Что такое dvssl в Excel

Обновлено: 24.11.2024

Термин SSL является аббревиатурой от Secure Sockets Layer, которая стала стандартной технологией для обеспечения безопасности подключения к Интернету. Он защищает весь обмен конфиденциальными данными между двумя системами, не позволяя преступникам читать и изменять передаваемую информацию.

Как проверить, есть ли у веб-сайта SSL-сертификат?

Есть два возможных способа проверить, использует ли веб-сайт SSL-сертификат: вручную в браузере или с помощью программы/инструмента.

Для ручного метода откройте интернет-браузер и перейдите на веб-сайт. Проверьте, есть ли в URL-адресе «HTTPS» вместо «HTTP». Например, https://google.com указывает, что веб-сайт имеет сертификат SSL и является безопасным. В строке URL есть даже крошечный замок. Он покажет сообщение «Соединение защищено», если вы нажмете на него. Это гарантирует, что общение между вами и компанией, ответственной за веб-сайт, не может быть перехвачено или изменено.

Типы SSL

Существует три типа SSL:

  • Сертификат с проверкой домена (DV)
  • Сертификат, подтвержденный организацией (OV)
  • Сертификат с расширенной проверкой (EV)

Сертификат SSL с проверкой домена обеспечивает низкий уровень шифрования. Это рекомендуется для блогов, страниц малого бизнеса и веб-сайтов, которые не хранят информацию. Требуется проверка сайта по электронной почте или по телефону, сделанному владельцу сайта. Это самый дешевый вариант, который можно получить быстрее всего.

Сертификат OV SSL используется для шифрования пользовательских данных во время транзакций. По сравнению с DV SSL сертификат OV SSL имеет более надежное шифрование. Он помогает отличать безопасные (законные) веб-сайты от вредоносных (теневых).

Как получить OV SSL? Во-первых, вам нужно дождаться, пока центр сертификации проверит ваш сайт и определит его законного владельца. Затем вас могут попросить предоставить деловые документы, банковские выписки и информацию о домене от провайдера. После завершения этой процедуры сертификат будет доступен в адресной строке браузера.

Сертификат SSL с расширенной проверкой (EV) лучше всего подходит для интернет-магазинов (электронной коммерции). Однако для его получения необходимо пройти сложный и всесторонний процесс проверки.

Важность SSL для интернет-магазина

Все крупные и профессиональные веб-сайты должны иметь SSL. Но является ли безопасность вашего веб-сайта единственной причиной, по которой вы должны его приобрести? Ответ - нет. Итак, давайте рассмотрим более подробное объяснение.

Рейтинг

Платежи

Для интернет-магазина вам необходимо сделать несколько способов оплаты доступными для ваших клиентов. Чтобы получать онлайн-платежи, ваш веб-сайт должен соответствовать требованиям PCI и соответствовать определенным критериям. Одним из таких ключевых требований является наличие веб-сайта с сертификатом SSL.

Аутентификация

Большинство интернет-магазинов используют систему аутентификации, которая позволяет клиентам создавать свои учетные записи и получать персонализированный опыт. Службы подписки, такие как Netflix, являются хорошим примером того, насколько важна безопасная аутентификация, поскольку одна маленькая ошибка может стоить вам больших денег.

Страницы входа в систему часто становятся мишенью для хакеров и взломщиков, которые используют инструменты грубой силы, чтобы получить пароли пользователей и украсть деньги с баланса их аккаунта или нанести другой ущерб. Однако, если на вашем веб-сайте есть SSL-сертификат, им будет очень сложно совершить эти преступления.

Доверие

Помимо улучшений шифрования и аутентификации, клиенты должны доверять вам и вашему веб-сайту. Например, когда они находятся на вашем веб-сайте и ищут что-то или покупают в вашем интернет-магазине, они должны чувствовать себя в полной безопасности.

Если вы установите OV или EV SSL, клиенты увидят сведения о вашей организации и убедятся, что вы являетесь законным лицом. Это значительно повышает вероятность того, что клиенты сделают у вас покупки и вернутся на ваш сайт снова.

Красные флажки

С 2018 года Google добавил несколько новых правил, касающихся SSL-сертификатов. Если на веб-сайте нет SSL-сертификата, Google немедленно пометит его как подозрительный веб-сайт. Даже веб-браузеры, такие как Google Chrome и Mozilla Firefox, отображают предупреждающее сообщение «Небезопасно» при попытке посетить веб-сайт. Возможно, в будущем веб-сайты без SSL могут даже блокироваться в популярных веб-браузерах.

Принудительный SSL для WP

Если вы хотите защитить свой сайт WordPress или интернет-магазин и сделать его более профессиональным и заслуживающим доверия, мы настоятельно рекомендуем плагин WP Force SSL для WordPress.

Что еще более важно, вы можете добиться этого, не написав ни единой строки кода.WP Force SSL работает с любым SSL-сертификатом, а это значит, что вы можете выбрать бесплатный или платный сертификат Let’s Encrypt.

Мониторинг SSL

WP Force SSL не только помогает настроить SSL-сертификат. Он также постоянно отслеживает его в режиме реального времени и не позволяет вам забыть обновить его. Кроме того, он проверяет около 50 потенциальных ошибок, которые могут быть на вашем веб-сайте.

Сканер содержания

Вы устали от проблем со смешанным содержанием на своем веб-сайте? С WP Force SSL вы можете легко решить эту проблему. WP Force SSL предоставляет вам доступ к инструменту сканирования контента, который может выполнить сканирование за минуту и ​​предоставить исчерпывающий отчет, который поможет вам избежать ошибок смешанного контента.

Как установить SSL-сертификат с помощью WP Force SSL

Если плагин обнаружит и обнаружит, что на вашем веб-сайте не установлен SSL-сертификат, он предложит вам установить бесплатный SSL-сертификат Let's Encrypt в несколько кликов. Это особенно полезно для начинающих, у которых могут возникнуть проблемы с правильной настройкой.

Централизованная информационная панель

Вы не ограничены наличием лицензии только на один веб-сайт. WP Force SSL предоставляет вам от 1 до 100 лицензий в зависимости от вашего пакета подписки. Вы можете получить отличный обзор и управлять своими покупками, лицензиями и веб-сайтами, просто перейдя на страницу панели инструментов.

WP Force SSL доступен в двух версиях: бесплатной (с ограничениями) и Pro.

Бесплатные функции:

Если вам нужны дополнительные функции, вы можете перейти на пакет WP Force SSL PRO.

Профессиональные функции:

Цены

Существует три доступных тарифных плана:

  1. Личные: 59 долл. США за единовременный платеж (1 лицензия на сайт)
  2. Команда: 89 долларов США за единовременный платеж (лицензия на 5 сайтов + режим white-label)
  3. Агентство: 119 долларов США за единовременный платеж (лицензия на 100 сайтов + режим White Label + ребрендинг)

Заключение

Надеюсь, теперь вы осознали важность установки SSL на своем веб-сайте, а также риски, с которыми вы столкнетесь, если у вас его нет. Если вы хотите установить SSL-сертификаты и отслеживать их на своих веб-сайтах, иметь отличный обзор и исправлять ошибки смешанного содержимого, мы настоятельно рекомендуем вам проверить подключаемый модуль WP Force SSL для WordPress.

Microsoft SQL Server 2005 Standard Edition Microsoft SQL Server 2005 Developer Edition Microsoft SQL Server 2005 Enterprise Edition Microsoft SQL Server 2005 Express Edition Microsoft SQL Server 2005 Workgroup Edition SQL Server 2008 Developer SQL Server 2008 Enterprise SQL Server 2008 Express SQL Server 2008 Standard SQL Server 2008 Workgroup SQL Server 2008 R2 Datacenter SQL Server 2008 R2 Developer SQL Server 2008 R2 Enterprise SQL Server 2008 R2 Express SQL Server 2008 R2 Standard SQL Server 2008 R2 Web SQL Server 2008 R2 Workgroup SQL Server 2012 Developer SQL Server 2012 Enterprise SQL Server 2012 Express SQL Server 2012 Standard SQL Server 2012 Web SQL Server 2014 Developer SQL Server 2014 Developer SQL Server 2014 Enterprise SQL Server 2014 Enterprise SQL Server 2014 Enterprise Core SQL Server 2014 Enterprise Core SQL Server 2014 Express SQL Server 2014 Express SQL Server 2014 Standard SQL Server 2014 Standard SQL Server 2014 Web SQL Server 2014 Web SQL Server 2016 Разработчик SQL Server 2016 Enterprise SQL Server 2016 Enterprise Core SQL Server 2016 Standard SQL Server 2017 для Windows (все выпуски) Подробнее. Меньше

Обзор

В этой пошаговой статье описывается, как установить сертификат на компьютер с Microsoft SQL Server с помощью консоли управления (MMC), а также о том, как включить шифрование SSL на сервере или для определенных клиентов.< /p>

Примечание. Этот метод нельзя использовать для размещения сертификата на кластерном сервере SQL Server. Для кластеризованного экземпляра см. метод, описанный в разделе «Включение сертификата для SSL в кластерной установке SQL Server» далее в этой статье.

Если в вашей компании внедрен корпоративный центр сертификации, вы можете запросить сертификаты для автономного сервера SQL Server, а затем использовать сертификат для шифрования Secure Sockets Layer (SSL).

Вы можете включить параметр Force Protocol Encryption на сервере или на клиенте.

Примечание. Чтобы включить принудительное шифрование протокола на сервере, используйте сетевую утилиту сервера или диспетчер конфигурации SQL Server, в зависимости от версии SQL Server. Чтобы включить принудительное шифрование протокола на клиенте, используйте клиентскую сетевую служебную программу или диспетчер конфигурации SQL Server.

Важно! Если включить шифрование SSL с помощью клиентской сетевой утилиты (для клиентов SQL Server 2000), конфигурации собственного клиента SQL (32-разрядная) или страниц конфигурации собственного клиента SQL в диспетчере конфигурации SQL Server, все подключения от этого клиента будут запрашивать Шифрование SSL для любого SQL Server, к которому подключается этот клиент.

Если вы включаете принудительное шифрование протокола на сервере, вы должны установить сертификат на сервере.

Если вы хотите включить принудительное шифрование протокола на клиенте, у вас должен быть сертификат на сервере, а на клиенте должен быть обновлен доверенный корневой центр, чтобы доверять сертификату сервера.

Примечание. Если вы используете SQL Server для включения зашифрованных соединений для экземпляра SQL Server, вы можете установить для параметра ForceEncryption значение Да. Дополнительные сведения см. в разделе «Включение шифрованных соединений с ядром базы данных (диспетчер конфигурации SQL Server)» в электронной документации по SQL Server:

Установите сертификат на сервер с консолью управления Microsoft (MMC)

Для использования SSL-шифрования необходимо установить сертификат на сервер. Выполните следующие действия, чтобы установить сертификат с помощью оснастки консоли управления (MMC).

Как настроить оснастку MMC

Чтобы открыть оснастку "Сертификаты", выполните следующие действия:

Чтобы открыть консоль MMC, нажмите «Пуск», а затем нажмите «Выполнить». В диалоговом окне «Выполнить» введите:

В меню "Консоль" выберите "Добавить/удалить оснастку".

Нажмите «Добавить», а затем нажмите «Сертификаты». Нажмите Добавить еще раз.

Вам предлагается открыть оснастку для текущей учетной записи пользователя, учетной записи службы или учетной записи компьютера. Выберите учетную запись компьютера.

Выберите Локальный компьютер и нажмите Готово.

Нажмите "Закрыть" в диалоговом окне "Добавить автономную оснастку".

Нажмите «ОК» в диалоговом окне «Добавить/удалить оснастку». Установленные сертификаты находятся в папке "Сертификаты" в личном контейнере.

Используйте оснастку MMC для установки сертификата на сервер:

Нажмите, чтобы выбрать личную папку на левой панели.

Щелкните правой кнопкой мыши на правой панели, выберите Все задачи, а затем нажмите Запросить новый сертификат.

Откроется диалоговое окно мастера запроса сертификата. Нажмите кнопку "Далее. Выберите тип сертификата "компьютер".

В текстовом поле Понятное имя можно ввести понятное имя сертификата или оставить текстовое поле пустым, а затем завершить работу мастера. После завершения работы мастера вы увидите сертификат в папке с полным доменным именем компьютера.

Если вы хотите включить шифрование для определенного клиента или клиентов, пропустите этот шаг и перейдите к разделу Включение шифрования для определенного клиента этой статьи.

Для SQL Server 2000, чтобы включить шифрование на сервере, откройте утилиту Server Network Utility на сервере, на котором установлен сертификат, а затем установите флажок Принудительное шифрование протокола. Перезапустите службу MSSQLServer (SQL Server), чтобы шифрование вступило в силу. Теперь ваш сервер готов к использованию SSL-шифрования.

Для SQL Server 2005 и более поздних версий: чтобы включить шифрование на сервере, откройте диспетчер конфигурации SQL Server и выполните следующие действия:

В диспетчере конфигурации SQL Server разверните раздел Конфигурация сети SQL Server, щелкните правой кнопкой мыши Протоколы для и выберите пункт Свойства.

На вкладке "Сертификат" выберите нужный сертификат в раскрывающемся меню "Сертификат" и нажмите "ОК".

На вкладке «Флаги» выберите «Да» в поле «Принудительное шифрование», а затем нажмите «ОК», чтобы закрыть диалоговое окно.

Перезапустите службу SQL Server.

Включить сертификат для SSL в кластерной установке SQL Server

Сертификат, используемый SQL Server для шифрования подключений, указан в следующем разделе реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL.x\MSSQLServer\SuperSocketNetLib\Certificate

Этот ключ содержит свойство сертификата, известное как отпечаток, которое идентифицирует каждый сертификат на сервере. В кластерной среде для этого ключа будет установлено значение Null, даже если в хранилище существует правильный сертификат. Чтобы устранить эту проблему, необходимо выполнить следующие дополнительные действия на каждом узле кластера после установки сертификата на каждый узел):

Перейдите к хранилищу сертификатов, где хранится сертификат полного доменного имени. На странице свойств сертификата перейдите на вкладку Сведения и скопируйте значение отпечатка сертификата в окно Блокнота.

Удалите пробелы между шестнадцатеричными символами в значении отпечатка в Блокноте.

Запустите regedit, перейдите к следующему разделу реестра и скопируйте значение из шага 2:

HKLM\SOFTWARE\Microsoft\Microsoft SQL Server\\MSSQLServer\SuperSocketNetLib\Certificate

Если виртуальный сервер SQL в данный момент находится на этом узле, переключитесь на другой узел в вашем кластере, а затем перезагрузите узел, на котором произошло изменение реестра.

Повторите эту процедуру на всех узлах.


Снимки экрана этой процедуры см. в следующей записи блога на сайте MSDN:

Включить шифрование для определенного клиента

Чтобы клиент мог запросить SSL-шифрование, клиентский компьютер должен доверять сертификату сервера, а сертификат уже должен существовать на сервере. Вы должны использовать оснастку MMC для экспорта доверенного корневого центра сертификации, используемого сертификатом сервера:

Чтобы экспортировать доверенный корневой центр сертификации (ЦС) сертификата сервера, выполните следующие действия:

Откройте MMC и найдите свой сертификат в личной папке.

Щелкните правой кнопкой мыши имя сертификата и выберите "Открыть".

Просмотрите вкладку Путь сертификации. Обратите внимание на самый верхний элемент.

Перейдите в папку "Доверенные корневые центры сертификации" и найдите центр сертификации, указанный на шаге c.

Щелкните правой кнопкой мыши ЦС, выберите "Все задачи" и нажмите "Экспорт".

Выберите все значения по умолчанию, а затем сохраните экспортированный файл на свой диск, где клиентский компьютер сможет получить к нему доступ.

Выполните следующие действия, чтобы импортировать сертификат на клиентский компьютер:

Перейдите к клиентскому компьютеру с помощью оснастки MMC, а затем перейдите в папку "Доверенные корневые центры сертификации".

Щелкните правой кнопкой мыши папку "Доверенные корневые центры сертификации", выберите "Все задачи" и нажмите "Импорт".

Просмотрите и выберите сертификат (файл .cer), созданный на шаге 1. Выберите значения по умолчанию, чтобы завершить оставшуюся часть работы мастера.

Используйте клиентскую сетевую утилиту SQL Server.

Нажмите, чтобы выбрать параметр шифрования Force Protocol. Теперь ваш клиент готов к использованию SSL-шифрования.

Как проверить соединение с клиентом

Чтобы проверить подключение клиента, вы можете:

Используйте SQL Management Studio.

Используйте любое приложение ODBC или OLEDB, в котором можно изменить строку подключения.

Студия управления SQL Server


Чтобы протестировать SQL Server Management Studio, выполните следующие действия:

Перейдите на страницу конфигурации клиента SQL Server в диспетчере конфигурации SQL Server.

В окне свойств установите для параметра Принудительное шифрование протокола значение "Да".

Подключитесь к серверу, на котором выполняется SQL Server, с помощью SQL Server Management Studio.

Контролируйте связь с помощью Microsoft Network Monitor или анализатора сети.


Примеры строк подключения приложения ODBC или OLEDB

Если вы используете строки подключения ODBC или OLEDB от поставщика, например SQL Native Client, добавьте ключевое слово Encrypt и задайте для него значение true в строке подключения, а затем отслеживайте связь с помощью такого инструмента, как Microsoft Network Monitor или анализатор сети< бр />

Устранение неполадок

После успешной установки сертификата он не отображается в списке сертификатов на вкладке "Сертификат".

Примечание. Вкладка "Сертификат" находится в диалоговом окне "Протоколы для свойств", которое открывается из диспетчера конфигурации SQL Server.

Эта проблема возникает из-за того, что вы, возможно, установили недействительный сертификат. Если сертификат недействителен, он не будет указан на вкладке Сертификат. Чтобы определить, действителен ли установленный сертификат, выполните следующие действия:

Откройте оснастку "Сертификаты". Для этого см. шаг 1 в разделе «Как настроить оснастку MMC».

В оснастке "Сертификаты" разверните "Личные", а затем разверните "Сертификаты".

На правой панели найдите установленный сертификат.

Определите, соответствует ли сертификат следующим требованиям:

На правой панели значением в столбце "Назначение" для этого сертификата должно быть "Аутентификация сервера".

На правой панели значением в столбце "Кому выдано" должно быть имя сервера.

Дважды щелкните сертификат, а затем определите, соответствует ли сертификат следующим требованиям:

На вкладке "Общие" появится следующее сообщение:

У вас есть закрытый ключ, соответствующий этому сертификату.

На вкладке "Сведения" значением поля "Тема" должно быть имя сервера.

Значением поля "Расширенное использование ключа" должно быть "Аутентификация сервера" ( ).

На вкладке "Путь сертификации" имя сервера должно отображаться в разделе "Путь сертификации".

Если какое-либо из этих требований не выполняется, сертификат недействителен.

Дополнительная информация

Если вы столкнулись с ошибкой 17182, см. следующую статью для получения подробной информации и решения:

Для шифрования связи между вашими клиентами и средой Microsoft 365 на серверах вашей инфраструктуры должны быть установлены сторонние сертификаты Secure Socket Layer (SSL).

Сертификаты требуются для следующих компонентов Microsoft 365:

Единый вход (SSO) (как для серверов федерации Active Directory Federation Services (AD FS), так и для прокси-серверов федерации AD FS)

Онлайн-службы Exchange, такие как автообнаружение, мобильный Outlook и веб-службы Exchange

Гибридный сервер Exchange

Сертификаты для локального Exchange

Общие сведения об использовании цифровых сертификатов для обеспечения безопасности связи между локальной организацией Exchange и Exchange Online см. в статье TechNet Общие сведения о требованиях к сертификатам.

Сертификаты для единого входа

Чтобы предоставить пользователям упрощенную систему единого входа с надежной защитой, сертификаты, показанные в следующей таблице, требуются либо на серверах федерации, либо на прокси-серверах федерации. В приведенной ниже таблице основное внимание уделяется службам федерации Active Directory (AD FS). У нас также есть дополнительная информация об использовании сторонних поставщиков удостоверений.

Тип сертификата Описание Что нужно знать перед развертыванием
SSL-сертификат (также называется сертификатом проверки подлинности сервера)
Это стандартный SSL-сертификат, который используется для связи между серверами федерации, клиентами и сервером федерации. безопасные прокси-компьютеры.
Для AD FS требуется сертификат SSL. По умолчанию AD FS использует сертификат SSL, настроенный для веб-сайта по умолчанию в службах IIS.
Имя субъекта этого SSL-сертификата используется для определения имени службы федерации (FS) для каждого развертываемого экземпляра AD FS. Рассмотрите возможность выбора имени субъекта для любых новых сертификатов, выданных центром сертификации (ЦС), которое лучше всего представляет название вашей компании или организации для Microsoft 365. Это имя должно быть маршрутизируемым через Интернет.
Внимание! AD FS требует, чтобы этот SSL-сертификат не имел имени субъекта без точек (короткое имя).
Рекомендация: поскольку клиенты AD FS должны доверять этому сертификату, мы рекомендуем использовать SSL-сертификат, выданный общедоступным (сторонним) ЦС или ЦС, подчиненным общедоступному доверенному корневому; например, VeriSign или Thawte.
Сертификат для подписи токена
Это стандартный сертификат X.509, который используется для безопасной подписи всех токенов, выдаваемых сервером федерации и принимаемых и проверяемых Microsoft 365.
Сертификат для подписи токена должен содержать закрытый ключ, связанный с доверенным корнем в FS. По умолчанию AD FS создает самозаверяющий сертификат. Однако, в зависимости от потребностей вашей организации, вы можете изменить этот сертификат на сертификат, выданный ЦС, с помощью оснастки управления AD FS.
Внимание! Сертификат для подписи маркера имеет решающее значение для стабильности FS. Если сертификат изменен, Microsoft 365 должен быть уведомлен об этом изменении. Если уведомление не предоставлено, пользователи не смогут входить в свои предложения службы Microsoft 365.
Рекомендация. Мы рекомендуем использовать самозаверяющий сертификат для подписи токена, созданный AD FS. Таким образом, он по умолчанию управляет этим сертификатом для вас. Например, когда срок действия этого сертификата подходит к концу, AD FS создаст новый самозаверяющий сертификат.

Для прокси-сервера федерации требуется сертификат, описанный в следующей таблице.

Тип сертификата Описание Что нужно знать перед развертыванием
SSL-сертификат
Это стандартный сертификат SSL, который используется для защиты связи между сервером федерации, прокси-сервером федерации и клиентскими компьютерами в Интернете.
Этот SSL-сертификат должен быть привязан к веб-сайту по умолчанию в IIS, прежде чем вы сможете успешно запустить мастер настройки прокси-сервера AD FS Federation Server.
У этого сертификата должно быть то же имя субъекта, что и у SSL-сертификата, настроенного на сервере федерации в корпоративной сети.
Рекомендация. Мы рекомендуем использовать тот же сертификат проверки подлинности сервера, который настроен на сервере федерации, к которому подключается этот прокси-сервер федерации.

Сертификаты для автообнаружения, мобильного Outlook и синхронизации Active Directory

Вашим внешним серверам Exchange 2013, Exchange 2010, Exchange 2007 и Exchange 2003 Client Access (CAS) требуется сторонний SSL-сертификат для безопасных подключений для автообнаружения, мобильного Outlook и служб синхронизации Active Directory. Возможно, этот сертификат уже установлен в вашей локальной среде.

Сертификат для гибридного сервера Exchange

Вашему внешнему гибридному серверу или серверам Exchange требуется сторонний SSL-сертификат для безопасного подключения к службе Exchange Online. Вам необходимо получить этот сертификат у стороннего поставщика SSL.

Цепочки сертификатов Microsoft 365

В этой статье описываются сертификаты, которые могут потребоваться для установки в вашей инфраструктуре. Дополнительные сведения о сертификатах, установленных на наших серверах Microsoft 365, см. в разделе Цепочки сертификатов Microsoft 365.

Предстоящее плановое техническое обслуживание

DigiCert проведет плановое техническое обслуживание 2 апреля 2022 г. с 22:00 до 24:00 по Гринвичу (3 апреля 2022 г. с 04:00 до 06:00 по Гринвичу). В это время некоторые сервисы могут быть недоступны до двух часов.

Примечание. Обслуживание будет проводиться на час раньше для тех, кто не соблюдает летнее время.

Время простоя из-за обслуживания инфраструктуры

Мы начнем техническое обслуживание инфраструктуры в 22:00 MDT (04:00 UTC). После этого перечисленные ниже службы могут быть недоступны до двух часов.

Выпуск сертификата CertCentral® TLS:

  • Запросы сертификата TLS, отправленные в это время, не будут выполнены
  • Неудачные запросы должны быть отправлены повторно после восстановления служб.

CIS и CertCentral® SCEP:

  • Служба выдачи сертификатов (CIS) будет недоступна
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) будет отключен
  • Запросы, отправленные в это время, будут отклонены
  • CIS API будут возвращать ошибку "503 Служба недоступна".
  • Неудачные запросы должны быть отправлены повторно после восстановления служб.

Проверка нового домена и организации Direct Cert Portal:

  • Новые домены, отправленные на проверку в течение этого времени, не пройдут проверку.
  • Новые организации, отправленные на проверку в течение этого времени, не пройдут проверку.
  • Неудачные запросы должны быть отправлены повторно после восстановления служб.

Выпуск сертификата QuoVadis® TrustLink®:

  • Запросы сертификатов TrustLink, отправленные в течение этого времени, будут задержаны
  • Запросы будут добавлены в очередь для обработки позже
  • Запросы в очереди будут обработаны после восстановления служб

Проверка нового домена и организации PKI Platform 8:

  • Новые домены, отправленные на проверку в течение этого времени, не пройдут проверку.
  • Новые организации, отправленные на проверку в течение этого времени, не пройдут проверку.
  • Запросы будут добавлены в очередь для обработки позже
  • Запросы в очереди будут обработаны после восстановления служб
  • Доступ к службам агента авторизации пользователей (UAA) будет отключен: как к веб-порталам администратора UAA, так и к веб-порталам пользователей.

Что я могу сделать?

  • Планируйте высокоприоритетные заказы, продления и повторные выпуски до или после периода обслуживания.
  • Если вы используете API для немедленной выдачи сертификатов и автоматизированных задач, возможны перебои.
  • Чтобы получать обновления в режиме реального времени, подпишитесь на страницу состояния DigiCert. Эта подписка включает оповещения по электронной почте о начале и окончании обслуживания.
  • Информацию о датах и ​​времени планового обслуживания см. в разделе Плановое обслуживание DigiCert 2022.

Услуги будут восстановлены, как только мы завершим техническое обслуживание.

5 марта 2022 г.

Предстоящее плановое техническое обслуживание

DigiCert проведет плановое техническое обслуживание 5 марта 2022 г. с 22:00 до 24:00 по Гринвичу (6 марта 2022 г. с 05:00 до 07:00 по Гринвичу). В это время некоторые сервисы могут быть недоступны до двух часов.

Время простоя из-за обслуживания инфраструктуры

Мы начнем техническое обслуживание, связанное с инфраструктурой, в 22:00 по московскому времени (05:00 по Гринвичу). Тогда перечисленные ниже службы могут быть недоступны до двух часов.

Выпуск сертификата CertCentral™ TLS:

  • Запросы сертификата TLS, отправленные в это время, не будут выполнены
  • Неудачные запросы должны быть отправлены повторно после восстановления служб.

CIS и CertCentral™ SCEP:

  • Служба выдачи сертификатов (CIS) будет недоступна
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) будет отключен
  • Запросы, отправленные в это время, будут отклонены
  • CIS API будут возвращать ошибку "503 Служба недоступна".
  • Неудачные запросы должны быть отправлены повторно после восстановления служб.

Проверка нового домена и организации Direct Cert Portal:

  • Новые домены, отправленные на проверку в течение этого времени, не пройдут проверку.
  • Новые организации, отправленные на проверку в течение этого времени, не пройдут проверку.
  • Неудачные запросы должны быть отправлены повторно после восстановления служб.

Выпуск сертификата QuoVadis™ TrustLink™:

  • Запросы сертификатов TrustLink, отправленные в течение этого времени, будут задержаны
  • Запросы будут добавлены в очередь для обработки позже
  • Запросы в очереди будут обработаны после восстановления служб

Проверка нового домена и организации PKI Platform 8:

  • Новые домены, отправленные на проверку в течение этого времени, не пройдут проверку.
  • Новые организации, отправленные на проверку в течение этого времени, не пройдут проверку.
  • Запросы будут добавлены в очередь для обработки позже
  • Запросы в очереди будут обработаны после восстановления служб

Что я могу сделать?

  • Планируйте высокоприоритетные заказы, продления и повторные выпуски до или после периода обслуживания.
  • Если вы используете API для немедленной выдачи сертификатов и автоматизированных задач, возможны перебои.
  • Чтобы получать обновления в режиме реального времени, подпишитесь на страницу состояния DigiCert. Эта подписка включает оповещения по электронной почте о начале и окончании обслуживания.
  • Информацию о датах и ​​времени планового обслуживания см. в разделе Плановое обслуживание DigiCert 2022.

Услуги будут восстановлены, как только мы завершим техническое обслуживание.

7 декабря 2021 г.

Теперь доступна библиотека отчетов CertCentral

Мы рады сообщить, что библиотека отчетов CertCentral теперь доступна для CertCentral Enterprise и CertCentral Partner.* Библиотека отчетов — это мощное средство создания отчетов, позволяющее загружать более 1000 записей за раз. Используйте библиотеку отчетов, чтобы создавать, планировать, упорядочивать и экспортировать отчеты для совместного использования и повторного использования.

Библиотека отчетов включает шесть настраиваемых отчетов: заказы, организации, история баланса, журнал аудита, домены и полные доменные имена (FQDN). При создании отчетов вы управляете деталями и информацией, отображаемой в отчете, настраиваете столбцы и порядок столбцов, планируете периодичность запуска отчета (один раз, еженедельно или ежемесячно) и выбираете формат отчета (CSV, JSON). или Эксель). Кроме того, вы получите уведомление, когда отчет будет готов для загрузки в вашем аккаунте.

Чтобы создать свой первый отчет:

  1. В главном меню вашей учетной записи CertCentral выберите «Отчеты»*.
    Примечание. Чтобы использовать библиотеку отчетов, вы должны быть администратором CertCentral. Менеджеры CertCentral, финансовые менеджеры, обычные пользователи и пользователи с ограниченными правами не имеют доступа к отчетам в своих учетных записях.
  2. На странице "Библиотека отчетов" выберите "Создать отчет".

Чтобы узнать больше о создании отчетов:

*Примечание. В вашем аккаунте нет библиотеки отчетов? Обратитесь за помощью к своему менеджеру аккаунта или в нашу службу поддержки.

Также доступен API библиотеки отчетов CertCentral

Мы рады объявить о выпуске API библиотеки отчетов CertCentral! Эта новая служба API позволяет использовать ключевые функции библиотеки отчетов в интеграции CertCentral API, включая создание отчетов и загрузку результатов отчетов*.

См. документацию по API библиотеки отчетов, чтобы узнать больше о включении библиотеки отчетов в ваши интеграции API.

*Примечание. Чтобы использовать API библиотеки отчетов CertCentral, библиотека отчетов должна быть включена для вашей учетной записи CertCentral. Чтобы получить помощь по активации библиотеки отчетов, обратитесь к менеджеру своего аккаунта или в нашу службу поддержки.

Исправление: проверка уникального названия организации не включала вымышленное имя

Мы обновили нашу проверку уникального названия организации, чтобы включить вымышленное имя (ведение бизнеса как имя) при создании организации.

Раньше в CertCentral и CertCentral Services API при попытке создать организацию с тем же именем, что и у существующей организации, мы возвращали ошибку и не позволяли вам создать организацию, даже если предполагаемое имя (DBA) было другим.

Теперь, когда вы создаете организацию, мы включаем вымышленное имя в проверку уникальности организации. Таким образом, вы можете создавать организации с одинаковыми именами, если каждая организация имеет уникальное вымышленное имя.

Например:

  • Первая организация: вымышленное имя не указано
    • Название: Ваша организация
    • Предполагаемое имя:
    • Название: Ваша организация
    • Предполагаемое имя: OrganizationAssumedName

    Создание организаций

    В CertCentral и CertCentral Services API вы можете создать организацию для отправки на предварительную проверку или при заказе сертификата TLS/SSL. Это изменение относится к обоим процессам.

    CertCentral: DigiCert теперь выдает клиентские сертификаты из промежуточного сертификата CA DigiCert Assured ID Client CA G2

    Чтобы соответствовать отраслевым стандартам, DigiCert пришлось заменить промежуточный сертификат CA (ICA), используемый для выдачи клиентских сертификатов CertCentral.

    Профили сертификатов клиентов CertCentral, в которых использовался промежуточный сертификат ЦС DigiCert SHA2 Assured ID CA, теперь используют промежуточный сертификат ЦС DigiCert Assured ID Client CA G2. Это изменение также заменяет корневой сертификат DigiCert Assured ID Root CA на DigiCert Assured ID Root G2.

    Старые ICA и корневые сертификаты

    • (ICA) DigiCert SHA2 Assured ID CA
    • (Корневой) DigiCert Assured ID Root CA

    Новые ICA и корневые сертификаты

    • (ICA) DigiCert Assured ID Client CA G2
    • (Корневой) DigiCert Assured ID Root G2

    Дополнительную информацию см. в разделе Обновление DigiCert ICA. Чтобы загрузить копию нового промежуточного сертификата ЦС, см. раздел Сертификаты доверенных корневых центров DigiCert.

    Нужен ли вам сертификат клиента для привязки к сертификату DigiCert Assured ID Root CA? Обратитесь к представителю своего аккаунта или в службу поддержки DigiCert.

    Читайте также: