Filtro por: DV SSL certificates x borrar
enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

API de servicio de CertCentral: Actualizaciones de la documentación

Agregamos un nuevo parámetro de solicitud a la documentación de la API de servicios de CertCentral para los pedidos de certificados DV: use_auth_key. En cuentas con una clave de autenticación existente, este parámetro le permite elegir si verificar sus registros DNS en busca de un autentificador de solicitud de clave de autenticación cuando realiza un pedido de certificados DV.

De manera predeterminada, si existe una clave de autenticación para su cuenta, debe agregar un autentificador de solicitud de clave de autenticación a sus registros DNS antes de solicitar un certificado DV. Los autentificadores de solicitud de clave de autentificación habilitan la emisión inmediata de certificados, lo cual reduce el tiempo que pasa con la administración del ciclo de vida de los certificados. No obstante, habrá ocasiones en las que tenga que verificar el control sobre los dominios mediante la validación del correo electrónico o a través de un autentificador generado por DigiCert. En estos casos, el parámetro use_auth_key le permite deshabilitar la verificación en busca de un autentificador de solicitud de clave de autenticación a nivel del pedido, para que pueda usar otro método para probar el control sobre el dominio. Para obtener más información sobre la validación de control de dominio (DCV), consulte los métodos de validación de control de dominio (DCV).

Para deshabilitar el método de verificación de clave de autenticación para un pedido de certificados DV, incluya el parámetro use_auth_key en la carga JSON de la solicitud. Por ejemplo:

use_auth_key sample

Los siguientes terminales admiten el parámetro use_auth_key:

Para obtener información sobre cómo usar una clave de autenticación para la emisión inmediata de certificado DV, consulte Emisión inmediata de certificado DV.

Nota: El parámetro use_auth_key se ignora en solicitudes de certificados Encryption Everywhere DV. Todas las solicitudes de certificados Encryption Everywhere DV requieren un autentificador de solicitud de clave de autenticación para DCV. Además, los productos SSL OV y EV no admiten el parámetro de solicitud use_auth_key.

enhancement

CertCentral: verificaciones DCV automáticas: sondeo DCV

Nos complace anunciar que hemos mejorado el proceso de validación de control de dominio (DCV) y agregado verificaciones automáticas para los métodos DCV de demostración práctica DNS TXT, DNS CNAME y HTTP (FileAuth).

Esto quiere decir que una vez que haya colocado el archivo fileauth.txt en su dominio o agregado el valor aleatorio a sus registros DNS TXT o DNS CNAME, no tendrá que preocuparse por iniciar sesión en CertCentral para realizar la verificación por su cuenta. Realizaremos la verificación DCV automáticamente. No obstante, igualmente puede realizar una verificación manual cuando sea necesario.

Cadencia de sondeo DCV

Después de enviar su pedido de certificado SSL/TLS público, enviar un dominio para la validación previa o cambiar el método DCV para un dominio, de inmediato comienza el sondeo DCV, que se realiza durante una semana.

  • Intervalo 1: cada minuto durante los primeros 15 minutos
  • Intervalo 2: cada cinco minutos durante una hora
  • Intervalo 3: cada quince minutos durante cuatro horas
  • Intervalo 4: cada hora durante un día
  • Intervalo 5: cada cuatro horas durante una semana*

*Después del Intervalo 5, dejamos de verificar. Si no ha colocado el archivo fileauth.txt en su dominio o agregado el valor aleatorio a sus registros DNS TXT o DNS CNAME para el final de la primera semana, tendrá que realizar la verificación por su cuenta.

Para obtener más información sobre los métodos DCV admitidos: