Filtern nach: reissues x Löschen
enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

enhancement

Signatur-Hash-Option auf Neuausstellungen von EV Code Signing-Zertifikaten

Wir aktualisierten unseren EV Code Signing-Neuausstellungsprozess. Wenn Sie jetzt ein EV Code Signing Zertifikat neu ausstellen lassen, können Sie das Signatur-Hash für das Zertifikat auswählen: SHA-256 oder SHA-1.

Weitere Informationen finden Sie in unseren Ein EV Code Signing-Zertifikat neu ausstellen oder generieren-Anweisungen.

fix

Fehler: Wir listeten Domänen im Abschnitt Sie müssen auf der Detailseite der Auftragsnummer der anhängigen Neuausstellung, die aus dem ursprünglichen oder zuvor ausgestellten Zertifikat entfernt wurden.

Dieses Problem betraf nur Domänen mit abgelaufener Domänenvalidierung. Wenn Sie eine Domäne mit gültiger Domänenvalidierung entfernten, listeten wir sie nicht im Abschnitt Sie müssen.

Hinweis: Sie mussten nur die DCV für die Domänen abschließen, die Sie in ihren Antrag auf Neuausstellung aufgenommen hatten. Domänen, die Sie entfernt hatten, konnten Sie ignorieren. Wenn wir Ihr Zertifikat neuausstellten, bezogen wir die aus dem ursprünglichen oder zuvor ausgestellten Zertifikat entfernten Domänen nicht in die Neuausstellung mit ein.

Wenn Sie jetzt ein Zertifikat erneut ausstellen und Domänen entfernen, die im ursprünglichen oder zuvor ausgestellten Zertifikat enthalten waren, zeigen wir im Abschnitt Sie müssen auf der Detailseite der Auftrags-Nr. der Neuausstellung nur die Domänen im Neuausstellungsantrag mit anhängiger Domänenvalidierung.

fix

Fehler: Wir fügten auf allen Zweitzertifikatsaufträgen als Antragssteller den Antragssteller des Originalzertifikats hinzu, unabhängig davon, wer das Zweitzertifikat beantragte.

Jetzt fügen wir auf Zweitzertifikatsaufträgen den Namen des Benutzers hinzu, der das Duplikat beantragte.

Hinweis: Diese Korrektur wirkt nicht rückwirkend und hat keinen Einfluss auf bereits ausgestellte Duplikate.

fix

In der DigiCert Services-API beseitigten wir einen Fehler im Endpunkt Zweitzertifikate auflisten, wo wir den Namen des Antragstellers nicht auf den Zweitzertifikaten zurückgaben.

Wenn Sie jetzt den Endpunkt Zweitzertifikate auflisten verwenden, geben wir den Namen des Benutzers wieder, der das Zweitzertifikat beantragt hat.

Um dieses Problem zu beheben, fügten wir einige neue Antwortparameter hinzu, die es uns ermöglichen, um den Namen des Antragstellers in der Antwort wiederzugeben:

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Beispielantwort des Endpunkts „Zweitzertifikate auflisten“