Filtern nach: DV SSL certificates x Löschen
enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

CertCentral-Services-API: Aktualisierungen der Dokumentation

Wir haben der CertCentral Services API-Dokumentation für DV-Zertifikatsaufträge einen neuen Abfrageparameter hinzugefügt: use_auth_key. In Konten mit einem vorhandenen AuthKey können Sie mit diesem Parameter wählen, ob Sie Ihre DNS-Einträge auf ein AuthKey-Abfragetoken prüfen möchten, wenn Sie einen DV-Zertifikatsauftrag erteilen.

Wenn ein AuthKey für Ihr Konto existiert, müssen Sie standardmäßig ein AuthKey-Abfragetoken zu Ihren DNS-Einträgen hinzufügen, bevor Sie ein DV-Zertifikat bestellen. AuthKey-Abfragetoken ermöglichen die sofortige Ausstellung von Zertifikaten, wodurch die Zeit, die Sie für die Verwaltung des Zertifikatslebenszyklus aufwenden, verringert wird. Es kann jedoch vorkommen, dass Sie die Kontrolle über Domänen mithilfe einer E-Mail-Validierung oder eines von DigiCert generierten Tokens verifizieren müssen. In diesen Fällen können Sie mit dem Parameter use_auth_key die Prüfung auf ein AuthKey-Abfragetoken auf Auftragsebene deaktivieren, so dass Sie eine andere Methode zum Nachweis der Kontrolle über die Domäne verwenden können. Weitere Informationen zur Validierung der Domänen-Kontrolle (DCV) finden Sie unter Methoden der Validierung der Domänen-Kontrolle (DCV).

Um die AuthKey-Verifizierungsmethode für einen DV-Zertifikatsauftrag zu deaktivieren, fügen Sie den Parameter use_auth_key in die JSON-Nutzlast der Abfrage ein. Beispiel:

use_auth_key sample

Die folgenden Endpunkte unterstützen den Parameter use_auth_key:

Informationen zur Verwendung eines AuthKey für die sofortige Ausstellung von DV-Zertifikaten finden Sie unter Sofortige Ausstellung eines DV-Zertifikats.

Hinweis: Der Parameter use_auth_key wird bei Anfragen für Encryption Everywhere DV-Zertifikate ignoriert. Alle Anforderungen für Encryption Everywhere DV-Zertifikate erfordern ein AuthKey-Abfragetoken für DCV-Prüfungen. Außerdem unterstützen die OV- und EV-SSL-Produkte den Anfrageparameter use_auth_key nicht.

enhancement

CertCentral: Automatische DCV-Prüfungen – DCV-Polling

Wir freuen uns, Ihnen mitteilen zu können, dass wir den Prozess der Domänen-Kontroll-Validierung (DCV) verbessert und automatische Überprüfungen für die DCV-Methoden DNS TXT, DNS CNAME und HTTP-Praxisbeispiel (FileAuth) hinzugefügt haben.

Das heißt, sobald Sie die Datei fileauth.txt auf Ihrer Domäne platziert oder den Zufallswert zu Ihren DNS-TXT- oder DNS CNAME-Einträgen hinzugefügt haben, brauchen Sie sich nicht mehr bei CertCentral anzumelden, um die Prüfung selbst durchzuführen. Wir führen die DCV-Prüfung automatisch durch. Bei Bedarf können Sie jedoch eine manuelle Prüfung durchführen.

Kadenz für DCV-Polling

Nach dem Einreichen Ihres Auftrags für ein öffentliches SSL/TLS-Zertifikat, dem Einreichen einer Domäne zur Prävalidierung oder dem Ändern der DCV-Methode für eine Domäne beginnt das DCV-Polling sofort und läuft eine Woche lang.

  • Intervall 1 – jede Minute in den ersten 15 Minuten
  • Intervall 2 – alle fünf Minuten für eine Stunde
  • Intervall 3 – alle fünfzehn Minuten für vier Stunden
  • Intervall 4 – jede Stunde für einen Tag
  • Intervall 5 – alle vier Stunden für eine Woche*

* Nach dem Intervall 5 wird die Prüfung beendet. Wenn Sie bis zum Ende der ersten Woche die Datei fileauth.txt nicht auf Ihrer Domäne platziert oder den Zufallswert nicht zu Ihren DNS TXT- oder DNS CNAME-Einträgen hinzugefügt haben, müssen Sie die Prüfung selbst durchführen.

Weitere Informationen zu den unterstützten DCV-Methoden finden Sie hier: