篩選依據: validation x 清除
new

To make it easier to plan your certificate related tasks, we scheduled our 2021 maintenance windows in advance. See DigiCert 2021 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team. To get live updates, subscribe to the DigiCert Status page.

八月 30, 2018

fix

我們修復了其他電郵漏同,其中新增到憑證訂單中的其他電郵將不會儲存。

現在,當您前往憑證的訂單詳細資料頁面,然後新增和儲存其他電郵地址到訂單時,其他電郵地址會儲存,當您返回頁面時將會在頁面上。

fix

我們修復了 Code Signing (CS) 憑證核准電郵漏洞,其中的 CS 核准電郵在 CS 要求者也是 CS 已確認聯絡人時傳送出去。

現在,當代碼簽章憑證要求者也是組織的確認的 CS 聯絡人時,我們不傳送 CS 核准者電郵。

八月 1, 2018

compliance

業界標準變更,並從基礎需求 (BR) 移除兩個網域控制驗證 (DCV) 方法。

從 2018 年 8 月 1 日起,憑證授權單位不再使用以下的網域控制驗證 (DCV) 方法:

  • 3.2.2.4.1 驗證申請人作為網域聯絡人
    此方法透過確認要求者是直接有網域名稱註冊機構的網域聯絡人,允許 CA 驗證憑證要求者有 SSL/TLS 憑證訂單上的網域的控制權。
  • 3.2.2.4.5 網域授權文件
    此方法使用確認要求者的授權單位,訂購網域授權文件中所包含的所謂的網域的憑證,以驗證憑證要求者有 SSL/TLS 憑證訂單上的網域的控制權。
    請參閱 Ballot 218:移除驗證方法 1 和 5

若要瞭解更多有關其中一些可用的 DCV 方法的資訊,請參閱網域控制驗證 (DCV) 方法

五月 25, 2018

compliance

DigiCert 遵守 GDPR

「一般資料保護規則」(GDPR) 是歐盟有關在歐盟內的所有個人的資料保護與隱私相關法律。主要目標在於提供歐盟的人民和居民更多對他們的個人資料的控制權,並透過統一歐盟內的法規簡化國際企業的監管環境。GDPR 在 2018 年 5 月 25 日生效。更多詳細資料 »

DigiCert 聲明

DigiCert 致力於理解與遵守 GDPR。自 2018 年 5 月 25 日生效起我們即遵守 GDPR。請參閱遵守一般資料保護規則 (GDPR)

compliance

GDPR 對基於 WHOIS 的電郵網域控制驗證 (DCV) 的影響

歐盟的「一般資料保護規則」(GDPR) 在 2018 年 5 月 25 日生效。GDPR 規定了居住在歐盟 (EU) 內的自然人 (非法人) 的資料保護。

DigiCert 與 ICANN 合作保持提供 WHOIS 資訊。ICANN 宣佈繼續要求登錄和註冊機構提交資訊給 WHOIS,有一些因應 GDPR 的變更。請參閱關於 WHOIS、GDPR 和網域驗證的注意事項

您是否依賴基於 WHOIS 的電郵網域驗證?

檢查您的網域註冊機構,瞭解他們是否使用匿名的電郵或網頁表格,作為存取他們遵守 GDPR 的一部份的 WHOIS 記錄的方式。

關於最有效率的驗證程序,讓您的註冊機構知道您想要他們繼續使用您完整發佈的記錄,或針對您的網域使用匿名的電郵地址。使用這些選項確保對我們的驗證程序有最小到將近沒有的影響。

您的註冊機構是否使用匿名電郵或網頁表格作為 CA 存取 WHOIS 資料的方式?如果是,您可以傳送 DCV 電郵到他們的 WHOIS 記錄中所列的位址。

您是否登錄遮罩或移除電郵地址。如果是,您需要使用其中一個其他方法證明有您的網域的控制權;

  • 構建的電郵
  • DNS TXT
  • DNS CNAME
  • HTTP Practical Demonstration (HTTP 現實論證)

如需更多有關建構的電郵地址和其他替代 DCV 方法的資訊,請參閱網域控制驗證 (DCV) 方法

五月 10, 2018

compliance

業界標準允許憑證發行機關 (CA) 發行僅有 CAA 記錄的網域的 SSL/TLS 憑證,這些記錄不包含 "issue"/"issuewild" 屬性標籤。

當 CA 查詢網域的 CAA RR 並尋找其中沒有 "issue" 或 "issuewild" 屬性標籤的記錄時,CA 可以將此解譯為權限,以發行該網域的 SSL/TLS 憑證。請參閱 Ballot 219:說明沒有 "issue"/"issuewild" 屬性標籤的 CAA 記錄的處理

若要瞭解更多有關 CAA RR 檢查程序的資訊,請參閱我們的 DNS CAA 資源記錄檢查頁面。

三月 2, 2018

compliance

DigiCert 實施改良的組織單位 (OU) 驗證程序。

依基本需求:

"Ca「應」實行防止 OU 屬性納入名稱、DBA、商標名稱、商標、地址、位址或其與特定的自然人或法人有關的文字,除非 CA 已確認這些資訊與「11.2 節」相符…"

註:OU 欄位是選填的欄位。不需要在憑證要求中納入組織單位。

compliance

這僅作為資訊用途,不需要任何動作。

2018 年 2 月 1 日,DigiCert 將所有新發行的公用 SSL/TLS 憑證發佈到公用 CT 記錄中。這不會影響在 2018 年 2 月 1 日前發行的任何 OV 憑證。請注意,自 2015 年起,EV 憑證需要 CT 記錄。請參閱從 2 月 1 日開始將公用記錄 DigiCert 憑證

enhancement

新增了新的"訂單憑證時從 CT 記錄排除"功能到 CertCentral 中。當您啟用此功能時 (設定 > 喜好設定),表示您允許帳戶使用者根據憑證訂單防止將公用 SSL/TLS 憑證記錄到公用 CT 記錄中。

訂購 SSL 憑證時,使用者可以選擇不將 SSL/TLS 憑證記錄到公用 CT 記錄中。此功能在使用者訂購新憑證、重新發行憑證和續訂憑證時可用。請參閱 CertCentral 公用 SSL/TLS 憑證 CT 記錄指南

enhancement

新的選用的 CT 記錄選擇退出欄位 (disable_ct) 新增到 SSL 憑證要求 API 端點中。此外,還新增新的 CT 記錄發行憑證選擇退出端點 (CT 狀態)。請參閱 CertCentral API 公用 SSL/TLS 憑證透明度選擇退出指南

十月 24, 2017

compliance

CAA 資源記錄的業界檢查變更檢查。修改了程序,以檢查包含 8 筆或以下的 CNAME 記錄的 CNAME 鏈,而且搜尋不包括 CNAME 記錄的目標的父項。請參閱 DNS CAA 資源記錄檢查

九月 8, 2017

compliance

憑證發行的業界標準變更。修改憑證發行程序以檢查 DNS CAA 資源記錄。請參閱 DNS CAA 資源記錄檢查

七月 28, 2017

compliance

業界標準法規遵循變更;改良的 RFC 5280 違規檢查和執行。請參閱公開受信任的憑證 – 違反業界標準的資料條目

七月 21, 2017

compliance

業界標準變更到驗證程序。在處理憑證重新發行、續訂或發行前,必須重新驗證 825 天前的驗證資訊 (DCV 或組織)。更多詳細資料 »

七月 10, 2017

compliance

業界標準遵規變更;新增的其他網域控制驗證 (DCV) 方法的支援。請參閱網域預先驗證:網域控制驗證 (DCV) 方法