Skip to main content

Journal des modifications

Upcoming changes

June 1, 2023

OV code signing certificates requirements are changing

Important

Update: To provide you with more time to prepare for the new OV code signing certificate private key storage requirement, the industry has postponed the rollout until June 1, 2023. See Voting results Ballot CSCWG-17: Subscriber Private Key Extension.

Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.

How do these new requirements affect my code signing certificate process?

The new private storage key requirement affects code signing certificates issued from June 1, 2023, and impacts the following parts of your code signing process:

  • Private key storage and certificate installation

    Certificate Authorities (CAs) can no longer support browser-based key generation and certificate installation or any other process that includes creating a CSR (Certificate Signing Request) and installing your certificate on a laptop or server. Private keys and certificates must be stored and installed on tokens or HSMs (hardware security modules) certified as at least FIPS 140-2 Level 2 or Common Criteria EAL 4+.

  • Signing code

    To use a token-based code signing certificate, you need access to the token or HSM and the credentials to use the certificate stored on it.

  • Ordering and renewing certificates

    When ordering and renewing an OV code signing certificate, you must specify the hardware on which you will store the private key:

    • DigiCert-provided hardware token

    • Existing supported hardware token

    • Hardware security module (HSM)

  • Reissuing certificates

    When reissuing code signing certificates, you must install the certificate on a supported hardware token or HSM. If you do not have a token, you can purchase a token from DigiCert at that time.

Want to eliminate the need for individual tokens?

Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.

  • HSM key storage—industry compliant

  • Policy enforcement

  • Centralized management

  • Integration with CI/CD pipelines

  • And more

To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.

March 8, 2023

DigiCert moving to G2 root and intermediate CA (ICA) certificate hierarchies

Update:

To provide more time to increase our fifth-generation (G5) root ubiquity, DigiCert has delayed our move to our new single-purpose root and ICA certificate hierarchies. Instead, we will move to second-generation root and ICA certificate hierarchies in the interim to comply with Mozilla’s root distrust timeline for DigiCert first-generation root certificates.

On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to our second-generation (G2) root and intermediate CA (ICA) certificate hierarchies. See our DigiCert root and intermediate CA certificate updates 2023 knowledge base article for more information.

How do switching root and ICA certificates affect me?

Switching to a different certificate hierarchy typically doesn't require additional work as long as you always install the DigiCert-provided ICA certificate when installing your TLS certificate.

With the change to G2 certificate hierarchies, no action is required unless you do any of the following:

  • Pin ICA/Root certificates

  • Hard-code the acceptance of ICA/Root certificates

  • Operate a trust store

If you do any of the above, we recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance or make the necessary changes to ensure certificates issued from the G2 certificate hierarchy are trusted (in other words, they can chain up to their trusted G2 root certificate).

How do switching root and ICA certificates affect my existing certificates?

Switching to the G2 hierarchy does not affect your existing certificates. DigiCert has timed the move to G2 root certificate hierarchies to ensure your existing certificates will not be affected by the Mozilla distrust policy. Active TLS/SSL certificates issued from a G1 hierarchy will remain trusted until they expire.

However, newly issued, renewed, reissued, and duplicate certificates issued after March 8, 2023, will chain to the G2 root hierarchy. When installing your certificates, make sure to include the DigiCert-provided ICA certificate.

What if I need more time to update my environment?

If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.

When deciding how long to stay on your current root, remember that Mozilla root distrust includes the ICA certificate and TLS/SSL certificates linked to the root. To remain trusted, all active certificates, including reissues and duplicates, must be reissued from a G2 or newer root hierarchy before the root certificate distrust date.

February 15, 2023

New Dedicated IP addresses for DigiCert Services

Update: IP Address change postponed until February 15, 2023

When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.

To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.

What if I already updated my allowlists?

Verify that the IP addresses in your allowlist match those in the New dedicated IP Addresses list below.

On February 15, 2023, at 08:00 MST (15:00 UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.

For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.

If you have questions or need help, contact your account manager or DigiCert Support.

Recent changes

January 25, 2023

CertCentral now supports SSO federation through OpenID Connect

To improve security and better integrate with current Single Sign-On technology, DigiCert now supports SSO federation through Open ID Connect (OIDC).

I already connect CertCentral to my identity provider using SAML. Do I need to switch to OIDC?

No, you can continue using your existing setup. However, you may wish to migrate to OIDC because it is easier to implement, works more smoothly on mobile devices, and is more accessible to APIs.

How do I connect my identity provider with CertCentral using OIDC?

See OIDC Single Sign-On guide.

January 23, 2023

CertCentral: Guest URL support for Verified Mark Certificates

We are happy to announce that we added Verified Mark Certificates (VMCs) to the available products for Guest URLs for CertCentral Enterprise and CertCentral Partner.

Previously, you had to add someone to your account before they could order a Verified Mark Certificate (VMC). Now, you can create a Guest URL that allows a person to order a VMC without needing to be a user in your account.

Bugfix: Pending verified contacts missing from Organization details pages

We fixed a bug that prevented pending verified contacts from being displayed on the Organization details page. Note that after we validated a contact, they were automatically added to the page (i.e., you could see the “validated” verified contacts but not those pending validation).

Now when you submit a verified contact for validation, they appear in the Verified Contacts section along with the pending validation types: EV, EV CS, or CS.

pending-verified-contacts.png

January 17, 2023

CertCentral: Set the domain validation scope when reissuing TLS certificates

We are happy to announce that you can now set the domain validation scope when reissuing your TLS/SSL certificates.

On the TLS/SSL certificate reissue forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your reissued certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains when reissuing your certificate and update the scope if needed.

Note

The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your reissued certificate.

January 16, 2023

CertCentral: Legacy order # renamed to Alternate order #

On January 16, we will rename Legacy order # in CertCentral. We will change the name to Alternate order # to better align with the API and the purpose of this second order number.

Note

Alternate order numbers do not replace the unique order number that DigiCert assigns to each order request.

CertCentral Services API

When ordering a certificate via the CertCentral Services API, you can assign a custom alphanumeric ID to an order by passing in the alternative_order_id parameter with your certificate request. Currently, CertCentral displays the alternative_order_id as the Legacy order #.

Legacy order number background

After DigiCert purchased Symantec’s TLS/SSL division, DigiCert implemented the Legacy order number as a way for customers to track their Symantec orders after importing them into CertCentral. This same feature is used by customers who want to use their own order numbers to track their CertCentral orders.

Additional information

See the Orders section of the CertCentral Services API to learn more about alternate order numbers. For example, on the Order Basic OV endpoint page, in the Request parameters table, you will find an alternative_order_id parameter entry. This entry provides more details about using alternate order numbers. The same information is provided in each of the Order endpoints.

January 13, 2023

Improvements to CertCentral change log structure

To make it easier to find information about updates to CertCentral and the CertCentral APIs, we improved the structure of the CertCentral change log. Now, DigiCert publishes all CertCentral change log entries to a single page with these sections:

  • Upcoming changes

    Information about upcoming changes that could impact your CertCentral experience. Entries are sorted by date with the furthest pending change on top.

  • Recent changes

    Information about recent changes made to CertCentral and the CertCentral APIs. Entries are sorted by date with the most recent change on top.

With the new structure, you can use Control + F (Windows) or Command + F (Mac) to search the entire catalogue of entries on this page for the information you need.

January 10, 2023

Bugfix: Users don’t see expiring certificate alerts in CertCentral

We fixed a bug that prevented standard and limited users from viewing the Expiring DigiCert Certificates widget on the Dashboard and the expiring certificate and order alerts on the Orders page. It also prevented them from viewing the Expiring Certificates page.

Note

This bug did not prevent these users from viewing their expiring certificates on the Orders page; it only prevented them from viewing the expiring certificate and order alerts.

Now, when standard and limited users sign in to their CertCentral account, they see:

  • Expiring DigiCert Certificates widget on the Dashboard (in the left main menu, select Dashboard)

  • Expiring certificate and order alerts on the Orders page (in the left main menu, go to Certificates > Orders)

  • Expiring Certificates page (in the left main menu, go to Certificates > Expiring Certificates)

January 7, 2023

Upcoming scheduled maintenance

Some DigiCert services will be down for up to 120 minutes during scheduled maintenance on January 7, 2023.

January 5, 2023

CertCentral: Improved Order details page for pending code signing certificate orders

DigiCert is happy to announce that we updated the Order details page for pending EV and standard code signing certificate orders.

To make it easier to see what you need to do and what DigiCert needs to do to issue your EV and standard code signing certificates, we added two new sections to the Certificate status section of the Order details page:

  • What do you need to do – see the tasks you need to complete

  • What does DigiCert need to do – see the tasks DigiCert needs to perform

January 4, 2023

CertCentral: Set the domain validation scope for your new TLS certificate orders

We are happy to announce that you can now set the domain validation scope when ordering a new TLS/SSL certificate.

On the TLS/SSL certificate request forms, we added a DCV scope dropdown that allows you to set the domain validation scope to use when validating the domains on your certificate: validate base domains or validate exact domain names. This setting makes it easier to see the default domain validation scope you will use to validate the domains on your certificate and update the scope if needed.

Note

The domain scope setting does not change the account domain validation scope setting. It only sets the domain validation scope for your certificate order.

CertCentral Services API: Set domain validation scope for new TLS certificate orders and reissues

We are happy to announce that you can now set the domain validation scope when ordering or reissuing a TLS/SSL certificate with the Services API. Use the certificate_dcv_scope parameter to define the domain validation scope for the order, overriding the domain validation scope setting for the account.

The certificate_dcv_scope parameter accepts these values:

  • base_domain: Validate each domain and subdomain in the request at the base domain level (for example, when submitting sub.example.com and example.com, validate example.com).

  • fqdn: Validate each domain and subdomain included in the order exactly as named in the request.

    When using fqdn::

    • If a domain is a subdomain of another domain included on the order, complete the DCV check for the higher-level domain.

    • For OV and EV certificates only, if a higher-level domain exists in the account with an active validation, we validate the domain under the scope of the existing domain.

samedi 31 décembre 2022

Calendrier de maintenance 2022 de DigiCert

Pour faciliter la planification de vos tâches liées aux certificats, nous avons programmé à l'avance nos périodes de maintenance pour 2022. Référez-vous au calendrier de maintenance 2022 de DigiCert– cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.

Compte tenu de la présence de nos clients dans le monde entier, nous savons qu'il n'existe pas de périodes idéales convenant à tout le monde à la fois. Cependant, après avoir examiné les données sur l'utilisation des clients, nous avons sélectionné les périodes qui auraient un minimum d'impact sur eux.

À propos de notre calendrier de maintenance

  • La maintenance est prévue le premier week-end de chaque mois, sauf indication contraire.

  • Chaque période de maintenance est programmée pour 2 heures.

  • Bien que nous ayons des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles.

  • Toutes les opérations normales reprendront une fois la maintenance terminée.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

Si vous avez besoin de plus d'informations concernant ces fenêtres de maintenance, contactez votre responsable de compte ou l’assistance DigiCert.

December 15, 2022

CertCentral: Single random value for completing DCV on OV and EV TLS certificate orders

To simplify the domain control validation (DCV) workflow for OV and EV TLS certificates, we've improved our random value generation process for OV and EV certificate orders.

Now, when using DCV methods that require a random value to complete the domain validation for your OV or EV TLS orders, you receive a single random value that you can use to complete the DCV check for every domain on the order.

Note

Before, DigiCert returned a unique random value for each domain submitted on the OV or EV TLS certificate order.

This change brings the DCV workflow for OV and EV orders into closer alignment with DV orders, which have always returned a single random value for all domains on the order.

Affected DCV methods:

CertCentral Services API: DCV enhancements

To improve API workflows for clients using DCV methods that require a random value for OV and EV TLS certificate orders, we made the following enhancements to the CertCentral Services API.

Updated API response for creating OV and EV TLS certificate orders

We updated the data returned when you submit an order request:

  • New response parameter: dcv_random_value

    Now, when you submit an OV or EV TLS certificate order request with a dcv_method of dns-txt-token, dns-cname-token, or http-token, the API returns a new top-level response parameter: dcv_random_value. This parameter contains a random value that you can use to complete the DCV check for every domain on the order.

  • Enhanced domains array

    Now, when you submit an OV or EV TLS certificate order request with a DCV method of dns-txt-token, dns-cname-token, or http-token, the API returns a dcv_token object for every domain in the domains array.

    Additionally, each domains[].dcv_token object now includes the same dcv_random_value that is used for the entire order. Before, we returned a different random value for each domain.

    Note

    Before, when you submitted an order for an OV or EV TLS certificate, the API response omitted the dcv_token object for these domains:

    • Domains validated under the scope of another domain on the order.

    • Domains that already existed in your account.

    • Subdomains of existing domains.

This example shows the updated API response for an OV TLS certificate request using a DCV method of dns_txt_token. For this example, the order includes these domains: example.com, sub.example.com, and example.org.

Updated API response for reissuing OV and EV TLS certificates

Now, when you reissue an OV or EV TLS certificate order request with a dcv_method of dns-txt-token, dns-cname-token, or http-token, the API returns a dcv_random_value that you can use to validate any domains added with the reissue request. For more information, visit the Reissue certificate API reference.

Note

Before, the Reissue certificate API endpoint only returned a dcv_random_value parameter for DV certificate reissues.

Added support for OV and EV TLS certificate orders to endpoints for managing order DCV

We updated the order-level endpoints for managing DCV to accept requests when the order_id path parameter contains the ID of an OV or EV TLS certificate order:

With this change, you can complete DCV for OV and EV TLS certificate orders with fewer API requests by calling the endpoints for managing DCV at the order-level instead of the domain-level.

Now, you can complete DCV checks for a domain using:

  • Any valid random value that exists for the domain (order-level or domain-level).

  • Either of the endpoints for checking DCV: Check domain DCV or Check order DCV.

Note

Before, the order-level endpoints for managing DCV only accepted requests when the order_id path parameter contained the ID of a DV certificate order. To manage DCV for individual domains on OV and EV TLS certificate orders, API clients had to use our domain-level endpoints:

Domain info API enhancements

We updated the Domain info API endpoint to return a new response parameter: higher_level_domains.

The higher_level_domains parameter contains a list of existing higher-level domains with a complete domain control validation (DCV) check for the same organization as the queried domain. Use this list to see if there are any domains in your account with active validations you can reuse to prove control over the queried domain.

For example, if you query the domain ID for demo.sub.example.com and you have already completed DCV checks for the domains sub.example.com and example.com in your account, the Domain info API returns a higher_level_domains array with this structure:

{
  ...
  "higher_level_domains": [
    {
      "name": "sub.example.com",
      "id": 4316203,
      "dcv_expiration_datetime": "2023-12-04T04:08:50+00:00"
    },
    {
      "name": "example.com",
      "id": 4316205,
      "dcv_expiration_datetime": "2023-12-04T04:08:49+00:00"
    }
  ],
  ...
}

To get the higher_level_domains array in your response data, you must submit a request to the Domain info API endpoint that includes the query string include_dcv=true:

https://www.digicert.com/services/v2/domain/{{domain_id}}?include_dcv=true

For more information, see the API reference: Domain info.

December 8, 2022

CertCentral Services API: Added verified contact details to Organization info API

To give API clients access to more information about the verified contacts that exist for an organization, we added a new array to the Organization info API response: verified_contacts.

The new verified_contacts array provides a list of objects with details about each verified contact that exists for the organization. The verified_contacts array:

  • Includes information about pending, valid, and expired verified contacts.

  • Provides a list of validation types (CS, EV, and EV CS) for each verified contact.

Note

Before, the Organization info API only returned valid verified contacts in the ev_approvers array. The ev_approvers array is still available, however it does not provide as much detail as the new verified_contacts array.

Bugfix: Duplicate verified contacts

We fixed a bug where submitting a verified contact with multiple validation types (for example, CS and EV) caused duplicate verified contacts to be created for the organization, one for each validation type. This bug affected verified contacts submitted through the CertCentral console or through the CertCentral Services API.

Now, when you submit verified contacts with multiple validation types, we assign each validation type to the same verified contact, instead of creating a duplicate.

Note

This change only affects new verified contacts submitted after the fix. We did not remove any existing duplicate verified contacts.

Before today, duplicate verified contacts were not visible in the CertCentral console or Services API. With our recent enhancements to the Organization info API endpoint (see CertCentral Services API: Added verified contact details to Organization info API), any duplicate verified contacts for the organizations you manage will appear in the newly added verified_contacts array.

December 6, 2022

CertCentral: Removing the permanent identifier in EV Code Signing certificates

On December 6, 2022, at 10:00 MST (17:00 UTC), DigiCert will no longer issue EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field.

What do I need to do?

Does your EV code signing process expect to find the permanent identifier when parsing your issued EV Code Signing certificates?

  • If yes, you need to update your process by December 6, 2022, so it no longer relies on a permanent identifier value.

  • If no, no action is required.

Does this change affect my existing EV Code Signing certificates?

This change does not affect existing EV Code Signing certificates with a permanent identifier value in the Subject Alternative Name field. However, if you reissue an EV Code Signing certificate after the change on December 6, 2022, your reissued certificate will not contain a permanent identifier.

Background

The permanent identifier is a unique code for EV code signing certificates that includes information about the certificate subject’s jurisdiction of incorporation and registration information. In 2016, the CA/Browser Forum removed the permanent identifier requirement from EV Code Signing certificates.

CertCentral Services API: Verified contact improvements

Starting December 6, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

This change was originally scheduled for October 19, 2022. However, we postponed the change to December 6, 2022. For more information, see the October 19, 2022 change log entry.

Learn more:

December 3, 2022

Upcoming scheduled maintenance

DigiCert will perform scheduled maintenance on December 3, 2022, 22:00 – 24:00 MST (December 4, 2022, 05:00 – 07:00 UTC).

Avis

Maintenance will be one hour later for those who do not observe daylight savings.

Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window, including Automation events and Discovery scans.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • Subscribe to the DigiCert Status page to get live maintenance updates. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

November 5, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on November 5, 2022, 22:00 –24:00 MDT (November 6, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

November 3, 2022

CertCentral: Improved DV certificate domain control validation

We updated the Prove control over your domain popup window for pending DV orders, making it easier to see what you need to do to complete the domain validation for all domains included on your certificate.

Now, when you select a domain control validation (DCV) method, you can see basic instructions for completing the domain validation along with a link to more detailed instructions on our product documentation website.

Note

For DV orders, you must use the same DCV method for all the domains on the certificate.

See for yourself

  1. In the left main menu, go to Certificates > Orders.

  2. On the Orders page, locate and select the order number of a pending DV order.

  3. On the DV order details page, under What do I need to do, select the Prove control over domain link.

Improved Prove control over your domain popup window

dv-prove-control-over-domain.png

November 1, 2022

CertCentral: upgrade your product when renewing your order

DigiCert is happy to announce that CertCentral allows you to upgrade your product when renewing your order.

Are you tired of placing a new order and reentering all your information when upgrading to a new product?

Now you don’t have to. We’ve improved our order renewal process so you can upgrade your product when renewing your certificate order.

Don’t see that option to upgrade your product when renewing your order, or already have the products you need and don’t want to see the option to upgrade?

Don’t worry; you can enable and disable this feature as needed. When ready to upgrade, you can enable it to save the hassle of placing a new order. When done, you can disable it until the next time you want to upgrade a product. See Upgrade product on renewal settings.

CertCentral: Improved Code Signing and EV Code Signing request forms

DigiCert is happy to announce that we updated the Code Signing and EV Code Signing request forms making it easier to view and add organization-related information when ordering a certificate.

This update allows you to select an organization and review the contacts associated with that organization or enter a new organization and assign contacts to the new organization.

Changes to note

  1. You can now add a new organization along with all its contacts: organization, technical, and verified.

  2. When adding an existing organization, you can now:

    • View the contacts assigned to that organization

    • Replace the organization contact

    • Replace or remove the technical contact

    • Select the verified contact(s) you want to receive the approval email

    • Add verified contacts

Before, you could only see and select an existing organization and could not see the contacts assigned to the organization.

See for yourself

In your CertCentral account, in the left main menu, go to Request a Certificate > Code Signing or Request a Certificate > EV Code Signing to see the updates to the request forms.

CertCentral: Code Signing certificate reissue bug fix

When reissuing your code signing certificate, we now include the Subject Email Address on your reissued certificate. Adding a subject email is optional and only available in enterprise accounts.

Note that we will not include the subject email address in the reissued certificate if the domain validation on that email domain has expired.

Background

When you order a code signing certificate, you can include an email address on your code signing certificate—subject email. Including an email address on the certificate provides an additional layer of trust for end users when checking your code signing signature.

See Commander un certificat de signature de code.

October 21, 2022

CertCentral: Ability to require an additional email on certificate request forms

We are happy to announce that you can now make the Additional emails field a required field on CertCentral, Guest URL, and Guest Access request forms.

Tired of missing important expiring certificate notifications because the certificate owner is on vacation or no longer works for your organization?

The change helps prevent you from missing important notifications, including order renewal and expiring certificate notifications when the certificate owner is unavailable.

See for yourself:

To change this setting for CertCentral request forms:

  1. In the left menu, go to Settings > Preferences.

  2. On the Preferences page, expand Advanced settings.

  3. In the Certificate Requests section, under Additional email field, select Required so requestors must add at least one additional email to their requests.

  4. Select Save Settings.

To change this setting for Guest Access:

  1. In the left main menu, go to Account > Guest Access.

  2. On the Guest access page, in the Guest access section, under Additional emails, select Required so requestors must add at least one additional email to their requests.

  3. Select Save Settings.

To change this setting for Guest URLs:

  1. In the left main menu, go to Account > Guest Access.

  2. On the Guest access page, in the Guest URLs section, to make it required in an existing guest URL, select the name of the guest URL. Under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.

  3. To make it required on a new guest URL, select Add Guest URL and then under Emails, check Require additional emails field so requestors must add at least one additional email to their requests.

  4. Select Save Settings.

October 20, 2022

Change log RSS feed is going down

On October 20, 2022, the RSS feed for the docs.digicert.com change log is going down due to a platform migration.

It will return. Check back here for updates or contact us at docs@digicert.com to be notified when the new RSS feed is available.

October 19, 2022

CertCentral Services API: Verified contact improvements

Note

Update: This API change has been postponed until December 6, 2022.

DigiCert continues to recommend you follow our guidance to update affected API implementations before December 6.

What if I already made changes to get ready for October 19?

You are prepared for December 6. You don’t need to make additional changes. DigiCert will continue processing your order requests for Code Signing (CS) and EV Code Signing (EV CS) certificates as usual now and after we update the API on December 6.

Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.

To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.

DigiCert will apply this default when:

  • The organization in the API request has no verified contacts who can approve CS or EV CS orders.

  • The API request body does not specify a new verified contact to add to the organization.

  • The authenticated user has a job title and phone number.

To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.

Learn more

October 17, 2022

CertCentral: Updated the DigiCert site seal image

We are happy to announce that we updated the DigiCert site seal image and replaced the checkmark with a padlock.

digicert-site-seal-padlock.png

The updated site seal continues to provide your customers with the assurance that your website is secured by DigiCert—the leading provider of digital trust.

October 13, 2022

CertCentral: Updated the Code Signing and EV Code Signing request forms

In CertCentral, we reorganized and updated the look of the Code Signing and EV Code Signing certificate request forms. These forms are now more consistent with the look and flow of our TLS/SSL certificate request forms.

CertCentral: Code Signing certificate request form bug fix

On the code signing request form, when adding a Subject email address to appear on the certificate, you can now see the validated domains assigned to the organization with which the code signing certificate is associated.

Note

Previously, the option for viewing the validated domains assigned to the organization did not show any domains.

October 10, 2022

New Dedicated IP addresses for DigiCert Services

Update: IP Address change postponed until February 15, 2023

When we sent notifications in June 2022 about the IP address change, one of the IP addresses was incorrect. The same IP address was incorrect in this change log. We fixed that, and the information in the change log has been corrected.

To provide you with time to verify and update the IP addresses in your allowlist, we have postponed the IP address change until February 2023.

For more information:

October 8, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on October 8, 2022, 22:00 –24:00 MDT (October 9, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

End of support for CBC ciphers in TLS connections

DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).

This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:

  • CertCentral and CertCentral Services API

  • Certificate Issuing Services (CIS)

  • CertCentral Simple Certificate Enrollment Protocol (SCEP)

This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.

Why is DigiCert ending support for the CBC ciphers?

To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_RSA_WITH_AES_256_CBC_SHA

What do I need to do?

If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.

If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.

If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.

Knowledge base article

See our Ending Support for CBC Ciphers in TLS connections to our services for more information.

Contact us

If you have questions or need help, contact your account manager or DigiCert Support.

September 27, 2022

CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account

To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email, dns-txt-token, or dns-cname-token.

By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.

To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www request parameter to true:

{
  "name": "www.example.com",
  "organization": {
    "id": 12345
  },
  "validations": [
    {
      "type": "ov"
    }
  ],
  "dcv_method": "email",
  "keep_www": true
}

September 16, 2022

CertCentral: Revocation reasons for revoking certificates

CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

Supported revocation reasons:

  • Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.

  • Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.

  • Affiliation change - The name or any other information regarding my organization changed.

  • Superseded - I have requested a new certificate to replace this one.

  • Unspecified - None of the reasons above apply.

*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.

Revoke immediately

We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.

Background

The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.

September 10, 2022

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

September 7, 2022

CertCentral Services API: Revocation reason for TLS/SSL certificates

In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.

You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

To choose a revocation reason, include the optional revocation_reason parameter in the body of your request.

Example JSON request body:

{
  "revocation_reason": "superseded"
}

For information about each revocation reason, visit the API documentation:

August 30, 2022

CertCentral Services API: Added label for verified contacts

In the CertCentral Services API, we added a new contact_type label for verified contacts: verified_contact.

Use the verified_contact label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.

For example, this JSON payload shows how to use the verified_contact label to add a verified contact to an organization in a new certificate order request:

{
  "certificate": {
    ...
  }
  "organization": {
    "id": 12345,
    "contacts": [
      {
        "contact_type": "verified_contact",
        "user_id": 12345
      }
  },
  ...
}

Note: Before this change, verified contacts were always identified with the label ev_approver. The CertCentral Services API will continue accepting ev_approver as a valid label for verified contacts on EV TLS, VMC, Code Signing, and EV Code Signing certificate orders. The verified_contact label works the same as the ev_approver label, but the name is updated to apply to all products that require a verified contact.

Improved API documentation for adding organizations to Code Signing and EV Code Signing orders

We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:

  1. Add an existing organization already validated for CS or EV CS certificate issuance.

  2. Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.

  3. Create a new organization and submit it for validation with your CS or EV CS order request.

Learn more: Order code signing certificate – CS and EV CS organization validation

August 24, 2022

CertCentral: Edit SANs on pending orders: new, renewals, and reissues

DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.

Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.

Items to note when modifying SANs

  • Only admins and managers can edit SANs on pending orders.

  • Editing domains does not change the cost of the order.

  • You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.

  • The total number of domains cannot exceed the number included in the original request.

  • Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.

  • To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Orders.

  2. On the Orders page, select the pending order with the SANs you need to modify.

  3. On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).

See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.

CertCentral Services API: Edit SANs on a pending order and reissue

To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissueEdit domains on a pending order or reissue.

August 22, 2022

CertCentral Services API: New response parameters for Domain info and List domains endpoints

To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:

  • dcv_approval_datetime: Completion date and time (UTC) of the most recent DCV check for the domain.

  • dcv_expiration_datetime: Expiration date and time (UTC) of the most recent DCV check for the domain.

Astuce

For domain validation expiration dates, use the new dcv_expiration_datetime response parameter instead of relying on the dcv_expiration.ov and dcv_expiration.ev fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime response parameter returns the expiration date for both OV and EV domain validation.

Learn more:

August 6, 2022

Upcoming scheduled maintenance

Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.

  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

July 11, 2022

CertCentral Services API: Archive and restore certificates

To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.

New API endpoints

Updated API endpoints

We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived. If the value of show_archived is true, the response data includes archived certificates. If false (default), the response omits archived certificates.

July 9, 2022

Upcoming Schedule Maintenance

Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).

What can I do?

Plan accordingly

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.

  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.

  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

  • For scheduled maintenance dates and times, see the DigiCert 2022 scheduled maintenance.

July 5, 2022

CertCentral: Improved Order details page

DigiCert is happy to announce that we improved the layout and design of the Order details page.

We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.

When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.

Summary of changes:
  • We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.

  • We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.

  • We added the ability to revoke an individual certificate or all the certificates on the order.

  • We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.

  • These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.

See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.

Want to provide feedback?

The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.

June 28, 2022

CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking

DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.

Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.

Background

Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:

  • They do not find a CAA RR for your domain.

  • They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.

How can DNS CAA Resource Records help me?

CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.

Learn more about using DNS CAA resource records

June 21, 2022

CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods

DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.

Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.

Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.

See for yourself
  1. In your CertCentral account, in the left main menu, go to Certificates > Domains.

  2. On the Domains page, select the domains you want to submit for revalidation.

  3. In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.

See Domain prevalidation: Bulk domain revalidation.

lundi 6 juin 2022

Améliorations de l’API de la bibliothèque de rapports CertCentral

DigiCert a le plaisir d'annoncer les améliorations suivantes à l’API de la bibliothèque de rapports CertCentral :

Interruption de l’exécution de rapports en supprimant les rapports programmés

Nous avons ajouté un nouveau point de terminaison : Supprimer un rapport programmé. La suppression d'un rapport programmé interrompt l’exécution de futurs rapports. Les rapports dont l’exécution s’est terminée avec un même identifiant de rapport restent téléchargeables même après avoir supprimé le rapport programmé.Delete scheduled report

Note

Auparavant, vous ne pouviez que modifier le calendrier du rapport, ou supprimer un rapport programmé avec toutes ses exécutions passées.

Générer un rapport ne contenant que les données de sous-comptes

Pour les points de terminaison Créer un rapport et Éditer un rapport, nous avons ajouté une nouvelle option à la liste des valeurs division_filter_type autorisées: EXCLUDE_ALL_DIVISIONS. Utilisez cette valeur pour exclure du rapport toutes les données du compte parent. Les rapports utilisant cette option ne comprennent que les données des sous-comptes sélectionnés (sub_account_filter_type).Create reportEdit report

Note

Auparavant, vous ne pouviez pas générer de rapports pour les sous-compte sans inclure les données d'au moins une division du compte parent.

En savoir plus

samedi 4 juin 2022

Maintenance planifiée à venir

DigiCert effectuera une maintenance programmée le 4 juin 2022, entre 22h00 et 00h00 HAR (le 5 juin 2022, entre 04h00 - 06h00 UTC). Bien que nous ayons des redondances pour protéger vos services, certains services DigiCert peuvent être indisponibles pendant cette période.

Comment puis-je me préparer ?
  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Consultez les maintenances planifiées de DigiCert pour 2022 pour obtenir les dates et heures des maintenances planifiées.

Les services seront rétablis dès que la maintenance sera terminée.

mardi 31 mai 2022

API de services CertCentral : Réponse améliorée de l’API d'informations sur les commandes

Mise à jour : Pour donner aux utilisateurs des API plus de temps pour évaluer les conséquences sur leurs intégrations des modifications apportées aux réponses de l’API d'informations sur les commandes, nous décalons cette mise à jour au 31 mai 2022. Nous avions initialement prévu de publier les modifications décrites ci-dessous le 25 avril 2022.

Le 31 mai 2022, DigiCert apportera les améliorations suivantes à l’API d’Informations de commande. Ces changements suppriment des valeurs inutilisées et mettent à jour la structure de données de l’objet « détails de la commande » pour la rendre plus cohérente sur les commandes à différents stades et sur plusieurs types de produits.

Pour de plus amples informations, et pour des exemples de réponses avec les certificats publics TLS, de signature de code, de signature de document et S/MIME Classe 1, consultez la documentation de référence du point de terminaison Informations sur la commande.

Si vous avez des questions ou que vous avez besoin d'aide avec ces changements, contactez votre représentant ou l’assistance DigiCert.

Améliorations générales

Les changements suivants sont applicables aux commandes de différents types de certificat, quel que soit l'état de la commande.

Paramètres supprimés :

  • public_id (chaîne)

    Pour toutes les commandes, l’API ne renverra plus le paramètre public_id. DigiCert ne prend plus en charge le workflow d’installation express qui nécessitait la valeur public_id.

  • certificate.ca_cert_id (chaîne)

    Pour les commandes de certificats DV, l’API ne renverra plus le paramètre ca_cert_id. La valeur de ce paramètre est un identifiant interne pour l'émission d'un certificat d’ICA et ne peut être utilisé de façon externe. L’API exclut déjà le paramètre ca_cert_id des détails de la commande pour les autres types de produits.

    Pour obtenir le nom et l’identifiant public du certificat d’ICA émettrice associé à la commande, utilisez l’objet ca_cert à la place.

  • verified_contacts (tableau d'objets)

    Pour les commandes de certificats de signature de documents, l’API ne retournera plus le tableau verified_contacts. L’API exclut déjà le tableau verified_contacts des détails de la commande pour les autres types de produits.

  • certificate.dns_names (tableau de chaînes)

    S'il n’y a pas de noms DNS associés à la commande (par exemple dans le cas d'une commande de certificat de signature de code, de signature de document ou S/MIME Classe 1), l’API ne renverra plus le tableau dns_names.

    Avant, l’API renvoyait un tableau dns_names avec une chaîne vide : [" "]

  • certificate.organization_units (tableau de chaînes)

    Si aucune unité organisationnelle n’est associée à la commande, l’API ne renverra plus le tableau organization_units.

    Auparavant, pour certains types de produits, l’API renvoyait un tableau organization_units contenant une chaîne vide : [" "]

  • certificate.cert_validity

    Dans l’objet cert_validity, l’API renverra uniquement une paire clé/valeur pour l'unité utilisée pour fixer la période de validité du certificat à la création de la commande. Par exemple, si la période de validité du certificat est d'un an, l’objet cert_validity renverra un paramètre years avec une valeur de 1.

    Avant, l’objet cert_validity renvoyait parfois des valeurs à la fois pour days et pour years.

Paramètres ajoutés :

  • order_validity (objet)

    Pour les commandes de certificats de signature de code, de signature de documents et de certificats clients, l’API renverra désormais un objet order_validity.

    L'objet order_validity renvoie le days, years, ou custom_expiration_date pour la période de validité de la commande. L’API comprend déjà un objet order_validity dans les détails de la commande pour les certificats SSL/TLS publics.

  • payment_profile (objet)

    Pour les commandes de certificats DV, si la commande est associée à une carte bancaire enregistrée, l’API renverra désormais un objet payment_profile. L’API comprend déjà un objet payment_profile dans les détails de la commande d'autres types de produits.

  • server_licenses (entier)

    Pour les commandes de certificats DV, l’API renverra désormais le paramètre server_licenses. L’API comprend déjà le paramètre server_licenses dans les détails de la commande pour les autres types de produits.

Requêtes de commandes non approuvées

Les modifications suivantes sont applicables uniquement aux requêtes de commande de certificat en attente d'approbation ou ayant été rejetées. Ces changements rapprochent la structure de données de la réponse de celle applicable aux variables renvoyées par l’API une fois une requête approuvée et la commande soumise à DigiCert pour validation et émission.

Pour gérer les demandes rejetées ou non approuvées, nous recommandons d'utiliser les points de terminaison Requêtes (/request) au lieu de récupérer les détails de la commande. Nous avons conçu les points de terminaison /request pour gérer les requêtes de commande de certificat en attente ou rejetées ; ces points de terminaison n’ont pas été modifiés.

Note

Pour une émission plus rapide des certificats, nous recommandons l’utilisation d'un workflow qui passe ou omet l'étape d'approbation pour les nouvelles commandes de certificats. Si votre workflow d’API passe ou omet déjà cette étape, vous pouvez sans problème ignorer les changements décrits ci-dessous. En savoir plus sur la suppression de l’étape d'approbation :

Paramètres ajoutés :

  • disable_ct (booléen)

  • allow_duplicates (booléen)

  • cs_provisioning_method (chaîne)

Paramètres supprimés :

  • server_licenses (entier)

    Pour les requêtes de commandes non approuvées, l’API ne renverra plus le paramètre server_licenses. L’API continuera à inclure le paramètre server_licenses dans les détails de la commande lorsque la requête de commande a été approuvée.

Objet organization amélioré

Pour fournir une structure de données cohérente entre les requêtes de commandes approuvées et les requêtes non-approuvées, l’API renverra un objet organization modifié en réponse aux requêtes de commandes non approuvées.

L’API ne renverra plus les propriétés inattendues suivantes en réponse aux requêtes de commandes non approuvées, quel que soit le type de produit :

  • organization.status (chaîne)

  • organization.is_hidden (booléen)

  • organization.organization_contact (objet)

  • organization.technical_contact (objet)

  • organization.contacts (tableau d'objets)

L’API renverra désormais les propriétés attendues suivantes, le cas échéant, en réponse aux requêtes de commandes non approuvées, quel que soit le type de produit :

  • organization.name (chaîne)

  • organization.display_name (chaîne)

  • organization.assumed_name (chaîne)

  • organization.city (chaîne)

  • organization.country (chaîne)

Pour obtenir les détails de l'organisation qui ne sont pas inclus dans la réponse Informations sur la commande, utilisez le point de terminaison d’API Informations de l’organisation API endpoint.

mardi 24 mai 2022

CertCentral émettra des certificats GeoTrust et RapidSSL DV à partir de nouveaux certificats d’AC intermédiaires.

À partir du 24 mai 2022, entre 9 h 00 et 11 h 00 HAR (entre 15 h 00 et 17 h 00 UTC), DigiCert remplacera les certificats d’AC intermédiaire (ICA) énumérés ci-dessous pour les certificats GeoTrust et RapidSSL. Nous ne sommes plus en mesure d'émettre des certificats DV à la validité maximale (397 jours) à partir de ces intermédiaires.

. Anciens certificats d’ICA
  • GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1

  • GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1

  • RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1

  • RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1

. Nouveaux certificats d’ICA
  • GeoTrust Global TLS RSA4096 SHA256 2022 CA1

  • RapidSSL Global TLS RSA4096 SHA256 2022 CA1

Consultez l’article de la base de connaissance Mise à jour de l’ICA de DigiCert.

En quoi cela me concerne-t-il ?

Le déploiement des nouveaux certificats d’ICA n’a aucun effet sur vos certificats DV existants. Les certificats actifs émis à partir des certificats d’ICA remplacés resteront considérés comme certificats de confiance jusqu'à leur expiration.

Cependant, les nouveaux certificats, y compris dans le cadre de réémissions, seront émis à partir des nouveaux certificats d’ICA. Pour garantir un remplacement transparent des certificats d’ICA, incluez toujours le certificat d’ICA fourni à chaque certificat TLS que vous installez.

. Aucune action n’est requise sauf à ce que vous ayez fait l’une des actions suivantes :
  • Épingler les anciennes versions des certificats d’AC intermédiaires

  • Coder en dur l'acceptation des anciennes versions des certificats d’AC intermédiaires

  • Opérer un magasin de confiance qui comprenne les anciennes versions

Action requise

Si vous pratiquez l'épinglage, l'acceptation codée en dur ou que vous opérez un magasin de confiance, mettez votre environnement à jour au plus vite. Nous vous recommandons de ne plus épingler ni coder en dur les certificats d’ICA, ou d’effectuer les changements requis pour garantir que vos certificats GeoTrust DV et RapidSSL DV émis à partir des nouveaux certificats d’ICA soient approuvés. En d'autres termes, assurez-vous que la chaîne de confiance remonte aux nouveaux certificats d’ICA et à la racine de confiance.

Consultez la page Certificats d'autorité racine de confiance DigiCert pour télécharger des copies des nouveaux certificats d’AC intermédiaire.

Que faire si j'ai besoin de plus de temps ?

Si vous avez besoin de plus de temps pour mettre à jour votre environnement, vous pouvez continuer à utiliser les anciens certificats d’ICA de 2020 jusqu'à leur expiration. Contactez l'assistance DigiCert, qui pourra effectuer les démarches nécessaires sur votre compte. Cependant, après le 31 mai 2022, les certificats RapidSSL DV et GeoTrust DV émis à partir des certificats d’ICA 2020 seront tronqués à une validité inférieure à un an.

mercredi 18 mai 2022

CertCentral : DigiCert KeyGen, notre nouveau service de génération de clés

DigiCert a le plaisir d'annoncer son nouveau service de génération de clés, KeyGen. Utilisez KeyGen pour générer et installer vos certificats clients et vos certificats de signature de code depuis votre navigateur. KeyGen est compatible macOS et Windows ; il est pris en charge par l’ensemble des principaux navigateurs du marché.

Avec KeyGen, plus besoin de générer un CSR pour commander vos certificats client et vos certificats de signature de code. Passez commande sans CSR. Puis, une fois que nous avons traité votre commande et que votre certificat est prêt, DigiCert vous envoie un e-mail « Générez votre certificat » contenant les instructions d’utilisation de KeyGen pour obtenir votre certificat.

Comment ça marche, KeyGen ?

KeyGen génère une paire de clés et utilise ensuite la clé publique pour créer une demande de signature de certificat (Certificat (Certificate Signing Request, CSR). KeyGen transmet le CSR à DigiCert, qui renvoie le certificat à KeyGen. Puis, KeyGen télécharge ensuite un fichier PKCS12 (.p12) sur votre bureau ; celui-ci contient le certificat et la clé privée. Le mot de passe que vous créez pendant la procédure de génération de certificat protège le fichier PKCS12. Lorsque vous utilisez le mot de passe pour ouvrir le fichier du certificat, celui-ci est installé sur votre magasin de certificats personnel.

Pour en savoir plus sur la génération de certificats client et de certificats de signature de code depuis votre navigateur, consultez les instructions suivantes :

lundi 9 mai 2022

API de services CertCentral : Correction du type de données pour la valeur d’utilisateur vide dans la réponse de l’API Informations sur la commande

Nous avons corrigé un problème selon lequel l’API Informations de commande (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}) renvoyait un type de donnée incorrect pour le champ user lorsqu'aucun utilisateur n'était associé à la commande. Désormais, lorsque la commande ne contient aucune donnée d'utilisateur, le point de terminaison Informations de commande renverra un objet user vide ("user": {} ) au lieu de renvoyer un tableau vide ("user": []).

samedi 7 mai 2022

Maintenance planifiée à venir

Mise à jour : Aucun temps d'interruption n’est prévu pendant la maintenance du 7 mai HAR (8 mai UTC).

DigiCert effectuera une maintenance programmée le 7 mai 2022, entre 22h00 et 00h00 HAR (le 8 mai 2022, entre 04h00 - 06h00 UTC). Bien que nous ayons des redondances pour protéger vos services, certains services DigiCert peuvent être indisponibles pendant cette période.

Les services seront rétablis dès que nous aurons terminé la maintenance.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Consultez le calendrier de maintenances de DigiCert pour 2022 pour obtenir les dates et heures des maintenances.

lundi 18 avril 2022

CertCentral : Les plans pluriannuels sont désormais disponibles pour les certificats de marque vérifiée

Nous avons le plaisir d'annoncer que les plans pluriannuels sont à présent disponibles dans CertCentral et via l’API Services CertCentral pour les certificats de marque vérifiée (Verified Mark Certificates, VMC).

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats de marque vérifiée. Dans le cadre d'un plan pluriannuel, vous choisissez la durée de couverture que vous souhaitez (jusqu’à six ans). Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

Note

Selon la durée de votre plan, vous devrez peut-être valider votre domaine et votre organisation plusieurs fois pendant la durée de votre plan pluriannuel.

Plans pluriannuels pour les VMC dans l’API Services

Dans l’API Services, lorsque vous soumettez une requête de commande pour un VMC, utilisez l’objet order_validity pour fixer la durée de couverture de votre plan pluriannuel (entre 1 et 6 ans). Pour plus d'informations, consultez la page :

Qu’est-ce qu'un certificat de marque vérifiée ?

Les certificats de marque vérifiée (Verified Mark Certificates, VMC)  sont un nouveau type de certificat permettant aux entreprises de placer un logo de marque certifiée à côté du champ « sender » (émetteur) dans les boîtes de réception des clients.

  • Votre logo est visible avant qu'un message soit ouvert.

  • Votre logo fait office de confirmation de l'état DMARC de votre domaine et de l’identité authentifiée de votre organisation.

En savoir plus sur les certificats VMC

lundi 11 avril 2022

API de services CertCentral : Points de terminaison de l’API Verrouillage de domaine

DigiCert a le plaisir d'annoncer que sa fonctionnalité de verrouillage de domaine est désormais disponible via l’API Services de CertCentral.

Note

Avant de pouvoir utiliser les points de terminaison de verrouillage de domaine, vous devez d'abord activer le verrouillage de domaine pour votre compte CertCentral. Consultez la page Verrouillage de domaine – Activer le verrouillage de domaine pour votre compte.

Nouveaux points de terminaison de l’API

Points de terminaison d’API mis à jour

Nous mettons à jour la réponse renvoyée pour les points de terminaison Informations sur le domaine et Répertorier les domaines de sorte qu'ils incluent désormais les paramètres suivants contenant les détails du verrouillage de domaine :

  • domain_locking_status (chaîne)

    État du verrouillage de domaine Renvoyé uniquement si le verrouillage de domaine est activé pour le compte.

  • account_token (chaîne)

    Jeton de compte de verrouillage de domaine Renvoyé uniquement si le verrouillage de domaine est activé pour le compte, et que le verrouillage de domaine a été activé pour le domaine au moins une fois.

Pour en savoir plus, consultez la page :

mardi 5 avril 2022

CertCentral: Domain locking is now available

DigiCert is happy to announce our domain locking feature is now available.

Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?

Domain locking lets you control which of your CertCentral accounts can order certificates for your domains.

How does domain locking work?

DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.

With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.

How do I lock a domain?

To lock a domain:

  1. Enable domain locking for your account.

  2. Set up domain locking for a domain.

  3. Add the domain's unique verification token to the domain's DNS CAA resource record.

  4. Check the CAA record for the unique verification token.

To learn more, see:

Fin du cycle de vie pour les mises à niveau de comptes anciennement Symantec, GeoTrust, Thawte ou RapidSSL vers CertCentral™

À compter du 5 avril 2022 HAR, vous ne pouvez plus mettre à niveau les comptes Symantec, GeoTrust, Thawte ou RapidSSL vers CertCentral™.

Si vous n'avez pas encore migré vers DigiCert CertCentral, faites la mise à niveau maintenant pour maintenir la sécurité de votre site web et avoir un accès continu à vos certificats.

Comment puis-je mettre à niveau mon compte ?

Pour mettre votre compte à niveau, contactez immédiatement l’assistance DigiCert. Pour de plus amples informations sur la procédure de mise à niveau, consultez la page Mettre à niveau vers CertCentral : Ce que vous devez savoir

Que se passe-t-il si je ne met pas mon compte à niveau vers CertCentral ?

Après le 5 avril 2022, vous devez créer un nouveau compte CertCentral et ajouter manuellement toutes les informations liées à votre compte, telles que les domaines et organisations. De plus, vous ne pourrez migrer aucun de vos certificats actifs vers votre nouveau compte.

Pour obtenir de l’aide avec le paramétrage de votre nouveau compte CertCentral après le 5 avril 2022, contactez l'assistance DigiCert.

samedi 2 avril 2022

Maintenance planifiée à venir

DigiCert effectuera une maintenance programmée le 2 avril 2022, entre 22h00 et 00h00 HAR (le 3 avril 2022, entre 04h00 - 06h00 UTC). Pendant cette période, certains services pourront être coupés pendant un maximum de deux heures.

Avis

La maintenance se fera une heure plus tôt dans les zones où l’heure d’été ne s’applique pas,

Interruption pour maintenance de l'infrastructure

Nous commencerons la maintenance de l’infrastructure à 22h00 HAR (04h00 UTC). À partir de ce moment-là, les services indiqués ci-dessous pourront être coupés pendant un maximum de deux heures.

Émission de certificats TLS CertCentral® :

  • Les demandes de certificats TLS soumises pendant cette période seront rejetées.

  • Les demandes rejetées doivent être soumises à nouveau une fois les services rétablis.

CIS et SCEP CertCentral® :

  • Le Service d'émission de certificats (Certificate Issuing Service ou CIS) sera hors service.

  • Le protocole SCEP (Simple Certificate Enrollment Protocol) CertCentral sera hors service.

  • Les requêtes soumises pendant cette période seront rejetées.

  • Les API de CIS renverront une erreur « 503 Service is unavailable ».

  • Les demandes rejetées doivent être soumises à nouveau une fois les services rétablis.

Nouvelle validation de domaine et d’organisation Direct Cert Portal :

  • Les requêtes de validation de nouveaux domaines envoyées pendant cette période échoueront.

  • Les requêtes de validation de nouvelles organisations envoyées pendant cette période échoueront.

  • Les demandes rejetées doivent être soumises à nouveau une fois les services rétablis.

Émission de certificats TrustLink® de QuoVadis :

  • Les demandes de certificat TrustLink soumises pendant cette période seront repoussées.

  • Les demandes seront ajoutées à une file d'attente pour être traitées ultérieurement.

  • Les demandes en attente seront traitées une fois les services rétablis.

Nouvelle validation de domaines et d'organisation PKI Platform 8 :

  • Les requêtes de validation de nouveaux domaines envoyées pendant cette période échoueront.

  • Les requêtes de validation de nouvelles organisations envoyées pendant cette période échoueront.

  • Les demandes seront ajoutées à une file d'attente pour être traitées ultérieurement.

  • Les demandes en attente seront traitées une fois les services rétablis.

  • L'accès aux services d'agent d'autorisation utilisateur (User Authorization Agent, UAA) sera désactivé, aussi bien du côté administration UAA que de celui des portails Web utilisateur.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez la page Maintenance planifiée par DigiCert pour 2022.

Les services seront rétablis dès que nous aurons terminé la maintenance.

mercredi 30 mars 2022

CertCentral : La revalidation de domaines en masse est désormais disponible.

DigiCert a le plaisir d'annoncer que la fonctionnalité de validation de domaines en masse est à présent disponible. Ne perdez pas de temps à envoyer les domaines un par un pour revalidation. Utilisez notre fonctionnalité de revalidation en masse, permettant de faire revalider de 2 à 25 domaines à la fois.

N'oubliez pas, la validation de domaine n’est valable que pendant 397 jours. Pour entretenir une délivrance sans interruption des certificats, DigiCert recommande d’effectuer la validation de contrôle de domaine (DCV) bien avant l’expiration de la validation du domaine.

Note

Pour le moment, la fonction de validation en masse de domaines ne prend en charge que la méthode de DCV par e-mail. Pour utiliser une méthode DCV différente, vous devrez soumettre chaque domaine individuellement.

Essayez par vous-même

  1. Dans votre compte CertCentral, dans le menu à gauche, cliquez sur Certificates > Domains (Certificats > Domaines).

  2. Dans la page Domains (Domaines), sélectionnez les domaines que vous souhaitez faire revalider.

  3. Dans la liste déroulante Submit domains for revalidation (Soumettre des domaines à la revalidation), sélectionnez Submit domains for email-based validation (Soumettre des domaines pour une validation par e-mail).

Consultez Prévalidation de domaine : Revalidation de domaines en masse.

jeudi 24 mars 2022

Fin du cycle de vie des outils SSL

À compter du 24 mars 2022, lorsque vous visitez les Outils SSL, vous verrez apparaître un message en pop-up vous informant que les outils SSL ne sont plus disponibles. Nous vous encourageons à utiliser l’Outil de diagnostic de l’installation SSL de DigiCert®.

Avis

Si vous vous rendez sur d'autres pages/fonctionnalités des outils SSL, nous vous guiderons vers d'autres pages du site digicert.com proposant des services identiques ou similaires.

En quoi consiste l’outil de diagnostic de l'installation SSL ?

L’Outil de diagnostic de l'installation SSL est un outil gratuit, accessible publiquement, qui vérifie :

  • Les installations de certificat

  • Les configurations de serveurs Web

Que dois-je faire ?

Utilisez dès maintenant l’Outil de diagnostic de l'installation SSL de DigiCert®. Nous vous recommandons de suivre les étapes suivantes :

  • Dans votre navigateur, remplacez vos favoris pointant vers l’Outil SSL par des favoris pointant vers l’Outil de diagnostic de l'installation SSL de DigiCert®.

  • Si votre site Web contient des liens vers les outils SSL, remplacez-les par des liens vers l’Outil de diagnostic de l'installation SSL.

lundi 21 mars 2022

Le sceau de site sécurisé DigiCert est désormais disponible pour les commandes de certificats Basic OV et EV.

Les commandes de certificats Basic OV et EV incluent le sceau de site sécurisé DigiCert. Désormais, vous pouvez installer le sceau de site sécurisé de DigiCert sur site protégé par votre certificat Basic SSL. Les sceaux de site sécurisés garantissent à vos clients que votre site Web est sécurisé par DigiCert, l'une des marques les plus reconnues dans le monde de la sécurité TLS/SSL.

Lorsque vous cliquez sur le sceau, vous voyez des détails supplémentaires sur le domaine, l'organisation, le certificat TLS/SSL et la validation.

Découvrez comment configurer et installer votre sceau de site sécurisé DigiCert

DigiCert Smart Seal

DigiCert propose également un type de sceau de site plus innovant – DigiCert Smart Seal. Ce sceau avancé est plus interactif et attrayant que le sceau de site DigiCert ordinaire. Nous avons ajouté un effet de survol, une animation et la possibilité d'afficher le logo de votre entreprise dans l'effet de survol et l'animation.

En savoir plus sur DigiCert Smart Seal

jeudi 10 mars 2022

CertCentral : La méthode de DCV DNS CNAME est désormais disponible pour les commandes de certificat DV

Avec CertCentral et l’API Services de CertCentral, vous pouvez désormais utiliser la méthode de validation de contrôle du domaine (DCV) DNS CNAME pour valider les domaines de votre commande de certificats DV.

Note

Auparavant, vous ne pouviez utiliser la méthode de DCV DNS CNAME que pour valider les domaines des commandes de certificats OV et EV lors de la prévalidation de domaines.

Pour utiliser la méthode de DCV par DNS CNAME sur votre commande de certificat DV :

  • Sous CertCentral :

    • Lorsque vous commandez un certificat TLS DV, vous pouvez sélectionner DNS CNAME comme méthode de DCV.

    • Sur la page de détails de la commande de certificats TLS DV, vous pouvez changer la méthode de DCV en « DNS CNAME Record » (Enregistrement DNS CNAME).

  • Dans l’API de services DigiCert :

    • Lorsque vous demandez un certificat TLS DV, fixez la valeur du paramètre dcv_method à dns-cname-token.

Note

La procédure AuthKey pour générer les jetons de demande d'émission immédiate de certificat DV n’est pas compatible avec la méthode de DCV par DNS CNAME. Cependant, vous pouvez utiliser les méthodes File Auth (http-token) et DNS TXT (dns-txt-token). Pour en savoir plus, consultez la page émission immédiate de certificat DV.

Pour en savoir plus sur la méthode DCV par DNS CNAME :

mardi 8 mars 2022

API de services CertCentral : Amélioration de la réponse du point de terminaison « Répertorier les domaines »

Pour faciliter la récupération d'informations sur l’état de DCV des domaines dans votre compte CertCentral, nous avons ajouté les paramètres de réponse suivants aux objets « domaines » dans la réponse de l’API  Répertorier les domaines :

  • dcv_approval_datetime : Date de heure de fin de la vérification DCV la plus récente pour le domaine :

  • last_submitted_datetime : Date et heure de dernière soumission du domaine pour validation.

Pour de plus amples informations, consultez la documentation de référence pour les points de terminaison Répertorier les domaines.

samedi 5 mars 2022

Maintenance planifiée à venir

DigiCert effectuera une maintenance programmée le 5 mars 2022, entre 22h00 et 00h00 HAR (le 6 mars 2022, entre 05h00 - 07h00 UTC). Pendant cette période, certains services pourront être coupés pendant un maximum de deux heures.

Interruption pour maintenance de l'infrastructure

Nous commencerons la maintenance de l’infrastructure à 22h00 HAR (05:00 UTC). À partir de ce moment-là, les services indiqués ci-dessous pourront être coupés pendant un maximum de deux heures.

Émission de certificats TLS CertCentral™ :

  • Les demandes de certificats TLS soumises pendant cette période seront rejetées.

  • Les demandes rejetées doivent être soumises à nouveau une fois les services rétablis.

CIS et SCEP CertCentral™ :

  • Le Service d'émission de certificats (Certificate Issuing Service ou CIS) sera hors service.

  • Le protocole SCEP (Simple Certificate Enrollment Protocol) CertCentral sera hors service.

  • Les requêtes soumises pendant cette période seront rejetées.

  • Les API de CIS renverront une erreur « 503 Service is unavailable ».

  • Les demandes rejetées doivent être soumises à nouveau une fois les services rétablis.

Nouvelle validation de domaine et d’organisation Direct Cert Portal :

  • Les requêtes de validation de nouveaux domaines envoyées pendant cette période échoueront.

  • Les requêtes de validation de nouvelles organisations envoyées pendant cette période échoueront.

  • Les demandes rejetées doivent être soumises à nouveau une fois les services rétablis.

Émission de certificats QuoVadis™ TrustLink™ :

  • Les demandes de certificat TrustLink soumises pendant cette période seront repoussées.

  • Les demandes seront ajoutées à une file d'attente pour être traitées ultérieurement.

  • Les demandes en attente seront traitées une fois les services rétablis.

Nouvelle validation de domaines et d'organisation PKI Platform 8 :

  • Les requêtes de validation de nouveaux domaines envoyées pendant cette période échoueront.

  • Les requêtes de validation de nouvelles organisations envoyées pendant cette période échoueront.

  • Les demandes seront ajoutées à une file d'attente pour être traitées ultérieurement.

  • Les demandes en attente seront traitées une fois les services rétablis.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2022 de DigiCert.

Les services seront rétablis dès que nous aurons terminé la maintenance.

jeudi 17 février 2022

CertCentral : Amélioration de la procédure d'approbation des demandes de certificats TLS EV par contact vérifié

Dans CertCentral et l’API de services de CertCentral, nous avons mis à jour la procédure de demande de certificat EV TLS de manière à n’envoyer les e-mails d'approbation de demande EV TLS qu’aux contacts vérifiés inclus à votre demande de certificat.

Note

Auparavant, lorsque vous demandiez un certificat EV TLS, nous envoyions l’e-mail d'approbation de la commande EV à tous les contacts vérifiés de l’organisation.

Ajouter des contacts vérifiés à une demande de certificat EV TLS :

  • CertCentral

    Lorsque vous demandez un certificat EV TLS, vous pouvez :

    • Conserver les contacts vérifiés existants affectés à l’organisation

    • Supprimer les contacts (au moins un contact est requis)

    • Ajouter de nouveaux contacts (nous devons valider chaque nouveau contact, ce qui peut retarder l’émission du certificat)

  • API Services

    Lorsque vous demandez un certificat EV TLS, ajoutez les contacts vérifiés au tableau organization.contacts de la requête JSON. Pour les contacts vérifiés, la valeur du champ contact_type est ev_approver.

Pour en savoir plus sur les demandes de certificats EV TLS :

samedi 12 février 2022

Élargissement de la plage d’adresses IP utilisées par les services DigiCert

Dans le cadre de nos maintenances planifiées du 12 février 2022 de 22 h 00 à 00 h 00 HAR (13 février 2022 de 05 h 00 à 07 h 00 UTC), DigiCert élargit la plage d'adresses IP utilisées pour nos services. Ces adresses IP supplémentaires s'inscrivent dans nos efforts visant à améliorer le temps de disponibilité des services et à réduire les interruptions de service lors des maintenances planifiées.

Que dois-je faire ?

Si votre entreprise utilise des listes blanches*, pensez à les mettre à jour pour inclure les blocs d'adresses IP énumérées ci-dessous au plus tard le 12 février 2022 afin que vos services et intégrations d’API DigiCert continuent à fonctionner comme prévu.

Note

Les listes blanches sont des listes de pare-feu n'autorisant que certaines adresses IP à effectuer certaines tâches ou à se connecter à votre système.

Nouvelle plage d'adresses IP

Ajoutez cette plage d'adresses IP à votre liste blanche* : 216.168.240.0/20

Important

Nous ne remplaçons ni ne supprimons aucune adresse IP. Nous ne faisons qu’élargir la plage d'adresses IP utilisées pour fournir nos services.

Pour une référence facile d'accès, consultez notre article de la base de connaissances, Élargissement de la plage d'adresses IP utilisée par les services DigiCert. Si vous avez des questions, veuillez contacter votre gestionnaire de compte ou l’assistance DigiCert.

Services affectés :
  • CertCentral/API Services

  • ACME

  • Discovery/API

  • Paramètres de pare-feu pour les capteurs Discovery

  • Automatisation ACME/API

  • Certificate Issuing Service (CIS)

  • Simple Certificate Enrollment Protocol (SCEP)

  • URL d’accès à l'API

  • Portail Direct Cert/API

  • Site Web DigiCert

  • Services de validation

  • PKI Platform 8

  • PKI Platform 7 (Japon and Australie)

  • QuoVadis TrustLink

  • DigiCert ONE

    • Account Manager

    • CA Manager

    • IoT Device Manager

    • Document Signing Manager

    • Secure Software Manager

    • Enterprise PKI Mananger

    • Automation Manager

mercredi 9 février 2022

API de services CertCentral : Améliorations de l’API d’informations sur le domaine

Nous avons mis à jour la réponse de l’API Informations sur le domaine afin d'y inclure le paramètre expiration_date pour le jeton de DCV associé au domaine. Désormais, lorsque vous appelez l’API d’informations sur le domaine et que vous fixez le paramètre de requête include_dcv à true, l’objet dcv_token de la réponse inclut le expiration_date du jeton DCV pour le domaine.

Exemple 3. Exemple de réponse de l’API Informations sur le domaine :
{
  ...
  "dcv_token": {
    "token": "91647jw2bx280lr5shkfsxd0pv50ahvg",
    "status": "pending",
    "expiration_date": "2022-02-24T16:25:52+00:00"
  },
  ...
}


mardi 8 février 2022

Fonctionnalité de sécurisation du compte : Domaines approuvés pour les adresses e-mail utilisateur.

Les administrateurs CertCentral peuvent désormais spécifier les domaines d'adresses e-mail que les utilisateurs peuvent utiliser pour créer un compte CertCentral. Ce paramètre permet d’empêcher l’envoi d’e-mails à des domaines d’e-mail génériques non approuvés, (@gmail.com, @yahoo.com), ou à des domaines appartenant à des entreprises tierces. Si un utilisateur essaye de fixer ou de changer une adresse e-mail pour une adresse utilisant un domaine non-approuvé, il recevra un message d’erreur.

Trouvez ce paramètre dans Settings > Preferences (Paramètres > Préférences). Développez Advanced Settings (Paramètres avancés), et recherchez la section Approved email domains (Domaines d'adresses e-mail approuvés).

Note

Ce paramètre n'affectera pas les utilisateurs existants utilisant déjà des adresses e-mail non-approuvées. Il n'affectera que les nouveaux utilisateurs et les changements d'adresse e-mail qui surviennent après avoir activé ce paramètre.

mardi 1 février 2022

Certificats de marque vérifiée (VMC) : Trois nouveaux bureaux de marque déposée approuvés

Nous avons le plaisir d'annoncer que DigiCert reconnaît désormais trois nouveaux bureaux de dépôt de propriété intellectuelle pour la vérification du logo de vos certificats VMC. Ces nouveaux bureaux sont situés en Corée, au Brésil et en Inde.

Nouveaux bureaux de dépôt de marque approuvés :

Autres bureaux de dépôt de marque approuvés :

Qu’est-ce qu'un certificat de marque vérifiée ?

Les Certificats de marque vérifiée (Verified Mark Certificates, VMC) sont un nouveau type de certificat permettant aux entreprises de déposer un logo de marque certifié à côté du champ « expéditeur » des boîtes aux lettres des clients.

  • Votre logo est visible avant qu'un message soit ouvert.

  • Votre logo fait office de confirmation de l'état DMARC de votre domaine et de l’identité authentifiée de votre organisation.

En savoir plus sur les certificats VMC.

Corrections de bug : E-mail de génération de certificat de signature de code (CS) envoyé uniquement au contact CS vérifié

Nous avons corrigé un bug dans la procédure d'émission de certificat de signature de code (CS) qui entraînait l’envoi de l’e-mail de génération du certificat uniquement au contact CS vérifié. Ce bug ne survenait que lorsque le demandeur n’incluait pas de CSR à sa demande de certificat de signature de code.

À présent, lorsqu'une commande est soumise sans CSR, nous envoyons l’e-mail de génération du certificat de signature de code au(x) :

  • Demandeur du certificat

  • Contact CS vérifié

  • Adresses e-mail supplémentaires associées à la commande

Avis

DigiCert recommande de soumettre un CSR avec vos demandes de certificats de signature de code. À l’heure actuelle, Internet Explorer est le seul navigateur compatible avec la génération de paire de clés. Consultez notre article de la base de connaissances : Prise en charge de Keygen abandonnée dans Firefox 69.

mardi 25 janvier 2022

Mises à jour des profils de certificat TLS OV et EV

Dans le cadre de nos travaux pour aligner les profils des certificats TLS DV, OV et EV, nous avons effectué un ajustement mineur à nos profils de certificats TLS OV et EV. Le 25 janvier 2022, nous avons fixé l’extension Basic Constraints (Contraintes de base) à noncritical  (non critique) dans nos profils de certificats TLS OV et EV.

Avis

Les certificats TLS DV sont déjà émis avec l’extension Basic Constraints fixée à noncritical (non critique).

Que dois-je faire ?

Aucune action n’est requise de votre part. Vous ne devriez observer aucune différence dans la procédure d'émission de vos certificats. Cependant, si votre procédure de certification TLS nécessite que l’extension Basic Constraints soit fixée sur critical (critique), contactez immédiatement votre gestionnaire de compte ou l’assistance DigiCert.

lundi 24 janvier 2022

Amélioration de la page Domaines, Filtre d'état de la validation –– Complété / Validé

Sur la page des Domaines, dans la liste déroulante Validation status (État de la validation), nous avons mis à jour le filtre Completed / Validated (Complété / Validé) afin de faciliter la recherche de domaines dont la validation de contrôle du domaine (DCV) est complétée et active.

Avis

Auparavant, lorsque vous recherchiez des domaines avec un état de DCV Complété / Validé, nous renvoyions tous les domaines dont la DCV est complétée, même si la validation du domaine avait expiré.

Désormais, lorsque vous recherchez des domaines dont la DCV est Completed / Validated (Complétée / Validée), nous renvoyons uniquement les domaines dont la DCV est complétée et active dans les résultats de la recherche. Pour trouver les domaines dont la DCV a expiré, utilisez le filtre  Expired (Expiré) dans la liste déroulante Validation status (État de la validation).

Trouver les domaines avec une DCV complétée et active

  1. Depuis CertCentral, dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines).

  2. Dans la page Domains (Domaines), dans la liste déroulante Validation status (État de la validation), sélectionnez Completed / Validated (Complété / Validé).

API de services CertCentral : Améliorations de l’API Répertorier les domaines

Pour l’API Répertorier les domaines, nous avons mis à jour le filtre filters[validation]=completed pour faciliter la recherche de domaines validés pour l’émission de certificats OV et EV.

Auparavant, le filtre renvoyait tous les domaines dont la vérification DCV était finalisée, même si la validation du domaine avait expiré. Désormais, le filtre ne renvoie que les domaines dont l’état de validation du domaine OV ou EV est actif.

lundi 10 janvier 2022

Pages CertCentral des domaines et des détails d'un domaine : Amélioration du suivi de la validation des domaines

Nous avons mis à jour les pages Domains (Domaines) et Domain details (Détails du domaine) pour faciliter le suivi et le maintien à jour de la validation de vos domaines. Ces mises à jour coïncident avec les changements survenus l’an dernier dans l’industrie en ce qui concerne la période de réutilisation de la validation des domaines. Garder votre validation de domaine à jour réduit le délai d'émission du certificat, qu'il s'agisse d'un nouveau certificat, d'une réémission, de l’émission d'un duplicata ou d'un renouvellement.

Avis

*Le 1er octobre 2021, l’industrie a réduit la durée de validation de tous les domaines à 398 jours. DigiCert a fixé la période de réutilisation de la validation d'un domaine à 397 jours afin de garantir qu'aucun certificat n’est émis à l'aide d’une validation de domaine ayant expiré. Pour en savoir plus sur cette modification, consultez notre article de la base de connaissances Changements en matière de politique de validation de domaines en 2021.

Améliorations sur la page Domaines

Lorsque vous vous rendez sur la page Domains (Domaines) (dans le menu principal de gauche, sélectionnez Certificates > Domains [Certificats > Domaines]), vous verrez trois nouvelles colonnes : DCV method (méthode de DCV), Validation status (état de la validation) et Validation expiration (expiration de la validation). Désormais, vous pouvez voir la méthode de validation de contrôle de domaine (DCV) utilisée, l'état de la validation du domaine (en attente, validé, arrive à échéance, expiré) et la date d’expiration de la validation.

Dans la mesure où les périodes de réutilisation de la validation est identique pour les certificats OV et EV, nous avons rationalisé la fonctionnalité de tri du critère Validation status (État de la validation). Au lieu d’afficher des filtres distincts pour la validation OV et EV, nous ne présenterons qu'un seul ensemble de filtres :

  • Complété / Validé

  • Validation en attente

  • Expiration dans 0 à 7 jours

  • Expiration dans 0 à 30 jours

  • Expiration dans 31 à 60 jours

  • Expiration dans 61 à 90 jours

  • Expiré

Améliorations sur la page de détails du domaine

Lorsque vous visitez la page de détails d'un domaine (depuis la page Domains [Domaines], sélectionnez un domaine), vous verrez désormais une barre d'état en haut de la page. La barre d'état vous indique l’état de validation d'un domaine, la date d’expiration de sa validation, la date de sa dernière validation et la méthode DCV utilisée.

Nous avons également mis à jour la section Domain validation status (État de validation du domaine) de la page. Nous avons remplacés les entrées séparées pour les états de validation de domaine EV et OV par une entrée unique : « état de validation du domaine »

samedi 8 janvier 2022

Maintenance planifiée à venir

DigiCert effectuera une maintenance programmée le 8 janvier 2022, entre 22h00 et 00h00 HAR (le 9 janvier 2022, entre 05h00 - 07h00 UTC). Bien que nous ayons des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles pendant cette période.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches, des interruptions sont à prévoir.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez la page Maintenance planifiée par DigiCert pour 2022.

Les services seront rétablis dès que nous aurons terminé la maintenance.

mardi 7 décembre 2021

Bibliothèque de rapports CertCentral désormais disponible

Nous avons le plaisir d'annoncer que la Bibliothèque de rapports de CertCentral est désormais accessible pour CertCentral Enterprise et CertCentral Partner.* La bibliothèque de rapports est un puissant outil vous permettant de télécharger plus de 1000 enregistrements à la fois. Utilisez-la pour concevoir, planifier, organiser et exporter des rapports que vous pourrez partager et réutiliser.

La bibliothèque de rapports comprend six rapports personnalisables. Commandes, Organisations, Historique du solde, Journal d'audit, Domaines et Domaines absolus (FQDN). Lorsque vous créez des rapports, vous contrôlez les détails et les informations apparaissant dans le rapport, vous configurez les colonnes et leur ordre d'affichage, vous planifiez la périodicité de l’exécution des rapports (une seule fois, hebdomadaire ou mensuelle) et vous choisissez le format du rapport (CSV, JSON ou Excel). De surcroît, vous êtes informé lorsque le rapport est prêt à être téléchargé sur votre compte.

Pour créer votre premier rapport :
  1. Dans votre compte CertCentral, depuis le menu principal à gauche, sélectionnez Reports (Rapports).

    Pour utiliser la bibliothèque de rapports, vous devez être administrateur CertCentral. Les managers CertCentral, gestionnaires financiers, utilisateurs standard et utilisateurs limités n’ont pas accès aux rapports sur leur compte.

  2. Sur la page Reports library (Bibliothèque de rapports), sélectionnez Build a report (Créer un rapport).

Pour en savoir plus sur la création de rapports :

Important

*Vous ne voyez pas la bibliothèque de rapports sur votre compte ? Contactez votre gestionnaire de compte ou l'assistance DigiCert pour obtenir de l'aide.

L’API Bibliothèque de rapports CertCentral est également disponible

Nous avons le plaisir d'annoncer la disponibilité de l’API Bibliothèque de rapports CertCentral ! Cette nouvelle API rend possible de tirer parti des fonctionnalités principales de la Bibliothèque de rapports dans vos intégrations d’API CertCentral, y compris la création de rapports et le téléchargement des résultats*.

Consultez notre documentation sur l’API Bibliothèque de rapports pour en savoir plus sur l’utilisation de la Bibliothèque de rapports dans vos intégrations d’API.

Important

*Pour utiliser l’API Bibliothèque de rapports de CertCentral, la Bibliothèque de rapports doit être activée pour votre compte CertCentral. Pour obtenir de l’aide avec l'activation de la Bibliothèque de rapports, contactez votre gestionnaire de compte ou l’assistance DigiCert .

Corrections de bug : La vérification de nom unique de l’organisation ne comprenait pas le nom d’emprunt

Nous avons mis à jour notre système de vérification du nom unique de l’organisation pour inclure le nom d’emprunt (nom commercial) lors de la création d'une organisation.

Avis

Auparavant, dans CertCentral et l’API Services de CertCentral, lorsque vous essayiez de créer une organisation au même nom qu'une organisation existante, nous renvoyions une erreur et ne vous laissions pas créer l’organisation, même si le nom commercial était différent.

À présent, lorsque vous créez une organisation, nous incluons le nom d’emprunt dans la vérification d’organisation unique. Par conséquent, vous pouvez créer des organisations ayant le même nom, dès lors que chaque organisation possède un nom d’emprunt unique.

Par exemple :

  • Première organisation : Pas de nom d'emprunt

    • Nom : VotreOrganisation

    • Nom d'emprunt :

  • Deuxième organisation : Nom plus nom d’emprunt unique

    • Nom : VotreOrganisation

    • Nom d'emprunt : NomdEmpruntdelOrganisation

Création d’organisations

Dans CertCentral et l’API Services CertCentral, vous pouvez créer une organisation à soumettre à prévalidation ou lorsque vous commandez un certificat TLS/SSL. Cette modification s'applique aux deux procédures.

CertCentral : DigiCert émet désormais des certificats clients à partir du certificat d’AC intermédiaire DigiCert Assured ID Client CA G2

Afin de rester en conformité avec les normes en vigueur dans l’industrie, DigiCert a dû remplacer le certificat d’AC intermédiaire (ICA) utilisé pour émettre les certificats client CertCentral.

Les profils de certificats client CertCentral qui utilisaient le certificat d’AC intermédiaire DigiCert SHA2 Assured ID CA utilisent désormais le certificat d’AC intermédiaire DigiCert Assured ID Client CA G2. Ce changement modifie également le certificat racine, qui passe de DigiCert Assured ID Root CA à DigiCert Assured ID Root G2.

Anciens certificats d’ICA et racine

  • (ICA) DigiCert SHA2 Assured ID CA

  • (Racine) DigiCert Assured ID Root CA

Nouveaux certificats d’ICA et racine

  • (ICA) DigiCert Assured ID Client CA G2

  • (Racine) DigiCert Assured ID Root G2

Pour plus d’informations, consultez la page Mise à jour d’ICA de DigiCert. Pour télécharger une copie des nouveaux certificats intermédiaires CA, consultez la page Autorité racine de confiance DigiCert..

Vous avez toujours besoin de votre certificat client pour chaîner votre certificat client au certificat DigiCert Assured ID Root CA ? Contactez votre représentant ou l’assistance DigiCert.

samedi 4 décembre 2021

Maintenance planifiée à venir

DigiCert effectuera une maintenance programmée le 4 décembre 2021, entre 22h00 et 00h00 HAR (le 5 décembre 2021, entre 05h00 - 07h00 UTC). Bien que nous ayons des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles pendant cette période.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert. Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

mardi 16 novembre 2021

Changements de règles dans l’industrie pour les DCV par fichier (démonstration pratique HTTP, file auth, fichier, jeton HTTP et HTTP auth)

Pour respecter les nouvelles normes de l’industrie en matière de validation de contrôle de domaine (DCV) par fichier, vous ne pouvez utiliser de DCV par fichier pour démontrer le contrôle d'un domaine que sur les domaines absolus (FQDN), exactement tels qu’ils sont nommés.

Pour en savoir plus sur ces changements de normes, consultez la page  Changements dans la politique de validation des domaines en 2021.

En quoi cela me concerne-t-il ?

Au 16 novembre 2021, vous devez utiliser l’une des autres méthodes de DCV prises en charge, telle que la vérification par e-mail, DNS TXT et CNAME pour :

  • Valider des domaines génériques (*.exemple.com)

  • Pour inclure les sous-domaines à la validation d'un domaine de niveau supérieur. Par exemple, si vous souhaitez couvrir www.exemple.com lorsque vous validez le domaine de niveau supérieur, exemple.com

  • Prévalider des domaines et sous-domaines entiers

Pour en savoir plus sur les méthodes de DCV prises en charge pour les demandes de certificats DV, OV et EV :

CertCentral : Demandes de certificats en attente et prévalidation de domaines via DCV par fichier

Demande de certificat en attente

Si vous avez une demande de certificat en attente avec une vérification DCV par fichier incomplète, vous devrez peut-être changer de méthodes DCV* ou utiliser la méthode DCV par fichier pour prouver que vous contrôlez chaque domaine absolu, exactement tel qu'il est nommé sur la demande.

Important

*Pour les demandes de certificats de domaines génériques dont les vérifications DCV par fichier sont incomplètes, vous devrez utiliser une autre méthode de DCV.

Pour en savoir plus sur les méthodes DCV prises en charge pour les demandes de certificats DV, OV et EV :

Prévalidation de domaine

Si vous prévoyez d’utiliser une méthode DCV par fichier pour prévalider un domaine ou un sous-domaine entier, vous devrez utiliser une autre méthode DCV.

Pour en savoir plus sur les méthodes DCV prises en charge pour la prévalidation de domaines, consultez la page Méthodes de validation de contrôle de domaine (DCV) prises en charge pour la prévalidation de domaines.

API de services CertCentral

Si vous utilisez l’API Services de CertCentral pour commander des certificats ou soumettre les domaines à prévalidation à l’aide d’une méthode DCV par fichier (http-token), ce changement peut affecter vos intégrations d’API. Pour en savoir plus, consultez la page Validation de contrôle de domaine par fichier (http-token).

samedi 6 novembre 2021

Maintenance planifiée à venir

DigiCert effectuera une maintenance programmée le 6 novembre 2021, entre 22h00 et 00h00 HAR (le 7 novembre 2021, entre 04h00 - 06h00 UTC).

Interruption pour maintenance de l'infrastructure de CertCentral

Nous commencerons cette maintenance liée à l'infrastructure entre 22h00 et 22h10 HAR (04h00 et 04h10 UTC). Les services suivants seront alors hors service pendant environ 30 minutes :

Délivrance de certificats DV pour CertCentral, ACME et Agent d’automatisation ACME

  • Les demandes de certificats DV soumises pendant cette période seront rejetées.

  • Les API renverront une erreur de type « connexion impossible ».

  • Les demandes rejetées doivent être soumises à nouveau une fois les services rétablis.

CIS et SCEP

  • Le Service d'émission de certificats (Certificate Issuing Service ou CIS) sera hors service.

  • Le protocole SCEP (Simple Certificate Enrollment Protocol) sera hors service.

  • DigiCert ne sera pas en mesure d'émettre des certificats pour le CIS et le SCEP.

  • Les API renverront une erreur de type « connexion impossible ».

  • Les demandes qui renvoient des erreurs de « connexion impossible » doivent être soumises à nouveau après le rétablissement des services.

Émission de certificats TrustLink de QuoVadis

  • Les demandes de certificat TrustLink soumises pendant cette période seront rejetées.

  • Toutefois, les demandes rejetées seront ajoutées à une file d'attente pour être traitées ultérieurement.

  • Les demandes en attente seront traitées une fois les services rétablis, selon les besoins.

Cette maintenance n'affecte que l'émission de certificats DV, CIS, SCEP et TrustLink. Elle n'affecte pas les autres plateformes ou services DigiCert.

Maintenance de la plateforme PKI Platform 8

Nous commencerons la maintenance de la plateforme PKI Platform 8 à 22h00 HAR (04h00 UTC). Ensuite, pendant environ 30 minutes, la plate-forme PKI 8 subira des retards de service et une dégradation des performances qui affecteront :

  • La signature et l’utilisation de votre plateforme PKI Platform 8 pour effectuer des tâches de cycle de vie du certificat sur console.

  • L’utilisation de l’un des protocoles ou API de votre plateforme PKI Platform 8 (par exemple, SOAP, REST, SCEP et EST) pour effectuer des opérations de cycle de vie du certificat.

  • L'exécution des tâches/opérations liées au cycle de vie du certificat :

    • Inscrire des certificats : nouveaux, renouvelés ou réémis ;

    • Ajouter de domaines ou des organisations ;

    • Soumettre des demandes de validation ;

    • Voir des rapports, révoquer des certificats et créer des profils ;

    • Ajouter des utilisateurs, afficher des certificats et télécharger des certificats.

  • L'émission de certificats pour la plate-forme PKI Platform 8 et son API correspondante.

De plus :

  • Les API renverront une erreur de type « connexion impossible ».

  • Les inscriptions de certificats recevant des erreurs de type « connexion impossible » devront être soumis à nouveau une fois les services rétablis par DigiCert.

La maintenance de la plateforme PKI Platform 8 n'affecte que la plateforme PKI Platform 8. Elle n'affecte pas les autres plateformes ou services DigiCert.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

samedi 2 octobre 2021

Maintenance planifiée à venir

Le 2 octobre 2021 de 22h00 à 00h00 HNR (3 octobre 2021 de 04h00 à 06h00 UTC), DigiCert effectuera une maintenance programmée.

Maintenance de CertCentral, CIS, SCEP, Direct Cert Portal et DigiCert ONE

DigiCert procédera à une maintenance programmée. Bien que nous ayons des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles pendant cette période.

Maintenance et interruption de PKI Platform 8 :

DigiCert effectuera une maintenance programmée de la plateforme PKI Platform 8. Pendant cette période, la plateforme PKI Platform 8 et ses APIs correspondantes resteront hors-service pendant environ 20 minutes. Nous commencerons la maintenance de la plateforme PKI Platform 8 à 22h00 HAR (04h00 UTC).

Ensuite, pendant environ 20 minutes :

  • Vous ne serez pas en mesure de vous connecter et d'utiliser votre plateforme PKI Platform 8 pour effectuer des tâches de cycle de vie des certificats sur console.

  • Vous ne pourrez utiliser aucun protocole ou API de votre plateforme PKI Platform 8 (par exemple, SOAP, REST, SCEP et EST) pour effectuer des opérations de cycle de vie du certificat.

  • Vous ne pourrez pas :

    • inscrire des certificats : nouveaux, renouvelés ou réémis ;

    • ajouter de domaines ou des organisations ;

    • soumettre des demandes de validation ;

    • voir des rapports, révoquer des certificats et créer des profils ;

    • ajouter des utilisateurs, afficher des certificats et télécharger des certificats.

  • DigiCert ne sera pas en mesure d’émettre des certificats pour PKI Platform 8 et son API correspondante.

  • Les API renverront une erreur de type « connexion impossible ».

  • Les inscriptions de certificats recevant des erreurs de type « connexion impossible » devront être soumis à nouveau une fois les services rétablis par DigiCert.

La maintenance de la plateforme PKI Platform 8 n'affecte que la plateforme PKI Platform 8. Elle n'affecte pas les autres plateformes ou services DigiCert.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

samedi 11 septembre 2021

Maintenance planifiée à venir

Le 11 septembre 2021 de 22h00 à 00h00 HNR (12 septembre 2021 de 04h00 à 06h00 UTC), DigiCert effectuera une maintenance programmée.

Maintenance de CertCentral, CIS, SCEP, Direct Cert Portal et DigiCert ONE

DigiCert procédera à une maintenance programmée. Bien que nous ayons des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles pendant cette période.

Maintenance et interruption de PKI Platform 8 :

DigiCert effectuera une maintenance programmée de la plateforme PKI Platform 8. Pendant cette période, la plateforme PKI Platform 8 et ses APIs correspondantes resteront hors-service pendant environ 60 minutes.

Nous commencerons la maintenance de la plateforme PKI Platform 8 à 22h00 HAR (04h00 UTC).

Ensuite, pendant environ 60 minutes :

  • Vous ne serez pas en mesure de vous connecter et d'utiliser votre plateforme PKI Platform 8 pour effectuer des tâches de cycle de vie des certificats sur console.

  • Vous ne pourrez utiliser aucun protocole ou API de votre plateforme PKI Platform 8 (par exemple, SOAP, REST, SCEP et EST) pour effectuer des opérations de cycle de vie du certificat.

  • Vous ne pourrez pas :

    • inscrire des certificats : nouveaux, renouvelés ou réémis ;

    • ajouter de domaines ou des organisations ;

    • soumettre des demandes de validation ;

    • voir des rapports, révoquer des certificats et créer des profils ;

    • ajouter des utilisateurs, afficher des certificats et télécharger des certificats.

  • DigiCert ne sera pas en mesure d’émettre des certificats pour PKI Platform 8 et son API correspondante.

  • Les API renverront une erreur de type « connexion impossible ».

  • Les inscriptions de certificats recevant des erreurs de type « connexion impossible » devront être soumis à nouveau une fois les services rétablis par DigiCert.

La maintenance de la plateforme PKI Platform 8 n'affecte que la plateforme PKI Platform 8. Elle n'affecte pas les autres plateformes ou services DigiCert.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé notre maintenance.

mercredi 8 septembre 2021

API de services CertCentral : Améliorations apportées à la gestion des domaines

Pour faciliter le maintien de la validation active des domaines de votre compte, nous avons ajouté de nouveaux filtres, champs de réponse et un nouveau point de terminaison à nos API de gestion des domaines. Grâce à ces mises à jour, vous pouvez :

  • Trouver les domaines dont les périodes de réutilisation de la validation OV et EV sont expirées ou expirent bientôt.

  • Trouvez les domaines concernés par le changement de politique du 27 septembre 2021 visant à raccourcir les périodes de réutilisation de la validation du domaine OV.*

API améliorées : Répertorier les domaines et Répertorier les domaines de sous-comptes

Nous avons apporté les améliorations suivantes aux points de terminaison Répertorier les domaines et Répertorier les domaines du sous-compte :

  • Ajout validation des valeurs de filtreÀ compter du 27 septembre 2021*, les périodes de réutilisation des validations de domaines OV seront réduites à 397 jours à compter de la date de finalisation de la validation. Pour certains domaines, la fin de la période de validité, ainsi réduite, sera déjà dépassée, ou bien la validation expirera avant la fin 2021.

    Pour vous aider à trouver ces domaines afin que vous puissiez les soumettre à nouveau à validation, nous avons ajouté une nouvelle valeur au filtre validation : shortened_by_industry_changes. Nous avons également ajouté des valeurs de filtre pour vous aider à trouver les domaines avec des périodes de validation de domaine OV ou EV qui expirent dans des délais différents. Les nouvelles valeurs de filtre validation incluent :

    • shortened_by_industry_changes

    • ov_expired_in_last_7_days

    • ov_expiring_within_7_days

    • ov_expiring_within_30_days

    • ov_expiring_from_31_to_60_days

    • ov_expiring_from_61_to_90_days

    • ev_expired_in_last_7_days

    • ev_expiring_within_7_days

    • ev_expiring_within_30_days

    • ev_expiring_from_31_to_60_days

    • ev_expiring_from_61_to_90_days

  • Ajout des champs à l’objet dcv_expiration. Vous pouvez désormais soumettre une demande qui renvoie les champs suivants dans l’objet dcv_expiration : ov_shortened, ov_status, ev_status et dcv_approval_date. Ces champs ne sont retournés que si votre demande inclut la chaîne de requête nouvellement ajoutée filters[include_validation_reuse_status]=true.

  • Ajout dcv_method d'un filtreNous avons ajouté la possibilité de filtrer les domaines par méthode de validation de contrôle du domaine (DCV). Pour utiliser ce filtre, ajoutez la chaîne de requête filters[dcv_method]={{value}} à l'URL de la demande. Les valeurs possibles sont email, dns-cname-token, dns-txt-token, http-token et http-token-static.

API améliorée : Informations sur le domaine

Vous pouvez désormais soumettre une demande au point de terminaison Informations sur le domaine qui renvoie les champs suivants dans l'objet dcv_expiration : ov_shortened, ov_status, ev_status et dcv_approval_date. Ces champs ne sont retournés que si votre demande inclut la chaîne de requête nouvellement ajoutée include_validation_reuse_status=true.

Nouvelle API : Nombre de domaines expirant

Nous avons ajouté un nouveau point de terminaison qui renvoie le nombre de domaines de votre compte dont les validations de domaine OV ou EV sont expirées ou en voie d'expiration. Pour en savoir plus, consultez la page Nombre de domaines arrivant à échéance.

*Le 27 septembre 2021, la date d'expiration des validations de domaine OV existantes sera réduite à 397 jours à compter de la date de fin de validation. Pour en savoir plus sur ce changement de politique : Changements concernant la validation de domaines en 2021.

mardi 7 septembre 2021

API de services CertCentral : Obtenir des commandes par identifiant de commande alternatif

Nous avons créé un nouveau point de terminaison pour faciliter l'obtention des détails des commandes de certificats à l'aide d'identifiants de commande alternatifs : Obtenir des commandes par identifiant de commande alternatif. Ce point de terminaison renvoie l'identifiant de la commande, l'identifiant du certificat et le statut de la commande de certificats avec le alternative_order_id que vous fournissez dans le chemin URL.

lundi 23 août 2021

Correction de bug concernant le certificat DV

Nous avons corrigé un bogue qui modifie le flux de travail de réémission pour les certificats DV. Après le 24 août 2021, lorsque vous réémettez un certificat DV et que vous modifiez ou supprimez des SAN, le certificat original et tous les certificats précédemment réémis ou dupliqués sont révoqués après un délai de 72 heures.

vendredi 20 août 2021

Changements concernant les domaines génériques

Nous avons mis à jour le comportement des produits qui peuvent utiliser des noms de domaine génériques et des noms de domaine pleinement qualifiés (FQDN) dans un certificat. Après le 23 août 2021, les certificats incluant le nom de domaine générique sécuriseront uniquement le FQDN et tous ses noms de domaine de même niveau sans frais.

Les Autres noms de l’objet (SAN) qui ne sont pas au même niveau que le nom de domaine générique seront considérés comme supplémentaires à la couverture générique. Par exemple, un certificat générique pour *.digicert.com permettra uniquement aux FQDN comme one.digicert.com, two.digicert.com, et three.digicert.com d'être inclus comme SAN dans le certificat sans frais.

samedi 7 août 2021

Maintenance planifiée à venir

Le 7 août 2021 de 22h00 à 00h00 HNR (8 août 2021 de 04h00 à 06h00 UTC), DigiCert effectuera une maintenance programmée. Bien que nous ayons des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles pendant cette période.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

lundi 12 juillet 2021

Certificats de marques vérifiées disponibles dès maintenant

Les certificats de marque vérifiée (VMC) sont un nouveau type de certificat qui permet aux entreprises de placer un logo de marque certifiée à côté du champ « expéditeur » dans les boîtes de réception des clients, visible avant même que le message ne soit ouvert, confirmant ainsi le statut DMARC de votre domaine et l'identité authentifiée de votre organisation. En savoir plus sur les certificats VMC.

Pour désactiver ou modifier la disponibilité du VMC dans votre compte, consultez la page Paramètres du produit.

Note

Si vous ne voyez pas de VMC dans votre compte, il se pourrait que nous ne proposions pas encore le produit à tous les types de compte. Il est également possible que le produit soit disponible, mais que l'un des administrateurs de votre compte CertCentral ait désactivé le produit dans les paramètres du produit.

API de services CertCentral : Améliorations apportées aux certificats de marque vérifiée

Pour vous aider à gérer vos commandes de certificats de marque vérifiée (VMC) dans vos intégrations API, nous avons apporté les mises à jour suivantes à l'API des services CertCentral.

Nouveaux points de terminaison :

  • Commander un certificat de marque vérifiée

    Nous avons ajouté un nouveau point de terminaison – Commander un certificat de marque vérifiée – que vous pouvez utiliser pour créer ou renouveler une commande VMC.

  • Mettre à jour une commande de VMC

    Nous avons ajouté un nouveau point de terminaison – Mise à jour de la commande VMC – que vous pouvez utiliser pour mettre à jour le code pays de la marque ou le numéro d'enregistrement d'une commande de VMC en cours.

  • Valider le format du logo du VMC (SVG ou encodé)

    Nous avons ajouté deux nouveaux points de terminaison – Valider le format du logo (SVG) et Valider le format du logo (encodé) – utilisez-les pour vérifier que le format d'un fichier SVG est compatible avec les exigences d'un VMC.

  • Transmettre le logo du VMC (SVG ou encodé)

    Nous avons ajouté deux nouveaux points de terminaison – Transmettre le logo du VMC (SVG) et Mettre à jour le logo du VMC (encodé) – utilisez-les pour transmettre le logo d'une commande de VMC en attente.

  • Obtenir le logo du VMC

    Nous avons ajouté un nouveau point de terminaison – Obtenir le logo du VMC – utilisez-le pour télécharger le logo d'une commande du VMC.

Points de terminaison mis à jour :

  • Informations de commande

    Nous avons mis à jour le point de terminaison Informations sur la commande pour qu'il renvoie un objet vmc contenant le code pays de la marque, le numéro d'enregistrement et les informations sur le logo des commandes du VMC.

  • Envoyer le certificat par e-mail

    Nous avons mis à jour le point de terminaison Envoyer le certificat par e-mail pour prendre en charge l’envoi d'une copie de votre VMC émis.

Pour en savoir plus sur la gestion des certificats VMC à partir de vos intégrations API, consultez la page Flux de travail des certificats de marque vérifiée.

samedi 10 juillet 2021

Maintenance planifiée à venir

Le 10 juillet 2021 de 22h00 à 00h00 HNR (11 juillet 2021 de 04h00 à 06h00 UTC), DigiCert effectuera une maintenance programmée.

Pendant la période de maintenance, les services indiqués ci-dessous dans la section Interruption de service seront interrompus pendant environ 60 minutes. Compte tenu de l'ampleur de la maintenance, les services indiqués ci-dessous dans la section Interruption de service peuvent subir de brèves interruptions pendant une période de 10 minutes.

Interruption de service

De 22 h 00 à 23 h 00 HAR (04 h 00 à 05 h 00 UTC), pendant que nous effectuons la maintenance de la base de données, les services suivants seront interrompus pendant une durée maximale de 60 minutes :

  • CertCentral/API Services

  • Direct Cert Portal/API

  • ACME

  • Discovery/API

  • Agent d’automatisation ACME/API

Note

Remarque concernant les API : Les API affectés renverront des erreurs de type « connexion impossible ». Les demandes d'API liées aux certificats qui renvoient un message d'erreur « Impossible de se connecter » pendant cette période devront être placées à nouveau une fois les services rétablis.

Interruptions de service

Pendant une période de 10 minutes, pendant que nous effectuons la maintenance de l'infrastructure, les services DigiCert suivants peuvent subir de brèves interruptions de service :

  • Certificate Issuing Service (CIS)

  • Simple Certificate Enrollment Protocol (SCEP)

  • DigiCert ONE

  • Service d'automation

  • Surveillance du journal CT

  • Évaluation des vulnérabilités

  • Analyses de conformité PCI

Services non affectés

Ces services ne sont pas affectés par les activités de maintenance :

  • PKI Platform 8

  • PKI Platform 7

  • QuoVadis TrustLink

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que la maintenance sera terminée.

samedi 5 juin 2021

Maintenance planifiée à venir

Le 5 juin 2021 de 22h00 à 00h00 HNR (6 juin 2021 de 04h00 à 06h00 UTC), DigiCert effectuera une maintenance programmée. Bien que nous ayons des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles pendant cette période.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

jeudi 3 juin 2021

API de services CertCentral : Amélioration du tableau des domaines dans la réponse aux commandes OV/EV

Pour faciliter la visualisation de la manière dont l'API de services regroupe les domaines sur vos commandes de certificats TLS OV/EV pour validation, nous avons ajouté un nouveau paramètre de réponse aux points de terminaison pour soumettre les demandes de commandes de certificats : domains[].dns_name.*

Le paramètre dns_name renvoie le nom commun ou le SAN du domaine de la commande. Pour prouver que vous contrôlez ce domaine, vous devez avoir une validation active pour le domaine associé aux paires clé/valeur domains[].name et domains[].id.

Exemple de commande de certificat OV

Exemple 4. Charge utile JSON
{
    "certificate": {
        "common_name": "subl.example.net",
        "dns names" : [
            "sub2.subl.example.net",
            "sub3.sub2.subl.example.net"
        ],
        "esr": ({csr}}
    },
    "organiation": {
        "id": ((organization id}}
    },
    "dev method": "email",
    "order validity": {
        "years": 1
    }
}


Exemple 5. Réponse JSON
{
    "id": 137368217,
    "domains": [
        {
            "id": 3530297,
            "name": "example.net",
             "dns name" : "subl.example.net"
        },
        {
            "id": 3530297,
            "name": "example.net",
            "dns name" : "sub2.subl.example.net"
        },
        {
            "id": 3530297,
            "name": "example.net",
            "dns name": "sub3.sub2.subl.example.net"
        }
    ],
    "certificate id": 138305304
}


L'API Services renvoie le paramètre domains[].dns_name dans la réponse JSON pour les points de terminaison suivants :

Note

*Seules les requêtes de commande de certificats TLS OV/EV renvoient un tableau domains.

jeudi 27 mai 2021

L'industrie passe à une clé RSA 3072 bits minimum pour les certificats de signature de code

À compter du jeudi 27 mai 2021, pour se conformer aux nouvelles normes en vigueur dans l'industrie pour les certificats de signature de code, DigiCert apportera les changements suivants à notre processus de certificat de signature de code.

  • Cesser d'émettre des certificats de signature de code avec une clé de 2048 bits.

  • N'émettre que des certificats de signature de code avec une clé de 3072 bits ou plus.

  • Utiliser des certificats intermédiaires AC et racine de 4096 bits pour émettre nos certificats de signature de code.

Reportez-vous à l’Annexe A des Exigences de base pour l’émission et la gestion des certificats de signature de code approuvés publiquement pour en savoir plus sur ces changements.

Comment ces changements affectent-ils mes certificats existants avec une clé de 2048 bits ?

Tous les certificats de signature de code de taille de clé 2048 bits existants émis avant le 27 mai 2021 resteront actifs. Vous pouvez continuer à utiliser ces certificats pour signer du code jusqu'à leur expiration.

Que faire si j'ai besoin de certificats de signature de code à clé de 2048 bits ?

Prenez les mesures suivantes, si nécessaire, avant le 27 mai 2021 :

  • Commandez de nouveaux certificats de clé de 2048 bits

  • Renouveler les certificats de clé de 2048 bits qui arrivent à expiration

  • Réémettre des certificats de clé de 2048 bits

Comment ces changements affectent-ils mon processus de certificat de signature de code à partir du 27 mai 2021 ?

Réémissions de certificats de signature de code

À partir du 27 mai 2021, tous les certificats de signature de code réémis seront :

  • une clé de 3072 bits ou plus. Afficher les eTokens pour les certificats de signature de code EV et HSM pour les certificats de signature de code EV ci-dessous.

  • Automatiquement émis à partir de nouveaux certificats intermédiaires AC et racine. Afficher les nouveaux certificats d’ICA et racine ci-dessous.

Certificats de signature de code nouveaux et renouvelés

À partir du 27 mai 2021, tous les certificats de signature de code nouveaux et renouvelés seront :

  • une clé de 3072 bits ou plus. Afficher les eTokens pour les certificats de signature de code EV et HSM pour les certificats de signature de code EV ci-dessous.

  • Automatiquement émis à partir de nouveaux certificats intermédiaires AC et racine. Afficher les nouveaux certificats d’ICA et racine ci-dessous.

CSR pour les certificats de signature de code

À partir du 27 mai 2021, vous devez utiliser une clé RSA de 3072 bits ou plus pour générer toutes les demandes de signature de certificat (CSR). Nous n'accepterons plus les CSR à clé de 2048 bits pour les demandes de certificats de signature de code.

eTokens pour les certificats de signature de code EV

À partir du 27 mai 2021, vous devrez utiliser un eToken prenant en charge les clés de 3072 bits lorsque vous souhaitez réémettre, commander ou renouveler un certificat de signature de code EV.

  • Lorsque vous commandez ou renouvelez un certificat de signature de code EV, DigiCert inclut un eToken de 3072 bits avec votre achat. DigiCert fournit un eToken avec l'option d'approvisionnement de jeton matériel préconfiguré.

  • Lors de la réédition de votre certificat de signature de code EV, vous devez fournir votre propre eToken de 3072 bits. Si vous n’en disposez pas, vous ne pourrez pas installer votre certificat réémis sur votre eToken.

  • Vous devez avoir un périphérique conforme à la norme FIPS 140-2 niveau 2 ou aux critères communs EAL4+.

HSM pour les certificats de signature de code EV

À partir du 27 mai 2021, vous devez utiliser un HSM qui prend en charge les clés de 3072 bits. Contactez votre fournisseur de HSM si vous souhaitez obtenir plus d'informations.

Nouveaux certificats d’ICA et racine

À partir du 27 mai 2021, DigiCert émettra tous les nouveaux certificats de signature de code à partir de nos nouveaux certificats intermédiaires RSA et ECC et de nos certificats racine (nouveaux, renouvelés et réémis).

Certificats RSA d’ICA et racine :

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1

  • DigiCert Trusted Root G4

Certificats ECC d’ICA et racine

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1

  • DigiCert Global Root G3

Aucune action n'est requise à moins que vous ne pratiquiez l'épinglage des certificats, l'acceptation des certificats en code dur ou que vous exploitiez un magasin de confiance.

Si vous êtes concerné par ces situations, nous vous conseillons de mettre à jour votre environnement aussi vite que possible.

Pour vous assurer que les certificats émis par les nouvelles ICA sont approuvés (en d'autres termes, qu’ils peuvent être rattachés à leur nouvelle ICA et à la racine de confiance certificat), évitez d’épingler ou de coder en dur les ICA, ou effectuez les changements requis.

Références

Si vous avez des questions, veuillez contacter votre gestionnaire de compte ou notre équipe d'assistance.

mercredi 12 mai 2021

Correction de bug sur les sceaux de sites

Nous avons corrigé un bogue qui permettait aux sceaux de site de s'afficher sur des noms de domaine entièrement qualifiés (FQDN) qui n'étaient pas inclus dans le certificat. Désormais, les sceaux ne s'affichent que lorsqu'il y a une correspondance exacte avec le FQDN.

samedi 1 mai 2021

Maintenance planifiée à venir

Le 1 mai 2021 de 22h00 à 00h00 HNR (2 mai 2021 de 04h00 à 06h00 UTC), DigiCert effectuera une maintenance programmée.

Pour un maximum de 10 minutes au total pendant la période de 2 heures, nous serons dans l'incapacité d'émettre des certificats pour les plateformes DigiCert, leurs APIs correspondantes, l'émission immédiate de certificats, et ceux qui utilisent les APIs pour d'autres tâches automatisées.

Services affectés :
  • CertCentral/ API Services

  • ACME

  • Agent d’automatisation ACME/API

  • Direct Cert Portal/API

  • Certificate Issuing Service (CIS)

  • Simple Certificate Enrollment Protocol (SCEP)

  • QuoVadis TrustLink

Note

Remarque concernant les API :

  • Les API renverront des erreurs « connexion impossible ».

  • Les demandes de certificat soumises pendant cette période et qui reçoivent un message d’erreur de type « connexion impossible » devront être envoyées à nouveau une fois les services relancés.

Services non affectés
  • PKI Platform 8

  • PKI Platform 7

  • Gestionnaires DigiCert ONE

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la

    page État de DigiCert . Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

jeudi 29 avril 2021

API de services CertCentral : Statut de validation du domaine dans la réponse Informations sur le domaine

Pour faciliter l'obtention d'un statut de validation complet pour vos domaines, DigiCert déprécie le paramètre status dans la réponse Informations sur le domaine. Pour vous assurer que vous obtenez des informations complètes et précises sur le statut de chaque type de validation de vos domaines, vous devez utiliser le tableau validations lorsque vous appelez le point de terminaison Informations sur le domaine à partir de vos intégrations API.

Note

Le point de terminaison Informations sur le domaine continuera à renvoyer une valeur de paramètre status.

Contexte

Dans la réponse Informations sur le domaine, le paramètre status est conçu pour renvoyer une seule valeur de chaîne. Lorsque DigiCert offrait moins de produits, une seule valeur dans l'API était suffisante pour représenter le statut de validation de vos domaines.

À présent, DigiCert offre des produits de certificats qui utilisent de nombreux types de validation différents. Les différents types de validation ont des exigences différentes, et ces exigences changent au fur et à mesure que les normes en vigueur dans le secteur évoluent. Comme DigiCert valide vos domaines pour différents types d'émission de certificats, chaque type de validation que vous demandez peut avoir un statut différent.

  • La validation OV d'un domaine peut être terminée.

  • La validation EV pour le même domaine peut être expirée.

Par conséquent, DigiCert ne peut plus utiliser une seule valeur pour renvoyer des informations complètes sur le statut de validation d'un domaine.

Au lieu de vous fier à une valeur unique, appelez le point de terminaison Informations sur le domaine pour demander un tableau validations - une liste d'objets contenant des informations sur le statut de chaque type de validation sur le domaine. Pour obtenir ces données, incluez le paramètre de requête include_validation=true lorsque vous soumettez votre demande.

Exemple 6. Demande contenant le paramètre include_validation=true

https://www.digicert.com/services/v2/domain/{{domain_id}}?include validation=true

{
...
  "validations": [
    {
      "type": "ov",
      "name": "OV",
      "description": "Normal Organization Validation",
      "validated_until": "2023-07-31T14:51:31+00:00",
      "status": "active",
      "dcv_status": "complete"
    },
    {
      "type": "ev",
      "name": "EV",
      "description": "Extended Organization Validation (EV)",
      "validated_until": "2022-05-27T14:51:31+00:00",
      "status": "active",
      "dcv_status": "complete"
    }
  ],
...
}


En savoir plus sur l'utilisation du point de terminaison Informations sur le domaine.

mercredi 28 avril 2021

API de services CertCentral : Amélioration des sceaux de site

Pour vous aider à gérer vos sceaux de site dans vos intégrations d'API, nous avons apporté les mises à jour suivantes à l'API des services CertCentral :

  • Nouveau point de terminaison : Transférer le logo du sceau du site

    Nous avons ajouté un nouveau point de terminaison – Transférer le logo du sceau du site – utilisez-le pour envoyer le logo de votre entreprise afin de l’utiliser avec un sceau Smart Seal de DigiCert. Ce logo apparaît dans le sceau du site sur votre site Web.

    Note

    Seuls les certificats SSL/TLS Secure Site et Secure Site Pro offrent la possibilité d'afficher le logo de votre entreprise dans le sceau du site.

  • Nouveau point de terminaison : Mettre à jour les paramètres du sceau du site

    Nous avons ajouté un nouveau point de terminaison – Mise à jour des paramètres du sceau du site – utilisez-le pour modifier l'apparence du sceau de votre site et les informations qui s'affichent sur la page d'information du sceau du site.

  • Point de terminaison mis à jour : Obtenir les paramètres du sceau du site

    Nous avons mis à jour le point de terminaison Paramètres du sceau du site pour renvoyer des informations sur chaque propriété que vous pouvez personnaliser avec le point de terminaison Mettre à jour les paramètres du sceau du site.

Rubriques connexes :

lundi 26 avril 2021

API de services CertCentral : Révoquer un certificat par numéro de série

Pour faciliter la gestion des certificats à partir de vos intégrations d'API, nous avons mis à jour le chemin d'accès au point de terminaison Révoquer le certificat afin d'accepter l'identifiant du certificat ou le numéro de série du certificat à révoquer. Auparavant, le chemin du point de terminaison Révoquer le certificat n'acceptait que l'identifiant du certificat.

Exemple 7. Chemin d'accès au point de terminaison « Révoquer le certificat » en utilisant l'identifiant du certificat :

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke



Exemple 8. Chemin d'accès au point de terminaison « Révoquer le certificat » en utilisant le numéro de série du certificat :

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke



En savoir plus sur l'utilisation du point de terminaison Révoquer le certificat

mardi 20 avril 2021

DigiCert Smart Seal maintenant disponible avec les certificats Secure Site Pro et Secure Site TLS/SSL

Nous sommes heureux d'annoncer la sortie de notre nouveau sceau de site, le DigiCert Smart Seal. Le nouveau sceau Smart Seal fonctionne avec vos certificats Secure Site Pro et Secure Site TLS pour fournir à vos clients l'assurance que votre site Web est sécurisé par DigiCert, l'un des noms les plus reconnus en matière de sécurité TLS/SSL.

Pour rendre le sceau Smart Seal plus interactif et attrayant, nous avons ajouté un effet de survol, une animation et la possibilité d'afficher le logo de votre entreprise dans l'effet de survol et l'animation.

  • Effet de survol

    Lorsque les visiteurs passent la souris sur le sceau, celui-ci s'agrandit et affiche des données supplémentaires.

  • Animation

    Lorsque les visiteurs arrivent sur votre site, le sceau évolue lentement entre le sceau et les détails supplémentaires.

  • Logo*

    Ajoutez votre logo à l'effet de survol et à l'animation du sceau du site. Votre logo apparaît avec des détails supplémentaires.

    *DigiCert doit approuver votre logo avant qu'il n'apparaisse dans le sceau Smart Seal sur votre site web.

Note

Vous devez installer le nouveau code du sceau du site sur votre site Web pour utiliser l'image du sceau intelligent, l'effet de survol, l'animation et ajouter votre logo au sceau du site.

Page d'information sur le sceau du site amélioré

Les certificats Secure Site et Secure Site Pro vous permettent d'ajouter des informations à la page d'information sur le sceau du site. Ces informations supplémentaires permettent aux visiteurs du site de voir les mesures que vous prenez pour garantir la sécurité de votre site Web.

  • Recherche de logiciels malveillants

    Les visiteurs du site peuvent voir que vous surveillez votre site Web pour détecter les virus et les logiciels malveillants.

  • Surveillance des journaux de CT

    Les visiteurs du site peuvent voir que vous surveillez les journaux de certificat de transparence (CT), ce qui vous permet d'agir rapidement si un acteur malintentionné émet un certificat pour votre domaine

    Note

    La surveillance des journaux CT est uniquement disponible avec les certificats Secure Site Pro. L’analyse de conformité aux normes PCI est uniquement disponible avec les certificats Secure Site Pro et Secure Site EV.

  • Liste de blocage

    Les visiteurs du site peuvent voir que votre entreprise ne figure pas sur les listes de blocage des gouvernements et des pays.

  • Analyse de conformité aux normes PCI

    Les visiteurs du site peuvent voir que vous surveillez votre site Web pour vous assurer qu'il est conforme aux normes PCI DDS.

    Note

    L’analyse de conformité aux normes PCI est uniquement disponible avec les certificats Secure Site Pro et Secure Site EV.

  • Client vérifié

    Les visiteurs du site peuvent voir depuis combien de temps vous utilisez l'un des noms les plus fiables en matière de certificats TLS/SSL pour protéger vos sites Web.

Apprenez à configurer et à installer votre page d'informations sur le sceau Smart Seal et le sceau du site

samedi 3 avril 2021

Maintenance planifiée à venir

Le 3 avril 2021 de 22h00 à 00h00 HNR (4 avril 2021 de 04h00 à 06h00 UTC), DigiCert effectuera une maintenance programmée.

Pendant la maintenance, pour une durée maximale de 10 minutes, nous serons dans l'incapacité d'émettre des certificats pour les plateformes DigiCert, leurs APIs correspondantes, l'émission immédiate de certificats, et ceux qui utilisent les APIs pour d'autres tâches automatisées.

Services affectés

Pendant environ 10 minutes, DigiCert ne sera pas en mesure d’émettre des certificats pour les services et API ci-dessous :

  • CertCentral/ API Services

  • ACME

  • Agent d’automatisation ACME/API

  • Direct Cert Portal/API

  • Certificate Issuing Service (CIS)

  • Simple Certificate Enrollment Protocol (SCEP)

  • QuoVadis TrustLink

Note

Remarque concernant les API :

  • Les API renverront des erreurs « connexion impossible ».

  • Les demandes de certificat soumises pendant cette période et qui reçoivent un message d’erreur de type « connexion impossible » devront être envoyées à nouveau une fois les services relancés.

Services non affectés

Ces services ne sont pas affectés par les activités de maintenance :

  • PKI Platform 8 / API

  • PKI Platform 8 SCEP

  • PKI Platform 7 / API

  • PKI Platform 7 SCEP

  • Gestionnaires DigiCert ONE

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions avant ou après la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. Cet abonnement comprend des alertes d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

samedi 20 mars 2021

Maintenance essentielle PKI Platform 8

Le 20 mars 2021 de 18:00 à 24:00 HNR (21 mars 2021 de 00:00 à 06:00 UTC), DigiCert effectuera une maintenance critique sur PKI Platform 8. Pendant la maintenance, la PKI Platform 8 ainsi que les API correspondantes resteront hors-service pendant environ six heures.

En quoi cela me concerne-t-il ?

Pendant environ six heures :

  • vous ne pourrez pas vous connecter à votre PKI Platform 8 pour effectuer des tâches de cycle de vie de certificat sur console ;

  • vous ne pourrez utiliser aucun protocole ou API de PKI Platform 8 (par ex. SOAP, REST, SCEP, Intune SCEP et EST) pour effectuer des opérations de cycle de vie du certificat.

  • Vous ne pourrez pas :

    • inscrire des certificats : nouveaux, renouvelés ou réémis ;

    • ajouter de domaines ou des organisations ;

    • soumettre des demandes de validation ;

    • voir des rapports, révoquer des certificats et créer des profils ;

    • ajouter des utilisateurs, afficher des certificats et télécharger des certificats.

  • DigiCert ne sera pas en mesure d’émettre des certificats pour PKI Platform 8 et son API correspondante.

  • Les API renverront une erreur de type « connexion impossible ».

  • Les inscriptions de certificats recevant des erreurs de type « connexion impossible » devront être soumis à nouveau une fois les services rétablis par DigiCert.

Services non affectés :

La maintenance essentielle n'affectera pas les services suivants :

  • PKI Platform 7

  • DigiCert ONE

  • CertCentral/ API Services

  • Direct Cert Portal/API

  • Certificate Issuing Service (CIS)

  • Simple Certificate Enrollment Protocol (SCEP) CertCentral

  • QuoVadis TrustLink

  • Discovery/API

  • ACME

  • Agent d’automatisation ACME/API

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez vos commandes prioritaires, renouvellements et réémissions en fonction des périodes de maintenance essentielle.

  • Attendez-vous à subir des interruptions si vous utilisez les API et protocoles pour tester l’émission immédiate de certificats ou d'autres automatisations de tâches.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la

    page État de DigiCert . Cet abonnement comprend l’envoi d’e-mails annonçant le début et la fin des maintenances.

  • Pour connaître les dates et heures des maintenances planifiées et critiques, consultez le Calendrier de maintenances 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

mercredi 17 mars 2021

CertCentral : Nouveau système de bons de commande et de factures

Nous avons le plaisir d'annoncer que nous utilisons un nouveau système de commande et de facturation dans CertCentral. Nous avons procédé à plusieurs changements pour faciliter la gestion de vos commandes et factures.

Lors de votre prochaine connexion à CertCentral, vous verrez deux nouvelles options de menu sous Finances : Payer la facture et Bons de commande et factures. Désormais, nous envoyons tous les e-mails de factures à partir de notre nouveau système de facturation.

Page « Pay invoice » (Payer la facture)

Lorsque vous ouvrez la page Pay invoice (Payer la facture), toutes les factures sont présélectionnées par défaut. Vous pouvez choisir de les payer toutes ou de sélectionner celles que vous souhaitez payer.

Avis

Si vous utilisez des divisions avec des fonds distincts, lorsque vous ouvrez la page Pay invoice (Payer la facture), toutes les factures de la division de premier niveau sont sélectionnées par défaut. Utilisez la liste déroulante For (Pour) pour afficher les factures impayées par division dans votre compte.

Page « Purchase orders and invoices » (Bons de commande et factures)

Sur la nouvelle page Purchase orders and invoices (Bons de commande et factures), vous pouvez créer un bon de commande (purchase order, PO). Dans le tableau Purchaseorders (Bons de commande), vous pouvez voir les bons de commande en attente et rejetés. Après avoir été approuvée, une commande devient une facture et est transférée dans le tableau Invoices (Factures).

Avis

Si vous utilisez des divisions avec des fonds distincts, lorsque vous ouvrez la page Pay invoices (Payer les factures), toutes les factures de la division de premier niveau sont sélectionnées par défaut. Utilisez la liste déroulante For (Pour) pour afficher les factures impayées par division dans votre compte.

Dans la colonne Invoices (Factures) du tableau Invoices (Factures), vous pouvez voir le numéro de la facture et la commande à partir de laquelle nous l'avons générée. Vous pouvez télécharger une copie de la facture ou payer la facture. Lorsque vous cliquez sur Pay invoice (Payer la facture), vous accédez à la page Pay invoice (Payer la facture), où vous pourrez payer et rendre les fonds disponibles sur votre compte.

Migration des bons de commande et des factures existantes
  • Factures générées automatiquement

    Lorsque nous avons migré notre système de facturation, nous n'avons pas migré vos factures générées automatiquement. À la fin du mois de mars, nous générerons automatiquement une nouvelle facture pour le montant total dû. Toutefois, vous pouvez effectuer un paiement sur votre compte à tout moment sur la page Deposit Funds (Déposer des fonds) (dans le menu principal de gauche, rendez-vous dans Finances > Deposit Funds [Finances > Déposer des fonds]).

  • Factures générées à partir de bons de commandes approuvés

    Lorsque nous avons migré vos factures vers le nouveau système, nous leur avons attribué de nouveaux numéros de facture. Cependant, le numéro de commande associé reste le même. Si vous avez des questions ou des difficultés à trouver une facture, veuillez contacter votre gestionnaire de compte ou votre préposé aux comptes DigiCert. N'oubliez pas d'inclure votre numéro de bon de commande ainsi que le numéro de facture original dans l’e-mail.

API de services CertCentral : Afficher les améliorations du solde

Pour vous aider à assurer le suivi des données financières dans vos intégrations API, nous avons mis à jour le point de terminaison Afficher le solde pour qu'il renvoie les données suivantes :

  • unpaid_invoice_balance

    Solde de la facture impayée

  • negative_balance_limit

    Montant du négatif autorisé pour le solde

  • used_credit_from_other_containers

    Montant dû par les autres divisions du compte, pour les comptes dont les fonds séparés des divisions sont activés.

  • total_available_funds

    Total des fonds disponibles pour des achats futurs

Pour de plus amples informations, consultez la documentation concernant le point de terminaison Afficher le solde.

Exemple 9. Réponse
{
    "balance": "454.00",
    "currency": "USD",
    "unpaid_invoice_balance": "0.00",
    "negative_balance_limit": "2000.00",
    "used_credit_from_other_containers": "0.00",
    "total_available_funds": "2454.00"
}


vendredi 12 mars 2021

API de services CertCentral : Prise en charge du renouvellement automatique pour les plans pluriannuels

Nous sommes heureux d'annoncer que l'API des services CertCentral prend désormais en charge les demandes de renouvellement automatique de certificats (auto-reissue) pour les plans pluriannuels. La fonction de renouvellement automatique facilite le maintien de la couverture SSL/TLS de vos plans pluriannuels.

Vous pouvez activer le renouvellement automatique pour des commandes individuelles dans votre compte CertCentral. Lorsque la fonction de renouvellement automatique est activée, nous créons et soumettons automatiquement une demande de renouvellement de certificat 30 jours avant l'expiration du dernier certificat émis sur la commande.

Activation du renouvellement automatique pour une nouvelle commande

Pour vous permettre de contrôler le paramètre de renouvellement automatique des nouveaux plans pluriannuels, nous avons ajouté un nouveau paramètre de demande aux points de terminaison pour la commande de certificats TLS/SSL DV, OV et EV : auto_reissue.

Par défaut, le renouvellement automatique est désactivé pour toutes les commandes. Pour activer le renouvellement automatique lorsque vous demandez un nouveau plan pluriannuel, définissez la valeur du paramètre auto_reissue à 1 dans le corps de votre requête.

Exemple 10. Corps de la requête

{
    ...
    "auto_renew": 1,
    "auto_reissue": 1,
    ...
}


Note

Dans les requêtes de nouvelles commandes, nous ignorons le paramètre auto_reissue si :

  • le produit ne prend pas en charge les plans pluriannuels ;

  • les plans pluriannuels sont désactivés pour le compte.

Mise à jour du paramètre de réémission automatique pour les commandes existantes

Pour vous permettre de contrôler le paramètre de réémission automatique des plans pluriannuels existants, nous avons ajouté un nouveau point de terminaison : Mettre à jour les paramètres de réémission automatique. Appelez ce point de terminaison pour activer ou désactiver le paramètre de renouvellement automatique d'une commande.

Obtenir le paramètre de réémission automatique d'une commande existante

Pour vous aider à suivre le paramètre de réémission automatique des commandes de certificats existantes, nous avons ajouté un nouveau paramètre de réponse au point de terminaison Informations sur la commande : auto_reissue. Le paramètre auto_reissue renvoie le réglage de réémission automatique actuel de la commande.

Sélection de la chaîne de certificats d’ICA pour les certificats flexibles DV publics

Nous avons le plaisir d'annoncer que certains certificats DV publics prennent désormais en charge la sélection de la chaîne de certificats d’ICA intermédiaire :

  • GeoTrust DV SSL

  • Thawte SSL 123 DV

  • RapidSSL Standard DV

  • RapidSSL Wildcard DV

  • Encryption Everywhere DV

Vous pouvez ajouter une fonctionnalité à votre compte CertCentral qui vous permet de contrôler quelle chaîne de certificats d’ICA DigiCert émet le certificat d'entité finale lorsque vous commandez ces produits DV publics.

Cette fonction vous permet de :

  • Fixer la chaîne de certificats d’ICA par défaut pour chaque certificat DV public pris en charge.

  • Contrôlez quelles chaînes de certification d’ICA les demandeurs de certificats peuvent utiliser pour émettre leurs certificats DV.

Configurez la sélection de chaîne de certification d’ICA

Contrôler quelles chaînes de certificats d’ICA les demandeurs de certificats peuvent utiliser pour émettre leur certificat DV.

  1. Veuillez contacter votre gestionnaire de compte ou notre 'équipe de support.

  2. Puis, dans votre compte CertCentral, dans le menu principal de gauche, rendez-vous dansSettings > Product Settings (Paramètres > Paramètres du produit).

  3. Sur la page Product Settings (Paramètres du produit), configurez les intermédiaires par défaut et autorisés pour chaque certificat DV pris en charge et disponible.

Pour plus d'informations et d'instructions pas à pas, consultez la page Configurer la fonction de chaîne de certificats d’ICA pour vos certificats TLS publics..

API de services DigiCert : Prise en charge des certificats DV pour la sélection de la chaîne de certificats d’ICA

Dans l'API des services DigiCert, nous avons effectué les mises à jour suivantes pour prendre en charge la sélection d’ICA dans vos demandes de commande de certificats DV :

  • Mise à jour du point de terminaison Liste des produits

    Après avoir ajouté la fonctionnalité de sélection de la chaîne de certificats d’ICA à votre compte, le point de terminaison Liste des produits renvoie le nom et l'identifiant de chaque certificat d’ICA disponible pour émettre des certificats d'entité finale pour les produits DV pris en charge (voir allowed_ca_certs).

  • Mise à jour du point de terminaison Limites du produit

    Après avoir configuré les certificats d’ICA autorisés et par défaut pour un produit DV, le point de terminaison Limites du produit renvoie l’ICA émettrice par défaut (default_intermediate ) et les ICA autorisées (allowed_intermediates) qu’un demandeur de certificat avec un conteneur donné et un rôle utilisateur affecté donné peut sélectionner.

  • Mise à jour du point de terminaison Informations sur le produit

    Le point de terminaison Liste des produits renvoie désormais le nom, l'identifiant et les informations sur la chaîne de certificats des ICA émettrices que vous pouvez sélectionner lorsque vous demandez un donné (voir allowed_ca_certs).

  • Ajout de la prise en charge de la sélection de la chaîne d’ICA à ces demandes de commande de certificats DV :

Transmettez l'identifiant du certificat de l'ICA émettrice comme valeur du paramètre ca_cert_id dans le corps de votre demande de commande.

Exemple 11. Demande de certificat DV
{
    "certificate": {...},
    "order_validity": {
        "years": 6
    },
    "ca_cert_id": "DF3689F672CCB90C"
    ...
}


Pour plus d’informations sur l’utilisation de la sélection de l’ICA dans vos intégrations d’API, consultez la page Cycle de vie d'un certificat DV – Sélection de l’ICA facultative.

samedi 6 mars 2021

Maintenance planifiée à venir

Le 6 mars 2021 de 22h00 à 00h00 HNR (7 mars 2021 de 05h00 à 07h00 UTC), DigiCert effectuera une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Quel est votre rôle ?

Merci de vous organiser en conséquence.

  • Programmez vos commandes, renouvellements et réémissions hautement prioritaires autour de la fenêtre de maintenance.

  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert. L'abonnement comprend des e-mails destinés à vous informer du début et de la fin de la maintenance.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que la maintenance sera terminée.

mercredi 24 février 2021

CertCentral : Amélioration de la recherche d’organisations sur la page des commandes

Pour faciliter la recherche de certificats commandés pour une organisation spécifique sur votre compte, nous avons mis à jour la recherche d’organisations sur la page des commandes.

Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)

  • Identifiant de l'organisation

  • Adresse

Essayez par vous-même

Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » (Commandes), développez Show Advanced Search (Afficher la Recherche avancée) Dans le menu déroulant Organization (Organisation), recherchez une organisation. Vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant), son identifiant d'organisation et son adresse.

Astuce

Vous pouvez également saisir le nom de l'organisation.

CertCentral : Amélioration de la page de détails de la commande

Pour faciliter l’identification de l’organisation de votre compte pour laquelle a été commandé un certificat, nous avons mis à jour la section Organisation de la page Détails de la commande.

Nous affichons désormais deux nouvelles informations concernant chaque organisation :

  • Nom d’emprunt (le cas échéant)

  • Identifiant de l'organisation

Essayez par vous-même

Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders (Commandes), cliquez sur le lien du numéro de commande du certificat. Sur la page Order details (Détails de la commande), dans la section Organization (Organisation), vous verrez désormais le nom de l’organisation, son identifiant, et le cas échéant son nom d’emprunt.

CertCentral : Amélioration de l’option d’organisation sur la page Nouveau domaine

Pour faciliter l'association d'un nouveau domaine à une organisation de votre compte, nous avons mis à jour l'option Organization (Organisation) de la page New Domain (Nouveau domaine).

Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)

  • Identifiant de l'organisation

  • Adresse

Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.

Essayez par vous-même

Dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines). Sur la page Domains (Domaines) cliquez sur New Domain (Nouveau domaine). Sur la page New Domain (Nouveau domaine), dans la liste déroulante Organization (Organisation), recherchez une organisation. Vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant) et son identifiant d'organisation. Vous pouvez également saisir le nom de l'organisation.

Pour de plus amples informations sur la gestion des domaines dans CertCentral, consultez la page Gérer les domaines.

CertCentral : Amélioration de l'option Organisations spécifiées sur les pages Nouvelle division et Modifier la division

Pour faciliter l’indication des organisations pour lesquelles une division peut commander des certificats, nous avons mis à jour l'option Specific organizations (Organisations spécifiques) sur les pages Nouvelle division et Modifier la division.

Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)

  • Identifiant de l'organisation

  • Adresse

Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.

Essayez par vous-même

Dans le menu principal de gauche, cliquez sur Account > Divisions (Compte > Divisions). Sur la page Divisions, cliquez sur New Division (Nouvelle division). Sur la page New Division (Nouvelle division), sous Certificates can be ordered for (Des certificats peuvent être commandés pour...), sélectionnez Specific organizations (Des organisations spécifiques). Lorsque vous rechercherez une organisation dans la liste déroulante, vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant), son identifiant d'organisation et son adresse. Vous pouvez également saisir le nom de l'organisation.

Pour de plus amples informations sur les divisions dans CertCentral, consultez la page Gestion des divisions.

CertCentral : Amélioration de l’option Ajouter une organisation dans les formulaires de demande de certificat client

Pour faciliter la commande de certificats clients pour une organisation de votre compte, nous avons mis à jour l'option Organization (Organisation) sur les formulaires de demande de certificat client.

Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)

  • Identifiant de l'organisation

  • Adresse

Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.

Essayez par vous-même

La prochaine fois que vous demandez un certificat client, cliquez sur Organization (Organisation). Dans la liste déroulante Organization (Organisation), vous verrez s'afficher les informations suivantes sur l’organisation : son nom, son nom d’emprunt (s’il existe), son identifiant et son adresse. Vous pouvez également saisir le nom de l'organisation.

vendredi 19 février 2021

API de services CertCentral : Nouveaux points de terminaison pour les sous-comptes

Pour faciliter la gestion de vos sous-comptes, nous avons ajouté deux nouveaux points de terminaison à l’API de services CertCentral.

mercredi 17 février 2021

API de services CertCentral : Amélioration du point de terminaison « Créer un sous-compte »

Pour vous offrir un contrôle plus poussé sur vos sous-comptes, nous avons ajouté deux paramètres de requête au point de terminaison Créer un sous-compte : child_name et max_allowed_multi_year_plan_length.

API de services CertCentral : Amélioration du point de terminaison « Créer un sous-compte »

  • child_name – Utilisez ce paramètre pour donner au sous-compte un nom d'affichage personnalisé.

  • max_allowed_multi_year_plan_length – Utilisez ce paramètre pour personnaliser la durée maximale des commandes de plans pluriannuels pour le sous-compte.

Exemple 12. Requête JSON
{
    "account_type": "reseller",
    "user": {...},
    "organization": {...},
    "child_name": "Custom Name",
    "max_allowed_multi_year_plan_length": 4
}


Après avoir créé un sous-compte, appelez le point de terminaison Informations sur le sous-compte pour voir le nom d’affichage et la durée autorisée du plan pluriannuel.

mardi 16 février 2021

Maintenance essentielle PKI Platform 8 Partner Lab

Le 16 février 2021 de 18h00 à 22h00 HNR (17 février 2021 de 01h00 à 05h00 UTC), DigiCert effectuera une maintenance critique de la plateforme PKI Platform 8 Partner Lab.

En quoi cela me concerne-t-il ?

Pendant environ quatre heures :

  • vous ne pourrez pas accéder au Partner Lab ni aux API correspondantes ;

  • vous ne pourrez pas soumettre de demande de certificat.

  • vous ne pourrez pas accéder aux portails DigiCert PKI Platform 8 via Partner Lab ;

  • DigiCert ne pourra pas émettre de certificats de test pour Partner Lab via l’API.

Ceci n'aura aucun effet sur les systèmes suivants
  • PKI Platform 8 – Production

  • PKI Platform 7

  • DigiCert ONE

Comment puis-je me préparer ?

Prenez vos dispositions.

  • Planifiez vos tests Partner Lab en fonction de la période de maintenance essentielle, y compris en ce qui concerne la commande, le renouvellement et la réémission de certificats de test.

  • Attendez-vous à subir des interruptions si vous utilisez l’API Partner Lab pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour connaître les dates et heures des maintenances planifiées et critiques, consultez le Calendrier de maintenances 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

February 15, 2021

DigiCert ending support for Intel vPro and KDC/SmartCardLogon EKUs in publicly trusted TLS/SSL certificates

On February 15, 2021, DigiCert will no longer issue public TLS/SSL certificates that include these EKUs

  • Intel vPro EKU

  • KDC/SmartCardLogon EKU

This means, as of February 15, 2021, we will no longer issue public TLS/SSL certificates that include either of these EKUs.

How does this affect me?

For most customers, this change will go unnoticed. It does not affect your TLS/SSL certificates or your TLS/SSL certificate process.

Note: By default, DigiCert does not issue public TLS/SSL certificates with the Intel vPro EKU or the KDC/SmartCardLogon EKU. To use these EKUs, we must first enable special certificate profiles for your account.

What if I use the Intel vPro EKU or the KDC/SmartCardLogon EKU in my public TLS/SSL certificates?

First, this change does not affect your existing public TLS/SSL certificates that include these EKUs. These certificates will continue to work as they always have until they expire.

However, on February 15, 2021, we will remove the Intel vPro EKU and KDC/SmartCardLogon EKU certificate profile options from all accounts. DigiCert will no longer issue new public TLS/SSL certificate orders the include these EKUs, including renewals, reissues, and duplicates.

Why is DigiCert doing this?

Industry standards specify that certificate authorities (CAs) should not include the Intel vPro and KDC/SmartCardLogon EKUS in public TLS/SSL certificates.

Therefore, to align with industry standards, we must stop including the Intel vPro and KDC/SmartCardLogon EKUS in our public TLS/SSL certificates.

More importantly, industry standards state that CAs should only include the serverAuth and, optionally, the clientAuth EKUs in public TLS certificates. See f. extKeyUsage (required) in section 7.1.2.3 Subscriber Certificate of the

Baseline Requirements.

As of February 15, 2021, we will only include the serverAuth EKU and, as needed, the clientAuth EKU in our public TLS/SSL certificates.

lundi 8 février 2021

Maintenance essentielle PKI Platform 8 Partner Lab

Le 8 février 2021 de 18:00 à 24:00 HNR (9 février 2021 de 01:00 à 07:00 UTC), DigiCert effectuera une maintenance critique sur PKI Platform 8 Partner Labs.

En quoi cela me concerne-t-il ?
  • vous ne pourrez pas accéder au Partner Lab ni aux API correspondantes ;

  • vous ne pourrez pas soumettre de demandes de certificats ni accéder à un quelconque portail DigiCert PKI Platform 8 via Partner Lab ;

  • DigiCert ne pourra pas émettre de certificats de test pour la plateforme Partner Lab par quelque API que ce soit.

Pendant environ six heures :

Ceci n'aura aucun effet sur les systèmes suivants
  • PKI Platform 8 – Production

  • PKI Platform 7

  • DigiCert ONE

Comment me préparer

Prenez vos dispositions :

  • Planifiez vos tests Partner Lab en fonction de la période de maintenance essentielle, y compris en ce qui concerne la commande, le renouvellement et la réémission de certificats de test.

  • Attendez-vous à subir des interruptions si vous utilisez l’API Partner Lab pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Pour connaître les dates et heures des maintenances planifiées et critiques, consultez le Calendrier de maintenances 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que nous aurons terminé la maintenance.

samedi 6 février 2021

Maintenance planifiée à venir

Le 6 février 2021 de 22h00 à 00h00 HNR (7 février 2021 de 05h00 à 07h00 UTC), DigiCert effectuera une maintenance critique programmée.

Pendant la période de maintenance, les services répertoriés ci-dessous seront interrompus pendant environ 60 minutes. Cependant, compte tenu de l'étendue du travail, des interruptions de service supplémentaires sont à prévoir pendant la période de maintenance de deux heures.

Vous ne pourrez pas vous connecter aux plateformes suivantes, ni accéder aux services et API suivants :

  • CertCentral/ API Services

  • Direct Cert Portal / API Direct Cert Portal

  • Certificate Issuing Service (CIS)

  • Simple Certificate Enrollment Protocol (SCEP)

  • Discovery/API

  • ACME

  • Agent d’automatisation ACME/API

DigiCert ne sera pas en mesure d’émettre des certificats pour les services et API ci-dessous :

  • CertCentral/API Services

  • Direct Cert Portal / API Direct Cert Portal

  • Certificate Issuing Service (CIS)

  • Simple Certificate Enrollment Protocol (SCEP)

  • Complete Website Security (CWS)/API

  • Managed PKI pour SSL (MSSL)/API

  • QV Trust Link

Les services suivants ne seront pas affectés par les opérations de maintenance :

  • PKI Platform 8

  • PKI Platform 7

  • Gestionnaires DigiCert ONE

Note

Remarque concernant les API :

  • Les services consacrés au traitement des transactions en rapport avec les certificats seront indisponibles. Il sera notamment impossible de demander des certificats, d'ajouter des domaines ou encore de demander des validations.

  • Les API renverront des erreurs « connexion impossible ».

  • Les demandes de certificat transmises pendant cette période et qui reçoivent un message d’erreur de type « connexion impossible » devront être envoyées à nouveau une fois les services relancés.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions en fonction de la période de maintenance prévue.

  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.

  • Abonnez-vous à la page État de DigiCert pour recevoir des informations en direct.

  • Consultez le Calendrier de maintenances 2021 de DigiCert pour obtenir les dates et heures des maintenances planifiées.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que la maintenance sera terminée.

vendredi 5 février 2021

CertCentral : Amélioration de la page Organisations

Pour faciliter la recherche de vos organisations sur la page Organisations, nous affichons désormais trois nouvelles informations concernant chacune. Ces informations supplémentaires sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Identifiant

  • Nom d’emprunt (le cas échéant)

  • Adresse

Sur la page Organizations (Organisations), vous verrez désormais une colonne Org # (N° d’org.) contenant l’identifiant de l’organisation. Vous verrez également s'afficher les adresses de l’organisation sous leur nom. Enfin, si vous utilisez les noms d’emprunt, vous verrez celui de l’organisation entre parenthèses à côté de son nom.

Note

Jusqu'alors, le seul moyen de voir ces informations était de cliquer sur le nom de l’organisation et d’ouvrir la page des détails de celle-ci.

Pour de plus amples informations sur les organisations dans CertCentral, consultez la page Gérer les organisations.

CertCentral : Amélioration de l'option Ajouter une organisation sur les formulaires de demande de certificat OV/EV

Pour faciliter la commande de certificats TLS/SSL pour une organisation de votre compte, nous avons mis à jour l’option Ajouter une organisation des formulaires de demande de certificat OV et EV.

Pour les comptes émettant des certificats pour 10 organisations ou moins, nous affichons désormais trois nouvelles informations sur les organisations. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)

  • Identifiant de l'organisation

  • Adresse

Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.

Essayez par vous-même

La prochaine fois que vous demandez un certificat TLS/SSL OV ou EV, cliquez sur Add (Ajouter) une organisation. Dans la liste déroulante Organization (Organisation), vous verrez les informations suivantes sur l’organisation : son nom, son nom d’emprunt (s'il existe), son identifiant et son adresse. Vous pouvez également saisir le nom de l'organisation.

vendredi 29 janvier 2021

Page des commandes CertCentral : Nouvelles options de recherche

Sur la page des commandes, nous avons ajouté deux nouvelles options de recherche :

  • Numéro de série du certificat

  • Adresses e-mail supplémentaires*

La prochaine fois que vous recherchez une commande, utilisez le numéro de série du certificat ou l’une des adresses e-mail supplémentaires pour localiser la commande.

Astuce

* Lors d’une demande de certificat ou après soumission de la demande, vous pouvez ajouter des adresses e-mail à la commande de certificat. Cela permet à d'autres personnes de recevoir les e-mails de notification en rapport avec les certificats de la commande, par exemple lors de l’émission d'un certificat.

Pour utiliser les nouveaux filtres de recherche

  1. Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes).

  2. Sur la page Orders (Commandes), dans le champ Search (Recherche), saisissez le numéro de série d’un certificat, ou une adresse e-mail supplémentaire de la commande.

  3. Cliquez sur Go (OK).

lundi 25 janvier 2021

API de services CertCentral : Amélioration du point de terminaison Adresses électroniques du domaine

Pour faciliter la recherche des adresses e-mail définies dans DNS TXT comme devant recevoir les e-mails de validation de contrôle de domaine (DCV) de DigiCert, nous avons ajouté un nouveau paramètre de réponse au point de terminaison Adresses e-mail du domaine. dns_txt_emails.

Le paramètre dns_txt_emails renvoie la liste des adresses électroniques trouvées sur l’enregistrement DNS TXT du domaine Il s'agit des adresses e-mail que nous trouvons dans l’enregistrement DNS TXT sur le sous-domaine _validation-contactemail du domaine en cours de validation.

Exemple 13. Réponse avec le nouveau paramètre
{
  "name_scope": "example.com",
  "base_emails": [
    "admin@"example.com",
    "webmaster@example.com",
    "postmaster@example.com",
    "hostmaster@example.com",
    "administrator@example.com"
  ],
  "whois_emails": [
    "person@example.com"
  ],
  "dns_txt_emails": [
    "alice@example.com",
    "bob@example.com"
  ]
}


Pour en savoir plus sur la nouvelle méthode de DCV par e-mail au contact DNS TXT :

Pour de plus amples informations concernant la validation des domaines d'une commande de certificats DV :

Pour de plus amples informations concernant la validation de domaines d'une commande de certificats OV/EV :

mercredi 20 janvier 2021

API de services CertCentral : Nouveaux points de terminaison Détails de la commande d'unités et Annuler ma commande d'unité

Nous avons le plaisir d'annoncer l’ajout de deux nouveaux points de terminaison à l’API de services CertCentral : Détails de la commande d'unités et Annuler ma commande d'unités.

Ces points de terminaison vous permettent d’obtenir des informations concernant une commande d’unités ou d’en annuler une.

Annuler une commande d'unités :

  • Lorsque vous passez une commande d'unités, vous ne disposez que de trente jours pour l’annuler.

  • Vous ne pouvez plus annuler de commande d'unités une fois que le sous-compte concerné par la commande a utilisé au moins une unité.

Si vous gérez un sous-compte qui utilise les unités comme mode de paiement, vous pouvez désormais utiliser les API de services pour effectuer les tâches suivantes :

API de services CertCentral : Amélioration des points de terminaison suivants : Liste des produits, Limites du produit et Informations sur le produit

Pour faciliter la recherche des périodes de validité disponibles pour les certificats numériques sur votre compte, nous avons ajouté de nouveaux paramètres de réponse aux points de terminaison suivants : Liste des produits, Limites du produit et Informations sur le produit.

Ces nouveaux paramètres de réponse vous permettent d'afficher les limites de validité personnalisées et par défaut des commandes, et ce pour chaque produit sur votre compte.

Point de terminaison Liste des produits

Le paramètre allowed_order_validity_years renvoie une liste des périodes de validité des commandes prises en charge pour chaque produit sur votre compte.

Point de terminaison Limites du produit

Le paramètre allowed_order_lifetimes renvoie une liste des limites de validité personnalisées pour les utilisateurs auxquels sont affectés des divisions et rôles utilisateur différents sur votre compte.

Point de terminaison Informations sur le produit

  • Le paramètre allowed_order_validity_years renvoie une liste des périodes de validité disponibles lorsque vous demandez un certificat.

  • Le paramètre custom_order_expiration_date_allowed renvoie une valeur booléenne qui indique si vous pouvez sélectionner une date d’expiration personnalisée pour la commande lorsque vous demandez un certificat.

API de services CertCentral : Amélioration du point de terminaison Informations sur les commandes d'un sous-compte

Pour faciliter la recherche d'informations sur les périodes de validité des commandes d'un sous-compte, nous avons ajouté de nouveaux paramètres de réponse au point de terminaison Informations sur les commandes d'un sous-compte. Ces nouveaux paramètres de réponse vous permettent de voir la date de début de la commande, sa date de fin et s'il s'agit d'un plan pluriannuel.

  • Le paramètre is_multi_year_plan renvoie "1" si la commande est un plan pluriannuel.

  • Le paramètre order_valid_from renvoie la date de début de la période de validité de la commande.

  • Le paramètre order_valid_till renvoie la date de fin de la période de validité de la commande.

Exemple 14. Réponse avec les nouveaux paramètres
{
...
    "date created": "2020-10-14T15:18:50+00:00",
    "date issued": "2020-10-14T15:18:52+00:00"
    "is multi year plan": "1",
    "order valid from": "2020-10-14"
    "order valid till": "2021-10-19"
    "validity years": 1
}


samedi 9 janvier 2021

Maintenance planifiée à venir

Le 9 janvier 2021 de 22h00 à 00h00 HNR (10 janvier 2021 de 05h00 à 07h00 UTC), DigiCert effectuera une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Quel est votre rôle ?

Merci de vous organiser en conséquence.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

  • Pour obtenir des mises à jour automatiques, abonnez-vous à la page État de DigiCert.

  • Pour connaître les dates et heures des maintenances planifiées, consultez le calendrier de maintenance 2021 de DigiCert.Calendrier de maintenance 2021 de DigiCert

Les services seront rétablis dès que la maintenance sera terminée.

mercredi 13 janvier 2021

CertCentral : Méthode DCV par e-mail au contact DNS TXT

Nous avons le plaisir d'annoncer que DigiCert prend désormais en charge l’envoi d'un e-mail au contact DNS TXT pour la validation de contrôle de domaine (DCV) basée sur l’adresse e-mail. Ainsi, vous pouvez ajouter des adresses e-mail à l’enregistrement DNS TXT de votre domaine. DigiCert recherche automatiquement les adresses dans les enregistrements DNS TXT et envoie l’e-mail de DCV aux adresses trouvées. Le destinataire de l’e-mail doit suivre les instructions contenues dans le message pour prouver qu'il contrôle le domaine.

Note

Jusqu'alors, DigiCert n’envoyait les e-mails de DCV qu'aux adresses e-mail construites et celles basées sur le WHOIS.

Changements dans l’industrie

Les informations de contact sont de plus en plus souvent masquées dans les enregistrements WHOIS pour des raisons de politique de confidentialité et d'autres contraintes. Suite au vote SC13, le forum Certificate Authority/Browser (CA/B) a décidé d'ajouter l'e-mail aux adresses DNS TXT à la liste des méthodes de DCV prises en charge.

Contacts e-mail de l’enregistrement DNS TXT

Pour utiliser la méthode de DCV E-mail au contact DNS TXT, vous devez placer l’enregistrement DNS TXT sur le sous-domaine _validation-contactemail du domaine que vous souhaitez valider. DigiCert recherche automatiquement les adresses dans les enregistrements WHOIS et DNS TXT et envoie l’e-mail de DCV aux adresses trouvées.

_validation-contactemail.example.com | Default | validatedomain@digicerttest.com

La valeur RDATA de cet enregistrement texte doit être une adresse e-mail valide. Reportez-vous à la section B.2.1 Contact par e-mail à l’enregistrement DNS TXT dans l’Annexe des exigences de base.

Pour de plus amples informations sur le vote SC13, le forum CA/Browser et la méthode de DCV par e-mail aux contacts déclarés en DNS TXT :