即將到期的訂單上,訂購用於網域的新憑證。

註:DV 憑證不支援網域預先驗證。續訂 DV 憑證時,您必須證明您對續訂訂單上的網域擁有控制權。

DV 憑證註冊指南中,查看續訂 DV 憑證

new

我們新增了新的憑證設定檔選項 KDC/SmartCardLogon EKU,,允許您在 OV SSL/TLS 憑證中納入 KDC 和 SmartCardLogon EKU (延伸金鑰使用)。一針對您的帳戶啟用後,在憑證中納入 KDC/SmartCardLogon EKU (延伸金鑰使用) 欄位選項會出現在其他憑證選項下的您的 SSL/TLS 憑證申請表上。

若要啟用您的帳戶的憑證設定檔,請聯絡您的客服代表,或聯絡我們的支援團隊

註:之前,此功能僅可透過 DigiCert Services API 使用 (請參閱 CertCentral API)。

其他可用的憑證設定檔選項

如果對您的帳戶啟用,這些設定檔選項會出現在您在其他憑證選項下的 SSL/TLS 憑證申請表上。

new

我們新增了取代中繼頁面的憑證授權單位頁面。若要存取此新頁面,請在資訊看功能表中,按一下憑證 > 憑證授權單位

註:此頁面就是我們列出您的帳戶可用的所有中繼和根憑證所在:公用和私密。

我們也對頁面做了一些增強。現在當您按下憑證名稱連結時,即開啟您可以下載憑證和檢視與其有關的更多詳細資料所在的憑證詳細資料面板,例如憑證的簽章雜湊、序號和指紋。

enhancement

我們增強了用於擱置的 OV SSL 和 EV SSL 憑證訂單的訂單編號詳細資料頁面。在 DigiCert 需要區段的確認組織詳細資料下,,我們列出要完成以驗證組織的步驟 (例如,完成驗證企業的位置) 與每個步驟的狀態:完成或擱置。

之前,我們僅提供組織驗證程序的高階概覽 – 確認組織詳細資料 – 在完全驗證組織前,不提供需要完成哪些步驟的詳細資料。

fix

我們修復了 CertCentral 中的表格上的漏洞,其中州/省/地區欄位在所選擇的國家不需要該資訊時顯示為需要 (例如在新增新組織或信用卡時)。

註:此漏洞未防止您完成這些交易。例如,您仍可以新增組織或信用卡,無論是否有填寫州/省/地區欄位。

現在,在表格中,州/省/地區欄位對於不需要這些資訊作為交易一部份的國家標示為選填。

註:美國和加拿大是需要您新增州或省/地區的唯二國家。

new

我們新增了新的新增聯絡人功能到 OV SSL/TLS 憑證申請表中,允許您在要求程序期間,新增單一技術聯絡人和單一組織聯絡人

之前,您無法在訂購 OV SSL/TLS 憑證 (例如 Secure Site SSL 和 Multi-Domain SSL 憑證) 時新增聯絡人。

註:技術聯絡人就是我們在處理訂單期間發生問題時可以聯絡的人。組織聯絡人就是我們在完成您的憑證的組織驗證時可以聯絡的人。

enhancement

我們增強了 EV SSL/TLS 憑證申請表上的新增聯絡人功能,允許您在要求程序期間,新增單一技術聯絡人和單一組織聯絡人

之前,您只能在訂購 EV SSL/TLS 憑證 (例如 Secure Site EV 和 EV Multi-Domain SSL) 時新增「已確認聯絡人」(適用於 EV)。

註:技術聯絡人就是我們在處理訂單期間發生問題時可以聯絡的人。組織聯絡人就是我們在完成您的憑證的組織驗證時可以聯絡的人。

new

我們新增了可讓您在憑證上取消擱置的重新發行的新「取消重新發行」功能。

在「訂單」頁面上 (在資訊看板功能表上,按一下憑證 > 訂單),尋找重新發行擱置憑證要求,然後按一下其訂單編號連結。在「訂單編號」詳細資料頁面的「憑證詳細資料」區段中,在憑證動作下拉清單中,選擇取消重新發行

註:對於等待核准的重新發行要求,核准者可以拒絕重新發行要求。對於已發行的憑證重新發行,系統管理員必須撤銷憑證。

fix

我們修正標準使用者無法在他們的 SSLTLS 憑證的訂單編號詳細資料貝面上的網域存取驗證 (DCV》功能。

註:帳戶系統管理員和管理員可以存取訂單編號詳細資料頁面上的 DCV 功能,然後完成訂單的 DCV。

現在當標準使用者訂購新網域的憑證時,他們可以存取訂單編號詳細資料頁面上的 DCV 功能。

(在資訊看板功能表中,按一下憑證 > 訂單。在訂單頁面上,尋找擱置的憑證訂單,然後按一下訂單編號連結。在訂單編號詳細資料頁面上,按一下網域連結。)

enhancement

我們將 CertCentral DV 憑證註冊指南移動到 https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/

PDF 版的指南仍可用 (請參閱在介紹頁面底部的連結)。

此外,我們還更新與新增指示,以涵蓋 CertCentral 中 DV 憑證的支援 DCV 方法。

  • 新增新的網域控制驗證 (DCV) 指示
    • 使用「電子郵件 DCV」方法。
    • 使用 DNS TXT DCV 方法。
    • 使用「檔案 DCV」方法。
    • 「檔案 DCV」方法一般錯誤。
  • 更新訂單 DCV 憑證指示
    • 訂購 RapidSSL Standard DV 憑證
    • 訂購 RapidSSL Wildcard DV 憑證
    • 訂購 GeoTrust Standard DV 憑證
    • Order a GeoTrust Wildcard DV 憑證
    • 訂購 GeoTrust Cloud DV 憑證
  • 更新重新發行 DV 憑證指示
    • 重新發行 RapidSSL Standard DV 憑證
    • 重新發行 RapidSSL Wildcard DV 憑證
    • 重新發行 GeoTrust Standard DV 憑證
    • 重新發行 GeoTrust Wildcard DV 憑證
    • 重新發行 GeoTrust Cloud DV 憑證
new

我們多新增兩個「網域控制驗證」(DCV) 方法到 DV 憑證訂單重新發行頁面中:DNS TXT 和檔案。

註:之前 (除非您正在使用 DigiCert Services API),您只能使用「電子郵件 DCV」方法,證明有您的 DV 憑證訂單上的網域的控制權。

現在,在訂購或重新發行 DV 憑證時,您可以選擇 DNS TXT、檔案或電子郵件作為 DCV 方法,以完成訂單的網域驗證。

new

我們新增了新的證明有網域的控制權功能到 DV 憑噔的訂單編號詳細資料頁面中。

之前,您無法採取任何行動在 DV 憑證的訂單編號詳細資料頁面上完成您的網域驗證。

現在,您可以採取更多行動完成訂單的網域驗證。

  • 使用 DNS TXT、電子郵件和檔案 DCV 方法
  • 重新傳送/傳送 DCV 電子郵件,然後選擇要傳送到哪一個電子郵件地址。
  • 確認您的網域的 DNS TXT 記錄
  • 確認您網域的 fileauth.txt 檔案
  • 選擇與訂購憑證時所選擇的不同 DCV 方法。

(在資訊看板功能表中,按一下憑證 > 訂單。在訂單頁面的 DV 憑證訂單的訂單編號欄中,按一下訂單編號。)

enhancement

我們增強了新增其他 DV 憑證資訊的 DV 憑證的訂單編號詳細資料頁面的憑證詳細資料區段。序號指紋.

註:此增強不可回溯。這些新資訊僅針對 2019 年 1 月 15 日 UTC 時間 17:00 後下的訂單出現。

(在資訊看板功能表中,按一下憑證 > 訂單。在訂單頁面的 DV 憑證訂單的訂單編號欄中,按一下訂單編號。)

enhancement

我們增強了取得訂單詳細資料端點,在回應中傳回 DV 憑證的指紋和序號。

{
"id":"12345",
"憑證":{
"id":123456,
"指紋":"{{指紋}}",
"serial_number":"{{serial_number}}
...
}

註:此增強不可回溯。僅傳回 2019 年 1 月 15 日 UTC 時間 17:00 後下的訂單的指紋和序號。

如需更多資訊,請參閱 DigiCert Services CertCentral API 文件 中的取得訂單詳細資料端點。

compliance

憑證授權單位 (CA) 在當日結束 (UTC 時間) 前,撤銷最長有效期限超過 30 天,包含底線 (在一般名稱和主體別名中) 的所有公用 SSL 憑證。

如果您有有效期限共 31 天或以上的 SSL 憑證 (包括 1 年、2 年和 3 年憑證),在 2019 年 1 月 14 日到期,發行您的憑證的 CA 需要撤銷該憑證。

如需更多詳細資料,請參閱去除網域名稱中的底線

fix

我們修復了其中的 SSL/TLS 憑證訂單編號詳細資料頁面和訂單詳細資料面板在您完成驗證您的憑證訂單上的網域後,未顯示正在完成網域控制驗證的漏洞。

註:此漏洞未在您完成網域控制驗證後,停止發行您的憑證訂單。

現在,當您完成您訂單上的網域的網域控制驗證時,用於訂單的訂單編號詳細資料頁面和訂單詳細資料面板會將網域驗證顯示為正在完成。

(在資訊看板功能表中,按一下憑證 > 訂單。在訂單頁面的憑證訂單的訂單編號欄中,按一下訂單編號或快速檢視連結。)

一月 7, 2019

enhancement

我們改良了 DigiCert 帳戶登入頁面 (www.digicert.com/account/) 的外觀和感覺,使其成為我們的憑證管理平台 CertCentral 的最新設計。

請參閱重新設計的 DigiCert 帳戶登入頁面

fix

我們修復了漏洞,其中在訂購未傳送到訂單編號詳細資料頁面的憑證時,新增特定訂單續訂訊息

註:您可以看到訂單您可以看到訂單快速檢視面板中的續訂訊息。

現在,當您在訂購憑證的同時新增特定訂單續訂訊息 時,您可以看到憑證的訂單編號詳細資料頁面上的訂單詳細資料區段中的續訂訊息。

(在資訊看板功能表中,按一下憑證 > 訂單。在訂單頁面的憑證訂單的訂單編號欄中,按一下訂單編號連結。)

enhancement

我們增強了訂單注意事項功能,讓之前訂單的訂單注意事項在整個續訂憑證訂單上執行。

之前,如果您想要執行任何注意事項,您必須自行手動新增注意事項到續訂訂單中。

現在,之前訂單的注意事項自動在續訂訂單上執行。這些注意事項的時間戳記有作者的姓名 (例如,18 Dec 2018 8:22 PM John Smith)。

這些注意事項在續訂的訂單編號詳細資料頁面上 (在資訊看板功能表中,按一下憑證 > 訂單,然後按訂單編號連結)。而且也存在訂單編號詳細資料面板中 (按一下快速檢視連結)。

enhancement

我們增強了 DV 憑證訂單編號詳細資料頁面,讓您可以看到訂單上的一個網域是擱置的驗證 (即您仍需要證明有控制權的網域)。

之前,網域擱置的驗證未列在訂單編號詳細資料頁面上。

現在,當您瀏覽 DV 憑證的訂單編號詳細資料頁面時,,將會顯示網域擱置的驗證。(在資訊看板功能表中,按一下憑證 > 訂單,然後在訂單頁面上,按一下訂單編號連結)。

fix

我們修復了訂單頁面上的漏洞 (在資訊看板功能表中,按一下憑證 > 訂單),其中的訂單編號詳細資料面板缺少組織聯絡人資料。

現在,當您瀏覽訂單頁面和使用快速檢視連結以檢視訂單詳細資料時,您將看到訂單編號詳細資料面板中的組織聯絡人資料。(展開顯示更多憑證資料,然後在訂單詳細資料區段中,展開顯示組織聯絡人)。

compliance

DigiCert 開始發行公用 SSL 憑證,其中包含有限時間的底線。

  • 網域名稱包含底線的公用 SSL 憑證的最長有效期是 30 天。
  • 底線不可在基礎網域中 (允許 "example_domain.com")。
  • 底線不可在最左邊的網域標籤中 (允許 "_example.domain.com" 和 "example_domain.example.com")。

如需更多詳細資料,請參閱去除網域名稱中的底線

new

在頂端功能表中,我們已新增兩個聯絡人支援選項 (電話和聊天圖示),這樣更容易聯絡來自 CertCentral 內的支援 (透過電子郵件、聊天或電話)。

電話圖示提供您電子郵件和電話選項。聊天圖示提供您聊天視窗,您可以在其中開始與我們的專屬支援團隊成員聊天。

enhancement

我們增強了資訊看板功能表,,使看到您正在瀏覽的頁面的功能表選項更加容易。現在,當您瀏覽 CertCentral 中的頁面時,用於該頁面的功能表選項將在旁邊有水平的藍色列。

fix

我們修復了 SSL/TLS 憑證申請表上的新增組織功能中的漏洞,其中的驗證狀態 (EV 和 OV 驗證) 不包括在新增和驗證作為憑證訂單的一部份的新組織中。

現在,在訂購 SSL 憑證時,新增的新組織將顯示驗證的狀態。

註:組織的驗證狀態直到我們完整驗證組織後才會出現。

enhancement

我們增強了我們的 RapidSSL DV 憑證方案,讓您可以在這些單一網域憑證中,納入第二個非常特定的網域。

  • RapidSSL Standard DV
    現在根據預設值,在訂購 RapidSSL Standard DV 憑證時,您會得到憑證中兩個版本的一般名稱 —[your-domain].com 和 www.[your-domain].com。
    在輸入一般名稱後,確定勾選在憑證中納入 www.[your-domain].com 和[your-domain].com 方塊。
    之前,您必須分別訂購[your-domain].com 和 www.[your-domain].com 的憑證。
  • RapidSSL Wildcard DV
    現在根據預設值,在訂購 RapidSSL Wildcard DV 憑證時,您會得到憑證中的萬用字元網域和基礎網域 – *.[your-domain].com 和[your-domain].com。
    在輸入一般名稱後,確定勾選在憑證中納入 *.[your-domain].com 和[your-domain].com 方塊。
    之前,您必須分別訂購 *.[your-domain].com 和[your-domain].com 的憑證。

請參閱 CertCentral:DV 憑證註冊指南

enhancement

我們增強了 RapidSSL 憑證端點以納入 dns_names 參數,讓您可以在這些單一網域憑證中,納入第二個非常特定的網域。

  • RapidSSL Standard DV
    訂購 RapidSSL Standard DV 憑證時,您可在憑證中納入您的兩個版本的網域 — [your-domain].com 和 www.[your-domain].com。
    "common_name": "[your-domain].com",
    "dns_names":["www.[your-domain].com"],

    之前,您必須分別訂購[your-domain].com 和 www.[your-domain].com 的憑證。
  • RapidSSL Wildcard DV
    訂購 RapidSSL Wildcard DV 憑證時,您可在憑證中納入基礎網域 — *.[your-domain].com 和[your-domain].com)。
    "common_name": "*.your-domain.com",
    "dns_names":["[your-domain].com"],

    之前,您必須分別訂購 *.[your-domain].com 和[your-domain].com 的憑證。

關於 DigiCert Services API 文件,請參閱 CertCentral API

new

CertCentral 中提供可用的 Individual Document Signing 憑證:

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

若要啟用使用於您的 CertCentral 帳戶的 Document Signing 憑證,請聯絡您的銷售代表。

之前,僅可以使用 Organization Document Signing (組織文件簽署) 憑證。

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

若要瞭解更多有關這些憑證的資訊,請參閱 Document Signing 憑證

enhancement

我們增強了訂單頁面上的訂單報告功能 (在資訊看板功能表中,按一下憑證 > 訂單)。現在當您執行報告時 (按一下訂單報告),將會納入您的 DV SSL 憑證訂單。

enhancement

我們增強了組織詳細資料頁面上的新增已確認聯絡人程序,使得在提交組織進行預先驗證時 (在資訊看板功能表中,按一下憑證 > 組織。然後在名稱欄中,按一下組織名稱連結),新增現有和新的已確認聯絡人變得更容易。

為了讓新增已確認聯絡人更容易,我們移除了個別的連結 (新增新聯絡人從現有的聯絡人新增),每個都有自已的視窗。現在,我們提供單一新增聯絡人連結和單一新增聯絡人視窗,您可以在其中新增新的或現有的聯絡人。

新增新聯絡人注意事項

根據預設值,允許非 CertCentral 帳戶使用者作為已確認聯絡人功能已針對 CertCentral 帳戶停用。

您可以在分區喜好設定頁面上啟用此功能 (在資訊看板功能表中,按一下設定 > 喜好設定)。在進階設定區段的已確認聯絡人下,,您可以允許非 CertCentral 帳戶使用者作為已確認聯絡人 (勾選允許非 DigiCert 使用者作為已確認聯絡人)。

new

我們新增了新的搜尋篩選器憑證 ID訂單頁面中,讓您可以使用憑證 ID 搜尋憑證訂單。

您現在可以使用憑證 ID 尋找啟用、到期、已撤銷、已拒絕、擱置的重新發行、擱置的和重複的憑證。

訂單頁面上 (在資訊看板功能表上,按一下憑證 > 訂單),按一下顯示進階搜尋。然後在憑證 ID 搜尋方塊中新增憑證 ID 後,按一下前往

new

RapidSSL 和 GeoTrust DV 憑證在 CertCentral 中可用:

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

文件

new

我們新增了新功能允許使用者在要求 TLS 憑證時新增新聯絡人,提供您靈活選擇標準使用者、財務管理員和受限的使用者,是否可以在從他們的帳戶內部訂購 EV TLS/SSL 憑證或使用訪客 URL 時,新增新的非 CertCentral 帳戶使用者作為已確認聯絡人 (適用於 EV)

之前,防止這些使用者角色在訂單程序期間新增新的非 CertCentral 帳戶使用者作為已確認聯絡人的唯一方式是編輯要求,並且選擇訂單的現有聯絡人或拒絕憑證要求。

現在,您可以控制使用者、財務管理員和受限的使用者角色是否可以新增新的非 CertCentral 帳戶使用者,作為來自 EV SSL/TLS 憑證要求頁面的已確認聯絡人。此功能不會從用於系統管理員和管理員角色的 EV SSL/TLS 憑證訂單頁面上移除選項。

分區喜好設定頁面上 (設定 > 喜好設定)。在憑證要求區段 (展開進階設定) 的新增新聯絡人下,,取消勾選允許使用者在要求 TLS 憑證時新增新聯絡人,然後按儲存設定

註:此變更不會移除新增現有聯絡人 (CertCentral 帳戶使用者或非 CertCentral 帳戶使用者) 作為訂單的已確認聯絡人的功能,因為這是 EV SSL/TLS 憑證訂單所需。

enhancement

我們增強了允許使用者在要求 TLS 憑證時新增新組織功能,提供您選擇標準使用者、財務管理員和受限的使用者是否可以在訂購 TLS 憑證 (OV 和 EV) 時,新增新組織的使用彈性。

之前,功能移除了對於所有使用者角色新增新組織的能力:系統管理員、管理員、標準使用者、財務管理員和受限的使用者。

現在,允許使用者在要求 TLS 憑證時新增新組織功能僅會影響使用者、財務管理員和受限的使用者角色從憑證要求頁面新增新組織的能力。「系統管理員」和「管理員」角色保留新增新組織的功能,無論此功能是啟用或停用。

分區喜好設定頁面上 (設定 > 喜好設定)。在憑證要求區段 (展開進階設定) 的新增新組織下,,取消勾選允許使用者在請求 TLS 憑證時新增新組織,然後按儲存設定

註:此變更不會移除新增現有的預先驗證組織到訂單中的功能,因為這是所有 OV 和 EV TLS 憑證訂單所需。

enhancement

我們增強了用於 EV SSL/TLS 憑證訂單程序的功能,使得在您的憑證訂單中納入組織的 EV 驗證的聯絡人變得更加容易。

之前,與 EV 已確認聯絡人有關的資料用於不會出現在 EV 憑證要求頁面的組織。

現在,當您新增已獲得指派 EV 已確認聯絡人的現有組織時,已確認聯絡人 (適用於 EV) 卡片將填入已確認聯絡人的資料。

註:如果您的 CSR 包括您的帳戶中目前使用的組織,我們會以您的帳戶中包含的組織資料填入組織卡片中。如果此相同的組織已指派 EV 已確認聯絡人,已確認聯絡人 (適用於 EV) 卡片將填入他們的資料 (姓名、職稱、電子郵箱和電話號碼)。

fix

我們修復了使用者邀請頁面上的漏洞,防止邀請者篩選器顯示傳送使用者邀請要求的系統管理員。

現在,當您前往使用者邀請頁面時 (在資訊看板功能表中,按一下帳戶 > 使用者邀請),邀請者篩選器會顯示傳送使用者邀請的系統管理員。

enhancement

我們增強了我們的 SSL/TLS 和用戶端憑證產品方案,讓您可以在訂購這些憑證之一時,設定自訂的有效期限 (天數)。之前,您只能選擇自訂到期日。

自訂有效期間從我們發行憑證的那一天開始。憑證價格依比例分配以符合自訂的憑證時間長度。

註:自訂憑證長度不可超過業界允許的憑證最長生命周期期間。例如,您不可以將 SSL/TLS 憑證的有效期間設定為 900 天。

enhancement

我們增強了 SSL/TLS 和 Client 憑證端點,以納入允許您設定憑證有效天數的新 validity_days 參數。

參數優先順序注意事項:如果您在您的要求中納入一個以上的憑證有效期限參數,我們會以此順順序排列憑證有效期限參數的優先順序。custom_expiration_date > validity_days > validity_years。

關於 DigiCert Services API 文件,請參閱 CertCentral API

new

我們新增了新的訂單管理 - 列出訂單重新發行 API 端點,允許您檢視用於憑證訂單的所有重新發行憑證。請參閱列出訂單重新發行端點。

fix

我們修復了擱置的 SSL 憑證訂單詳細資料頁面上的漏洞,其中用於提供您證明有網域控制權的行動的擱置網域的連結已中斷。

現在,當您前往擱置的憑證的訂單詳細資料頁面,然後按下擱置的網域的連結時,證明有網域的控制權視窗會開啟,您可以在其中選擇 DCV 方法以證明有該網域的控制權。

enhancement

我們增強了 SSL/TSL 憑證訂單程序的新增現有組織功能,讓您可以篩選現有的組織清單,以便只查看經過完整驗證的組織。

註:如果您的 CSR 包括您的帳戶中目前使用的組織,我們會以您的帳戶中包含的組織資料自動填入組織卡片中。

若要在訂購您的 SSL/TLS 憑證時新增現有的組織,請按一下新增組織。在新增組織視窗中,勾選隱藏未驗證的組織以篩選組織,因此僅會顯示經過完整驗證的組織。

註:如果您的帳戶中有超過九個啟用的組織,篩選器也可使用於組織下拉清單。

enhancement

我們增強了 SSL/TLS 憑證訂單程序的組織單位功能,讓您可以新增多個組織單位。之前,您僅能新增一個組織單位。

註:申請表上的組織單位欄位將自動填入來自您的 CSR 的值。

若要在訂購您的 SSL/TLS 憑證時手動新增組織單位,請展開其他憑證選項,然後在組織單位欄位中,您可以新增一個或多個組織單位。

註:新增組織單位是選填的。您可以將此欄位留白。但如果您在您的訂單中納入組織單位,DigiCert 將需要在我們可以發行您的憑證前驗證它們。

fix

我們修復了自訂訂單欄位*漏洞,防止功能在停用、啟用、將欄位從必填變更為選填、將欄位從選填變更為必填時正常作用。

*自訂訂單欄位預設為停用。若要啟用此功能用於您的 CertCentral 帳戶,請聯絡您的 DigiCert 客服代表。請參閱進階 CertCentral 開始使用指南中的管理自訂訂購表欄位

enhancement

我們增強了用於已發行憑證的訂單詳細資料頁面,讓尋找頁面上的憑證詳細資料變得更容易。(在資訊看板功能表中,按一下憑證 > 訂單,然後在訂單頁面上,按一下訂單編號)。

為了使尋找憑證詳細資料變得更加容易,我們將移動該資訊,因此那是您在訂單詳細資料頁面上看到的第一個內容。此外,我們移動重新發行憑證撤銷憑證等所有憑證行動,到憑證行動下拉清單中。

fix

我們修復了訂單詳細資料頁面上的網域驗證顯示漏洞,其中有到期驗證的網域顯示完成的狀態,沒有完成網域驗證的行動。

現在,當您前往訂單的詳細資料頁時,我們在網域旁顯示了擱置的驗證狀態符號,以及完成網域驗證的行動。(在資訊看板功能表中,按一下憑證 > 訂單,然後在訂單頁面上,按一下訂單編號)。

enhancement

我們增強了網域管理 – 取得網域控制電子郵件 API 端點的功能。您現在可以使用網域名稱擷取任何網域的網域控制驗證 (DCV) 電子郵件地址 (基於 WHOIS 和建構的)。

之前,您必須讓網域 ID 擷取 DCV 電子郵件地址。但對於有 ID 的網域,您必須提交進行預先驗證。

現在,您可以使用有網域管理 – 取得網域控制電子郵件端點的網域名稱或網域 ID,以擷取用於網域的 DCV 電子郵件地址 (基於 WHOIS 和建構的)。請參閱取得網域電子郵件端點。

enhancement

我們修復了 TLS/SSL 憑證訂購表上的漏洞,其中新增僅自動填入「一般名稱」欄位中的 CSR。在修復此漏洞時,我們增強了 CSR 上傳功能以自動填入「組織」欄位。

現在我們使用來自您的 CSR 的資料自動填入這些訂購表欄位:一般名稱、其他主機名稱 (SAN)、組織單位 (OU) 和組織。

您仍可以視需要變更這些欄位中的資訊 (例如,您可以新增或移除 SAN)。

組織欄位注意事項

當您納入目前在您的帳戶中使用的組織時,組織卡片會自動填入您的帳戶中包含的組織資料。

fix

我們修復了您在其中無法取消擱置的 Client 憑證訂單 (Premium、Authentication Plus、Grid Premium、Grid Robot Email 等) 的漏洞。

現在,您可以前住訂單頁面 (在資訊看板功能表中,按一下憑證 > 訂單),然後尋找需要取消的 Client 憑證訂單。接著在憑證昏訂單編號詳細資料頁面上,在憑證行動下拉清單中,選擇取消訂單

fix

我們修復了漏洞,在其中傳送了到找不到服務頁面的連結給電子郵件收件人,防止他們下載重新發行的憑證。

現在,當您傳送下載重新發行的憑證連結給某人時,此連結有用。收件人可以下載憑證。

fix

我們修復了複本頁面上的下載 csv 檔案漏洞。之前,當您下載 csv 檔案時,您會得到沒有 .csv 副檔名的檔案。若要使檔案可以作用,您必須新增 .csv 副檔名到檔案的末尾。

現在,當您從複本頁下載 csv 檔案時,您會收到可用的 csv 檔案:duplicates.csv

new

我們新增了允許您重新發行 Document Signing 憑證的新功能[Document Signing – Organization (2000) 和 Document Signing – Organization (5000)]。

註:之前,您無法重新發行 Document Signing (文件簽署) 憑證。唯一的因應措施是撤銷並取代您的 Document Signing 憑證。

現在您可以前往 訂單頁面 (在資訊看板功能表中,按一下憑證 > 訂單),尋找您的 Document Signing 憑證,然後在其訂單編號詳細資料頁面上,視需要重新發行您的憑證

enhancement

我們增強了 TLS/SSL 憑證訂單程序的新增現有的組織功能,讓您可以看到組織的地址和電話號碼,以及其驗證狀態 (EV 驗證、擱置的 OV 驗證等)。請注意,尚未提交進行驗證的組織不會列出任何驗證狀態。

之前,您看不到與來自要求憑證頁面的組織有關的任何資訊。若要檢視詳細資料和驗證狀態,您必須瀏覽組織頁面 (在資訊看板功能表中,按一下憑證 > 組織)。

註:如果您的帳戶中有九個以上的啟用組織,您仍將使用組織下拉清單,而且您仍需要瀏覽組織頁面,以檢視與組織有關的詳細資料。然而,您將在最近使用下的清單頂端看到最常用的兩個組織。

十月 17, 2018

new

我們新增了新的訂單管理 - 撤銷憑證 API 端點,允許您使用訂單 ID 撤銷與單一訂單關聯的所有憑證,讓使用 API 撤銷發行的憑證變得更加容易。這確保立刻撤銷與訂單關聯的任何複本或重新發行。

註:在您提交憑證撤銷要求後,系統管理員將需要在 DigiCert 可以撤銷與訂單關聯的憑證前核准要求。請參閱更新要求狀態 API 端點。

如需更多有關新端點和其他公開可用端點的資訊,請參閱我們的 CertCentral API 文件中的撤銷憑證 API 端點。

enhancement

對用戶端憑證做了增強。訂購用戶端憑證 (Premium、Email Security Plus、Digital Plus 和 Authentication Plus) 時,您現在可以納入您的用戶端憑證的自訂到期日

之前,在訂購用戶端憑證時,您僅可以選擇 1、2 或 3 年的憑證有效期限。

enhancement

我們增強了 EV TLS/SSL 憑證訂單程序的新增聯絡人功能,讓您可以查看列出的現有聯絡人是否為 CertCentral 帳戶使用者或聯絡人 (非 CertCentral 帳戶使用者)。

之前,在新增現有的聯絡人作為您的 EV TLS 憑證訂單的已確認聯絡人時,您會看到您可以選擇的聯絡人清單,但沒有區分帳戶使用者和非帳戶使用者的的方式。

此改進現在將列出的聯絡人分類使用者 (CertCentral 帳戶使用者) 和聯絡人 (非 CertCentral 帳戶使用者)。

註:根據預設值,允許非 CertCentral 帳戶使用者作為已確認聯絡人功能已針對 CertCentral 帳戶停用。

如何啟用允許非 CertCentral 帳戶使用者作為已確認聯絡人功能

分區喜好設定頁面 (設定 > 喜好設定) 的進階設定區段中,在已確認聯絡人下,,您可以允許非 CertCentral 帳戶使用者作為已確認聯絡人 (勾選允許非 DigiCert 使用者作為已確認聯絡人)。

啟用非 CertCentral 使用者功能後,在新增已確認聯絡人作為 EV 憑證要求程序的一部份時,您將會看到兩個選項:現有的聯絡人新聯絡人.現有的聯絡人選項可讓您指派 CertCentral 使用者作為已確認的 EV 聯絡人。新聯絡人選項讓您輸入非 CertCentral 帳戶使用者的資料。

enhancement

我們增強了 TLS/SSL 憑證的新增新組織功能,讓您可以編輯新加入的組織的詳細資料。

之前,在憑證要求頁面上新增新組織後,您無法返回和編輯組織的詳細資料。若要編輯組織的詳細資料,您必須刪除組織,然後用正確的資料將其重新加入。

使用此改良現在可以編輯新加入的組織的詳細資料。按一下編輯圖示 (鉛筆),然後您可以在提交您的訂單前修改組織的詳細資料。

new

我們新增了新的功能,提供使用者從他們的帳戶訂購 TLS 憑證 (OV 和 EV) 或使用訪客 URL 時,選擇使用者是否可以新增新組織的使用彈性。

註:之前,您可以防止使用者在訂單程序期間新增新組織的唯一方式是編輯要求,並且選擇訂單的現有組織或拒絕憑證要求。

使用此新功能可以啟用或停用讓使用者從憑證要求頁面新增新組織的功能。

分區喜好設定頁面上 (設定 > 喜好設定)。在憑證要求區段 (展開進階設定) 的新增新組織下,,取消勾選允許使用者在請求 TLS 憑證時新增新組織,然後按儲存設定

註:此變更不會移除新增現有的預先驗證組織到訂單中的使用者功能,因為這是所有 OV 和 EV TLS 憑證訂單所需。

compliance

業界標準法規遵循變更。關於公開受信任的憑證,子網域中再也不包括底線 ( _ )。現在 RFC 5280 也可以針對子網域執行。

請參閱公開受信任的憑證 – 違反業界標準的資料條目

new

在 CertCentral 中可用的 Secure Site TLS/SSL 憑證:

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

若要啟用用於您的 CertCentral 帳戶的 Secure Site 憑證,請聯絡您的銷售代表。

每份 Secure Site 憑證具有的優點:

  • 優先驗證
  • 優先支援
  • 兩個進階網站圖章
  • 領先業界的保證

若要瞭解更多有關我們的 Secure Site 憑證的資訊,請參閱 DigiCert Secure Site 概覽
其他資源:

fix

更新為完整的 SHA256 EV 階層憑證設定檔

2018 年 9 月 27 日,我們從完整的 SHA256 EV 階層發行的 EV TLS 憑證中,移除 Symantec 原則 OID[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => EV TLS/SSL 憑證]。

問題:在 macOS 上的 Chrome 漏洞

2018 年 7 月,我們發現一個 Chrome 在 macOS 上的錯誤,macOS 上沒有顯示有兩個以上的原則 OID 的 EV TLS 憑證的 EV 指示器 – https://bugs.chromium.org/p/chromium/issues/detail?id=867944

解決方法

我們從完整的 SHA256 EV 階層憑證設定檔中移除 Symantec 原則 OID。在此變更後,macOS 上的 Chrome 重新顯示從完整的 SHA256 EV 階層發行的 EV TLS 憑證的 EV 指示器。

受影響的 EV TLS 憑證

在 2018 年 1 月 31 日之後和 2018 年 9 月 27 日之前發行的 EV TLS 憑證 (從完整的 SHA256 EV 階層) 包含「憑證延伸 - 憑證原則」中的這三個原則 OID:

  • 2.16.840.1.114412.2.1 (DigiCert OID)
  • 2.16.840.1.113733.1.7.23.6 (Symantec OID)
  • 2.23.140.1.1 (CAB/F OID)

我需要做什麼?

  • 您是否有未顯示 macOS 的 Chrome 中的 EV 指示器的 EV TLS 憑證?
    請取代 (重新發行) 您的 EV TLS 憑證以顯示 macOS 的 Chrome 中的 EV 指示器。2018 年 9 月 27 日發行的
    完整 SHA256 EV TLS 憑證僅包含憑證延伸 - 憑證政策中的兩個政策 OID:
    • 2.16.840.1.114412.2.1 (DigiCert OID)
    • 2.23.140.1.1 (CAB/F OID)
  • 其他類型的憑證如何?
    關於所有其他類型的憑證,不需要任何行動。

九月 18, 2018

new

我們新增了對 IPv6 位址 (縮寫和完整的) 的支援。

您現在可以訂購公用和私密 OV TLS/SSL 憑證 (SSL, Multi-Domain SSL, 和 Wildcard SSL、Private SSL 等),並且納入 IPv6 位址作為一般名稱或 SAN。

註:IPv6 位址不支援 EV TLS/SSL憑證 (EV SSL 和 EV Multi-Domain SSL)。

九月 17, 2018

fix

我們修復了訂單詳細資料頁面漏洞,其中的資料與正顯示在頁面的憑證訂單無關。

現在,當您瀏覽您的 TLS/SSL、Code Signing、EV Code Signing、Client 和 Document Signing 憑證訂單詳細資料頁面時,僅顯示與該訂單有關的資訊。

enhancement

我們增強了 TLS/SSL 憑證訂購程序的新增組織步驟。

之前,您必須在要求您的憑證前新增新組織 (憑證 > 組織)。此外,直到我們完成新組織的組織驗證後,憑證要求頁面上才會提供新組織。

提供此改善後,您可以新增新組織作為要求程序的一部份。請注意,由於組織未經過預先驗證,DigiCert 需要在我們可以發行您的憑證前驗證新組織。

註:憑證要求頁面新增新組織時,要求者 (訂購憑證的人) 成為新組織的聯絡人。

訂購 TLS/SSL 憑證時,您仍可以選擇使用現有的、預先驗證的組織

編輯要求

核准 TLS/SSL 憑證要求前,您可以編輯要求和新增新組織。新增新組織的人成為新組織的聯絡人。

new

我們新增了新的新增聯絡人功能,到讓您指派現有的 CertCentral 使用者的 EV TLS/SSL 憑證要求程序中 (糸統管理員、管理員、財務管理員或使用者),作為要求程序的一部份的組織的確認的 EV 聯絡人。

之前,您必須在要求您的憑證前,指派驗證的 EV 聯絡人給組織 (憑證 > 組織)。

允許啟用使用非 DigiCert 使用者作為已驗證的聯絡人

分區喜好設定頁面 (設定 > 喜好設定) 的進階設定區段中,在已確認聯絡人下,,您可以允許非 CertCentral 帳戶使用者作為已確認聯絡人 (勾選允許非 DigiCert 使用者作為已確認聯絡人)。
啟用非 CertCentral 使用者功能後,在新增已確認聯絡人作為 EV 憑證要求程序的一部份時,您將會看到兩個選項:現有的聯絡人新聯絡人.現有的聯絡人選項可讓您指派 CertCentral 使用者作為已確認的 EV 聯絡人。新聯絡人選項讓您輸入非 CertCentral 帳戶使用者的資料。

九月 11, 2018

enhancement

我們新增了讓您從您的 SSL、Code Signing 和 Document Signing 憑證訂單程序中移除核准步驟的跳過核准步驟功能。

註:仍需要系統管理員核准憑證撤銷、訪客 URL 憑證要求、財務管理員、標準使用者及受限的使用者憑證要求。

您可以在分區喜好設定頁面上啟用此功能 (設定 > 喜好設定)。在憑證要求區段 (展開進階設定) 的核准步驟下,,選擇跳過核准步驟:從您的憑證訂購程序中移除核准步驟,然後按一下儲存設定

註:這些訂單不需要核准,因此不會列在要求頁面上 (憑證 > 要求)。相反的,這些訂單只會出現在訂單頁面 (憑證 > 訂單) 上。

九月 6, 2018

new

我們新增了新的取得訂單狀態變更端點,此端點允許使用 DigiCert Services API 者在最長一星期的指定時間範圍內,檢查所有憑證訂單的狀態。

如需更多有關此新端點的資訊,請參閱我們的用於 DigiCert Services API 的文件中的訂單管理 – 取得訂單狀態變更

fix

我們修復了 CT 記錄訊息漏洞,其中我們指示 Private (私密) 或其他公用 SSL/TLS 憑證已記錄在事實上未記錄的 CT 記錄中。

註:DigiCert 未將 Private SSL/TLS 和 SSL/TLS 憑證記錄到 CT 記錄中。業界僅使用公用 SSL/TLS 憑證的 CT 記錄。

現在當您檢閱您的 Private SSL/TLS 或非 SSL/TLS 憑證時 (例如 Client 憑證),您將看不到任何 CT 記錄資料。

fix

我們修復了訂單頁面上的漏洞 (憑證 > 訂單),在其中您無法使用一般名稱搜尋用戶端憑證。

現在,當您使用一般名稱以搜尋特定用戶端憑證時,將在有符合的結果時傳回您的結果。

九月 5, 2018

fix

我們修復了「憑證服務合約 UI」漏洞,其中某些有不當編碼的字元和符號顯示。

現在當您閱讀「憑證服務合約」時,每個字元和符號都有正確的編碼。

八月 31, 2018

fix

我們修復了受限的使用者角色漏洞。當系統管理員指派受限的使用者給憑證訂單時,受限的使用者未收到續訂、重新發行或撤銷憑證的必要權限。

現在,當受限的使用者指派給憑證訂單時,他們可以續訂、重新發行或撤銷憑證。

八月 30, 2018

fix

我們修復了其他電子郵件漏同,其中新增到憑證訂單中的其他電子郵件將不會儲存。

現在,當您前往憑證的訂單詳細資料頁面,然後新增和儲存其他電子郵件地址到訂單時,其他電子郵件地址會儲存,當您返回頁面時將會在頁面上。

fix

我們修復了 Code Signing (CS) 憑證核准電子郵件漏洞,其中的 CS 核准電子郵件在 CS 要求者也是 CS 已確認聯絡人時傳送出去。

現在,當代碼簽章憑證要求者也是組織的確認的 CS 聯絡人時,我們不傳送 CS 核准者電子郵件。

八月 29, 2018

fix

我們修復了要求頁面上的一個搜尋功能漏洞,以及一個分區篩選器漏洞 (憑證 > 要求)。

現在,當您使用要求 ID、訂單 ID、一般名稱等以搜尋特定要求時,將在有符合的結果時傳回您的結果。此外,分區篩選器將傳回所選擇的分區的要求。

fix

我們修復了 CertCentral 儀表板上的擱置的憑證要求小工具漏洞。

現在, 擱置的憑證要求小工具中的擱置的憑證要求數目 (新的和撤銷要求),將會和要求頁面上的擱置的憑證要求數目符合 (憑證 > 要求)。

八月 28, 2018

new

新增新的變更 CSR功能。此功能允許您變更擱置的憑證訂單上的 CSR (在已獲得核准後和發行前)。

訂單頁面上 (憑證 > 訂單),尋找擱置的憑證訂單,然後按一下訂單編號連結。在訂單詳細資料頁面的進行驗證中區段的您需要下,,按一下變更 CSR 連結以變更 CSR。

註:關於等待核准的憑證要求,您可以在其獲得核准前變更 CSR。在要求頁面上 (憑證 > 要求),尋找擱置的憑證要求,然後按一下其訂單編號連結。在右側的要求詳細資料面板中,按一下編輯連結以變更 CSR。

CertCentral API:新變更 CSR 端點

我們也新增允許使用 DigiCert Services API 以變更擱置的 SSL/TLS 憑證上的 CSR 的「變更 CSR」端點。如需更多有關此新端點的資訊,請參閱我們的 DigiCert Services API 的文件中的訂單管理 – 新增 CSR

八月 27, 2018

enhancement

對萬用字元憑證做了增強。您可以保護單一萬用字元憑證上的多個萬用字元網域。

當您訂購 CertCentral 中的 Wildcard 憑證時,您可以用一份萬用字元憑證保護多個萬用字元網域的安全 (*.example.com、*.yourdomain.com 和 *.mydomain.com)。您仍可以用您的 Wildcard 憑證保護單一萬用字元網域 (*.example.com) 的安全。

要注意的項目:

  • 對於每個萬元字元網域,免費保護基礎網域的安全 (例如,*.yourdomain.com 保護 yourdomain.com 的安全)。
  • 其他主機名稱 (SAN) 必須是萬用字元網域 (例如 *.yourdomain.com),或以您已列出的萬用字元網域為基礎。例如,如果您的其中一個萬用字元網域是 *.yourdomain.com,那麼您可以將 SAN www.yourdomain.com 或 www.app.yourdomain.com 新增到您的憑證訂單中。
  • 新增萬用 SAN 到憑證訂單中可能產生額外費用。

八月 1, 2018

compliance

業界標準變更,並從基礎需求 (BR) 移除兩個網域控制驗證 (DCV) 方法。

從 2018 年 8 月 1 日起,憑證授權單位不再使用以下的網域控制驗證 (DCV) 方法:

  • 3.2.2.4.1 驗證申請人作為網域聯絡人
    此方法透過確認要求者是直接有網域名稱註冊機構的網域聯絡人,允許 CA 驗證憑證要求者有 SSL/TLS 憑證訂單上的網域的控制權。
  • 3.2.2.4.5 網域授權文件
    此方法使用確認要求者的授權單位,訂購網域授權文件中所包含的所謂的網域的憑證,以驗證憑證要求者有 SSL/TLS 憑證訂單上的網域的控制權。
    請參閱 Ballot 218:移除驗證方法 1 和 5

若要瞭解更多有關其中一些可用的 DCV 方法的資訊,請參閱網域控制驗證 (DCV) 方法

new

CertCentral 語言支援的試用版發佈。

「語言支援」允許您變更和儲存您的 CertCentral 平台語言喜好設定。

CertCentral 平台語言:

  • 德文
  • 西班牙文
  • 法文
  • 義大利文
  • 日文
  • 韓文
  • 葡萄牙文
  • 俄文
  • 簡體中文
  • 繁體中文
  • 英文

想要試試將要來到 CertCentral 的語言支援嗎?

在您帳戶右上角的"您的姓名"下拉清單中,選擇我的設定檔。在設定檔設定頁面的語言下拉清單中,選擇其中一種語言,然後按儲存變更

請參閱 CertCentral:變更和儲存您的語言喜好

七月 23, 2018

new

新增新的「取消訂單」功能。此功能可讓您取消擱置的憑證訂單 (在已獲得核准後和發行前)。

訂單頁面上 (在資訊看板功能表上,按一下憑證 > 訂單),尋找擱置的憑證訂單。然後在訂單詳細資料頁面的憑證動作區段中取消。

註:對於等待核准的憑證要求,核准者必須拒絕要求。對於已發行的憑證,系統管理員必須撤銷憑證。

七月 6, 2018

new

新增新的進階搜尋篩選器到訂單頁面中 (在資訊看板功能表上,按一下憑證 > 訂單,然後在訂單頁面上,按一下顯示進階搜尋連結)。

此功能可讓您依收件人的電子郵件地址搜尋用戶端憑證。

五月 25, 2018

compliance

DigiCert 遵守 GDPR

「一般資料保護規則」(GDPR) 是歐盟有關在歐盟內的所有個人的資料保護與隱私相關法律。主要目標在於提供歐盟的人民和居民更多對他們的個人資料的控制權,並透過統一歐盟內的法規簡化國際企業的監管環境。GDPR 在 2018 年 5 月 25 日生效。更多詳細資料 »

DigiCert 聲明

DigiCert 致力於理解與遵守 GDPR。自 2018 年 5 月 25 日生效起我們即遵守 GDPR。請參閱遵守一般資料保護規則 (GDPR)

compliance

GDPR 對基於 WHOIS 的電子郵件網域控制驗證 (DCV) 的影響

歐盟的「一般資料保護規則」(GDPR) 在 2018 年 5 月 25 日生效。GDPR 規定了居住在歐盟 (EU) 內的自然人 (非法人) 的資料保護。

DigiCert 與 ICANN 合作保持提供 WHOIS 資訊。ICANN 宣佈繼續要求登錄和註冊機構提交資訊給 WHOIS,有一些因應 GDPR 的變更。請參閱關於 WHOIS、GDPR 和網域驗證的注意事項

您是否依賴基於 WHOIS 的電子郵件網域驗證?

檢查您的網域註冊機構,瞭解他們是否使用匿名的電子郵件或網頁表格,作為存取他們遵守 GDPR 的一部份的 WHOIS 記錄的方式。

關於最有效率的驗證程序,讓您的註冊機構知道您想要他們繼續使用您完整發佈的記錄,或針對您的網域使用匿名的電子郵件地址。使用這些選項確保對我們的驗證程序有最小到將近沒有的影響。

您的註冊機構是否使用匿名電子郵件或網頁表格作為 CA 存取 WHOIS 資料的方式?如果是,您可以傳送 DCV 電子郵件到他們的 WHOIS 記錄中所列的位址。

您是否登錄遮罩或移除電子郵件地址。如果是,您需要使用其中一個其他方法證明有您的網域的控制權;

  • 構建的電子郵件
  • DNS TXT
  • DNS CNAME
  • HTTP Practical Demonstration

如需更多有關建構的電子郵件地址和其他替代 DCV 方法的資訊,請參閱網域控制驗證 (DCV) 方法

五月 16, 2018

fix

修復單一登入漏洞。當僅 SSO 使用者要求重設 CertCentral 密碼時,他們將再也收不到密碼重設電子郵件。

現在,他們將收到限導他們使用 SSO 登入,並要求他們若需要不同的帳戶存取類型時,聯絡他們的 CertCEntral 帳戶管理員。

五月 10, 2018

compliance

業界標準允許憑證發行機關 (CA) 發行僅有 CAA 記錄的網域的 SSL/TLS 憑證,這些記錄不包含 "issue"/"issuewild" 屬性標籤。

當 CA 查詢網域的 CAA RR 並尋找其中沒有 "issue" 或 "issuewild" 屬性標籤的記錄時,CA 可以將此解譯為權限,以發行該網域的 SSL/TLS 憑證。請參閱 Ballot 219:說明沒有 "issue"/"issuewild" 屬性標籤的 CAA 記錄的處理

若要瞭解更多有關 CAA RR 檢查程序的資訊,請參閱我們的 DNS CAA 資源記錄檢查頁面。

四月 16, 2018

new

新增新功能到擱置的訂單的詳細資料頁面中 (按一下憑證 > 訂單,然後按擱置的訂單的編號連結)。此功能讓您可以完成擱置的訂單上的網域的網域控制驗證 (DCV)。

當您看到訂單等待完成網域驗證時,按一下擱置的網域連結以開啟證明有網域的控制權彈出視窗。在此視窗中,您可以選擇或變更您的 DCV 方法,以及完成該網域的驗證 (傳送或重新傳送電子郵件、檢查 TXT 記錄等)。請參閱網域驗證 (擱置的訂單):網域控制驗證 (DCV) 方法

四月 1, 2018

compliance

作為整個業界脫離 TLS 1.0/1.1 的一份子,以及保持遵守我們的 PCI,DigiCert 在 2018 年 4 月 1 日停用了 TLS 1.0/1.1。DigiCert 僅支援 TLS 1.2 和往後的更新版本。請參閱取代 TLS 1.0 和 1.1

三月 15, 2018

enhancement

增強訂單編號頁面 (按一下憑證 > 訂單,然後按訂單編號連結) 和訂單編號詳細資料面板 (按一下憑證 > 訂單,然後按快速檢視連結)。

檢視訂單的驗證狀態時,您現在可以看到訂單上每個 SAN 的驗證狀態:擱置的或已完成。

enhancement

增強 SSL 憑證要求 (要求憑證 > SSL 憑證) 和 SSL 憑證續訂頁面。我們已簡化要求和續訂頁面的外觀和感覺,放置特定資訊在展開的區段中。這樣可讓終端使用者聚焦在訂單和續訂程序的最重要部份。

我們已將以下區段標題下方的的憑證和訂單選項分組。

  • 其他憑證選項
    • 簽章雜湊
    • 伺服器平台
    • 自動更新
  • 其他訂單選項
    • 給系統管理員的註解
    • 訂購特定更新訊息
    • 其他電郵
    • 其他可以管理訂單的使用者

三月 13, 2018

enhancement

增強訂單編號頁面 (按一下憑證 > 訂單,然後按訂單編號連結) 和訂單編號詳細資料面板 (按一下憑證 > 訂單,然後按快速檢視連結)。

您現在可以看到訂單的驗證狀態:擱置的或已完成。您也可以查看訂單是否在網域上等待,或在可發行前完成組織驗證。

三月 2, 2018

compliance

DigiCert 實施改良的組織單位 (OU) 驗證程序。

依基本需求:

"Ca「應」實行防止 OU 屬性納入名稱、DBA、商標名稱、商標、地址、位址或其與特定的自然人或法人有關的文字,除非 CA 已確認這些資訊與「11.2 節」相符…"

註:OU 欄位是選填的欄位。不需要在憑證要求中納入組織單位。

三月 1, 2018

compliance

2018 年 3 月 1 日,825 天是允許重新發行 (或發行複本) 公用 3 年 SSL/TLS 憑證的允許最長長度。

關於在 2017 年 3 月 1 日後發行的 3 年 OV 憑證,請注意在 3 年憑證的生命周期的第一年期間,所有重新發行和重複的憑證可能有比"原始的"憑證短的生命周期,而且這些重新發行的憑證將先到期。請參閱
這如何影響我的 3 年憑證重新發行和複本發行?

二月 21, 2018

compliance

2018 年 2 月 21 日,由於業界標準變更的因素,DigiCert 僅提供 1 年和 2 年公用 SSL/TLS 憑證,將公用 SSL 憑證的最長長度限制為 825 天 (約 27 個月)。請參閱 2018 年 2 月 20 日,新的 3 年憑證訂單的最後一天

compliance

這僅作為資訊用途,不需要任何動作。

2018 年 2 月 1 日,DigiCert 將所有新發行的公用 SSL/TLS 憑證發佈到公用 CT 記錄中。這不會影響在 2018 年 2 月 1 日前發行的任何 OV 憑證。請注意,自 2015 年起,EV 憑證需要 CT 記錄。請參閱從 2 月 1 日開始將公用記錄 DigiCert 憑證

enhancement

新增了新的"訂單憑證時從 CT 記錄排除"功能到 CertCentral 中。當您啟用此功能時 (設定 > 喜好設定),表示您允許帳戶使用者根據憑證訂單防止將公用 SSL/TLS 憑證記錄到公用 CT 記錄中。

訂購 SSL 憑證時,使用者可以選擇不將 SSL/TLS 憑證記錄到公用 CT 記錄中。此功能在使用者訂購新憑證、重新發行憑證和續訂憑證時可用。請參閱 CertCentral 公用 SSL/TLS 憑證 CT 記錄指南

enhancement

新的選用的 CT 記錄選擇退出欄位 (disable_ct) 新增到 SSL 憑證要求 API 端點中。此外,還新增新的 CT 記錄發行憑證選擇退出端點 (CT 狀態)。請參閱 CertCentral API 公用 SSL/TLS 憑證透明度選擇退出指南

一月 12, 2018

new

DigiCert 進行其他公開可用的 CT 記錄 (Nessie)。Nessie 是新的、有高度使用彈性的高效能憑證透明度 (CT) 記錄。

此 CT 記錄由五個記錄所組成,根據憑證到期以增量為一年的速度分享。以下是 CT 記錄端點 URL 及其憑證到期範圍和憑證到期範圍。

更多詳細資料 »

十二月 19, 2017

new

DigiCert 進行公開可用的 CT 記錄 Yeti。Yeti 是新的、有高度使用彈性的高效能憑證透明度 (CT) 記錄。

此 CT 記錄由五個記錄所組成,根據憑證到期以增量為一年的速度分享。以下是 CT 記錄端點 URL 及其憑證到期範圍和憑證到期範圍。

更多詳細資料 »

十一月 3, 2017

enhancement

增強概覽頁面 (按一下儀表板)。新增功能以從儀表板要求憑證,請注意頁面頂端的新要求憑證按鈕。

enhancement

增強訂單頁面 (按一下憑證 > 訂單) 和要求頁面 (按一下憑證 > 要求) 上的要求憑證下拉清單。新增憑證類型標題 (例如 CODE SIGNING CERTIFICATES) 到清單中,更輕鬆依照類型尋找憑證。

enhancement

增強即將到期的憑證頁面 (按一下憑證 > 即將到期的憑證)。新增快速檢視連結允許您不離開頁面即可查看與每份將到期的憑證有關的詳細資料。

十月 26, 2017

enhancement

增強訂單頁面 (按一下憑證 > 訂單) 和要求頁面 (按一下憑證 > 要求)。新增功能以從這些頁面中要求憑證,請注意頁面頂端的新要求憑證按鈕。

十月 24, 2017

compliance

CAA 資源記錄的業界檢查變更檢查。修改了程序,以檢查包含 8 筆或以下的 CNAME 記錄的 CNAME 鏈,而且搜尋不包括 CNAME 記錄的目標的父項。請參閱 DNS CAA 資源記錄檢查

十月 18, 2017

enhancement

增強訂單頁面 (按一下憑證 > 訂單);改良了頁面效能。

十月 16, 2017

enhancement

增強訂單詳細資料頁面 (按一下憑證 > 訂單頁面上的訂單編號時檢視);改良了頁面效能。

十月 10, 2017

enhancement

增強要求頁面上的訂單詳細資料面板 (在按一下訂單編號時檢視);改良了頁面效能。

十月 6, 2017

new

新增了新的「擷取訂單驗證」端點;允許您檢視特定訂單的 DCV 和組織驗證的狀態。

/services/v2/order/certificate/{order_id}/validation

更多詳細資料 »

十月 3, 2017

new

在憑證要求 API 端點中新增了新的中繼憑證發行功能。請參閱 CertCentral 中繼憑證發行功能

十月 2, 2017

enhancement

增強使用者清單查詢;改良了使用者搜尋與頁面效能 (例如訂單 頁面)。

enhancement

增強要求憑證頁面;改良了組織和網域搜尋與頁面效能。

new

"說明" (?) 下拉功能表包括的新功能;新增了到變更記錄頁面的連結。

fix

修復「訂單詳細資料」端點的 API 漏洞。回應本文現在傳回用戶端憑證的兩個續訂欄位:

"is_renewal": false
"renewed_order_id": 1234567

更多詳細資料 »

九月 25, 2017

enhancement

增強用戶端憑證;新增了對多個組織單位 (OU) 的支援。

enhancement

增強用戶端憑證;新增了對多個組織單位 (OU) 的支援。

九月 21, 2017

fix

修復帳單合約漏洞。變更分區中的帳單聯絡人不會變更其他分區 (例如最上層分區) 的帳單聯絡人。

九月 8, 2017

compliance

憑證發行的業界標準變更。修改憑證發行程序以檢查 DNS CAA 資源記錄。請參閱 DNS CAA 資源記錄檢查

九月 5, 2017

enhancement

對「帳戶餘額」和「採購單」程序做了增強。請參閱 CertCentral 帳戶餘額和 PO 程序變更

八月 4, 2017

new

"說明" (?) 下拉功能表包括的新功能;新增了到 DigiCert CertCentral 開始使用指南的連結。

七月 28, 2017

compliance

業界標準法規遵循變更;改良的 RFC 5280 違規檢查和執行。請參閱公開受信任的憑證 – 違反業界標準的資料條目

七月 21, 2017

compliance

業界標準變更到驗證程序。在處理憑證重新發行、續訂或發行前,必須重新驗證 825 天前的驗證資訊 (DCV 或組織)。更多詳細資料 »

七月 10, 2017

compliance

業界標準遵規變更;新增的其他網域控制驗證 (DCV) 方法的支援。請參閱網域預先驗證:網域控制驗證 (DCV) 方法