自2026年3月15日起,SSL证书的最长有效期将缩短。这项变更将分阶段实施:2026年有效期将缩短至200天,2027年缩短至100天,最终于2029年3月15日缩短至47天。
重要提示:Gworg提供的产品保持不变。但是,这些产品中签发的每份证书必须符合签发时有效的有效期。
这意味着证书需要更频繁地续期。为了避免服务中断,各组织将越来越依赖自动化的证书颁发和续期机制。
此变更适用于所有SSL证书产品
关键日期
| 2026年3月15日 | 2027年3月15日 | 2029年3月15日 | |
| 主体身份信息验证数据重用期 | 398天 | ||
| 证书最长有效期 | 200 | 100 | 47 |
| 最大域名验证重用期 | 200 | 100 | 10 |
如何准备?
各组织现在就应该开始着手准备,以确保业务连续性。手动管理证书很快就会变得效率低下且风险重重——尤其是在证书有效期被限制在100天或更短的情况下。
建议采取的措施包括:
培训您的团队——确保IT人员了解这些变更的时间表、要求和实际影响。
发现所有证书–对您的系统中使用的每个SSL证书进行彻底清点–包括网站、内部服务、API、负载均衡器、设备和应用程序。
实施监控——设置证书到期自动警报。确保通知能够送达相关人员,并留出足够的时间采取纠正措施。
证书生命周期自动化——引入自动化颁发和续期机制(例如,ACME协议)。有效期较短的证书需要可靠的自动化机制来防止服务中断。
评估您的流程——审查现有程序、测试自动化流程,并解决任何审批延迟或基础设施瓶颈。
确定尚不支持自动化的系统——计划如何更新或替换依赖手动证书管理的旧系统。
请确保您的联系邮箱有效且有人值守——Gworg会向此邮箱发送续订通知和到期提醒。证书有效期越短,错过这些邮件就越容易导致意外服务中断。
重要提示:大多数组织需要几个月的时间才能有效实施自动化。尽早启动有助于避免中断。
过渡完成后,SS证书会发生什么变化?
在每个关键日期之前签发的证书将持续有效至其到期日。证书的有效期由签发日期(而非订单日期)决定。OV和EV证书的申请处理时间可能有所不同,因此请尽早安排续期,以确保顺利衔接。
每个关键日期过后,新证书将符合更新后的有效期:
在2026年3月15日之前,有效期最长为398天,
2026年3月15日至2027年3月15日期间,有效期最长为200天。
有效期为2027年3月15日至2029年3月15日,最长可达100天。
自2029年3月15日起,有效期最长为47天。
如果签发的证书有效期较短,且在您的产品有效期结束前到期,您可以利用重新签发流程,充分利用您的产品的有效期。
例如:如果您购买了一年的SSL产品,证书于2026年3月15日颁发,则有效期为200天。要使用一整年的产品,只需在第165天到第200天之间重新颁发一次证书即可——这样您就可以获得一整年的完整保护,有效期分为两份证书。
在2026年3月15日之后重新签发任何证书时,新证书必须符合重新签发日期生效的有效期限制。
与证书有效期一样,域名验证的重用周期也在缩短。这意味着,如果您重新颁发证书,而之前的验证已过期,则可能需要重新验证域名。请据此规划您的重新颁发计划,以避免延误。
为什么会发生这种变化?
这些变更已由CA/Browser Forum在SC-081v3号投票中批准,旨在提高互联网上数字身份的安全性和可靠性。
主要原因包括:
增强安全性——更短的有效期可以更频繁地轮换密钥,从而降低密钥泄露带来的风险。
更快地采用新标准——频繁的更新促使更快地实施更新的加密算法和安全标准。
漏洞窗口期缩短——攻击者滥用被盗或错误颁发的证书的时间更短。
简化撤销流程——更短的有效期减少了对复杂撤销系统的依赖,因为受损证书会更快过期。
提高运行安全性——更频繁的更新降低了配置过时的风险,并限制了人为错误的影响。
证书信息的可靠性——证书数据会更频繁地进行重新验证,以确保其保持准确性和可信度。
谁受到的影响最大?
拥有大量证书的组织——尤其是那些没有集中管理流程的组织。
依赖手动续订、电子表格或电子邮件提醒的团队。
使用生命周期较短的基础设施的环境,例如微服务、容器或动态云工作负载。
对客户服务有严格正常运行时间要求的公司(银行、SaaS、电信、电子商务)。
拥有多个品牌或域名的组织,其续约工作由不同的团队负责。
不支持自动证书续期的旧系统。