Per modificare il metodo di validazione di un dominio:
- vai sul sito commerciale e accedi alla tua Area clienti. Per maggiori dettagli su come accedere all'Area clienti, leggi la guida;
- seleziona Stato certificato, in base al Certificato SSL per cui vuoi modificare il metodo di validazione;
- seleziona Modifica che vedi accanto a Metodo di verifica;
- segui la procedura guidata. Leggi la guida per avere maggiori dettagli sui metodi di validazione che puoi scegliere.
Se il tuo certificato non è stato ancora emesso ed è in stato di attivazione, apri una richiesta di assistenza. Se è già stato emesso, segui le guide per revocare il certificato e rifare l'ordine.
Se hai perso la chiave privata:
- genera una nuova CSR;
- segui la guida per aprire una richiesta di assistenza e allega la CSR appena creata.
Leggi le guide ufficiali di Microsoft per installare il Certificato importato su un webserver Windows o installare un Certificato su IIS 7.
Sì, ma devi avere un certificato SAN (Fino a 5 domini) o Wildcard (1 sito e tutti i sottodomini) se vuoi proteggere più domini.
Sì. Con i certificati SSL hai l'attributo "X509v3 Extended Key Usage: TLS Web Client Authentication" che ti permette di certificare un sistema elettronico.
Sì, con il Certificato SSL OV puoi usare API che vogliono mTLS.
Per rinnovare un certificato accedi al tuo account, scegli il certificato in scadenza e segui la procedura di rinnovo. Il nuovo certificato può essere emesso fino a 30 giorni prima e i giorni rimanenti verranno aggiunti automaticamente.
La validazione di un certificato EV prevede la verifica dell’esistenza legale della tua organizzazione, il controllo dell’identità del richiedente e la conferma dell’autenticità dei dati indicati. Il processo può richiedere alcuni giorni.
Sì, puoi esportare il certificato con la chiave privata dal server originale e importarlo nel nuovo server. Assicurati di usare protocolli sicuri per trasferire il file.
Se scegli di verificare il dominio attraverso l'email, è un passaggio obbligatorio e non può essere saltato.
Per scaricare la CRL:
- accedi ai dettagli del tuo Certificato, in relazione al browser che usi;
- cerca il campo Punti di distribuzione CRL;
- copia manualmente uno degli URL che vedi;
- incolla l'URL che hai copiato direttamente nella barra degli indirizzi del browser;
- il browser ti proporrà di salvare la CRL su un file. Salvalo.
Per accedere al contenuto della CRL, clicca due volte sul file che hai salvato.
È un certificato digitale X.509 utilizzato non per autenticare un server, ma per autenticare il client (applicazione, dispositivo, servizio, utente) nei confronti di un server.
Funziona come una "carta d'identità crittografica" che dimostra chi/cosa sta effettuando la connessione.
Sì, se il servizio richiede autenticazione tramite certificati client emessi da una CA pubblica (inclusa nella TSL – Trust Service List – italiana).
Tecnicamente sì, ma non è raccomandato. È buona pratica mantenere il certificato legato a un singolo dispositivo.
No, il certificato non è riconosciuto dai browser.
Il client non può più autenticarsi. Questo potrebbe causare downtime, errori improvvisi, blocchi di API e workflow
Per questo è fondamentale: monitorare le scadenze e rinnovare quando il certificato sta per scadere.
A partire dal 15/6/2026, non sarà più possibile emettere certificati SSL che consentono anche la client authentication.
Questo significa che il certificato SSL installato sul server non potrà essere usato per autenticarsi verso un altro server con client authentication (concetto noto anche come mutual TLS / mTLS).
Il mutual TLS è usato principalmente nelle comunicazioni machine-to-machine (per esempio nei circuiti di pagamento), ma non è richiesto nella normale navigazione web tramite browser o app mobile.
Affinché il mutual TLS sia possibile, il certificato SSL usato dalla parte client deve includere il valore clientAuth nel campo ExtendedKeyUsage; dopo la data indicata, questo non sarà più possibile per i certificati SSL Server, pertanto è necessario dotarsi di certificati separati per tale esigenza.
Sì, il certificato è ancora valido e può essere utilizzato normalmente.
Non è necessario sostituirlo subito. Al rinnovo, il nuovo certificato verrà emesso senza l'estensione EKU Client Authentication, in linea con le attuali policy di emissione.
No, i browser continueranno ad accettare i certificati già emessi, anche se riportano "Autenticazione client".
La modifica riguarda solo i nuovi certificati emessi dopo tale data, non quelli già in uso.
L'EKU Client Authentication indica che un certificato può essere utilizzato da un client per autenticarsi verso un server.
Alcune Certification Authority includevano questa estensione nei certificati TLS per impostazione predefinita, ma non è necessaria per proteggere un sito web, per questo dal 15 giugno 2026 non sarà più inclusa nei nuovi certificati.