Changements à venir

new compliance fix enhancement
compliance

End of support for CBC ciphers in TLS connections

DigiCert will end support for Cipher-Block-Chaining (CBC) ciphers in TLS connections to our services on October 8, 2022, at 22:00 MDT (October 9, 2022, at 04:00 UTC).

This change affects browser-dependent services and applications relying on CBC ciphers that interact with these DigiCert services:

  • CertCentral and CertCentral Services API
  • Certificate Issuing Services (CIS)
  • CertCentral Simple Certificate Enrollment Protocol (SCEP)

This change does not affect your DigiCert-brand certificates. Your certificates will continue to work as they always have.

Why is DigiCert ending support for the CBC ciphers?

To align with Payment card industry (PCI) compliance standards, DigiCert must end support for the following CBC:

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA

What do I need to do?

If you are using a modern browser, no action is required. Most browsers support strong ciphers, such as Galois/Counter Mode (GCM) ciphers, including Mozilla Firefox, Google Chrome, Safari, and Microsoft Edge. We do recommend updating your browser to its most current version.

If you have applications or API integrations affected by this change, enable stronger ciphers, such as GCM ciphers, in those applications and update API integrations before October 8, 2022.

If you do not update API integrations and applications, they will not be able to use HTTPS to communicate with CertCentral, the CertCentral Services API, CIS, and SCEP.

Knowledge base article

See our Ending Support for CBC Ciphers in TLS connections to our services for more information.

Contact us

If you have questions or need help, contact your account manager or DigiCert Support.

new

New Dedicated IP addresses for DigiCert Services

On October 10 at 8:00 AM MDT (2:00 PM UTC), DigiCert will assign new dedicated IP addresses to several DigiCert services.

Why is DigiCert adding new IP addresses?

DigiCert is moving to a new service platform. This new platform improves DigiCert's service and platform performances, enabling us to support our customers’ expanding needs.

What do I need to do?

Does your company use allowlists?

  • If not, no action is required. DigiCert services will continue to work as before the addition of the new IP addresses.
  • If yes, you need to update your allowlists to include the new IP addresses by October 10, 2022, to keep your DigiCert services running as before the addition of the new IP addresses.

New dedicated IP Addresses

  • 192.229.211.108
  • 192.229.221.9
  • 152.195.38.76
  • 192.16.49.85

Affected services

  • TLS OCSP
  • TLS CRL
  • PKI Platform 8 CRLs
  • PKI Platform 8 Certificate Authority (CA) certificates
  • PKI client download

For more details about these IP addresses, see our New Dedicated IP Addresses knowledge base article.

If you have questions or need help, contact your account manager or DigiCert Support.

enhancement

CertCentral Services API: Verified contact improvements

Starting October 19, 2022, DigiCert will require organizations on Code Signing (CS) and EV Code Signing (EV CS) certificate orders to have a verified contact.

DigiCert has always required a verified contact from the organization to approve code signing certificate orders before we issue the certificate. Today, DigiCert can add a verified contact to an organization during the validation process. After October 19, verified contacts must be submitted with the organization.

To make the transition easier, when you submit a request to the Order code signing certificate API endpoint, DigiCert will default to adding the authenticated user (the user who owns the API key in the request) as a verified contact for the organization.

DigiCert will apply this default when:

  • The organization in the API request has no verified contacts who can approve CS or EV CS orders.
  • The API request body does not specify a new verified contact to add to the organization.
  • The authenticated user has a job title and phone number.

To avoid a lapse in service, make sure users in your CertCentral account with active API keys have a job title and phone number.

Learn more

new

DIGICERT 2022 MAINTENANCE SCHEDULE

To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.

With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.

new

DigiCert moving to new G5 root and intermediate CA certificates

On March 8, 2023, at 10:00 MST (17:00 UTC), DigiCert will begin updating the default public issuance of TLS/SSL certificates to new, public, fifth-generation (G5) root and intermediate CA (ICA) certificate hierarchies.

TLS/SSL certificate brands:

  • DigiCert Basic, Secure Site, and Secure Site Pro OV and EV
  • GeoTrust DV, OV, and EV
  • Thawte DV, OV, and EV
  • RapidSSL DV
  • Encryption Everywhere DV

For more information, see our DigiCert G5 Root and Intermediate CA Certificate Update knowledge base article. We recommend you bookmark this page, as we will continue to update this article as new information, ICA certificates, and cross-signed roots become available.


Why is DigiCert moving to new root and intermediate certificates?

The industry now requires Certificate Authorities (CAs) to stop using multipurpose roots and ICA certificates and start using single-purpose certificates instead.

This means:

  • Each new DigiCert single-purpose G5 root chains to a single-purpose ICA certificate.
  • Each new single-purpose G5 ICA certificate only issues a single type of end-entity certificate.

For example, DigiCert has a single-purpose G5 root and ICA certificate for issuing RSA TLS/SSL certificates and another a single-purpose G5 root and ICA certificate for issuing ECC TLS/SSL certificates.

For more information about moving to single-purpose root and ICA certificates, see Mozilla's CA/Prioritization.


How do new root and intermediate CA certificates affect me?

From March 8, 2023, DigiCert will issue new public TLS/SSL certificates from the new G5 root and ICA certificate dedicated hierarchies. At this time, no action is required* unless you do any of the following:

  • Pin root or ICA certificates
  • Hard-code the acceptance of root or ICA certificates
  • Operate a trust store

We recommend updating your environment before March 8, 2023. Stop pinning or hard-coding root or ICA certificate acceptance and distribute DigiCert G5 roots to the local trust stores to ensure TLS/SSL certificates that chain up to the new root certificates are trusted.


How do the new G5 root and ICA certificates affect my existing TLS/SSL certificates?

Rolling out new root and intermediate CA (ICA) certificates does not affect existing TLS/SSL certificates. We don't remove old ICA and root certificates from certificate stores until all the certificates issued from them have expired. Active TLS/SSL certificates issued from a replaced root and ICA certificates remain trusted until they expire.

However, it does affect existing TLS/SSL certificates if you reissue or duplicate them from March 8, 2023. DigiCert will issue all new TLS/SSL certificates from the new G5 root and ICA certificate chains, including reissues and duplicates.


*Installing a cross-signed root certificate

Until our new G5 roots have the same ubiquity as the older DigiCert root certificates, we recommend installing the DigiCert-provided cross-signed root along with the intermediate CA certificate included with each TLS/SSL certificate issued from a G5 root certificate hierarchy.

Installing the cross-signed root certificate ensures your TLS certificate remains trusted even when its G5 root certificate is missing from a needed trust store.

We will add a link to instructions for installing a cross-signed root certificate as soon as they become available.


What if I need more time to update my environment?

If you need more time to prepare, contact DigiCert Support. We will set up your account so you can continue to use the root and ICA certificates you are using now.


Mozilla to distrust four DigiCert roots in 2024

The industry is moving to dedicated hierarchies, so the longer you stay on the old roots and ICA certificates, the less time you will have to move off them when the industry stops trusting them.

In 2024, Mozilla will distrust four DigiCert root certificates**:

  • April 2024
    • Baltimore CyberTrust Root, April 15, 2024
  • November 2024
    • DigiCert Assured ID Root CA, November 10, 2024
    • DigiCert Global Root CA, November 10, 2024
    • DigiCert High Assurance EV Root CA, November 10, 2024

If your certificates are issued from these certificate root hierarchies, you should move to new G5 root dedicated hierarchies before Mozilla distrusts your root certificate.

**TLS/SSL certificates issued before these dates will remain trusted until they expire. However, certificates issued from these dates, including reissues and duplicates, will no longer be trusted.

compliance

New private key storage requirement for OV code signing certificates


Update: To provide you with more time to prepare for the new OV code signing certificate private key storage requirement, the industry has postponed the rollout until June 1, 2023. See Voting results Ballot CSCWG-17: Subscriber Private Key Extension.


Starting on June 1, 2023, at 00:00 UTC, industry standards will require private keys for OV code signing certificates to be stored on hardware certified as FIPS 140 Level 2, Common Criteria EAL 4+, or equivalent. This change strengthens private key protection for code signing certificates and aligns it with EV (Extended Validation) code signing certificate private key protection. See Code Signing Baseline Requirements, current version.

How do these new requirements affect my code signing certificate process?

The new private storage key requirement affects code signing certificates issued from June 1, 2023, and impacts the following parts of your code signing process:

  • Private key storage and certificate installation
    Certificate Authorities (CAs) can no longer support browser-based key generation and certificate installation or any other process that includes creating a CSR (Certificate Signing Request) and installing your certificate on a laptop or server. Private keys and certificates must be stored and installed on tokens or HSMs (hardware security modules) certified as at least FIPS 140-2 Level 2 or Common Criteria EAL 4+.
  • Signing code
    To use a token-based code signing certificate, you need access to the token or HSM and the credentials to use the certificate stored on it.
  • Ordering and renewing certificates
    When ordering and renewing an OV code signing certificate, you must specify the hardware on which you will store the private key:
    • DigiCert-provided hardware token
    • Existing supported hardware token
    • Hardware security module (HSM)
  • Reissuing certificates
    When reissuing code signing certificates, you must install the certificate on a supported hardware token or HSM. If you do not have a token, you can purchase a token from DigiCert at that time.

Want to eliminate the need for hardware tokens?

Transition to DigiCert® Secure Software Manager to improve your software security with code-signing workflow automation that reduces points of vulnerability with end-to-end company-wide security and control in the code signing process—all without slowing down your process.

Key capabilities:

  • HSM key storage—industry compliant
  • Policy enforcement
  • Centralized management
  • Integration with CI/CD pipelines
  • And more

To learn more about how DigiCert Secure Software Manager has helped other organizations, see our case study Automated Signing Speeds Build Times While Improving the User Experience.

Changements récents

new compliance fix enhancement
new

CertCentral Services API: Webhooks

CertCentral supports webhook notifications when a certificate is issued.

You can now receive notifications when a certificate is issued without regularly querying the Orders API for the issuance status of your certificates. Your external application can wait to receive notification that the certificates are ready and then send a callback request to download the certificate, or programmatically alert the certificate owner.

Webhooks are currently a beta offering. To enable them for your account, contact your account representative or DigiCert Support.

Learn more

enhancement

CertCentral Services API: Keep the "www" subdomain label when adding a domain to your account

To give you more control over your domain prevalidation workflows, we added a new optional request parameter to the Add domain API endpoint: keep_www. Use this parameter to keep the www. subdomain label when you add a domain using a domain control validation (DCV) method of email, dns-txt-token, or dns-cname-token.

By default, if you are not using file-based DCV, the Add domain endpoint always removes the www. subdomain label from the name value. For example, if you send www.example.com, DigiCert adds example.com to your account and submits it for validation.

To keep the www and limit the scope of the approval to the www subdomain, set the value of the keep_www request parameter to true:

keep_www example JSON

Learn more

compliance

CertCentral: Revocation reasons for revoking certificates

CertCentral supports including a revocation reason when revoking a certificate. Now, you can choose one of the revocation reasons listed below when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

Supported revocation reasons:

  • Key compromise* - My certificate's private key was lost, stolen, or otherwise compromised.
  • Cessation of operation - I no longer use or control the domain or email address associated with the certificate or no longer use the certificate.
  • Affiliation change - The name or any other information regarding my organization changed.
  • Superseded - I have requested a new certificate to replace this one.
  • Unspecified - None of the reasons above apply.

*Note: Selecting Key compromise does not block using the associated public key in future certificate requests. To add the public key to the blocklist and revoke all certificates with the same key, visit problemreport.digicert.com and prove possession of the key.

Revoke immediately

We also added the Revoke this certificate immediately option that allows Administrators to skip the Request and Approval process and revoke the certificate immediately. When this option is deselected, the revocation request appears on the Requests page, where an Administrator must review and approve it before it is revoked.

Background

The Mozilla root policy requires Certificate Authorities (CAs) to include a process for specifying a revocation reason when revoking TLS/SSL certificates. The reason appears in the Certificate Revocation List (CRL). The CRL is a list of revoked digital certificates. Only the issuing CA can revoke the certificate and add it to the CRL.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on September 10, 2022, 22:00 –24:00 MDT (September 11, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Revocation reason for TLS/SSL certificates

In the CertCentral Services API, we added the option to choose a revocation reason when you submit a request to revoke a TLS/SSL certificate.

You can choose a revocation reason when revoking all certificates on an order or when revoking an individual certificate by ID or serial number.

To choose a revocation reason, include the optional revocation_reason parameter in the body of your request.

Example JSON request body:

revocation_reason

For information about each revocation reason, visit the API documentation:

enhancement

CertCentral Services API: Added label for verified contacts

In the CertCentral Services API, we added a new contact_type label for verified contacts: verified_contact.

Use the verified_contact label to identify verified contacts for an organization when you submit a request for an EV TLS, Verified Mark, Code Signing, or EV Code Signing certificate. The updated label applies to all verified contacts, regardless of which product type the order is for.

For example, this JSON payload shows how to use the verified_contact label to add a verified contact to an organization in a new certificate order request:

verified_contact.png

Note: Before this change, verified contacts were always identified with the label ev_approver. The CertCentral Services API will continue accepting ev_approver as a valid label for verified contacts on EV TLS, Verified Mark, Code Signing, and EV Code Signing certificate orders. The verified_contact label works the same as the ev_approver label, but the name is updated to apply to all products that require a verified contact.

enhancement

Improved API documentation for adding organizations to Code Signing and EV Code Signing orders

We updated the Order code signing certificate API documentation to describe three ways to add an organization to your Code Signing (CS) or EV Code Signing (EV CS) order requests:

  1. Add an existing organization already validated for CS or EV CS certificate issuance.
  2. Add an existing organization not validated for CS or EV CS and submit the organization for validation with your order.
  3. Create a new organization and submit it for validation with your CS or EV CS order request.

Learn more: Order code signing certificate – CS and EV CS organization validation

new

CertCentral: Edit SANs on pending orders: new, renewals, and reissues

DigiCert is happy to announce that CertCentral allows you to modify the common name and subject alternative names (SANs) on pending orders: new, renewals, and reissues.

Tired of canceling an order and placing it again because a domain has a typo? Now, you can modify the common name/SANs directly from a pending order.

Items to note when modifying SANs

  • Only admins and managers can edit SANs on pending orders.
  • Editing domains does not change the cost of the order.
  • You can only replace a wildcard domain with another wildcard domain and a fully qualified domain name (FQDN) with another FQDN.
  • The total number of domains cannot exceed the number included in the original request.
  • Removed SANs can be added back for free, up to the amount purchased, any time after DigiCert issues your certificate.
  • To reduce the certificate cost, you must cancel the pending order. Then submit a new request without the SANs you no longer want the certificate to secure.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Orders.
  2. On the Orders page, select the pending order with the SANs you need to modify.
  3. On the certificate’s Order details page, in the Certificate status section, under What do you need to do, next to Prove control over domains, select the edit icon (pencil).

See Edit common name and SANs on a pending TLS/SSL order: new, renewals, and reissues.


CertCentral Services API: Edit SANs on a pending order and reissue

To allow you to modify SANs on pending new orders, pending renewed orders, and pending reissues in your API integrations, we added a new endpoint to the CertCentral Services API. To learn how to use the new endpoint, visit Edit domains on a pending order or reissue.

enhancement

CertCentral Services API: New response parameters for Domain info and List domains endpoints

To make it easier for API clients to get the exact date and time domain validation reuse periods expire, we added new response parameters to the Domain info and List domains API endpoints:

  • dcv_approval_datetime: Completion date and time (UTC) of the most recent DCV check for the domain.
  • dcv_expiration_datetime: Expiration date and time (UTC) of the most recent DCV check for the domain.

Note: For domain validation expiration dates, use the new dcv_expiration_datetime response parameter instead of relying on the dcv_expiration.ov and dcv_expiration.ev fields. Since October 1, 2021, the domain validation reuse period is the same for both OV and EV TLS/SSL certificate issuance. The new dcv_expiration_datetime response parameter returns the expiration date for both OV and EV domain validation.

Learn more:

new

Upcoming scheduled maintenance

Some DigiCert services will be down for about 15 minutes during scheduled maintenance on August 6, 2022, 22:00 – 24:00 MDT (August 7, 2022, 04:00 – 06:00 UTC).

Infrastructure-related maintenance downtime

The infrastructure-related maintenance starts at 22:00 MDT (04:00 UTC). At that time, the services listed below may be down, or experience delayed responses for approximately 15 minutes.

Affected services:

CertCentral® / Services API

  • Unable to access your CertCentral account.
  • Services API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

CertCentral Automation / API

  • Reschedule automation events around maintenance.
  • If automation events cannot be rescheduled, retry failed events after services are restored.

CertCentral Discovery / API

  • Reschedule Discovery scans around maintenance.
  • If scans cannot be rescheduled, retry failed scans after services are restored.

CertCentral Certificate Issuing Service (CIS) and Simple Certificate Enrollment Protocol (SCEP)

  • Requests submitted during this time will fail.
  • APIs will return a "503 Service is unavailable" error.
  • Failed requests should be resubmitted after services are restored.

Direct Cert Portal / API

  • Unable to access your Direct Cert Portal account.
  • Direct Cert Portal API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

What can I do?
Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

CertCentral Services API: Archive and restore certificates

To give API clients the option to hide unused certificates from API response data, we released new API endpoints to archive and restore certificates. By default, archived certificates do not appear in response data when you submit a request to the List reissues or List duplicates API endpoints.

New API endpoints

Updated API endpoints

We updated the List reissues and List duplicates endpoints to support a new optional URL query parameter: show_archived. If the value of show_archived is true, the response data includes archived certificates. If false (default), the response omits archived certificates.

new

Upcoming Schedule Maintenance

Some DigiCert services will be down for a total of 20 minutes during scheduled maintenance on July 9, 2022, 22:00 – 24:00 MDT (July 10, 2022, 04:00 – 06:00 UTC).

Infrastructure-related maintenance downtime

The services listed below will be down for a total of 20 minutes while we perform our infrastructure-related maintenance. The downtime consists of two 10-minute windows, one at the start and one at the end of the infrastructure-related work:

  • Start: 22:00 – 22:10 MDT (UTC -6)
  • End: 23:30 – 23:40 MDT (UTC -6)*

*The plan is to end our maintenance at approximately 23:30 MDT (UTC –6). However, if issues occur, we will need to end this work early, which means the second downtime may happen earlier than planned.


Affected services

CertCentral® / Services API

  • Unable to access your CertCentral account.
  • Services API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

CertCentral Automation / API

  • Reschedule automation events around maintenance.
  • If automation events cannot be rescheduled, retry failed events after services are restored.

Discovery / API

  • Reschedule Discovery scans around maintenance.
  • If scans cannot be rescheduled, retry failed scans after services are restored.

Direct Cert Portal / API

  • Unable to access your Direct Cert Portal account
  • Direct Cert Portal API will be unable to process requests.
  • APIs will return a "503 Service is unavailable" error.
  • Resubmit failed requests after services are restored.

QuoVadis® TrustLink® certificate issuance

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be queued and processed after services are restored

PKI Platform 8 new domain and organization validation

  • New domains submitted for validation during this time will be delayed.
  • New organizations submitted for validation during this time will be delayed.
  • Requests will be queued and processed after services are restored.


What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral: Improved Order details page

DigiCert is happy to announce that we improved the layout and design of the Order details page.

We took your feedback and updated the Orders page to make managing your certificates and orders easier throughout their lifecycle.

When we reorganized the information on the Order details page, we didn’t remove anything. So, everything you did before the updates, you can still do now. However, there are a few things you asked for that you can do now that you couldn’t do before.

Summary of changes:

  • We added new banners, alerts, and icons to help you better understand the actions you need to take on your certificates and orders.
  • We added a Certificate history tab to the Order details page. Now, you can view and interact with all the certificates associated with the order: reissues, duplicates, expired, and revoked.
  • We added the ability to revoke an individual certificate or all the certificates on the order.
  • We also updated the Orders page to add Certificate and Order alert banners, advanced search features, and columns in the orders list.
  • These changes do not affect Guest access. When accessing an order via guest access, you will not see any of the updates.

See the changes for yourself. In your CertCentral account, in the left main menu, go to Certificates > Orders.

Want to provide feedback?

The next time you are in your CertCentral account, locate the “d” icon in the lower right corner of the page (white “d” in a blue circle) and click it. Use the Share Your Feedback feature to let us know your thoughts on the changes. And don’t hesitate to provide feedback about other CertCentral pages and functionality.

enhancement

CertCentral: Improved DNS Certification Authority Authorization (CAA) resource records checking

DigiCert is happy to announce that we improved the CAA resource record checking feature and error messaging for failed checks in CertCentral.

Now, on the order’s details page, if a CAA resource record check fails, we display the check’s status and include improved error messaging to make it easier to troubleshoot problems.

Background

Before issuing an SSL/TLS certificate for your domain, a Certificate Authority (CA) must check the DNS CAA Resource Records (RR) to determine whether they can issue a certificate for your domain. A Certificate Authority can issue a certificate for your domain if one of the following conditions is met:

  • They do not find a CAA RR for your domain.
  • They find a CAA RR for your domain that authorizes them to issue a certificate for the domain.

How can DNS CAA Resource Records help me?

CAA resource records allow domain owners to control which certificate authorities (CAs) are allowed to issue public TLS certificates for each domain.

Learn more about using DNS CAA resource records

enhancement

CertCentral: Bulk domain validation support for DNS TXT and DNS CNAME DCV methods

DigiCert is happy to announce that CertCentral bulk domain validation now supports two more domain control validation (DCV) methods: DNS TXT and DNS CNAME.

Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing DCV before the domain's validation expires.

Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Domains.
  2. On the Domains page, select the domains you want to submit for revalidation.
  3. In the Submit domains for revalidation dropdown, select the DCV method you want to use to validate the selected domains.

See Domain prevalidation: Bulk domain revalidation.

enhancement

CertCentral Report Library API enhancements

DigiCert is happy to announce the following enhancements to the CertCentral Report Library API:

Suspend report runs by deleting scheduled reports

We added a new endpoint for deleting scheduled reports. Deleting a scheduled report suspends future report runs. Completed report runs with the same report ID remain available for download after you delete the scheduled report.

Note: Before, you could only edit a report’s schedule, or delete a scheduled report and all completed report runs.

Generate reports with subaccount data only

For the Create report and Edit report endpoints, we added a new option to the list of allowed division_filter_type values: EXCLUDE_ALL_DIVISIONS. Use this value to exclude all parent account data from the report. Reports using this option only include data from the chosen subaccounts (sub_account_filter_type).

Note: Before, you could not generate subaccount reports without including data from one or more divisions in the parent account.

Learn more:

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on June 4, 2022, 22:00 –24:00 MDT (June 5, 2022, 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See DigiCert 2022 scheduled maintenance for scheduled maintenance dates and times.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral Services API: Improved Order info API response

Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.

On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.

For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.

If you have questions or need help with these changes, contact your account representative or DigiCert Support.

Need to test your API integration?

To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.


General enhancements

The following changes apply to orders for various certificate types irrespective of order status.

Removed parameters:

  • public_id (string)
    For all orders, the API will stop returning the public_id parameter. DigiCert no longer supports the Express Install workflow that required a public_id value.
  • certificate.ca_cert_id (string)
    For DV certificate orders, the API will stop returning the ca_cert_id parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id parameter from the order details for other product types.

    To get the name and public ID of the issuing ICA certificate associated with the order, use the ca_cert object instead.
  • verified_contacts (array of objects)
    For document signing certificate orders, the API will stop returning the verified_contacts array. The API already excludes the verified_contacts array from the order details for other product types.
  • certificate.dns_names (array of strings)
    If there are no DNS names associated with the order (for example, if the order is for a code signing, document signing, or Class 1 S/MIME certificate), the API will stop returning the dns_names array.

    Before, the API returned a dns_names array with an empty string: [" "]
  • certificate.organization_units (array of strings)
    If there are no organization units associated with the order, the API will stop returning an organization_units array.

    Before, for some product types, the API returned an organization_units array with an empty string: [" "]
  • certificate.cert_validity
    In the cert_validity object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity object will return a years parameter with a value of 1.

    Before, the cert_validity object sometimes returned values for both days and years.

Added parameters:

  • order_validity (object)
    For code signing, document signing, and client certificate orders, the API will start returning an order_validity object.

    The order_validity object returns the days, years, or custom_expiration_date for the order validity period. The API already includes an order_validity object in the order details for public SSL/TLS products.
  • payment_profile (object)
    For DV certificate orders, if the order is associated with a saved credit card, the API will start returning a payment_profile object. The API already includes a payment_profile object in the order details for other product types.
  • server_licenses
    For DV certificate orders, the API will start returning the server_licenses parameter. The API already includes the server_licenses parameter in the order details for other product types.

Unapproved order requests

The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.

To manage unapproved and rejected requests, we recommend using the Request endpoints (/request) instead of retrieving the order details. We designed the /request endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.

Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:

Added parameters:

  • disable_ct (boolean)
  • allow_duplicates (boolean)
  • cs_provisioning_method (string)

Removed parameters:

  • server_licenses (integer)
    For unapproved order requests, the API will stop returning the server_licenses parameter. The API will continue including the server_licenses parameter in order details for approved order requests.

Improved organization object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization object on unapproved order requests for some product types.

The API will stop returning the following unexpected properties on unapproved order requests for all product types:

  • organization.status (string)
  • organization.is_hidden (boolean)
  • organization.organization_contact (object)
  • organization.technical_contact (object)
  • organization.contacts (array of objects)

The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:

  • organization.name (string)
  • organization.display_name (string)
  • organization.assumed_name (string)
  • organization.city (string)
  • organization.country (string)

To get organization details not included in the Order info response, use the Organization info API endpoint.

new

CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates

On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.

Old ICA certificates

  • GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
  • GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1
  • RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
  • RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1

New ICA certificates

  • GeoTrust Global TLS RSA4096 SHA256 2022 CA1
  • RapidSSL Global TLS RSA4096 SHA256 2022 CA1

See the DigiCert ICA Update KB article.

How does this affect me?

Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.

However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.

No action is required unless you do any of the following:

  • Pin the old versions of the intermediate CA certificates
  • Hard code the acceptance of the old versions of the intermediate CA certificates
  • Operate a trust store that includes the old versions of the intermediate CA certificates

Action required

If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.

See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.

What if I need more time?

If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.

new

CertCentral: Update organization and technical contacts from the organization's details page

We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.

Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.

The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.

Items to note when replacing contacts:

  • Replacing a contact is not retroactive and does not affect existing certificate orders, issued or pending.
  • Replacing the organization contact does not affect the organization validation. However, we will contact the organization directly to verify the new organization contact.

See for yourself

  1. In your CertCentral account, in the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, select the name of the organization.
  3. On the organization's details page, you can now replace the organization contact and add, delete, and replace the technical contact.

Learn more:

new

CertCentral Services API: Update organization and technical contacts

To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:

new

CertCentral: DigiCert KeyGen, our new key generation service

DigiCert is happy to announce our new key generation service—KeyGen. Use KeyGen to generate and install your client and code signing certificates from your browser. KeyGen can be used on macOS and Windows and is supported by all major browsers.

With KeyGen, you don't need to generate a CSR to order your client and code signing certificates. Place your order without a CSR. Then after we process the order and your certificate is ready, DigiCert sends a "Generate your Certificate" email with instructions on using KeyGen to get your certificate.

How does KeyGen work?

KeyGen generates a keypair and then uses the public key to create a certificate signing request (CSR). KeyGen sends the CSR to DigiCert, and DigiCert sends the certificate back to KeyGen. Then KeyGen downloads a PKCS12 (.p12) file to your desktop that contains the certificate and the private key. The password you create during the certificate generation process protects the PKCS12 file. When you use the password to open the certificate file, the certificate gets installed in your personal certificate store.

To learn more about generating client and code signing certificates from your browser, see the following instructions:

fix

CertCentral Services API: Fixed data type for empty user value in Order info API response

We fixed an issue where the Order info API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}) returned the wrong data type for the user field when no user is associated with the order. Now, for orders without user data, the Order info endpoint returns an empty user object ("user": {}) instead of returning an empty array ("user": []).

new

Upcoming Schedule Maintenance

Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).

DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • See the DigiCert 2022 maintenance schedule for maintenance dates and times.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral: Multi-year Plans are now available for Verified Mark Certificates

We are happy to announce that Multi-year Plans are now available for Verified Mark Certificates (VMCs) in CertCentral and CertCentral Services API.

DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of Verified Mark Certificate coverage. With a Multi-year Plan, you pick the duration of coverage you want (up to six years). Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.

Note: Depending on the length of your plan, you may need to revalidate your domain and organization multiple times during your Multi-year Plan.

Multi-year Plans for VMC in the Services API

In the Services API, when you submit an order request for a VMC, use the order_validity object to set the duration of coverage for your Multi-year Plan (1-6 years). For more information, see:

What is a Verified Mark Certificate?

Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.

  • Your logo is visible before the message is opened.
  • Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity.

Learn more about VMC certificates

new

CertCentral Services API: Domain locking API endpoints

DigiCert is happy to announce our domain locking feature is now available in the CertCentral Services API.

Note: Before you can use the domain locking endpoints, you must first enable domain locking for your CertCentral account. See Domain locking  – Enable domain locking for your account.

New API endpoints

Updated API endpoints

We updated the response for the Domain info and List domains endpoints to include the following parameters with domain lock details:

  • domain_locking_status (string)
    Domain lock status. Only returned if domain locking is enabled for the account.
  • account_token (string)
    Domain lock account token. Only returned if domain locking is enabled for the account, and if domain locking has been activated for the domain at least once.

To learn more, see:

new

CertCentral: Domain locking is now available

DigiCert is happy to announce our domain locking feature is now available.

Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?

Domain locking allows you to control which of your CertCentral accounts can order certificates for your domains.

How does domain locking work?

DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.

With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.

How do I lock a domain?

To lock a domain:

  1. Enable domain locking for your account.
  2. Set up domain locking for a domain.
  3. Add the domain's unique verification token to the domain's DNS CAA resource record.
  4. Check the CAA record for the unique verification token.

To learn more, see:

new

End of life for account upgrades from Symantec, GeoTrust, Thawte or RapidSSL to CertCentral™

From April 5, 2022, MDT, you can no longer upgrade your Symantec, GeoTrust, Thawte, or RapidSSL account to CertCentral™.

If you haven't already moved to DigiCert CertCentral, upgrade now to maintain website security and have continued access to your certificates.

Note: During 2020, DigiCert discontinued all Symantec, GeoTrust, Thawte, RapidSSL admin consoles, enrollment services, and API services.

How do I upgrade my account?

To upgrade your account, contact DigiCert Support immediately. For more information about the account upgrade process, see Upgrade from Symantec, GeoTrust, Thawte, or RapidSSL.

What happens if I don't upgrade my account to CertCentral?

After April 5, 2022, you must get a new CertCentral account and manually add all account information, such as domains and organizations. In addition, you won't be able to migrate any of your active certificates to your new account.

For help setting up your new CertCentral account after April 5, 2022, contact DigiCert Support.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.

Note: Maintenance will be one hour earlier for those who don't observe daylight savings.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral® TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral® SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis® TrustLink® certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored
  • Access to User Authorization Agent (UAA) services will be disabled: both the UAA Admin and User web portals

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

compliance

Starting March 28, 2022, all public S/MIME certificates will have a maximum validity period of 1,185 days. This change is to align with Apple policy updates and only applies to publicly trusted S/MIME certificates newly issued from CertCentral. Certificates issued before March 28 are not affected.

new

End of life for SSL Tools

From March 24, 2022, when you visit SSL Tools, you will see a pop-up message that lets you know SSL Tools is no longer available. We encourage you to use the DigiCert® SSL Installation Diagnostics Tool.

Note: If you visit other SSL Tools features/pages, we will guide you to other site pages on digicert.com that offer identical or similar services.

What is the DigiCert® SSL Installation Diagnostics Tool?

The SSL Installation Diagnostic Tool is a free, publicly available tool that checks:

  • Certificate installations
  • Web server configurations

What do I need to do?

Start using the DigiCert® SSL Installation Diagnostics Tool.

You will want to do the following too:

  • In your browser, replace SSL Tools bookmarks with DigiCert® SSL Installation Diagnostics Tool.
  • If you have links to SSL Tools on your website, replace them with links to the SSL Installation Diagnostics Tool.
new

DigiCert site seal now available for Basic OV and EV certificate orders

DigiCert Basic OV and EV certificate orders include the DigiCert site seal. Now, you can install the DigiCert site seal on the same site your Basic SSL certificate protects. Site seals provide your customers with the assurance your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

When you click the site seal, you see additional details about the domain, the organization, the TLS/SSL certificate, and the validation.

Learn how to configure and install your DigiCert site seal

DigiCert Smart Seal

DigiCert also offers a more innovative type of site seal—the DigiCert Smart Seal. This advanced seal is more interactive and engaging than the DigiCert site seal. We added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

Learn more about the DigiCert Smart Seal

new

CertCentral: DNS CNAME DCV method now available for DV certificate orders

In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.

Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.

To use the DNS CNAME DCV method on your DV certificate order:

  • In CertCentral:
    • When ordering a DV TLS certificate, you can select DNS CNAME as the DCV method.
    • On the DV TLS certificate's order details page, you can change the DCV method to DNS CNAME Record.
  • In the Services API:
    • When requesting a DV TLS certificate, set the value of the dcv_method request parameter to dns‑cname‑token.

Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.

To learn more about using the DNS CNAME DCV method:

enhancement

CertCentral Services API: Improved List domains endpoint response

To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:

  • dcv_approval_datetime: Completion date and time of the most recent DCV check for the domain.
  • last_submitted_datetime: Date and time the domain was last submitted for validation.

For more information, see the reference documentation for the List domains endpoint.

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.

Infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.

CertCentral™ TLS certificate issuance:

  • TLS certificate requests submitted during this time will fail
  • Failed requests should be resubmitted after services are restored

CIS and CertCentral™ SCEP:

  • Certificate Issuing Service (CIS) will be down
  • CertCentral Simple Certificate Enrollment Protocol (SCEP) will be down
  • Requests submitted during this time will fail
  • CIS APIs will return a "503 Service is unavailable" error
  • Failed requests should be resubmitted after services are restored

Direct Cert Portal new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Failed requests should be resubmitted after services are restored

QuoVadis™ TrustLink™ certificate issuance:

  • TrustLink certificate requests submitted during this time will be delayed
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

PKI Platform 8 new domain and organization validation:

  • New domains submitted for validation during this time will fail
  • New organizations submitted for validation during this time will fail
  • Requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

fix

CertCentral: Improved verified contact EV TLS certificate request approval process

In CertCentral and the CertCentral Services API, we updated the EV TLS certificate request process to only send the EV TLS request approval emails to the verified contacts you include on the certificate request.

Note: Before, when you requested an EV TLS certificate, we sent the EV order approval email to all the verified contacts for the organization.

Add verified contacts to an EV TLS certificate request:

  • CertCentral
    When requesting an EV TLS certificate, you can:
    • Keep the existing verified contacts assigned to the organization
    • Remove contacts (at least one is required)
    • Add new contacts (we must validate each new contact, which may delay certificate issuance).
  • Services API
    When requesting an EV TLS certificate, include the verified contacts in the organization.contacts array of the JSON request. For verified contacts, the value of the contact_type field is ev_approver.

To learn more about EV TLS certificate requests:

enhancement

CertCentral Services API: Domain info enhancement

We updated the Domain info API response to include the expiration_date parameter for the DCV token associated with the domain. Now, when you call the Domain info API and set the value of the include_dcv query parameter to true, the dcv_token object in the response includes the expiration_date of the DCV token for the domain.

new

Account Security Feature: Approved User Email Domains

CertCentral Administrators can now specify what email domains users can create a CertCentral account for. This helps prevent emails from being sent to non-approved, generic email domains (@gmail.com, @yahoo.com), or domains owned by third parties. If a user attempts to set or change a user email address to a non-approved domain, they receive an error.

Find this setting in Settings > Preferences. Expand Advanced Settings, and look for the Approved email domains section.

Note: This does not affect existing users with non-approved email addresses. It only impacts new users and email changes made after configuring this setting.

new

Verified Mark Certificates (VMC): Three new approved trademark offices

We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These new offices are in Korea, Brazil, and India.

New approved trademark offices:

Other approved trademark offices:

What is a Verified Mark Certificate?

Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.

  • Your logo is visible before the message is opened.
  • Your logo acts as confirmation of your domain’s DMARC status and your organization’s authenticated identity. 

Learn more about VMC certificates.

fix

Bugfix: Code Signing (CS) certificate generation email sent only to CS verified contact

We fixed a bug in the Code Signing (CS) certificate issuance process where we were sending the certificate generation email to only the CS verified contact. This bug only happened when the requestor did not include a CSR with the code signing certificate request.

Now, for orders submitted without a CSR, we send the code signing certificate generation email to:

  • Certificate requestor
  • CS verified contact
  • Additional emails included with the order

Note: DigiCert recommends submitting a CSR with your Code Signing certificate request. Currently, Internet Explorer is the only browser that supports keypair generation. See our knowledgebase article: Keygen support dropped with Firefox 69.

new

Updates to OV and EV TLS certificate profiles

As we work to align our DV, OV, and EV TLS certificate profiles, we are making a minor change to our OV and EV TLS certificate profiles. Starting January 25, 2022, we will set the Basic Constraints extension to noncritical in our OV and EV TLS certificate profiles.

Note: DV TLS certificates are already issued with the Basic Constraints extension set to noncritical.

What do I need to do?

No action is required on your part. You shouldn't notice any difference in your certificate issuance process.

However, if your TLS certificate process requires the Basic Constraints extension to bet set to critical, contact your account manager or DigiCert Support immediately.

enhancement

Improved Domains page, Validation status filter—Completed / Validated

On the Domains page, in the Validation status dropdown, we updated the Completed / Validated filter to make it easier to find domains with completed and active domain control validation (DCV).

Note: Before, when you searched for domains with Completed / Validated DCV, we returned all domains with completed DCV even if the domain validation had expired.

Now, when you search for domains with Completed / Validated DCV, we only return domains with completed and active DCV in your search results. To find domains with expired DCV, use the Expired filter in the Validation status dropdown.

Find domains with completed and active DCV

  1. In CertCentral, in the left main menu, go to Certificates > Domains.
  2. On the Domains page, in the Validation status dropdown, select Completed / Validated.
enhancement

CertCentral Services API: List domains enhancement

For the List domains API, we updated the filters[validation]=completed filter to make it easier to find domains validated for OV or EV certificate issuance.

Before, this filter returned all domains with completed DCV checks, even if the domain validation had expired. Now, the filter only returns domains with an active OV or EV domain validation status

enhancement

CertCentral Domains and Domain details pages: Improved domain validation tracking

We updated the Domains and Domain details pages to make it easier to track and keep your domains' validation up to date. These updates coincide with last year's industry changes to the domain validation reuse period*. Keeping your domain validation current reduces certificate issuance times: new, reissue, duplicate issues, and renewals.

*Note: On October 1, 2021, the industry reduced all domain validation reuse periods to 398 days. DigiCert implemented a 397-day domain validation reuse period to ensure certificates aren't issued using expired domain validation. For more information about this change, see our knowledge base article, Domain validation policy changes in 2021.

Domains page improvements

When you visit the Domains page (in the left main menu, select Certificates > Domains), you will see three new columns: DCV method, Validation status, and Validation expiration. Now you can view the domain control validation (DCV) method used to demonstrate control over the domain, the status of the domain's validation (pending, validated, expires soon, and expired), and when the domain validation will expire.

Because OV and EV validation reuse periods are the same, we streamlined the Validation status sorting feature. Instead of showing separate filters for OV validation and EV validation, we only show one set of filters:

  • Completed / Validated
  • Pending validation
  • Expires in 0 - 7 days
  • Expires in 0 - 30 days
  • Expires in 31 - 60 days
  • Expires in 61 - 90 days
  • Expired

Domain details page improvements

When you visit a domain's details page (on the Domains page, select a domain), you will now see a status bar at the top of the page. This status bar lets you view the domain's validation status, when the domain's validation expires, when the domain's validation was most recently completed, and the DCV method used to demonstrate control over the domain.

We also updated the Domain validation status section of the page. We replaced the separate entries for OV and EV domain validation statuses with one entry: domain validation status.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • If you use the APIs for immediate certificate issuance and automated tasks, expect interruptions.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2022 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

Janvier 5, 2022

fix

CertCentral Services API: List orders bugfix

On January 5, 2022, we will fix a bug in the List orders (GET https://www.digicert.com/services/v2/order/certificate) API where, when no organization is present for an order, the order details object returns the organization parameter as an empty array ("organization": []) instead of omitting the parameter from the response. After the fix, if no organization is present for an order, the organization parameter will not appear in the order details object.

new

Pour faciliter la planification de vos tâches liées aux certificats, nous avons programmé à l'avance nos périodes de maintenance pour 2021. Consultez la page  Calendrier de maintenance 2021 de DigiCert—Cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.

Compte tenu de la présence de nos clients dans le monde entier, nous savons qu'il n'existe pas de périodes idéales convenant à tout le monde à la fois. Cependant, après avoir examiné les données sur l'utilisation des clients, nous avons sélectionné les périodes qui auraient un minimum d'impact sur eux.

À propos de notre calendrier de maintenance

  • La maintenance est prévue le premier week-end de chaque mois, sauf indication contraire.
  • Chaque période de maintenance est programmée pour 2 heures.
  • Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles.
  • Toutes les opérations normales reprendront une fois la maintenance terminée.

Pour obtenir plus d'informations concernant ces périodes de maintenance, contactez votre responsable de compte ou l’équipe de support DigiCert. Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.

new

Upcoming Scheduled Maintenance

DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).


CertCentral infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:

DV certificate issuance for CertCentral, ACME, and ACME agent automation

  • DV certificate requests submitted during this time will fail
  • APIs will return a "cannot connect" error
  • Failed requests should be resubmitted after services are restored

CIS and SCEP

  • Certificate Issuing Service (CIS) will be down
  • Simple Certificate Enrollment Protocol (SCEP) will be down
  • DigiCert will be unable to issue certificates for CIS and SCEP
  • APIs will return a "cannot connect" error
  • Requests that return "cannot connect" errors should be resubmitted after services are restore

QuoVadis TrustLink certificate issuance

  • TrustLink certificate requests submitted during this time will fail
  • However, failed requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored, as required

This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .


PKI Platform 8 maintenance

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:

  • Signing in and using your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • Using any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • Performing certificate lifecycle tasks/operations:
    • Enrolling certificates: new, renew, or reissues
    • Adding domains and organizations
    • Submitting validation requests
    • Viewing reports, revoking certificates, and creating profiles
    • Adding users, viewing certificates, and downloading certificates
  • Certificate issuance for PKI Platform 8 and its corresponding API.

Additionally:

  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.


Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 20 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 60 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete our maintenance.

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

CertCentral Services API: Get orders by alternative order ID

We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id you provide in the URL path.

fix

We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.

fix

We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.

Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.

new

Upcoming Schedule Maintenance

On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Verified Mark Certificates available now.

Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.

To disable or change availability of VMC in your account, visit the Product Settings page.

Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.

new

CertCentral Services API: Verified Mark Certificate enhancements

To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.

New endpoints:

Updated endpoints:

  • Order info
    We updated the Order info endpoint to return a vmc object with the trademark country code, registration number, and logo information for VMC orders.
  • Email certificate
    We updated the Email certificate endpoint to support emailing a copy of your issued VMC.

To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.

new

Upcoming schedule maintenance

On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.

Service downtime

From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:

  • CertCentral / Services API
  • Direct Cert Portal / API
  • ACME
  • Discovery / API
  • ACME agent automation / API

API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.

Service interruptions

During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:

  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • DigiCert ONE
  • Automation service
  • CT Log monitoring
  • Vulnerability assessment
  • PCI compliance scans

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8
  • PKI Platform 7
  • QuoVadis TrustLink

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved domains array in OV/EV order response

To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name.*

The dns_name parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name and domains[].id key/value pairs.

Example OV certificate order

JSON payload:

JSON payload

JSON response:

JSON response

The Services API returns the domains[].dns_name parameter in the JSON response for the following endpoints:

*Note: Only order requests for OV/EV TLS certificates return a domains array.

compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

fix

We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.

Now, seals only display when there is an exact FQDN match.

new

Upcoming scheduled maintenance

On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

  • PKI Platform 8
  • PKI Platform 7
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Domain validation status in Domain info response

To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations array when you call the Domain info endpoint from your API integrations instead.

Note: The Domain info endpoint will continue to return a status parameter value.

Background

In the Domain info response, the status parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.

Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.

For example:

  • The OV validation for a domain may be completed.
  • The EV validation for the same domain may be expired.

As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.

Instead of relying on a single value, use the Domain info endpoint to request a validations array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true when you submit your request.

For example:

Example validations array in domain info response data

Learn more about using the Domain info endpoint

new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

enhancement

CertCentral Services API: Revoke certificate by serial number

To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.

Example Revoke certificate path using the certificate ID:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke

Example Revoke certificate path using the certificate serial number:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke

Learn more about using the Revoke certificate endpoint

new

DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates

We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.

To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.

  • Hover-over effect
    When visitors hover on the seal, it magnifies and displays additional data.
  • Animation
    When visitors come to your site, the seal slowly evolves between the seal and the additional details.
  • Logo*
    Add your logo to the hover-over effect and the site seal animation. Your logo appears with additional details.
    *DigiCert must approve your logo before it appears in the Smart Seal on your website.

Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.

Improved site seal information page

Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.

  • Malware scan
    Site visitors can see that you monitor your website for viruses and malware.
  • CT log monitoring*
    Site visitors can see that you monitor the certificate transparency (CT) logs, allowing you to act quickly if a bad actor issues a fraudulent certificate for your domain
  • Blocklist
    Site visitors can see your business is clear from government and country-specific blocklists.
  • PCI compliance scan*
    Site visitors can see that you monitor your website to ensure it is compliant with PCI DDS Standards.
  • Verified customer
    Site visitors can see how long you've been using one of the most trusted names in TLS/SSL certificates to protect your websites.

*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.

Learn how to configure and install your Smart Seal and site seal information page

new

Upcoming scheduled maintenance

On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services

For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8 / API
  • PKI Platform 8 SCEP
  • PKI Platform 7 / API
  • PKI Platform 7 SCEP
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Maintenance essentielle PKI Platform 8

Le samedi 20 mars 2021 de 18:00 à 24:00 HNR (dimanche 21 mars 2021 de 00:00 à 06:00 UTC), DigiCert effectuera une maintenance critique de la plateforme PKI Platform 8 Partner Lab. Pendant la maintenance, la PKI Platform 8 ainsi que les API correspondantes resteront hors-service pendant environ six heures.

En quoi cela me concerne-t-il ?

Pendant environ six heures :

  • vous ne pourrez pas vous connecter à votre PKI Platform 8 pour effectuer des tâches de cycle de vie de certificat sur console ;
  • vous ne pourrez utiliser aucun protocole ou API de PKI Platform 8 (par ex. SOAP, REST, SCEP, Intune SCEP et EST) pour effectuer des opérations de cycle de vie du certificat.
  • Vous ne pourrez pas :
    • inscrire des certificats : nouveaux, renouvelés ou réémis ;
    • ajouter de domaines ou des organisations ;
    • soumettre des demandes de validation ;
    • voir des rapports, révoquer des certificats et créer des profils ;
    • ajouter des utilisateurs, afficher des certificats et télécharger des certificats.
  • DigiCert ne sera pas en mesure d’émettre des certificats pour PKI Platform 8 et son API correspondante.
  • Les API renverront une erreur de type "connexion impossible".
  • Les inscriptions de certificats recevant des erreurs de type "connexion impossible" devront être soumis à nouveau une fois les services rétablis par DigiCert.

Services non affectés :

La maintenance essentielle n'affectera pas les services suivants :

  • PKI Platform 7
  • DigiCert ONE
  • CertCentral/ API Services
  • Direct Cert Portal/API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP) CertCentral
  • QuoVadis TrustLink
  • Discovery/API
  • ACME
  • Agent d’automatisation ACME/API

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez vos commandes prioritaires, renouvellements et réémissions en fonction des périodes de maintenance essentielle.
  • Attendez-vous à subir des interruptions si vous utilisez les API et protocoles pour tester l’émission immédiate de certificats ou d'autres automatisations de tâches.
  • Pour être informé des maintenances en temps réel, abonnez-vous à la page État de DigiCert . Cet abonnement comprend l’envoi d’e-mails annonçant le début et la fin des maintenances.
  • Pour connaître les dates et heures des maintenances planifiées et critiques, consultez la page maintenances planifiées en 2021 par DigiCert.

Les services seront rétablis dès que nous aurons terminé la maintenance.

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

Upcoming scheduled maintenance

On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?

Please plan accordingly.

  • Schedule your high-priority orders, renewals, and reissues around the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. The subscription includes emails to let you know when maintenance starts and ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

enhancement

CertCentral: Amélioration de la recherche d’organisations sur la page des commandes

Pour faciliter la recherche de certificats commandés pour une organisation spécifique sur votre compte, nous avons mis à jour la recherche d’organisations sur la page des commandes.

Nous affichons désormais trois informations concernant chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)
  • ID de l’organisation
  • Adresse

Essayez par vous-même

Dans le menu principal de gauche, cliquez sur Certificats > Commandes. Sur la page « Orders » (Commandes), développez Show Advanced Search (Afficher la Recherche avancée). Dans la liste déroulante Organisations , localisez l’organisation souhaitée. Vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant), son identifiant d'organisation et son adresse.

Remarque : Vous pouvez également saisir le nom de l'organisation.

enhancement

CertCentral: Amélioration de la page de détails de la commande

Pour faciliter l’identification de l’organisation de votre compte pour laquelle a été commandé un certificat, nous avons mis à jour la section Organisation de la page Détails de la commande.

Nous affichons désormais deux nouvelles informations concernant chaque organisation :

  • Nom d’emprunt (le cas échéant)
  • ID de l’organisation

Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

Essayez par vous-même

Dans le menu principal de gauche, cliquez sur Certificats > Commandes. Sur la page Commandes, cliquez sur le lien du numéro de commande du certificat. Sur la page Détails de la commande , dans la section Organisation, vous verrez désormais apparaître le nom de l’organisation, son identifiant et son nom d’emprunt (le cas échéant).

enhancement

CertCentral : Amélioration de l’option d’organisation sur la page Nouveau domaine

Pour faciliter l'association d'un nouveau domaine à une organisation de votre compte, nous avons mis à jour l'option Organisation de la page Nouveau domaine.

Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)
  • ID de l’organisation
  • Adresse

Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.

Essayez par vous-même

Dans le menu principal de gauche, cliquez sur Certificats > Domaines. Sur la page Domaines cliquez sur Nouveau domaine. Sur la page Nouveau domaine, dans la liste déroulante Organisation , localisez l’organisation souhaitée. Vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant) et son identifiant d'organisation. Vous pouvez également saisir le nom de l'organisation.

Pour de plus amples informations sur la gestion des domaines dans CertCentral, consultez la page Gérer les domaines.

enhancement

CertCentral: Amélioration de l'option Organisations spécifiées sur les pages Nouvelle division et Modifier la division

Pour faciliter l’indication des organisations pour lesquelles une division peut commander des certificats, nous avons mis à jour l'option Organisations spécifiques sur les pages Nouvelle division et Modifier la division.

Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)
  • ID de l’organisation
  • Adresse

Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.

Essayez par vous-même

Dans le menu principal de gauche, cliquez sur Compte > Divisions. Sur la page Divisions, cliquez sur Nouvelle division. Sur la page Nouvelle division, sous Les certificats peuvent être commandés pour, sélectionnez Organisations spécifiques. Lorsque vous rechercherez une organisation dans la liste déroulante, vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant), son identifiant d'organisation et son adresse. Vous pouvez également saisir le nom de l'organisation.

Pour de plus amples informations sur les divisions dans CertCentral, consultez la page Gestion des divisions.

enhancement

CertCentral: Amélioration de l’option Ajouter une organisation dans les formulaires de demande de certificat client

Pour faciliter la commande de certificats clients pour une organisation de votre compte, nous avons mis à jour l'option  Organisation  sur les formulaires de demande de certificat client.

Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)
  • ID de l’organisation
  • Adresse

Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.

Essayez par vous-même

La prochaine fois que vous demandez un certificat client, cliquez sur Organisation. Dans la liste déroulante Organisation  , vous verrez s'afficher les informations suivantes : le nom de l’organisation, son nom d’emprunt (le cas échéant), son identifiant et son adresse. Vous pouvez également saisir le nom de l'organisation.

new

API de services CertCentral : points de terminaison Nouveau sous-compte

Pour faciliter la gestion de vos sous-comptes, nous avons ajouté deux nouveaux points de terminaison à l’API de services CertCentral. Répertorier les domaines d'un sous-compte et Répertorier les organisations d'un sous-compte.

enhancement

API de services CertCentral : amélioration du point de terminaison « Créer un sous-compte »

Pour vous offrir un contrôle plus poussé sur vos sous-comptes, nous avons ajouté deux paramètres de requête au point de terminaison Créer un sous-compte : child_name et max_allowed_multi_year_plan_length.

  • child_name – Utilisez ce paramètre pour donner au sous-compte un nom d'affichage personnalisé.
  • max_allowed_multi_year_plan_length – Utilisez ce paramètre pour personnaliser la durée maximale des commandes de plans pluriannuels pour le sous-compte.

Exemple de requête JSON :

Create subaccount example request

Après avoir créé un sous-compte, appelez le point de terminaison Informations sur le sous-compte pour voir le nom "d’affichage" et la durée autorisée du plan pluriannuel.

new

Maintenance essentielle PKI Platform 8 Partner Lab

Le 16 février 2021 de 18h00 à 22h00 HNR (17 février 2021 de 01h00 à 05h00 UTC), DigiCert effectuera une maintenance critique de la plateforme PKI Platform 8 Partner Lab.

En quoi cela me concerne-t-il ?

Pendant environ quatre heures :

  • vous ne pourrez pas accéder au Partner Lab ni aux API correspondantes ;
  • vous ne pourrez pas soumettre de demande de certificat.
  • vous ne pourrez pas accéder aux portails DigiCert PKI Platform 8 via Partner Lab ;
  • DigiCert ne pourra pas émettre de certificats de test pour Partner Lab via l’API.

Ceci n'aura aucun effet sur les parties suivantes :

  • PKI Platform 8 – Production
  • PKI Platform 7
  • DigiCert ONE

Comment puis-je me préparer ?

Prenez vos dispositions.

  • Planifiez vos tests Partner Lab en fonction de la période de maintenance essentielle, y compris en ce qui concerne la commande, le renouvellement et la réémission de certificats de test.
  • Attendez-vous à subir des interruptions si vous utilisez l’API Partner Lab pour tester l’émission immédiate de certificats ou l’automatisation de tâches.
  • Pour connaître les dates et heures des maintenances planifiées et critiques, consultez la page maintenances planifiées en 2021 par DigiCert.

Les services seront rétablis dès que nous aurons terminé la maintenance.

new

Maintenance essentielle PKI Platform 8 Partner Lab

Le 8 février 2021 de 18:00 à 24:00 HNR (9 février 2021 de 01:00 à 07:00 UTC), DigiCert effectuera une maintenance critique sur PKI Platform 8 Partner Labs.

En quoi cela me concerne-t-il ?

Pendant environ six heures :

  • vous ne pourrez pas accéder au Partner Lab ni aux API correspondantes ;
  • vous ne pourrez pas soumettre de demandes de certificats ni accéder à un quelconque portail DigiCert PKI Platform 8 via Partner Lab ;
  • DigiCert ne pourra pas émettre de certificats de test pour la plateforme Partner Lab par quelque API que ce soit.

Ceci n'aura aucun effet sur les parties suivantes :

  • PKI Platform 8 – Production
  • PKI Platform 7
  • DigiCert ONE

Comment puis-je me préparer ?

Prenez vos dispositions.

  • Planifiez vos tests Partner Lab en fonction de la période de maintenance essentielle, y compris en ce qui concerne la commande, le renouvellement et la réémission de certificats de test.
  • Attendez-vous à subir des interruptions si vous utilisez l’API Partner Lab pour tester l’émission immédiate de certificats ou l’automatisation de tâches.
  • Pour connaître les dates et heures des maintenances planifiées et critiques, consultez la page maintenances planifiées en 2021 par DigiCert.

Les services seront rétablis dès que nous aurons terminé la maintenance.

new

Maintenance planifiée à venir

Le 6 février 2021 de 22:00 à 24:00 HNR (7 février 2021 de 05:00 à 07:00 UTC), DigiCert procédera à une maintenance critique.

Pendant la période de maintenance, les services répertoriés ci-dessous seront interrompus pendant environ 60 minutes. Cependant, compte tenu de l'étendue du travail, des interruptions de service supplémentaires sont à prévoir pendant la période de maintenance de deux heures.

Vous ne pourrez pas vous connecter aux plateformes suivantes, ni accéder aux services et API suivants :

  • CertCentral/ API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery/API
  • ACME
  • Agent d’automatisation ACME/API

DigiCert ne sera pas en mesure d’émettre des certificats pour les services et API ci-dessous :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • QV Trust Link

Les services suivants ne seront pas affectés par les opérations de maintenance :

  • PKI Platform 8
  • PKI Platform 7
  • Gestionnaires DigiCert ONE

Remarque concernant l’API :

  • Les services consacrés au traitement des transactions en rapport avec les certificats seront indisponibles. Il sera notamment impossible de demander des certificats, d'ajouter des domaines ou encore de demander des validations.
  • Les API renverront des erreurs de type “connexion impossible”.
  • Les demandes de certificat transmises pendant cette période et qui reçoivent un message d’erreur de type "connexion impossible" devront être envoyées à nouveau une fois les services relancés.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions en fonction de la période de maintenance prévue.
  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.
  • Abonnez-vous à la page État de DigiCert pour recevoir des informations en direct.
  • Consultez les maintenances planifiées de DigiCert pour 2021 pour obtenir les dates et heures des maintenances planifiées.

Les services seront rétablis dès que la maintenance sera terminée.

enhancement

CertCentral: Amélioration de la page Organisations

Pour faciliter la recherche de vos organisations sur la page Organisations, nous affichons désormais trois nouvelles informations concernant chacune. Ces informations supplémentaires sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Identifiant
  • Nom d’emprunt (le cas échéant)
  • Adresse

Sur la page Organisations, vous verrez désormais apparaître une colonne N° d’org. contenant l’identifiant de l’organisation. Vous verrez également s'afficher les adresses de l’organisation sous leur nom. Enfin, si vous utilisez les noms d’emprunt, vous verrez celui de l’organisation entre parenthèses à côté de son nom.

Remarque : Jusqu'alors, le seul moyen de voir ces informations était de cliquer sur le nom de l’organisation et d’ouvrir la page des détails de celle-ci.

Pour de plus amples informations sur les organisations dans CertCentral, consultez la page Gérer les organisations.

enhancement

CertCentral: Amélioration de l'option Ajouter une organisation sur les formulaires de demande de certificat OV/EV

Pour faciliter la commande de certificats TLS/SSL pour une organisation de votre compte, nous avons mis à jour l’option Ajouter une organisation des formulaires de demande de certificat OV et EV.

Pour les comptes émettant des certificats pour 10 organisations ou moins, nous affichons désormais trois nouvelles informations sur les organisations. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.

  • Nom d’emprunt (le cas échéant)
  • ID de l’organisation
  • Adresse

Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.

Essayez par vous-même

La prochaine fois que vous demandez un certificat TLS/SSL OV ou EV, cliquez sur Ajouter une organisation. Dans la liste déroulante Organisation,, vous verrez s'afficher les informations suivantes : le nom de l’organisation, son nom d’emprunt (le cas échéant), son identifiant et son adresse. Vous pouvez également saisir le nom de l’organisation.

enhancement

Page des commandes CertCentral : nouvelles options de recherche

Sur la page des commandes, nous avons ajouté deux nouvelles options de recherche :

  • Numéro de série du certificat
  • Adresses e-mail supplémentaires*

La prochaine fois que vous recherchez une commande, utilisez le numéro de série du certificat ou l’une des adresses e-mail supplémentaires pour localiser la commande.

*Remarque : Lors d’une demande de certificat ou après soumission de la demande, vous pouvez ajouter des adresses e-mail à la commande de certificat. Cela permet à d'autres personnes de recevoir les e-mails de notification en rapport avec les certificats de la commande, par exemple lors de l’émission d'un certificat.

Pour utiliser les nouveaux filtres de recherche

  1. Dans le menu principal de gauche, cliquez sur Certificats > Commandes.
  2. Sur la page Commandes, dans le champ Rechercher,, saisissez un numéro de série de certificat ou une adresse e-mail supplémentaire ajoutée à la commande.
  3. Cliquez sur Go (OK).
new

API de services CertCentral : Nouveaux points de terminaison Détails de la commande d'unités et Annuler ma commande d'unité

Nous avons le plaisir d'annoncer l’ajout de deux nouveaux points de terminaison à l’API de services CertCentral : Détails de la commande d'unités et Annuler ma commande d'unité.

Ces points de terminaison vous permettent d’obtenir des informations concernant une commande d’unités ou d’en annuler une.

Annuler ma commande d'unité :

  • Lorsque vous passez une commande d'unités, vous ne disposez que de trente jours pour l’annuler.
  • Vous ne pouvez plus annuler de commande d'unités une fois que le sous-compte concerné par la commande a utilisé au moins une unité.

Si vous gérez un sous-compte qui utilise les unités comme mode de paiement, vous pouvez désormais utiliser les API de services pour effectuer les tâches suivantes :

enhancement

API de services CertCentral : Amélioration des points de terminaison Liste des produits, Limites du produit et Informations sur le produit

Pour faciliter la recherche des périodes de validité disponibles pour les certificats numériques sur votre compte, nous avons ajouté de nouveaux paramètres de réponse aux points de terminaison suivants : Liste des produits, Limites du produit et Informations sur le produit.

Ces nouveaux paramètres de réponse vous permettent d'afficher les limites de validité personnalisées et par défaut des commandes, et ce pour chaque produit sur votre compte.

Point de terminaison Liste des produits

Le paramètre allowed_order_validity_years renvoie une liste des périodes de validité des commandes prises en charge pour chaque produit sur votre compte.

Point de terminaison Limites du produit

Le paramètre allowed_order_lifetimes renvoie une liste des limites de validité personnalisées pour les utilisateurs auxquels sont affectés des divisions et rôles utilisateur différents sur votre compte.

Point de terminaison Informations sur le produit

  • Le paramètre allowed_order_validity_years renvoie une liste des périodes de validité disponibles lorsque vous demandez un certificat.
  • Le paramètre custom_order_expiration_date_allowed renvoie une valeur booléenne qui indique si vous pouvez sélectionner une date d’expiration personnalisée pour la commande lorsque vous demandez un certificat.
enhancement

API de services CertCentral : Amélioration du point de terminaison Informations sur les commandes d'un sous-compte

Pour faciliter la recherche d'informations sur les périodes de validité des commandes d'un sous-compte, nous avons ajouté de nouveaux paramètres de réponse au point de terminaison Informations sur les commandes d'un sous-compte. Ces nouveaux paramètres de réponse vous permettent de voir la date de début de la commande, sa date de fin et s'il s'agit d'un plan pluriannuel.

  • Le paramètre is_multi_year_plan renvoie "1" si la commande est un plan pluriannuel.
  • Le paramètre order_valid_from renvoie la date de début de la période de validité de la commande.
  • Le paramètre order_valid_till renvoie la date de fin de la période de validité de la commande.

Exemple de réponse avec les nouveaux paramètres

Subaccount order updates

new

Maintenance planifiée à venir

Le 9 janvier 2021 de 22h00 à 00h00 HNR (10 janvier 2021 de 05h00 à 07h00 UTC), DigiCert effectuera une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Comment puis-je me préparer ?
Veuillez prendre vos dispositions.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.
  • Pour connaître les dates et heures des maintenances planifiées, consultez la page maintenances planifiées en 2021 par DigiCert.

Les services seront rétablis dès que la maintenance sera terminée.

new

API de services CertCentral : Mettre à jour les paramètres de notifications de renouvellement

Nous avons ajouté un nouveau point de terminaison au contrat d’API Services CertCentral : Mettre à jour les paramètres de notifications de renouvellement Appelez ce point de terminaison pour activer ou désactiver les e-mails de notification de renouvellement d'une commande de certificats. 

Pour de plus amples informations, consultez le sujet de référence pour ce point de terminaison dans la documentation de l’API Services.

enhancement

Personnalisez la durée de vie de votre plan pluriannuel DigiCert

Nous avons le plaisir d'annoncer que vous pouvez désormais configurer une durée de vie personnalisée pour votre plan pluriannuel lorsque vous demandez un certificat TLS dans CertCentral. Sur les formulaires de demande de certificat TLS, utilisez la nouvelle option Validité personnalisée de la commande pour personnaliser la durée de votre commande de certificat TLS.

Remarque : Conformément aux bonnes pratiques en vigueur dans l’industrie, la validité maximale d'un certificat TLS est de 397 jours. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.

La durée personnalisée d’un plan pluriannuel peut être fixée en nombre de jours ou par date d’expiration. La durée maximale d'une commande est de 2190 jours (6 ans). La durée minimale est de 7 jours.

Remarque : Les commandes personnalisées démarrent au jour où nous émettons le certificat commandé. Le prix de la commande est calculé au prorata à partir du certificat sélectionné et de la durée personnalisée de la commande.

Pour personnaliser votre couverture pluriannuelle

  1. Sur le formulaire de demande de certificat, cliquez sur Sélectionnez la durée de la couverture.
  2. Dans la fenêtre surgissante « Pendant combien de temps avez-vous besoin de protéger votre site ? », sélectionnez Validité personnalisée de la commande.
  3. À la section « Sélectionnez votre durée de commande personnalisée », configurez la durée de vie de votre plan pluriannuel :
    1. Durée personnalisée de la commande
      Indiquez la durée de votre plan en nombre de jours.
    2. Date d’expiration personnalisée de la commande
      Sélectionnez le jour auquel vous souhaitez que votre plan expire.
  4. Cliquez sur Save (Enregistrer).
enhancement

Mise à jour des paramètres produit pour les certificats TLS publics

Afin de vous apporter un contrôle plus complet sur votre procédure de commande de certificats, nous avons mis à jour les paramètres de produit pour les certificats TLS publics. Vous pouvez désormais déterminer les durées de validité que vos utilisateurs peuvent sélectionner pour les commandes de plans pluriannuels lors de l'achat d’un certificat TLS public.

Sur la page des paramètres produit des certificats TLS, utilisez l'option Périodes de validité autorisées pour déterminer les durées de plans pluriannuels qui apparaîtront sur le formulaire de demande de certificat TLS. 1 an, 2 ans, 3 ans, 4 ans, 5 ans et 6 ans. Veuillez noter que les changements apportés aux paramètres de produit s'appliqueront aux demandes effectuées via CertCentral et via les API de services.

Remarque : Jusqu'alors, l'option périodes de validité autorisées était utilisée pour déterminer la durée de vie maximale d'un certificat que pouvait sélectionner un utilisateur lorsqu'il commandait un certificat TLS public. Cependant, maintenant que la norme est de se limiter aux certificats valables un an, cette option n’est plus utile pour la durée de vie d'un certificat. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.

Pour configurer les durées des plans pluriannuels pour un certificat TLS

  1. Dans le menu principal de gauche, cliquez sur Paramètres > Paramètres du produit..
  2. Sur la page Paramètres du produit, sélectionnez un certificat TLS public. Par exemple, sélectionnez Secure Site OV.
  3. À la rubrique Secure Site OV, dans le menu déroulant Périodes de validité autorisées, sélectionnez les périodes souhaitées.
  4. Cliquez sur Save Settings (Enregistrer les paramètres).

La prochaine fois qu'un utilisateur commandera un certificat Secure Site OV, il ne verra que les périodes de validités que vous avez sélectionnées.

Remarque : Le fait de fixer des limites de durées de plan pluriannuel supprime l'option permettant de choisir une période de validité personnalisée de tous les formulaires de demande de certificat TLS.

enhancement

Page des domaines CertCentral : amélioration des rapports domains.csv

Sur la page Domaines, nous avons amélioré le rapport CSV pour faciliter le suivi des dates d’expiration des validations de domaines OV et EV, ainsi que la visualisation des méthodes de validation de contrôle de domaine (DCV) employées auparavant.

La prochaine fois que vous téléchargerez le fichier CSV, vous verrez trois nouvelles colonnes dans le rapport.

  • Expiration d’OV
  • Expiration d’EV
  • Méthode DCV

Pour télécharger le rapport domains.csv

  1. Dans le menu principal de gauche, cliquez sur Certificats > Domaines.
  2. Sur la page Domaines, dans le menu déroulant Télécharger le CSV, sélectionnez Télécharger tous les dossiers.

Lorsque vous ouvrez le fichier domaines.csv, vous devriez voir les nouvelles colonnes ainsi que les informations associées.

new

Fonctionnalité d'accès invité CertCentral

Nous avons le plaisir d'annoncer que l’accès invité est désormais accessible sur CertCentral Enterprise et CertCentral Partner. Cette fonctionnalité permet aux utilisateurs de gérer une commande de certificat sans que vous n'ayez à l’ajouter à votre compte CertCentral.

L'accès invité vous fournit une URL unique, que vous pouvez transmettre à des utilisateurs n'étant pas intégrés à votre compte afin qu'ils puissent accéder à une commande de certificat. Cette méthode offre un moyen rapide, simple et sécurisé de partager l’accès à la commande de certificat avec n’importe quelle personne à qui vous ne souhaitez pas donner d'accès au compte mais uniquement à la possibilité de télécharger, de réémettre, de renouveler ou de révoquer le certificat.

Remarque : L'accès invité vous permet de gérer une seule commande à la fois et ne donne accès à aucune autre fonctionnalité ou information issue de CertCentral.

Pour utiliser l'accès invité, activez d'abord la fonction pour votre compte ; dans le menu de gauche, rendez-vous dans Compte > Accès invité. Pour de plus amples informations sur l’accès invité et sur la manière de le configurer pour votre compte, consultez la page Accès invité.

Pour accéder à une commande via l'accès invité :

  1. Utilisez l’URL unique pour vous rendre sur la page intitulée Bienvenue sur le portail invité.
  2. Saisissez votre adresse e-mail et l’identifiant de commande de certificat ou un domaine faisant partie de la commande (nom commun ou autre nom d’objet [SAN]), puis cliquez sur Continuer.
  3. Attendez que CertCentral vous envoie un e-mail contenant votre code d'authentification unique.
  4. Sur la page intitulée Saisissez le code d'authentification qui vous a été envoyé, saisissez le code d'authentification que vous aurez trouvé dans l’e-mail, puis cliquez sur Se connecter.

À présent, vous pouvez afficher la commande du certificat et télécharger, réémettre, renouveler ou révoquer le certificat.

new

Calendrier de maintenance

Le dimanche 6 décembre 2020 de 08:00 à 10:00 UTC, DigiCert effectuera une maintenance planifiée.

En quoi cela me concerne-t-il ?

Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery/API
  • ACME
  • Agent d’automatisation ACME/API

Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Comment puis-je me préparer ?

Prenez vos dispositions.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Si vous utilisez les API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.

Les services seront rétablis dès que la maintenance sera terminée.

enhancement

Page des commandes CertCentral : amélioration des temps de chargement

Dans CertCentral, nous avons mis à jour la page des Commandes pour réduire le temps de chargement chez les personnes gérant de grandes quantités de commandes de certificats. La prochaine fois que vous visiterez la page Commandes, celle-ci s’ouvrira beaucoup plus rapidement (dans le menu principal de gauche, cliquez sur Certificats > Commandes).

Pour améliorer le temps de chargement, nous avons modifié la manière dont nous filtrons vos commandes lors de l'affichage initial de la page. Jusqu'à présent, nous filtrions la page de sorte qu’elle n’affichait que les commandes de certificats actifs. Cependant, cela posait problème aux personnes ayant de très gros volumes de commandes de certificats. Plus vous aviez de commande sur votre compte, plus la page mettait de temps à s'ouvrir.

Désormais, lorsque vous visitez la page, nous renvoyons tous les certificats, sans filtre, par ordre descendant, les commandes créées le plus récemment s'affichant en premier dans la liste. Pour ne voir que vos certificats actifs, dans le menu déroulant État, sélectionnez Actif puis cliquez sur OK.

new

API de services CertCentral : Acheter des unités pour les sous-comptes et afficher les commandes d'unités

Dans l’API de Services CertCentral, nous avons ajouté de nouveaux points de terminaison pour l’achat d’unités et l'affichage des commandes d'unités. Désormais, si vous gérez des sous-comptes utilisant les unités comme mode de paiement pour leurs demandes de certificats, vous pouvez utiliser les API de services pour acheter davantage d'unités pour un sous-compte, ou pour obtenir des informations sur son historique de commandes d’unités.

Pour de plus amples informations, consultez la documentation de référence pour les nouveaux points de terminaison :

enhancement

API de services CertCentral : mises à jour de la documentation

Nous avons le plaisir d'annoncer les mises à jour suivantes concernant la documentation des API de services CertCentral.

  • Nouvelle API d’estimation du prix des bons d'achat
    Nous avons publié un nouveau sujet de référence pour le point de terminaison Estimation du prix du bon d'achat. Les clients qui utilisent des bons d'achat peuvent utiliser ce point de terminaison pour estimer le coût (taxes comprises) d'une commande pour telle ou telle configuration de bon d'achat.
  • Mise à jour du glossaire d’API
    Nous avons mis à jour le glossaire en y ajoutant un nouveau tableau définissant les différentes valeurs d'état de validation des organisations. Consultez le Glossaire – États de validation de l’organisation.
  • Ajout des paramètres de requête à la documentation sur la mise à jour des comptes
    Nous avons ajouté le emergency_emails paramètre de requête à la documentation concernant le point de terminaison Mettre à jour les adresses électroniques d'un compte. Utilisez ce paramètre pour mettre à jour les adresses e-mail qui recevront les notifications d’urgence de la part de DigiCert.

Exemple de corps de la requête de type Mettre à jour les adresses électroniques d'un compte :

emergency_emails.png
  • Ajout des paramètres de réponse à la documentation sur les Informations de produit
    Nous avons ajouté les paramètres de réponse validation_type, allowed_ca_certs, et default_intermediate à la documentation du point de terminaison Informations sur le produit.
    • Utilisez le paramètre validation_type pour obtenir le type de validation d'un produit donné.
    • Utilisez le paramètre allowed_ca_certs pour obtenir des informations sur les certificats d’ICA que vous pouvez sélectionner lorsque vous commandez un produit donné. *
    • Utilisez le paramètre default_intermediate pour obtenir l’identifiant de l’ICA par défaut d'un produit donné. *

Exemple de données de réponse d'informations sur le produit:

Product info response.png

* Remarque : Le point de terminaison Informations sur le produit ne renvoie les paramètres allowed_ca_certs et default_intermediates que pour les produits compatibles avec la sélection d’ICA. Pour les certificats SSL publics compatibles avec la sélection d’ICA (certificats OV et EV flexibles), ces paramètres ne sont renvoyés que si la sélection d’ICA est activée pour le compte. Par ailleurs, le paramètre default_intermediates n’est renvoyé que si un administrateur a personnalisé au moins un paramètre d'un produit pour une division ou un rôle utilisateur du compte. Pour de plus amples informations, consultez la page Option de chaîne de certificats ICA pour les certificats flexibles OV et EV publics.

compliance

DigiCert va cesser d'émettre certificats de signature de code en SHA-1

Le mardi 1er décembre 2020 HNR, DigiCert cessera d'émettre des certificats de signature de code SHA-1 et des certificats de signature de code EV SHA-1.

Remarque : Tous les certificats de signature de code/signature de code EV en SHA-1 resteront actifs jusqu'à leur expiration.

Pourquoi ces changements de la part de DigiCert ?

Pour respecter les nouvelles normes en vigueur dans l’industrie, les autorités de certification (AC) doivent effectuer les changements suivants d'ici au 1er janvier 2021 :

  • Cesser d'émettre des certificats de signature de code en SHA-1
  • Cesser d'émettre des certificats racines et des certificats d’AC intermédiaires en SHA-1 pour émettre des certificats d’horodatage et de signature de code utilisant l’algorithme SHA-256.

Reportez-vous à l’Annexe A des Exigences de base pour l’émission et la gestion des certificats de signature de code approuvés publiquement.

En quoi les changements concernant les certificats de signature de code SHA-1 me concernent-ils ?

Si vous devez utiliser des certificats de signature de code en SHA-1, prenez les mesures suivantes, si nécessaire, avant le 1er décembre 2020 :

  • Récupérez vos nouveaux certificats SHA-1
  • Renouvelez vos certificats SHA-1
  • Réémettez et récupérez les certificats SHA-1 dont vous avez besoin

Pour de plus amples informations sur les changements prévus au 1er décembre 2020, consultez notre article de la base de connaissances DigiCert va cesser d'émettre des certificats de signature de code en SHA-1.

Si vous avez d'autres questions, veuillez contacter votre gestionnaire de compte ou notre équipe de support.

new

Calendrier de maintenance

Le 8 novembre 2020 de 08:00 à 10:00 UTC, DigiCert effectuera une maintenance planifiée.

En quoi cela me concerne-t-il ?

Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery/API
  • ACME
  • Agent d’automatisation ACME/API

Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Comment puis-je me préparer ?

Prenez vos dispositions.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Si vous utilisez les API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.

Les services seront rétablis dès que la maintenance sera terminée.

enhancement

API de services CertCentral : Ajout de jetons DCV pour les nouveaux domaines dans les données de réponses aux commandes de certificats OV et EV

Nous avons mis à jour les points de terminaison permettant la commande de certificats SSL EV et OV publics afin de renvoyer les jetons de requête de validation de contrôle de domaine (DCV) concernant les nouveaux domaines de la commande.

Désormais, lorsque vous demandez un certificat OV ou EV, vous n'avez plus besoin d'émettre des requêtes distinctes pour obtenir les jetons de requête DCV des nouveaux domaines de la commande. À la place, vous pourrez recevoir les jetons directement dans les données de réponse à la requête.

Exemple de données de réponse :

Example response for an OV order with a new domain

Remarque : L’objet dcv_token n’est pas renvoyé pour les domaines qui seront validés de façon intégrée à un autre domaine de la commande, pour ceux qui existent déjà sur le compte, ni pour les sous-domaines de domaines principaux existants.

Cette mise à jour est valable pour les points de terminaison suivants :

new

DigiCert va remplacer plusieurs certificats d’AC intermédiaires

Le lundi 2 novembre 2020, DigiCert remplace un autre groupe de certificats d’AC intermédiaires (ICA). Pour obtenir la liste des certificats d’ICA remplacés, consultez notre article de la base de connaissances sur les mises à jour d’ICA DigiCert.

En quoi cela me concerne-t-il ?

Le déploiement des nouvelles ICA n’a aucun effet sur les certificats existants. Nous ne supprimons pas les anciennes ICA des magasins de certificats jusqu’à ce que tous les certificats qui en dépendent aient expiré. Par conséquent, les certificats actifs émis par les ICA remplacées resteront approuvés.

Cependant, cela affectera les certificats existants si vous demandez leur réémission, car celle-ci se fera par la nouvelle ICA. Nous vous conseillons d'inclure systématiquement l’ICA fournie à tous les certificats que vous installez. Il s'agit d'une bonne pratique recommandée depuis toujours car elle garantit que les remplacements d’ICA sont totalement transparents.

Aucune action n’est requise sauf à ce que vous ayez fait l’une des actions suivantes :

  • Épingler les anciennes versions des certificats d’AC intermédiaires
  • Coder en dur l'acceptation des anciennes versions des certificats d’AC intermédiaires
  • Opérer un magasin de confiance qui comprenne les anciennes versions

Si vous êtes concerné par l’un des cas ci-dessus, nous vous conseillons de mettre à jour votre environnement aussi vite que possible. Pour vous assurer que les certificats émis par les nouvelles ICA sont approuvés (en d'autres termes, qu’ils peuvent être rattachés à leur nouvelle ICA et à la racine de confiance), évitez d’épingler ou de coder en dur les ICA, ou effectuez les changements requis

Remplacements des certificats d’AC intermédiaire

Surveillez attentivement les pages indiquées ci-dessous. Ces pages sont actives ; elles sont mises à jour régulièrement pour donner les dernières informations concernant le remplacement des certificats d’ICA et pour fournir des copies des nouveaux certificats d’AC intermédiaire DigiCert.

DigiCert va remplacer les certificats d’AC intermédiaires

Nous remplaçons les ICA pour les raisons suivantes :

  • Promouvoir l’agilité client avec le remplacement d’ICA
  • Réduire l'étendue de l’émission de certificat de la part de toute ICA afin de limiter les conséquences des changements observés dans les normes de l’industrie et les directives du CA/Browser Forum concernant les certificats intermédiaires et les certificats d’entité finale.
  • Améliorer la sécurité sur Internet en garantissant que toutes les ICA fonctionnent dans le respect des dernières améliorations.

Si vous avez des questions, veuillez contacter votre gestionnaire de compte ou notre équipe de support.

new

API de services CertCentral : mises à jour de la documentation

Nous avons ajouté des nouveaux paramètres de requête à la documentation de l’API Services CertCentral pour les commandes de certificats DV : use_auth_key. Dans les comptes qui disposent d'une AuthKey, ce paramètre vous permet de choisir s'il faut ou non consulter les enregistrements DNS à la recherche d'un jeton de requête AuthKey lorsque vous passez une commande de certificat DV.

Par défaut, si une AuthKey existe pour votre compte, vous devez ajouter un jeton de requête d’Authkey à vos enregistrements DNS avant de commencer un certificat DV. Les jetons de requête d’AuthKey permettent l'émission immédiate du certificat, ce qui vous permet de gagner du temps dans la gestion du cycle de vie du certificat. Cependant, il peut arriver d'avoir besoin de vérifier que vous contrôlez un domaine à l’aide de la validation par e-mail ou d'un jeton généré par DigiCert. Dans ces cas-là, le paramètre use_auth_key vous permet de désactiver la vérification de jeton AuthKey pour une commande donnée, de sorte que vous pouvez utiliser une autre méthode pour démontrer que vous êtes bien la personne qui contrôle le domaine. Pour de plus amples informations sur la validation du contrôle de domaine (DCV)., consultez la page Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).

Pour désactiver la méthode de vérification par AuthKey pour une commande de certificat DV, ajoutez le paramètre use_auth_key à la charge JSON de la requête. Par exemple :

use_auth_key sample

Les points de terminaison suivants prennent en charge le paramètre use_auth_key :

Pour des informations sur l’utilisation d’une AuthKey pour l’émission immédiate d'un certificat DV, consultez la page émission immédiate d'un certificat DV.

Remarque : Le paramètre use_auth_key est ignoré dans les requêtes concernant des certificats Encryption Everywhere DV. Toutes les requêtes concernant des certificats Encryption Everywhere DV impliquent obligatoirement un jeton de requête AuthKey pour la DCV. Par ailleurs, les produits SSL EV et OV ne prennent pas en charge le paramètre use_auth_key.

new

CertCentral Enterprise : Les plans pluriannuels sont à présent disponibles

Nous sommes heureux de vous annoncer que les plans pluriannuels sont désormais disponibles dans CertCentral Enterprise.

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

Remarque : Les accords de licence entreprise (ELA) et les contrats à frais fixes (Flat Fee) ne permettent que les plans pluriannuels sur 1 et 2 ans.

Au 1er septembre 2020, la validité maximale d’un certificat SSL/TLS est de 397 jours. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.

new

Sélection de la chaîne de certificats ICA pour les certificats flexibles OV et EV publics

Nous avons le plaisir d'annoncer que les certificats OV et EV à capacités flexibles permettent désormais la sélection de la chaîne de certificats d’AC intermédiaires.

Vous pouvez ajouter une option à votre compte CertCentral vous permettant de contrôler quelle chaîne de certification d’ICA DigiCert émet vos certificats "flexibles" OV et EV publics.

Cette option vous permet de .

  • Fixez la chaîne de certification d’ICA par défaut pour chaque certificat flexible EV et OV publique.
  • Contrôlez quelles chaînes de certification d’ICA les demandeurs de certificats peuvent utiliser pour émettre leurs certificats flexibles.

Configurez la sélection de chaîne de certification d’ICA

Pour activer la sélection d’ICA sur votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support. Puis, dans votre compte CertCentral, sur la page des paramètres de produit (dans le menu principal de gauche, rendez-vous dans Paramètres > Paramètres de produit), configurez les intermédiaires autorisés et par défaut pour chaque type de certificat flexible OV et EV.

Pour plus d'informations et pour obtenir des instructions pas à pas, consultez la page Option de chaîne de certificats ICA pour les certificats flexibles OV et EV publics.

new

Prise en charge de la sélection de chaîne de certification d’ICA par l’API Services de DigiCert

Dans l’API Services de DigiCert, nous avons effectués certains changements afin de prendre en charge la sélection d’IPA dans vos intégrations.

  • Création d'un nouveau point de terminaison Limites de produit
    Appelez ce point de terminaison pour obtenir des informations sur les limites et paramètres des produits activés pour chaque division de votre compte. Ceci inclut les valeurs d’identifiant de la chaîne de certification d’ICA par défaut et et des chaînes autorisées pour chaque produit.
  • Ajouté de la compatibilité avec la sélection d’ICA pour les requêtes de commande de certificat flexible TLS public OV et EV
    Après avoir configuré les intermédiaires autorisés pour un produit donné, vous pouvez choisir la chaîne de certification d’ICA chargée d'émettre votre certificat lorsque vous soumettez une commande via l’API.
    Transmettez l’identifiant du certificat de l’ICA émettrice en tant que valeur du paramètre ca_cert_id dans le corps de votre requête de commande.

Exemple de requête de certificat flexible :

Example flex certificate request

Pour plus d’informations sur l’utilisation de la sélection de l’ICA dans vos intégrations d’API, consultez la page Cycle de vie d'un certificat OV/EV – Sélection de l’ICA (facultatif).

new

CertCentral: Ajouter des personnes à contacter en cas d'urgence à votre compte

Nous avons le plaisir d'annoncer l'ajout d'une nouvelle option à CertCentral permettant de définir une personne à contacter en cas d'urgence. Ces adresses e-mail recevront toutes les notifications d'urgence, telles que les problèmes de sécurité urgents, les révocations de certificat obligatoires et les modifications des directives du secteur.

Par défaut, CertCentral envoie des notifications d'urgence au contact de l’organisation principale de votre compte. Jusqu’à ce que vous ayez mis à jour vos contacts d’urgence, nous envoyons également toutes ces notifications aux adresses e-mail destinées à recevoir toutes les notifications de compte.

Nous vous invitons à vérifier et à mettre à jour les contacts d'urgence pour votre compte. Cela ne devrait prendre que quelques minutes.

Comment vérifier et mettre à jour les contacts d'urgence pour votre compte :

  1. Connectez-vous à votre compte CertCentral.
  2. Dans le menu principal de gauche, cliquez sur Paramètres > Notifications.
  3. Sur la page Notifications, dans in la zone Envoyer toutes les notifications d’urgence à, saisissez les adresses électroniques auxquelles vous souhaitez recevoir toutes les communications d’urgence.
  4. Lorsque vous avez terminé, cochez la case Vérifier les contacts d'urgence

Reportez-vous à la page Ajouter les adresses e-mail des personnes à contacter en cas d’urgence dans votre compte

new

Maintenance planifiée

Le dimanche 4 octobre entre 07h00 et 09h00 UTC, DigiCert effectuera une maintenance planifiée.

En quoi cela me concerne-t-il ?

Bien que nous ayons mis en place des redondances pour protéger vos services, certains services DigiCert peuvent être indisponibles durant cette période.

Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :

  • CertCentral/ API Services
  • Direct Cert Portal/API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • API de découverte
  • ACME
  • Agent d’automatisation ACME

Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :

  • CertCentral/ API Services
  • Direct Cert Portal/API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • Portails / API Symantec, GeoTrust et Thawte Partner
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Comment puis-je me préparer ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance. Si vous utilisez les API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.

Les services seront rétablis dès que la maintenance sera terminée.

new

Maintenance planifiée à venir

Le dimanche 13 septembre 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.

En quoi cela me concerne-t-il ?

Pendant cette maintenance, nous affecterons de nouvelles adresses IP dédiées à nos serveurs mail CertCentral, à certaines de nos API.

Services touchés :

  • E-mails CertCentral
  • CertCentral
  • API de services CertCentral
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • URL d’accès à l'API
  • Portail Direct Cert
  • Portail Direct Cert/API
  • Paramètres de pare-feu pour les capteurs Discovery
  • API de découverte
  • ACME
  • Agent d’automatisation ACME
  • Site Web DigiCert

Pour plus de détails et pour plus de commodité, reportez-vous à notre article de la base de connaissance sur les changements d'adresses IP.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Comment puis-je me préparer ?

  • Mettez à jour vos listes blanches et vos filtres d’e-mail
    À compter du 13 septembre 2020, mettez à jour vos listes blanches d'adresses IP ainsi que vos filtres d’e-mail afin de vous assurer de ne rater aucun e-mail important et de garantir la bonne exécution des services DigiCert et des intégrations d’API.
  • Planifiez votre travail en fonction de cette maintenance
    Planifiez les commandes de haute priorité, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Références
compliance

DigiCert cessera de proposer des certificats publics SSL/TLS de 2 ans.

À compter du 27 août 2020, 17:59 MDT (23:59 UTC), DigiCert cessera d'émettre des certificats SSL/TLS publics de 2 ans afin de se préparer aux changements de politique dans l’industrie concernant la validité maximale autorisée pour les certificats SSL/TLS publics.

Après la date limite du 27 août, vous ne pourrez acheter que des certificats TLS/SSL publics d’un an.

Que dois-je faire ?

Pour vous assurer d’obtenir les certificats SSL/TLS publics de 2 ans dont vous avez besoin avant la date limite du 27 août :

  • Faites l’inventaire de tous les certificats de 2 ans dont vous avez besoin, qu’il s'agisse de nouveaux certificats ou de renouvellements.
  • Commandez tous les certificats de 2 ans dont vous avez besoin avant le 13 août.
  • Répondez aux demandes de validation d’organisation et de domaine au plus vite.

Pour découvrir les conséquences de ce changement sur les commandes, réémissions et duplicata de certificats en attente, consultez la page Fin des certificats SSL/TLS DV, OV et EV publics d’une validité de 2 ans.

API de services DigiCert

Les personnes qui utilisent les API Services DigiCert devront mettre à jour leurs workflows d’API pour tenir compte de cette nouvelle durée de validité maximale de 397 jours pour les demandes déposées après la date limite du 27 août. Se reporter à la section API Services.

Après le 27 août 2020

Après le 27 août, vous ne pourrez acheter que des certificats TLS/SSL publics d’un an. Cependant, pour maximiser votre couverture SSL/TLS, commandez vos nouveaux certificats avec un plan pluriannuel DigiCert®. Reportez-vous à la page Plans pluriannuels.

Pourquoi ce changement de la part de DigiCert ?

Le 1er septembre 2020, l'industrie dit adieu aux certificats de 2 ans. À l'avenir, les autorités de certification (AC) ne pourront émettre que des certificats SSL/TLS DV, OV et EV d'une validité maximale de 398 jours (environ 13 mois).

DigiCert mettra en œuvre une validité maximale à 397 jours pour tous les certificats SSL/TLS publics par sécurité, compte tenu des différences de fuseau horaire et afin d'éviter d'émettre un certificat public SSL/TLS d'une durée de validité supérieure à 398 jours.

Consultez notre blog pour en savoir plus sur la transition vers les certificats TLS/SSL publics d’un an. Certificats Public-Trust SSL d’un an : DigiCert à votre service.

enhancement

Les plans pluriannuels DigiCert® sont disponibles pour tous les certificats SSL/TLS publics DigiCert

Nous avons le plaisir de vous annoncer que les plans pluriannuels sont désormais disponibles pour tous les certificats SSL/TLS publics sous CertCentral. Ces plans vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS.

Remarque : Les accords de licence entreprise (ELA) ne permettent que les plans pluriannuels sur 1 et 2 ans. Les contrats à tarif fixe (flat fee) ne sont pas compatibles avec les plans pluriannuels. Si vous êtes client d'un tel contrat, veuillez contacter votre gestionnaire de compte pour trouver une solution adaptée à votre situation.

Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité. Pour plus d’informations, consultez la page Plans pluriannuels.

enhancement

Modifications de l’API de services DigiCert pour la prise en charge des plans pluriannuels

Dans notre API Services, nous avons mis à jour nos points de terminaison concernant les certificats SSL/TLS publics afin de prendre en charge la commande de certificats dans le cadre d'un plan pluriannuel.

Pour chaque point de terminaison lié à la commande de certificats SSL/TLS publics, nous avons ajouté de nouveaux paramètres de requête facultatifs*. Par ailleurs, nous avons mis à jour ces points de terminaison de manière à ce qu'il ne soit plus nécessaire que la période de validité de votre commande soit identique à celle de votre certificat.

  • Nouveau paramètre cert_validity facultatif
    Utilisez ce paramètre pour définir la période de validité du premier certificat émis pour la commande concernée. Si vous n'ajoutez pas le paramètre cert_validity à votre requête, la validité de votre certificat sera fixée par défaut à la valeur maximale permise par DigiCert et par les normes de l'industrie, ou par la période de validité de la commande, selon ce qui entraîne la validité la plus courte.
  • Nouveau paramètre order_validity facultatif*
    Utilisez ce paramètre pour définir la période de validité pour la commande. La validité de la commande définit la longueur d’un plan pluriannuel.
  • Paramètres de haut niveau validity_years, validity_days, custom_expiration_date mis à jour*
    Pour les intégrations existantes de l’API, il demeure possible d'utiliser les paramètres existants pour définir la période de validité de la commande. Cependant, nous recommandons de mettre à jours vos intégrations de manière à les remplacer par les nouveaux paramètres. N’oubliez pas : grâce aux plans pluriannuels, vos commandes peuvent désormais disposer d'une période de validité différente de celle de vos certificats.

*Remarque : Les demandes doivent comprendre une valeur soit pour l’objet order_validity, soit pour l'un des paramètres de validité de la commande de premier niveau : validity_years, validity_days, ou custom_expiration_date. Les valeurs fournies dans l’objet order_validity sont prioritaires sur les paramètres de validité de premier niveau.

Ces changements ne devraient pas affecter vos intégrations actuelles. Cependant, pour maximiser la durée de votre couverture SSL/TLS, nous vous conseillons de commencer votre commande de certificats SSL/TLS publics avec un plan pluriannuel. Pour les intégrations d’API, consultez le plan de commandes pluriannuel.

Exemple de demande de certificat utilisant les nouveaux paramètres

Example SSL certificate request with new certificate and order valdity parameters

new

Discovery : Supprimer tous les certificats et points de terminaison des résultats d’analyse

Nous avons ajouté une nouvelle option Supprimer tous les certificats et points de terminaison. Celle-ci vous permet de supprimer les informations sur le certificat et le point de terminaison de vos journaux d'analyse Discovery sur votre compte CertCentral.

Pour supprimer tous les certificats et points de terminaison des résultats d’analyse :

  1. Dans votre compte CertCentral, rendez-vous dans Discovery > Gérer Discovery.
  2. Sur la page « Gérer les analyses », dans le menu déroulant Plus d'actions,cliquez sur Supprimer tous les certificats et points terminaison.
  3. Dans la fenêtre Supprimer tous les certificats et points de terminaison, cliquez sur Supprimer.

Supprimer définitivement les enregistrements de points de terminaison et certificats

Pour supprimer définitivement les informations sur les points de terminaison et les certificats de vos résultats d'analyse, vous devrez également y supprimer les FQDN et adresses IP associées. Consulter la section Éditer une analyse.

enhancement

API de services CertCentral : Commander un certificat de signature de code avec une date d’expiration personnalisée

Dans l’API de services CertCentral, nous avons mis à jour le point de terminaison Commander un certificat de signature de code pour prendre en charge les dates d’expiration personnalisées. Désormais, lorsque vous commandez un certificat de signature de code, vous pouvez utiliser le paramètre de requête custom_expiration_date pour choisir la date exacte à laquelle expirera le certificat.

Exemple de corps de requête :

Code signing custom expiration date parameter

new

Maintenance planifiée à venir

Le dimanche 9 août 2020 de 07h00 à 09:00 UTC, DigiCert effectuera une maintenance planifiée.

En quoi cela me concerne-t-il ?

Pendant la maintenance :

  • CertCentral, l’API de services CertCentral, Direct Cert Portal, Direct API, et le service d'émissions de certificats seront inaccessibles.
  • DigiCert ne sera pas en mesure d’émettre des certificats pour les plateformes DigiCert et leurs API correspondantes, ni pour les anciennes consoles Symantec et leurs API correspondantes.
  • Les plateformes PKI sont également susceptibles de subir des interruptions de service.

Services affectés

Accéder à :

  • CertCentral
  • API de services CertCentral
  • Portail Direct Cert
  • Direct API
  • Service d'émission de certificats (Certificate Issuing Service ou CIS)

Émission de certificats pour :

  • CertCentral/ API Services
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS)/API
  • Direct Cert Portal/API
  • Managed PKI pour SSL (MSSL)/API
  • Les portails Symantec, GeoTrust, et Thawte Partner

Interruption de service possible pour :

  • PKI Platform 7
  • PKI Platform 8

Les services seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

Si vous utilisez l’API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.

enhancement

API de services CertCentral : Plus de polyvalence pour le point de terminaison de révocation de certificats

Dans CertCentral, nous avons ajouté de nouveaux paramètres Révocations de certificat (API uniquement) qui vous permettent de déterminer comment le point de terminaison Révoquer un certificat fonctionne avec votre intégration de l’API :

  • Révoquer un certificat individuel (configuration par défaut)
    • Vous permet d’utiliser ce point de terminaison pour révoquer un seul certificat sur une commande.
    • Garde la commande active afin que vous puissiez continuer à émettre des certificats liés à la commande.
    • Cette action ne donne droit à aucun remboursement.
  • Révoquer la commande lorsque tous les certificats ont été révoqués.
    • Vous permet d’utiliser ce point de terminaison pour révoquer un seul certificat sur une commande.
    • Par ailleurs, si tous les certificats de la commande sont révoqués, la commande sera elle-même révoquée.
    • En cas d'éligibilité, cette action donne lieu à remboursement.

Pour révoquer une commande et tous les certificats de cette dernière, utilisez le point de terminaison Révoquer des certificats de la commande.

Révocations de certificats (API uniquement) sous CertCentral

Pour utiliser ces nouveaux paramètres d’API relatifs aux points de terminaison de révocation de certificat :

  1. Dans votre compte CertCentral, dans le menu à gauche, cliquez sur Settings > Préférences (Paramètres > Préférences).
  2. Sur la page « Division Preferences » (Préférences de division), développez le menu Advanced Settings (Paramètres avancés).
  3. Ces nouveaux paramètres se trouvent dans la section Demandes de certificat, à la rubrique Révocations de certificats (API uniquement).
new

CertCentral: DigiCert change de compte bancaire pour les paiements par virement

Pour améliorer le traitement des commandes ainsi que notre service clientèle, nous avons changé de compte bancaire pour les versements.

Que dois-je faire ?

Mettez à jours vos procédures de paiement afin de vous assurer que tous vos paiements à venir seront crédités sur notre compte Bank of America. Pour de plus amples informations, consultez notre article de la base de connaissances sur les informations de paiement.

Remarque : Si vous êtes client de certificats Symantec, GeoTrust, Thawte ou RapidSSL, il s'agit du même compte bancaire que celui que vous utilisiez auparavant.

new

CertCentral change les adresses IP des serveurs mails chargés des notifications de renouvellement de certificat en cours d’expiration

DigiCert améliore son infrastructure de communication pour les e-mails de renouvellement. Cette mise à niveau implique un changement d'adresses IP pour les serveurs mail depuis lesquels nous envoyons les notifications de renouvellement de certificats en cours d’expiration.

Si votre entreprise utilise des listes blanches et des filtres e-mail, vous risquez de ne plus recevoir vos e-mails de renouvellements de certificats en cours d’expiration, ou qu'ils soient envoyés dans le répertoire « spam » des boîtes de messagerie.

Que dois-je faire ?

Pour vous assurer de ne manquer aucun message de renouvellement, mettez à jour vos listes blanches et vos filtres afin d'autoriser les e-mails provenant des nouvelles adresses IP.

Pour de plus amples informations, consultez l'article de la base de connaissance sur les changements d’IP source des e-mails de renouvellement DigiCert. Si vous avez des questions, veuillez contacter votre gestionnaire de compte ou notre équipe de support.

new

Plans pluriannuels disponibles dès maintenant

Nous avons le plaisir d'annoncer que les plans pluriannuels sont à présent disponibles dans CertCentral ainsi qu'aux partenaires CertCentral.

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

La validité maximale d'un certificat SSL/TLS passera de 825 jours à 397 jours le 1er septembre 2020. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.

compliance

Prise en charge des navigateurs pour TLS 1.0 et 1.1

Les quatre principaux navigateurs ont cessé de prendre en charge Transport Layer Security (TLS) 1.0 et 1.1.

Ce que vous devez savoir

Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continuent à fonctionner comme ils l'ont toujours fait.

Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Maintenant que les navigateurs ne prendront plus en charge TLS 1.0 et 1.1, tout système dépassé se trouvera dans l’incapacité d’établir des connexions HTTPS.

Ce que vous devez faire

Si ce changement vous concerne et que votre système est compatible avec des versions plus récentes du protocole TLS, passez votre configuration serveur aussi vite que possible à TLS 1.2 ou TLS 1.3.

Si vous ne passez pas à TLS 1.2 ou 1.3, votre serveur Web, système ou agent se trouvera dans l’incapacité d'utiliser HTTPS pour communiquer de manière sécurisée avec le certificat.

Informations sur l’obsolescence de TLS 1.0/1.1 dans les navigateurs

Firefox 78, publié le 30 juin 2020

Safari 13.1, publié le 24 mars 2020

Chrome 84, publié le 21 juillet 2020

Edge v84, publié le 16/07/2020

Ressources utiles

Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau, mais voici quelques références qui peuvent vous aider :

enhancement

API de services CertCentral : Mise à jour de la documentation des messages d’erreur

Dans la documentation de l’API Services, nous avons mis à jour la page des Erreurs pour y inclure les descriptions des messages d’erreur concernant les points suivants :

  • Émission de certificats DV immédiate
  • Validation de contrôle de domaine (DCV)
  • Contrôles de l’enregistrement de ressources en matière d'autorisation d’autorité de certification (CAA).

Il y a quelques mois cette année, nous avons amélioré les API pour les commandes de certificats DV et les requêtes DCV afin de fournir des messages d’erreur plus détaillés en cas d'échec de la procédure DCV, d'autorisations de fichiers, de consultations DNS ou de contrôles de l’enregistrement de ressources CAA. Désormais, lorsque vous recevez l’un de ces messages d’erreur, consultez la page des Erreurs pour obtenir des informations de dépannage supplémentaires.

Pour plus d’informations :

new

Maintenance critique à venir

Le dimanche 19 juillet 2020 de 07h00 à 09:00 UTC, DigiCert effectuera une maintenance critique.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

new

Calendrier de maintenance

Le dimanche 12 juillet 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

enhancement

API de services CertCentral : Amélioration des points de terminaison

Dans l’API Services DigiCert, nous avons mis à jour les points de terminaison énumérés ci-dessous pour vous permettre de passer la recherche de doublons lors de la création d'une nouvelle organisation.

Comportement par défaut

Par défaut, lorsque vous créez une nouvelle organisation (sans fournir son identifiant), nous recherchons les organisations déjà existantes sur votre compte afin d'éviter d’en créer une en double. Si les détails que vous fournissez dans la requête correspondent à ceux d'une organisation existante, nous associons la commande à l’organisation existante au lieu d’en créer une nouvelle.

Nouveau paramètre de requête skip_duplicate_org_check

Nous avons ajouté un paramètre skip_duplicate_org_check aux requêtes concernant les organisations à tous les points de terminaison énumérés ci-dessous. Celui-ci vous permet de remplacer le comportement par défaut et de forcer la création d'une nouvelle organisation.

Exemple de requête avec le nouveau paramètre de requête d'organisationskip_duplicate_org_check

Example API request with the skip_duplicate_org_check parameter

Points de terminaison mis à jour :

new

Maintenance d'urgence à venir

Le dimanche 28 juin 2020 de 07h00 à 08h00 UTC, DigiCert effectuera une maintenance d'urgence.

En quoi cela me concerne-t-il ?

Pendant cette période, DigiCert ne pourra pas émettre de certificats pour le compte des plateformes DigiCert ou de leurs API correspondantes, des anciennes consoles Symantec ou de leurs API correspondantes, pour émission immédiate de certificats et pour ceux qui utilisent les API pour des tâches automatisées.

La maintenance d’urgence affecte les services suivants :

  • CertCentral/ API Services
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS)/API
  • Direct Cert Portal/API
  • Managed PKI pour SSL (MSSL)/API

Les services seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.

new

CertCentral: Lancement de l'automatisation managée pour l’ensemble des utilisateurs

Nous avons le plaisir d'annoncer qu'un autre de nos outils d'automatisation, l'automatisation managée, est désormais accessible à tous. La période de bêta est désormais terminée, l’outil est prêt pour une utilisation en environnement de production.

Les automatisations managées par CertCentral vous permettent d'automatiser le processus de gestion du cycle de vie de vos certificats SSL/TLS. Ne perdez plus de temps à remplir manuellement vos demandes de certificats SSL/TLS et à les installer.

Fonctionnalités de l'automatisation managée :

  • Gestion centralisée et évolutive des certificats SSL/TLS dans CertCentral
  • Intégré au processus d'émission de certificats SSL/TLS de CertCentral.
  • Automatisez le provisionnement de certificats SSL/TLS de bout en bout, qu’il s'agisse de nouveaux certificats, de réémissions ou de renouvellements
  • Déploiements de certificats SSL/TLS OV et EV d'un an, de deux ans et de validité personnalisée.
  • Déploiements de certificats SSL/TLS privés

Automatisation managée dans CertCentral

Pour démarrer l'automatisation managée par CertCentral, depuis votre compte CertCentral, rendez-vous sur la page Gérer l’automation (dans le menu principal de gauche, rendez-vous dans Automation > Gérer les automations).

Pour plus d’informations :

new

Lancement de la prise en charge du protocole CertCentral ACME pour l’ensemble des utilisateurs

Nous avons le plaisir d'annoncer que l'un de nos outils d'automatisations, la prise en charge du protocole ACME, est désormais accessible à tous. La période de bêta ouverte est désormais terminée, l’outil est prêt pour une utilisation en environnement de production.

Avec ACME + CertCentral, utilisez votre client ACME préféré pour automatiser vos déploiements de certificats SSL/TLS et éviter le temps passé à installer manuellement les certificats.

La prise en charge du protocole ACME par CertCentral vous permet d'automatiser les déploiements de certificats SSL/TLS OV et EV d'un an, de deux ans et de validité personnalisée. Notre protocole ACME prend également en charge l'option de profil de certificat HTTP Exchange signé, ce qui vous permet d'automatiser le déploiement de vos certificats HTTP Exchange signés.

ACME dans CertCentral

Pour accéder à ACME dans votre compte CertCentral, accédez à la page des URL de répertoire ACME (depuis le menu principal à gauche, rendez-vous dans Automation > ACME Directory URLs [Automation > URL de répertoire ACME].)

Pour plus d’informations :

enhancement

L'intégration ACME de DigiCert prend désormais en charge l’utilisation de champs personnalisés

Nous avons le plaisir d'annoncer que le protocole ACME de DigiCert est désormais compatible avec les champs personnalisés dans les formulaires de demande utilisés pour créer vos URL de répertoire ACME.

Pour plus d’informations :

enhancement

CertCentral: Amélioration de la page Commandes

Nous avons mis à jour la page Commandes pour rendre les certificats actifs plus visibles. Désormais, nous n'affichons plus les certificats renouvelés (certificats possédant un statut Renouvelé) dans la liste des certificats actifs.

Pour vous assurer de ne pas perdre de vue vos certificats renouvelés, nous avons ajouté un nouveau filtre à la liste déroulante Statut : Renouvelé. Cela vous permet de voir tous vos certificats "renouvelés".

Pour voir la page Commandes améliorée, dans le menu principal de gauche, cliquez sur Certificats > Commandes.

enhancement

Mises à niveau des comptes hérités vers CertCentral : Marquer une commande de certificat migrée comme renouvelée

Lorsque vous migrez une commande de certificat de l'ancienne console et que vous la renouvelez sous CertCentral, la commande originale peut ne pas être mise à jour automatiquement pour afficher le renouvellement. Pour faciliter la gestion de ces certificats migrés, nous avons ajoutés une nouvelle option – Marquer comme renouvelé

L'optionMarquer comme renouvelé vous permet de modifier l'état d'une commande de certificat pour la passer à Renouvelée. Par ailleurs, le certificat migré original n’apparaît plus dans les listes ou bannières de certificats expirant bientôt ou déjà expirés, ni sur la page Certificats expirés sur CertCentral.

Marquer une commande migrée comme renouvelée

Depuis CertCentral, dans le menu principal de gauche, cliquez sur Certificats > Commandes. Sur la page Commandes, dans la colonne Expire le de la commande de certificats, cliquez sur Indiquer comme renouvelé.

Filtre Renouvelé

Pour rendre plus visibles les commandes de certificats migrées marquées comme renouvelées, nous avons ajouté un nouveau filtre – Renouvelé. Sur la page Commandes, dans la liste déroulante de filtres État, sélectionnez En attente et cliquez sur OK.

Pour en savoir plus, consultez la page Marquer une commande de certificat migrée comme renouvelée.

enhancement

Mise à niveau depuis l’API héritée vers l’API de services CertCentral : améliorations apportées au point de terminaison « Mettre à jour le statut d'une commande »

Lorsque vous migrez une commande depuis l'ancienne console et que vous la renouvelez sous CertCentral, la commande originale peut ne pas être mise à jour automatiquement pour afficher le renouvellement.

Pour éviter que ces commandes "renouvelées" apparaissent aux côtés de celles qui restent à renouveler, nous avons ajouté une nouvelle valeur – renouvelée – au paramètre statut du point de terminaison Mettre à jour le statut d'une commande.

Désormais, lorsque vous savez qu'une commande de certificat migrée a été renouvelée, vous pouvez changer manuellement le statut de la commande originale pour la passer à « renouvelée ».

Exemple de requête exploitant le nouveau paramètre de statut

Update order status-endpoint example-request

Pour en savoir plus, consultez la page Mettre à jour le statut d'une commande.

new

Calendrier de maintenance

Le dimanche 7 juin 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

enhancement

CertCentral: Vérifications DCV automatiques – Interrogation DCV

Nous avons le plaisir d'annoncer que nous avons améliorer la procédure de validation de contrôle de domaine (DCV) et ajouté la vérification automatique pour les méthodes DNS TXT, DNS CNAME et Démonstration pratique HTTP.

Cela signifie qu’une fois que vous avez déposé un fichier fileauth.txt sur votre domaine ou ajouté la valeur aléatoire fournie à vos enregistrements DNS TXT ou DNS CNAME, vous n’avez plus à vous connecter à CertCentral pour effectuer le contrôle vous-même. Nous effectuerons la vérification de DCV automatiquement. Cependant, au besoin, vous pouvez toujours effectuer un contrôle manuel.

Cadence d'interrogation DCV

Après avoir soumis votre commande de certificat SSL/TLS public, soumis un domaine à prévalidation ou modifié la méthode DCV pour un domaine, l’interrogation DCV démarre immédiatement et s’exécute pendant une semaine.

  • Intervalle 1 — Chaque minute pendant les 15 premières minutes
  • Intervalle 2 — Toutes les cinq minutes pendant une heure
  • Intervalle 3 — Toutes les quinze minutes pendant quatre heures
  • Intervalle 4 — Toutes les heures pendant une journée
  • Intervalle 5 — Toutes les quatre heures pendant une semaine*

*À la fin de l’intervalle 5, nous cessons nos tentatives de vérification. Si vous n'avez déposé aucun fichier fileauth.txt sur votre domaine et n’avez pas ajouté la valeur aléatoire fournie à vos enregistrements DNS TXT ou DNS CNAME avant la fin de la première semaine, vous devrez lancer la vérification vous-même.

Pour plus d'informations sur les méthodes DCV prises en charge :

enhancement

Nouveaux paramètres produit pour les certificats flexibles

Pour offrir un contrôle plus poussé de votre procédure de commande de certificats, nous avons ajouté deux nouveaux paramètres de produit à nos offres de certificats flexibles :

  • Nombre maximal de SAN autorisés (250 maximum)
  • Autoriser les caractères génériques.

Désormais, vous pouvez limiter le nombre de SAN inclus à une commande de certificats OV ou EV flexibles. De plus, vous pouvez empêcher les utilisateurs d’inclure des domaines à caractères génériques dans leurs commandes de certificats OV flexibles.

Pour configurer les paramètres de produit des certificats flexibles, depuis votre compte CertCentral, dans le menu à gauche, cliquez sur Paramètres > Paramètres du produit.

Certificats OV et EV flexibles

Ces certificats SSL/TLS plus flexibles permettent d'adapter plus facilement les certificats à vos besoins. Basic OV, Basic EV, Secure Site OV et Secure Site EV. Ces types de certificats remplaceront les anciens produits Basic et Secure Site.

Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

new

Nouveaux ajouts au portail DigiCert Developers

Nous sommes heureux d'annoncer un nouvel ajout à l'API CT log monitoring (surveillance des journaux de CT) du portail DigiCert pour les développeurs. Pour les intégrations de l’API DigiCert, appelez ces points de terminaison pour gérer le service de surveillance des journaux de CT inclus à votre commande de certificat Secure Site Pro. Consultez la page API de surveillance des journaux de CT.

Services de surveillance des journaux de CT

Ce service vous permet de surveiller en quasi-temps réel les journaux CT publics pour les certificats SSL/TLS émis pour les domaines de vos commandes de certificats Secure Site Pro.

La surveillance du journal CT relève d'un service en ligne, de sorte que vous n'avez rien à installer ou à gérer. Une fois que nous avons émis votre certificat Secure Site Pro et que vous avez activé la surveillance du journal CT pour la commande, vous pouvez commencer à utiliser le service immédiatement pour surveiller les domaines associés à la commande de certificat Secure Site Pro.

enhancement

API de services CertCentral : Amélioration des points de terminaison des commandes :

Dans l'API des services DigiCert, nous avons ajouté un paramètre de réponse "ID de domaine" aux points de terminaison énumérés ci-dessous. Désormais, lorsque vous ajoutez des domaines – nouveaux ou existants – à votre demande de certificat, nous renvoyons les ID des domaines en question dans la réponse.

Cela permet de réduire le nombre d'appels à l’API nécessaires pour obtenir les identifiants des domaines de votre commande de certificats. Cela permet vous permet également de lancer immédiatement certaines tâches liées aux domaines, telles que les changements de méthode DCV pour un ou plusieurs domaines de la commande, ou le renvoi d’e-mails de WHOIS.

Remarque : Jusqu'à présent, après avoir ajouté des domaines (nouveaux ou existants) à votre demande de certificat, vous deviez passer un appel supplémentaire pour obtenir l’ID du domaine : Répertorier les domaines ou Informations sur le domaine.

Mise à jour des points de terminaison de commande

Exemple de réponse avec un nouveau paramètre d'identification du domaine

Order endpoints' example reponse with new domains parameter

enhancement

API de services CertCentral : Amélioration des points de terminaison « Révoquer les certificats de la commande » et « Révoquer un certificat »

Dans l’API Services DigiCert, nous avons mis à jour les points de terminaison Révoquer les certificats de la commande et Révoquer un certificat, afin de vous permettre de passer l’étape d'approbation lors de la révocation d'un certificat.

Remarque : Jusqu'alors, l'étape d'approbation était obligatoire et ne pouvait être ignorée

Nous avons ajouté un nouveau paramètre facultatif, "skip_approval" : true, qui vous permet de passer l’étape d'approbation lors de la soumission d'une requête de révocation d'un ou de tous les certificats d'une commande.

Remarque : Pour pouvoir ignorer l’étape d'approbation lors des requêtes de révocation de certificats, la clé d’API doit disposer de privilèges administrateur. Se reporter à Authentification.

Désormais, sur vos requêtes de révocation de certificat et de révocation des certificats d'une commande, vous pouvez passer l'étape d'approbation et soumettre directement la demande de révocation à DigiCert.

Exemple de requête aux points de terminaison « Révoquer un certificat » et « Révoquer les certificats de la commande »

Example revoke certificate request with skip_approval parameter

fix

Correction d'un bogue : Les e-mails d'émission de certificat DV ne respectaient pas les paramètres de format des certificats

Nous avons corrigé le bug dans la procédure d'émission de certificats DV qui entraînant l’envoi d'un certificat dans un format autre que celui spécifié dans vos paramètres de compte pour les notifications par e-mail de type Votre certificat pour votre-domaine

Remarque : Jusqu’alors, nous fournissions un lien de téléchargement du certificat dans tous les e-mails de notification d'émission de certificat DV.

Désormais, lorsque nous émettons les certificats DV de votre commande, l’e-mail transmet le certificat dans le format que vous avez indiqué dans les paramètres Format du certificat de votre compte.

Configurer le format de certificat pour les e-mails d'émission de certificats

Dans le menu principal de gauche, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Préférences de division, développez le menu Paramètres avancés. Dans la section Format du certificat, sélectionnez le format souhaité : pièce jointe, texte brut ou lien de téléchargement. Cliquez sur Save Settings (Enregistrer les paramètres).

new

Calendrier de maintenance

Le dimanche 3 mai 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

new

Paramètres du compte pour la préférence linguistique du courrier électronique relatif au cycle de vie du certificat

Nous avons ajouté un paramètre linguistique du compte pour les courriers électroniques relatifs au cycle de vie des certificats envoyés par CertCentral. Désormais, sur la page Notifications, vous pouvez définir la langue souhaitée pour les courriers électroniques relatifs au cycle de vie des certificats pour l'ensemble du compte.

Actuellement, nous prenons en charges ces 11 langues pour les courriers électroniques spécifiques au cycle de vie des certificats :

  • Anglais
  • Chinois (Simplifié)
  • Chinois (Traditionnel)
  • Français
  • Allemand
  • Italien
  • Japonais
  • Coréen
  • Portugais
  • Russe
  • Espagnol

Comment fonctionne la sélection de la langue du courrier électronique relatif au cycle de vie du certificat ?

Sur la page Notifications de CertCentral, utilisez le menu déroulant Email Language (Langue du courrier électronique) pour définir la langue pour les courriers électroniques relatifs au cycle de vie du certificat pour l'ensemble du compte.

Par exemple, si vous définissez la langue du courrier électronique en italien, tous les courriers électroniques relatifs au cycle de vie du certificat seront en italien, quelle que soit la langue du compte individuel.

Remarque : L'option Email Language (Langue du courrier électronique) ne modifie que la langue utilisée dans les courriers électroniques relatifs au cycle de vie du certificat. Elle ne modifie pas la langue utilisée dans un compte individuel. Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue pour votre compte. Consultez la page Préférences de langue CertCentral.

Où se trouvent les paramètres du cycle de vie des certificats ?

Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des paramètres de courriers relatifs au cycle de vie des certificats.

new

Nouveaux paramètres liés au courrier électronique relatif au cycle de vie des certificats

Nous avons ajouté un autre paramètre de notification aux paramètres du courrier électronique du cycle de vie du certificat - Envoyer des courriers électroniques relatifs à l'approbation de l'organisation à l'utilisateur qui passe la commande. Ce paramètre vous permet de contrôler si le courrier électronique d'approbation de l'organisation est envoyé au demandeur du certificat.

En quoi consiste le courrier électronique d'approbation de l'organisation ?

*Si le demandeur est un administrateur ou un contact de l'organisation, nous lui envoyons un courrier électronique pour lui indiquer que DigiCert a validé l'organisation et qu'il peut désormais émettre des certificats pour celle-ci.

Remarque : Ce nouveau paramètre ne s'applique qu'aux commandes dans lesquelles figure une nouvelle organisation, qui doit encore être validée, dans la demande.

Où se trouvent les paramètres du cycle de vie des certificats ?

Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des destinataires de courriers relatifs au cycle de vie des certificats.

new

Discovery désormais disponible dans tous les comptes CertCentral

Nous sommes heureux de vous annoncer que tous les comptes CertCentral existants incluent désormais Discovery, notre outil de détection de certificats le plus récent et le plus performant.

Remarque : Pour les utilisateurs de Certificate Inspector, Discovery remplace notre outil DigiCert traditionnel, Certificate Inspector.

Par défaut, Discovery propose l'analyse dans le cloud et un essai d'analyse par capteur avec une limite de 100 certificats.

Analyse dans le cloud

L'analyse dans le cloud utilise un capteur dans le cloud, de sorte que vous n'avez rien à installer ou à gérer. Vous pouvez lancer l'analyse immédiatement pour détecter tous vos certificats SSL/TLS publics, quelle que soit l'autorité de certification (AC) qui les émet. L'analyse dans le cloud est effectuée une fois toutes les 24 heures.

  • Pour en savoir plus, consultez la page Service d'analyses de découverte dans le cloud.
  • Pour exécuter votre première analyse dans le cloud, dans le menu principal de gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), cliquez sur Single cloud scan (Analyse unique dans le cloud).

Analyse par capteur

Sensor scan est notre version la plus aboutie de Discovery. Elle utilise des capteurs pour analyser votre réseau et rechercher rapidement tous vos certificats SSL/TLS internes et publics quelle que soit l’autorité de certification (CA) émettrice. Discovery identifie également les problèmes de configuration et de mise en œuvre des certificats, ainsi que les vulnérabilités ou les problèmes liés aux certificats dans la configuration de vos points de terminaison.

Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral. Les résultats sont affichés sur un tableau de bord intuitif et interactif dans CertCentral. Vous pouvez configurer les analyses de sorte qu’elles s’exécutent de manière ponctuelle ou plusieurs fois à des horaires définis.

  • Pour découvrir comment installer un capteur et commencer à analyser votre paysage de certificats SSL/TLS, consultez la page Guide de l'utilisateur de Discovery.
  • Pour continuer à exploiter l'analyse par capteur une fois la période d'essai terminée, veuillez contacter votre gestionnaire de compte ou notre équipe de support.
new

Journaux d'audit Discovery

Discovery a ajouté une nouvelle fonctionnalité -Journaux d'audit Discovery- qui vous permet de suivre les activités liées à Discovery dans votre compte CertCentral. Ces journaux d'audit vous renseignent sur l'activité des utilisateurs et vous permettent de consulter les domaines dans lesquels une formation peut être nécessaire, de reconstituer les événements afin de résoudre les problèmes, de détecter les abus et de découvrir les secteurs problématiques.

Afin de faciliter le tri des informations dans les journaux d'audit Discover, nous avons inclus plusieurs filtres :

  • Plage de dates
  • Division
  • Utilisateur
  • Adresse IP
  • Actions
    (par exemple, annuler le capteur, supprimer l'analyse, etc.)

Pour accéder aux journaux d’audit, dans votre compte CertCentral, depuis le menu principal de gauche, cliquez sur Account > Audit Logs (Compte > Journaux d’audit). Sur la page Audit Logs (Journaux d’audit), cliquez sur Discovery Audit Logs (Journaux d'audit Discovery).

new

Prise en charge des langues sur Discovery

Alors que nous nous efforçons de mondialiser notre offre de produits et de rendre nos sites web, nos plateformes et notre documentation plus accessibles, nous sommes heureux de vous annoncer que nous avons ajouté la prise en charge des langues à Discovery dans CertCentral.

Désormais, lorsque vous configurez votre préférence linguistique dans CertCentral, Discovery est inclus dans la configuration.

Pour configurer votre préférence linguistique

Une fois dans votre compte, accédez au menu déroulant de "votre nom" situé dans le coin supérieur droit, puis sélectionnez My Profile (Mon profil). Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue, puis cliquez sur Save Changes (Enregistrer les modifications).

Consultez la page Préférences de langue CertCentral.

fix

Correction d'un bogue : Les commandes de certificats DV n'ont pas pris en compte le paramètre de compte Soumettre les domaines de base pour validation

Nous avons corrigé un bogue dans le processus de validation du contrôle des domaines des certificats DV (DCV) où les commandes de certificats DV n'adhéraient pas au paramètre de compte Soumettre les domaines de base pour validation.

Remarque : Pour les commandes de certificats DV, il vous était demandé de valider le domaine exactement comme indiqué dans la commande.

Désormais, les commandes de certificats DV prennent en compte le paramètre du compte de validation Soumettre les domaines de base pour validation, ce qui vous permet de valider vos sous-domaines au niveau du domaine de base sur vos commandes de certificats DV.

Pour afficher les paramètres du champ d'application de la validation de domaine dans votre compte, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preference (Préférence de division), développez le menu Advanced Settings (Paramètres avancés). Les paramètres Domain Validation Scope (Champ d'application de la validation de domaine) se trouvent dans la section Domain Control Validation (DCV) (Validation du contrôle de domaine).

fix

Correction d'un bogue : Le certificat DV n'est pas joint à la notification par courrier électronique

Nous avons corrigé un bogue dans le processus d'émission du certificat DV qui empêchait de joindre une copie du certificat DV à la notification par courrier électronique Votre certificat pour votre-domaine. Pour remédier temporairement à ce problème, nous incluons désormais un lien de téléchargement du certificat dans la notification par courrier électronique du certificat DV.

Remarque : Une fois le certificat émis par DigiCert, celui-ci est immédiatement disponible sur votre compte CertCentral.

Pour accéder au lien de téléchargement dans le courrier électronique, vous devez avoir accès au compte CertCentral et disposer des autorisations nécessaires pour accéder à la commande de certificat.

Si un destinataire de courrier électronique n'a pas accès au compte ou à la commande de certificat, vous pouvez lui envoyer par courrier électronique une copie du certificat DV à partir de votre compte CertCentral. Nous vous invitons à consulter la page Comment envoyer un certificat DV par courrier électronique depuis votre compte CertCentral.

enhancement

Mises à niveau des comptes Partenaire hérités vers CertCentral

Dans l'API du service DigiCert, nous avons mis à jour le point de terminaison -ID de commande DigiCert- pour faciliter la recherche des ID de commande DigiCert correspondants pour vos commandes de certificats GeoTrust TLS/SSL hérités et migrés.

Désormais, vous pouvez utiliser l'ID de commande GeoTrust pour accéder à l'ID de commande DigiCert pour vos commandes de certificats GeoTrust. Par ailleurs, l'utilisation de l'ID de commande GeoTrust nous permet de renvoyer l'ID de commande du certificat DigiCert le plus récent.

*Remarque : Dans les comptes partenaire hérités, vous n'avez accès qu'à l'ID de commande GeoTrust pour vos commandes de certificats TLS/SSL GeoTrust.

Contexte

Après avoir migré vos commandes de certificats SSL/TLS publics actifs vers votre nouveau compte, nous attribuons un ID de commande DigiCert unique à chaque commande de certificat SSL/TLS hérité et migré.

Pour plus d’informations :

enhancement

Page des domaines améliorée : Dates d'expiration des DCV et plus encore

Nous avons amélioré la page Domaines en vous permettant de consulter les dates d'expiration des validations de contrôle de domaine (DCV) pour vos domaines - validations OV et EV.

Remarque : Jusqu'à présent, pour connaître la date d'échéance de la validation d'un domaine, vous deviez vous rendre sur la page de détails Domain (Domaine).

Désormais, lorsque vous vous rendez sur la page Domains (Domaines) - dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines), vous pouvez consulter ces nouveaux ajouts :

  • Deux nouvelles colonnes triables : Expiration OV et Expiration EV
    Après avoir finalisé le DCV de votre domaine, ces colonnes indiquent les dates d'expiration des validations du domaine. Si les validations de domaine ne sont pas renouvelées, les dates d'expiration disparaissent après un an.
    Ces dates d'expiration sont calculées à partir de la date à laquelle la vérification de contrôle du domaine (DCV) a été effectuée (OV : +825 jours, EV : +13 mois).
  • Quatre nouveaux filtres dans le menu déroulant Validation Status (Statut de validation)
    • OV expiré
    • EV expiré
    • OV arrivant à échéance*
    • EV arrivant à échéance*
  • Icône d'avertissement
    Si une validation arrive à échéance, consultez la page d'avertissement à côté de la date "d'expiration".

*Remarque : Ces filtres indiquent les validations de domaines qui arrivent à échéance dans les 30 prochains jours.

enhancement

Page de détails Domain (Domaine) améliorée : Dates d'expiration des DCV et plus encore

Nous avons amélioré la page de détails Domain (Domaine) en vous permettant de consulter les dates d'expiration des validations de contrôle de domaine (DCV) pour votre domaine - validations OV et EV.

Désormais, lorsque vous vous rendez sur la page de détails d'un domaine, sous Domain Validation (Validation du domaine), vous trouverez une nouvelle sous-section, Validation Status (État de validation), qui vous permet de consulter la page des dates d'expiration des validations des certificats OV et EV du domaine*. Nous avons également ajouté une icône d'avertissement pour faciliter l'identification de l'expiration d'une validation.

*Remarque : Ces dates d'expiration sont calculées à partir de la date à laquelle la vérification du contrôle du domaine (DCV) a été effectuée (OV : +825 jours, EV : +13 mois).

new

Nouvelle fonctionnalité : Soumettre les domaines à la revalidation à tout moment

Sur la page de détails Domain (Domaine), nous avons ajouté une nouvelle fonctionnalité, qui vous permet de soumettre un domaine à une revalidation avant que la validation de contrôle de domaine (DCV) pour celui-ci n'expire. Désormais, vous pouvez soumettre un domaine à la revalidation à tout moment, ce qui vous permet de finaliser la validation du domaine plus tôt pour maintenir une émission de certificat continue pour le domaine.

Lorsque vous vous rendez sur la page de détails d'un domaine, sous Domain Validation (Validation du domaine), vous trouverez une nouvelle sous-section, Submit for validation (Soumettre pour validation). Avant que la validation d'un domaine n'arrive à échéance, vous pouvez le soumettre à nouveau pour validation et sélectionner la méthode DCV que vous souhaitez utiliser pour prouver que vous contrôlez le domaine. Consultez la page Pré-validation de domaine : Revalidez votre domaine avant que la validation n'arrive à échéance.

Pour un domaine dont la validation est en cours, vous verrez apparaître une coche verte indiquant que la validation du domaine est toujours valable et qu'elle peut être utilisée pour commander des certificats pour ce domaine. Vous trouverez également un message vous informant que le domaine est en attente de revalidation. Lorsque vous avez terminé la DCV, la date d'expiration est modifiée et le message de revalidation en cours disparaît.

new

Calendrier de maintenance

Le dimanche 5 avril 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

new

Maintenance du fournisseur de services hautement prioritaire le 5 avril de 06 h 00 à 08 h 00 (UTC)

Le vendredi 3 avril, notre fournisseur de service de centre de données a informé DigiCert qu'il allait effectuer une maintenance prioritaire le dimanche 5 avril de 06 h 00 à 08 h 00 UTC

En quoi cela me concerne-t-il ?

Cette période de maintenance n'affecte que les anciens clients de Symantec Website Security, Thawte, GeoTrust et RapidSSL.

Pendant cette période, les consoles Symantec, GeoTrust, Thawte et RapidSSL, les API associées et l'émission de certificats peuvent être affectées.

Les services seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

  • Calendrier de maintenance 2020 de DigiCert
    Cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.
  • Statut DigiCert
    Pour obtenir des mises à jour automatiques, abonnez-vous à la page Statut DigiCert.
compliance

Fin de la prise en charge des navigateurs pour TLS 1.0 et 1.1

En 2020, les quatre principaux navigateurs mettront fin à la prise en charge de la sécurité de Transport Layer Security (TLS) 1.0 et 1.1.

Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continueront à fonctionner comme ils l'ont toujours fait.

Ce que vous devez savoir

Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Une fois que les navigateurs ne prendront plus en charge TLS 1.0 ou 1.1, ces systèmes dépassés ne pourront plus établir de connexions HTTPS.

Ce que vous devez faire

Si vous êtes concerné par ce changement, prévoyez d'activer ou de mettre à niveau vers TLS 1.2 ou TLS 1.3 dès maintenant. Prévoyez le temps nécessaire pour régler les problèmes éventuels. Avant de commencer, veillez à identifier tous les systèmes susceptibles d'utiliser TLS 1.0 ou 1.1.

N'oubliez pas de vérifier les serveurs web comme Apache ou Microsoft IIS, .NET Framework, les agents de surveillance des serveurs et les autres applications commerciales qui pourraient y recourir.

Ressources utiles

Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau disponibles, mais voici quelques références qui peuvent vous aider :

compliance

Microsoft met fin à la prise en charge des signatures numériques des packages de pilotes en mode noyau de tiers

Le processus de signature des packages de pilotes en mode noyau est en train de changer. À partir de 2021, Microsoft sera le seul fournisseur de signatures de code en mode noyau pour la production. Il vous faudra désormais suivre les instructions mises à jour de Microsoft pour signer tout nouveau package de pilotes en mode noyau. Consultez la page Centre de partenariat pour le matériel Windows.

Que fait DigiCert à ce sujet ?

Dans un premier temps, DigiCert a supprimé l'option de la plate-forme Microsoft Kernel-Mode Code des formulaires de demande de certificat de signature de code : nouveau, réémission et renouvellement.

Désormais, vous ne pouvez plus commander, réémettre ou renouveler un certificat de signature de code pour la plate-forme en mode noyau.

En quoi cela affecte-t-il mon certificat de signature de code en mode noyau existant ?

Vous pouvez continuer à utiliser vos certificats existants pour signer les packages de pilotes en mode noyau jusqu'à ce que la racine à laquelle il est enchaîné arrive à échéance. Les certificats racine à signature croisée de la marque DigiCert expirent en 2021.

Pour obtenir plus d'informations, consultez notre page Suppression progressive de la prise en charge par Microsoft des certificats racine à signature croisée avec des capacités de signature en mode noyau.

enhancement

Mises à jour de la page des détails du domaine

Nous avons simplifié la section Domain Validation (Validation du domaine) sur la page détails Domain (Domaine) pour n'afficher que deux types de validation avec leur date d'expiration : OV et EV. Nous avons également mis à jour la page afin d'afficher les dates d'expiration des validations de domaines calculées à partir du moment où la vérification du contrôle des domaines (DCV) a été effectuée (OV : +825 jours, EV : +13 mois).

Remarque : Jusqu'à présent, vous pouviez consulter jusqu'à deux autres types de validation : Grid et Private. Les certificats Grid ont la même période de validité que les certificats OV : 825 jours. La validation du domaine n'est pas nécessaire pour les certificats privés, car ces certificats ne sont pas reconnus par le public.

Pour afficher les dates d'expiration de la validation d'un domaine, dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines). Sur la page Domains (Domaines), localisez le domaine et cliquez sur son lien Domain Name (Nom de domaine). Sur la page de détails Domain (Domaine), sous Domain Validation (Validation du domaine), vous pouvez consulter les validations de vos domaines et leur date d'expiration.

enhancement

API de services CertCentral : Amélioration des points de terminaison Liste des domaines et Informations sur le domaine

Dans l'API des services DigiCert, nous avons mis à jour les points de terminaison List domains (Liste des domaines) et Domain info (Informations sur le domaine), ce qui vous permet de consulter la date d'expiration des validations de contrôle de domaine (DCV) pour le domaine : validations OV et EV. Ces nouvelles informations ne sont renvoyées dans la réponse que si vous incluez la chaîne de requête URL include_validation=true.

Désormais, lorsque vous obtenez une liste de tous les domaines ou des informations sur un domaine spécifique et que vous incluez la chaîne de requête d'URL include_validation=true, vous pouvez consulter la date d'expiration des DCV pour le domaine.

Exemple de requêtes avec la chaîne de recherche d'URL :

Exemple de réponse - dates d'expiration de la validation du contrôle de domaine (DCV)

Example response with DCV expiration dates

fix

Supprimé "En attente" colonne de la page Domaines

Nous avons trouvé un bogue sur la page Domains (Domaines) nous empêchant de fournir des informations précises sur les validations en cours d'un domaine. À titre de solution temporaire, nous supprimons la colonne Pending (En attente) de la page jusqu'à ce qu'une correction permanente puisse être déployée.

Pour savoir si un domaine a des validations en cours, dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines). Sur la page Domains (Domaines), localisez le domaine et cliquez sur son lien Domain Name (Nom de domaine). Sur la page de détails Domain (Domaine), sous Domain Validation (Validation du domaine), vérifiez si le domaine a des validations en cours : OV et EV.

new

Calendrier de maintenance

Le dimanche 8 mars 2020 de 08:00 à 10:00 UTC, DigiCert procédera à une maintenance programmée. Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période. Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

enhancement

Option de hachage de signature sur les réémissions de certificats de signature de code EV

Nous avons mis à jour notre processus de réémission de la signature de code de validation étendue (EV). Désormais, lors de la réémission d'un certificat de signature de code EV, vous pouvez sélectionner le hachage de signature pour le certificat : SHA-256 ou SHA-1.

Pour obtenir plus d'informations, consultez la page Réémission ou réintroduction d'un certificat de signature de code EV .

Février 28, 2020

enhancement

API de services CertCentral : Amélioration des limites de taux.

Dans les API Services de DigiCert, nous avons amélioré nos limites de taux de demandes. Nous appliquons désormais une limite de taux de 1000 demandes par 5 minutes, ainsi qu'une limite de taux à court terme de 100 demandes par intervalle de 5 secondes afin d’éviter les rafales de demandes et d’empêcher les abus.

*Remarque : Si le nombre de demande dépasse la limite de taux, l’accès à l’API est temporairement bloqué et toutes les demandes renvoient un code de statut 429 HTTP (request_limit_exceeded) avec un message "Service unavailable, please limit request volume" (Service indisponible, veuillez limiter le volume des demandes).

Pour en savoir plus, consultez la page Limites de taux.

fix

Nous avons corrigé un bogue dans CertCentral où des organisations "masquées" empêchaient l'ouverture des formulaires de demande de certificat. Ce problème a été résolu en supprimant les organisations masquées de la liste des organisations disponibles dans les formulaires de demande de certificat.

Que faire si je souhaite ajouter une organisation "masquée" à une demande de certificat ?

Pour inclure une organisation "masquée" dans la liste des organisations disponibles sur vos formulaires de demande de certificat, il suffit de la refaire apparaître.

  1. Dans le menu principal de gauche, cliquez sur Certificates > Organizations (Certificats > Organisation).
  2. Sur la page Organizations (Organisations), dans le menu déroulant Hidden Organizations (Organisations masquées), sélectionnez Show (Afficher), puis cliquez sur Go (Aller).
  3. Cliquez sur l'organisation que vous souhaitez refaire apparaître.
  4. Sur la page Organization's detail (Détails de l'organisation), cliquez sur Unhide (Refaire apparaître).

La prochaine fois que vous commanderez un certificat, cette organisation apparaîtra dans la liste des organisations disponibles sur le formulaire de demande de certificat.

Remarque : Ce changement ne concerne que l'interface utilisateur (IU) de CertCentral. L'API permet d'ajouter des organisations "masquées" à vos demandes ; vous n'avez pas besoin de masquer une organisation pour l'ajouter à une demande de certificat.

new

Mises à niveau des comptes hérités vers CertCentral

Dans l'API du service DigiCert, nous avons ajouté un nouveau point de terminaison -ID de commande DigiCert- pour faciliter la recherche des ID de commande DigiCert correspondants pour vos commandes Symantec existantes migrées.

Après avoir migré vos commandes de certificats SSL/TLS publics actifs vers votre nouveau compte, nous attribuons un ID de commande DigiCert unique à chaque commande de certificat SSL/TLS Symantec hérité et migré.

Exemple de demande

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Exemple de réponse
200 OK

Example response for Digicert order ID endpoint

Pour plus d’informations :

new

Mises à niveau des comptes hérités 2.0

Nous sommes heureux de vous annoncer que les domaines validés et les certificats SSL/TLS publics actifs sont désormais inclus dans la migration des données lors de la mise à niveau de votre console héritée vers CertCentral. Consultez la page Ce que vous devez savoir sur la migration des données de compte.

Avec cette version, nous commençons une mise à niveau progressive de nos consoles héritées vers CertCentral. Les critères de mise à niveau dépendent de la taille de l'entreprise, de la préférence de la devise et de l'utilisation des fonctionnalités.

Remarque : Les mises à jour de CertCentral sont gratuites. Si vous souhaitez effectuer une mise à jour dès maintenant, veuillez contacter votre gestionnaire de compte ou notre équipe de support.

Si votre compte hérité répond aux critères de la première phase, en vous connectant à votre console, vous trouverez une option de mise à niveau vers CertCentral. Pendant la mise à niveau, nous organisons la migration de vos organisations et vos domaines validés vers votre compte CertCentral. Vous pouvez ensuite importer vos certificats SSL/TLS publics actifs.

Pour obtenir plus d'informations sur la mise à niveau vers CertCentral et la migration des données, consultez la page Mise à niveau vers CertCentral.

Autres types de certificats

Les certificats SSL privés, signature de code, S/Mime et les autres types de certificats ne peuvent pas être importés pour le moment. Les certificats privés SSL/TLS et non-SSL/TLS figureront dans un effort de migration distinct.

Février 9, 2020

new

Calendrier de maintenance

Le dimanche 9 février 2020 de 08:00 à 10:00 UTC, DigiCert procédera à une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période. Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

Pour obtenir plus d'informations, consultez la page Calendrier de maintenance 2020 de DigiCert ; cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.

new

Nous avons ajouté quatre nouveaux points de terminaison dans l'API des services DigiCert pour commander les nouveaux certificats Basic et Secure Site SSL/TLS plus flexibles. Ces certificats SSL/TLS plus flexibles facilitent leur adaptation à vos besoins et remplaceront les anciens produits Basic et Secure Site.

Utilisez ces points de terminaison uniquement pour passer de nouvelles commandes et des commandes de renouvellement. Ils ne peuvent pas être utilisés pour convertir des commandes de certificats Basic ou Secure Site existantes.

Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Certificats OV et EV flexibles

Ces certificats offrent le cryptage et l'authentification dont vous avez l'habitude de bénéficier avec les certificats SSL/TLS DigiCert, tout en vous permettant de créer un certificat OV ou EV avec un mélange de domaines et de domaines à caractère générique* selon vos besoins.

*Remarque : Les normes en vigueur dans l'industrie ne prennent en charge les domaines génériques que dans les certificats SSL/TLS OV. Les certificats SSL/TLS EV ne permettent pas l'utilisation de domaines à caractère générique.

new

Nous sommes heureux de vous annoncer que quatre nouveaux produits sont désormais disponibles dans CertCentral :

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

Ces certificats SSL/TLS plus flexibles facilitent leur adaptation à vos besoins et remplaceront les anciens produits Basic et Secure Site. Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Certificats Basic OV et EV flexibles

Ces certificats offrent le cryptage et l'authentification dont vous avez l'habitude de bénéficier avec les certificats SSL/TLS DigiCert, tout en vous permettant de créer un certificat OV ou EV avec un mélange de domaines et de domaines à caractère générique* selon vos besoins.

*Remarque : Vous ne pouvez inclure que des domaines à caractère générique dans un certificat SSL/TLS OV. Les certificats SSL/TLS EV ne permettent pas l'utilisation de domaines à caractère générique.

Certificats Secure Site OV et EV flexibles

Ces certificats comportent les mêmes caractéristiques que les certificats Basic OV et EV. Ils offrent en outre les mêmes avantages que tous les certificats Secure Site.

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Garanties à la pointe de l’industrie
fix

API de services CertCentral : Correction d'un bogue relatif au point de terminaison Révoquer un certificat

Dans l'API des services DigiCert, nous avons corrigé un bogue dans le point de terminaison Revoke certificate (Révoquer un certificat) où la demande de révocation d'un seul certificat sur une commande était soumise pour tous les certificats sur la commande.

Remarque : Lorsque vous avez soumis votre demande de révocation de "certificat unique", nous vous renvoyons une réponse 201 Created avec les détails de la demande de révocation de tous les certificats de la commande.

Désormais, lorsque vous appelez le point de terminaison Revoke certificate (Révoquer le certificat) pour soumettre une demande de révocation d'un certificat unique sur une commande, nous renvoyons une réponse 201 Created avec les détails de la demande afin de révoquer uniquement ce certificat sur la commande.

Garantie de remboursement de 30 jours

Le point de terminaison Revoke certificate (Révoquer le certificat) révoque un certificat sur la commande et non la commande elle-même. Notre garantie de remboursement de 30 jours est liée à une commande et non à un "certificat" sur la commande. Pour bénéficier de la garantie de remboursement de 30 jours, vous devez révoquer la commande dans les 30 premiers jours ; consultez la page Révoquer les certificats de commande.

Processus de révocation de certificats

Toutes les demandes de révocation, y compris celles faites via l'API de services, doivent être approuvées par un administrateur avant que DigiCert ne révoque le certificat. Cette étape d'approbation est obligatoire et ne peut être ignorée ou retirée du processus de révocation du certificat.

*Ce que vous devez savoir sur le point de terminaison de la révocation de certificat

Ce point de terminaison est conçu pour révoquer un certificat sur une commande ; il ne révoque pas une commande de certificat.

En cas de révocation d'un certificat sur une commande ne comportant qu'un seul certificat :

  • La commande reste active
  • Aucun remboursement n'est prévu pour le certificat révoqué
  • Vous pouvez toujours réémettre un certificat sur cette commande

Si vous ne prévoyez pas de réémettre un certificat pour cette commande, appelez le point de terminaison Revoke order certificates (Révoquer les certificats associés à la commande) afin de révoquer la commande.

new

Discovery : Paramètres du compte pour les notifications de renouvellement de certificats détectés

Dans Discovery, nous avons ajouté un nouveau paramètre de compte, Turn on discovered certificate renewal notifications (Activer les notifications de renouvellement de certificat détecté)., vous permettant de recevoir des notifications de renouvellement pour vos certificats SSL/TLS "détectés" arrivant à expiration. Ces notifications de renouvellement comprennent la possibilité de renouveler votre certificat SSL/TLS avec nous. Lors du renouvellement d'un certificat SSL/TLS "détectés" dans CertCentral, nous le remplacerons par un certificat DigiCert équivalent.

Par défaut, les notifications de renouvellement des certificats détectés sont désactivées pour un compte CertCentral*. Pour commencer à recevoir les notifications de renouvellement de vos certificats détectés arrivant à échéance, cliquez sur Settings > Preferences (Paramètres > Préférences). Dans la section Certificate Renewal Settings (Paramètres de renouvellement de certificat), cochez Turn on discovered certificate renewal notifications (Activer les notifications de renouvellement de certificat détecté).

*Remarque : Suite au déploiement de ce nouveau paramètre, il se peut que vous deviez réactiver les notifications de renouvellement de Discovery pour votre compte.

Pour obtenir plus d'informations, consultez la page Notifications de renouvellement de Discovery.

enhancement

API de services CertCentral : Amélioration du point de terminaison Soumettre pour validation

Dans l'API des services DigiCert, nous avons mis à jour le point de terminaison Submit for validation (Soumettre pour validation), qui vous permet de soumettre un domaine à la revalidation avant qu'il n'arrive à échéance. Désormais, vous pouvez soumettre un domaine à la revalidation à tout moment, ce qui vous permet de finaliser la validation du domaine plus tôt et de maintenir une émission de certificat continue pour le domaine.

Remarque : Lorsque vous commandez un certificat pour le domaine alors que la revalidation du domaine est en cours, nous utilisons la validation actuelle du domaine pour son émission.

Nouveau paramètre de demande : dcv_method

Nous avons également ajouté un nouveau paramètre de demande, dcv_method*. Désormais, lorsque vous soumettez un domaine pour validation, vous pouvez modifier la méthode DCV utilisée pour prouver le contrôle du domaine.

*Remarque : Ce nouveau paramètre est facultatif. Si vous omettez le nouveau paramètre dans votre demande, nous vous renvoyons une réponse 204 sans contenu. Vous devrez alors utiliser la même méthode DCV que celle utilisée auparavant pour prouver le contrôle du domaine.

Exemple de demande avec un nouveau paramètre
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Exemple de réponse lorsqu'un nouveau paramètre est inclus dans la demande
201 Created

Submit for validation endpoint example response

Janvier 14, 2020

enhancement

API de services CertCentral : Amélioration des points de terminaison des commandes :

Dans l'API des services DigiCert, nous avons ajouté un paramètre de réponse "ID d'organisation" aux points de terminaison énumérés ci-dessous. Désormais, lorsque vous ajoutez une nouvelle organisation dans votre demande de certificat, nous renvoyons l'ID de l'organisation dans la réponse, ce qui vous permet d'utiliser immédiatement l'organisation dans vos demandes de certificat.

Jusqu'à présent, après avoir ajouté une nouvelle organisation dans votre demande de certificat, vous deviez passer un appel supplémentaire pour obtenir l'ID de la nouvelle organisation : Informations de commande.

Mise à jour des points de terminaison de commande :

Exemple de réponse avec un nouveau paramètre d'identification de l'organisation

Example response with new organization ID parameter

enhancement

11 LANGUES PRISES EN CHARGE DANS LES PORTAILS DOCUMENT ET DÉVELOPPEURS

Alors que nous nous efforçons de mondialiser notre offre de produits et de rendre nos sites web, nos plateformes et notre documentation plus accessibles, nous sommes heureux de vous annoncer que nous avons ajouté la prise en charge linguistique aux portails Document et Développeurs.

Nous prenons désormais en charge ces 11 langues :

  • Anglais
  • Chinois (Simplifié)
  • Chinois (Traditionnel)
  • Français
  • Allemand
  • Italien
  • Japonais
  • Coréen
  • Portugais
  • Russe
  • Espagnol

Comment fonctionne la prise en charge linguistique ?

Lorsque vous consultez les portails, utilisez le sélecteur de langue (icône en forme de globe terrestre) pour changer la langue d'affichage du portail. Nous enregistrons votre sélection de langue pendant 30 jours, de sorte que vous n'aurez pas besoin de la resélectionner à chaque visite de notre site de documentation.

CONSEILS ET ASTUCES

Accéder aux portails Document et Développeur

Vous pouvez accéder aux portails Document et Développeurs depuis le site DigiCert et CertCentral.

  • À partir de digicert.com
    Dans le menu supérieur, survolez Support. Sous Ressources, vous pouvez trouver des liens Documentation et Documentation API.
  • À partir de CertCentral
    Dans le menu Aide, sélectionnez Getting Started
    (Démarrer).
    Sur la page API Keys (Clés API),, cliquez sur API Documentation (Documentation API). - dans le menu principal de gauche, cliquez sur Automation > API Keys (Automation > Clés API).

Créer des liens dans la documentation

Vous pouvez accéder à des sections de la documentation.

Sur la page de la documentation, survolez le sous-titre que vous souhaitez relier et cliquez sur l'icône hashtag (#). Une URL est alors créée dans la barre d'adresse du navigateur.

Utilisez cette fonction pour ajouter un signet ou un lien vers des sections spécifiques dans les instructions.

enhancement

API de services CertCentral : Amélioration de la commande Signature des documents - Organisation (2000) et (5000) points de terminaison :

Dans l'API des services DigiCert, nous avons mis à jour les points de terminaison Commande d'un certificat de signature de document pour la commande de certificats de signature de documents - Organisation (2000) et (5000). Nous avons ajouté un nouveau paramètre, "use_org_as_common_name": true, vous permettant d'utiliser le nom de l'organisation comme nom commun sur le certificat.

Remarque : Jusqu'à présent, la seule possibilité était d'utiliser le nom complet de la personne comme nom commun sur vos certificats d'organisation signataire de documents.

Désormais, si vous souhaitez utiliser le nom de l'organisation comme nom commun sur votre certificat d'organisation signataire de documents, il vous suffit d'ajouter le paramètre "use_org_as_common_name": true à votre demande de certificat. Lorsque nous délivrerons votre certificat, le nom de l'organisation sera le nom commun figurant sur le certificat.

  • Signature de documents - point de terminaison Organisation (2000) : https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Signature de documents - point de terminaison Organisation (5000) : https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Exemple de demande pour le point de terminaison Commande d'un certificat de signature de document

Example Document Signing Organization certificate request

new

Nouvelle option de profil de certificat

Nous avons intégré une nouvelle option de profil de certificat, Chiffrement des données,, qui vous permet d'inclure l'extension d'utilisation de la clé de chiffrement des données dans les certificats SSL/TLS OV et EV. Une fois l’option Include the Data Encipherment key usage extension in the certificate (Inclure l'extension d'utilisation de la clé de chiffrement des données dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.

Autres options de profil de certificat disponibles

  • Intel vPro EKU
  • EKU SmartCardLogon/KDC
  • HTTP Signed Exchange
  • Identifiants délégués
  • Agrafage OCSP obligatoire

Pour obtenir plus d'informations sur ces options de profil de certificat prises en charge, consultez la page Options de profil de certificat.

new

Nouveaux paramètres liés au courrier électronique pour la commande de certificats

Nous avons ajouté de nouveaux paramètres de notification de compte - Courrier électronique par défaut relatif au cycle de vie du certificat.

  • Envoyer des courriers électroniques au contact de l'organisation
  • Envoyer des courriers électroniques au contact technique
  • Envoyer des courriers électroniques à l'utilisateur qui passe une commande*

Ces nouveaux paramètres vous permettent de modifier les paramètres par défaut du compte en ce qui concerne les courriers électroniques de commande de certificats. Vous pouvez désormais envoyer des courriers électroniques de commande de certificats à l'organisation et au contact technique. Vous pouvez également retirer le demandeur de certificat du flux.

Remarque* : Par défaut, l'utilisateur qui passe la commande reçoit les courriers électroniques de commande de certificat.

CertCentral envoie les courriers électroniques suivants pour chaque commande :

  • Certificat émis pour les nouvelles commandes, les renouvellements, les réémissions et les duplicatas.
  • Notifications de renouvellement

Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des destinataires de courriers relatifs au cycle de vie des certificats.

Décembre 10, 2019

new

Service d'analyse de découverte dans le cloud

Nous avons ajouté une nouvelle fonctionnalité au service d'analyse dans le cloud de Discovery, qui utilise un capteur dans le cloud pour rechercher vos certificats SSL/TLS publics, quelle que soit l'autorité de certification (AC) émettrice.

Le service d'analyse de découverte dans le cloud relève d'un service cloud gratuit, de sorte que vous n'avez rien à installer ou à gérer. Vous pouvez commencer à analyser immédiatement pour trouver vos certificats SSL/TLS publics. Le nombre d'analyses dans le nuage que vous pouvez effectuer n'est pas limité.

L'analyse dans le cloud est lancée toutes les 24 heures et utilise la dernière configuration d'analyses sauvegardée. Ces analyses fournissent des informations détaillées sur les certificats détectés et les points de terminaison où ces certificats sont installés.

Remarque : Il s'agit de la version bêta ouverte du service d'analyse dans le cloud.

Pour commencer, dans le menu principal de gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage Scan (Gérer les analyses), cliquez sur Single cloud scan (Analyse unique dans le cloud). Pour en savoir plus, consultez la page Service d'analyses de découverte dans le cloud.

new

Surveillance des journaux de CT

Nous sommes heureux d'annoncer que les certificats Secure Site Pro donnent désormais accès à un service de surveillance des journaux CT. Ce service vous permet de surveiller en temps réel les journaux CT publics pour les certificats SSL/TLS émis pour les domaines de vos commandes de certificats Secure Site Pro.

La surveillance du journal CT relève d'un service en ligne, de sorte que vous n'avez rien à installer ou à gérer. Une fois que nous avons émis votre certificat Secure Site Pro et activé la surveillance du journal CT pour la commande, vous pouvez commencer à utiliser le service immédiatement pour surveiller les domaines associés à la commande de certificat.

La fonctionnalité de surveillance du journal CT pour les certificats Secure Site Pro est rétroactive. Pour accéder à la surveillance du journal CT pour votre commande de certificat Secure Site Pro émis et actif, contactez votre responsable de compte ou notre équipe de support.

Grâce à la surveillance du journal CT :

  • Bénéficiez d'une visibilité des certificats SSL/TLS émis pour vos domaines grâce à une surveillance et un suivi global par rapport aux journaux CT publics.
  • Réduisez le temps et les efforts nécessaires pour surveiller les journaux en fournissant des contrôles automatisés pour les certificats DigiCert et ceux ne provenant pas de DigiCert.
  • Veillez à ce que chaque certificat émis pour vos domaines soit approuvés tout en conservant une surveillance complète sur l'autorité de certification qui a émis chaque certificat.

Le service intègre les certificats SSL/TLS détectés dans votre compte CertCentral, où vous pouvez consulter les détails pour identifier rapidement tout certificat erronés pour vos domaines. Vous pouvez également télécharger des copies des certificats autres que de DigiCert directement depuis votre compte CertCentral.

Notifications par e-mail

Suite à l'activation de la surveillance du journal CT pour une commande de certificat Secure Site Pro, vous recevrez deux types de notifications par courrier électronique : Un résumé quotidien du journal CT et, si nécessaire, des notifications urgentes. Les notifications par courrier électronique sont envoyées aux administrateurs de compte, ce qui leur permet de vérifier les journaux CT de leurs domaines sans avoir à se connecter chaque jour à leur compte CertCentral.

  • Résumé quotidien du journal CT
    Programmé pour être envoyé une fois par jour, ce résumé comporte un relevé quotidien des nouveaux certificats SSL/TLS émis par DigiCert qui se trouvent dans les journaux CT publics. Le résumé quotidien n'est envoyé que si de nouveaux certificats émis par DigiCert sont détectés.
  • Notification urgente du journal CT
    Cette notification urgente est envoyée dans les minutes qui suivent chaque fois qu'un certificat SSL/TLS ne provenant pas de DigiCert est émis pour un domaine associé à la commande de certificat Secure Site Pro.

Pour en savoir plus sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro. Pour obtenir plus d'informations sur l'activation de la surveillance des journaux de CT pour une commande de certificat Secure Site Pro, consultez la page Activer la surveillance des journaux de CT.

enhancement

Amélioration du processus de certificat client

Nous avons amélioré le processus de certificat client, en vous permettant d'annuler les commandes de certificats clients dans une commande affichant le statut Envoyé par courrier électronique au destinataire qui attendent que le destinataire du courrier électronique génère et installe le certificat client dans l'un des navigateurs pris en charge.

Remarque : Auparavant, lorsqu'un certificat client affichait le statut Envoyé par courrier électronique au destinataire, vous deviez contacter le service d'assistance pour annuler la commande.

Désormais, afin d'annuler la commande d'un certificat client affichant le statut Envoyé par courrier électronique au destinataire, accédez à la page de détails Order (Commande) du certificat client. Dans le menu déroulant Certificate Actions (Actions sur les certificats), sélectionnez Cancel Order (Annuler la commande). Consultez la page Annuler des commandes de certificat client en attente.

enhancement

API de services CertCentral : Amélioration du processus de certificat client
Dans l'API des Services DigiCert, nous avons mis à jour le point de terminaison Update order status (Mettre à jour le statut d'une commande) qui vous permet d'annuler les commandes de certificats clients affichant un statut waiting_pickup - commandes qui attendent que le destinataire du courrier électronique génère et installe le certificat client dans l'un des navigateurs pris en charge.

Remarque : Auparavant, lorsqu'un certificat client affichait un statut waiting_pickup, vous receviez un message d'erreur et deviez contacter le service d'assistance pour annuler la commande.

Vous pouvez désormais utiliser le point de terminaison Update order status (Mettre à jour le statut d'une commande) pour annuler une commande de certificat client affichant le statut waiting_pickup.

new

CertCentral: Modification du comportement par défaut

Par défaut, nous n'utiliserons plus les informations relatives à l'unité organisationnelle incluses dans un CSR pour remplir automatiquement la valeur de l'unité organisationnelle sur les formulaires de demande de certificat SSL OV/EV. Vous pouvez toujours ajouter manuellement des informations sur l'unité organisationnelle lorsque vous commandez ces certificats.

Remarque : Les informations sur l'unité organisationnelle (OU) ne sont pas obligatoires pour acheter un certificat SSL OV/EV. De plus, lorsque vous incluez des informations sur l'unité organisationnelle dans une demande de certificat, nous avons pour obligation d'effectuer une validation supplémentaire. Cette mesure peut retarder l’émission du certificat, y compris pour les demandes où l'organisation et les domaines ont été prévalidés.

new

CertCentral: Nouveau paramètre de compte (Entreprise et Partenaire)

Pour les comptes CertCentral Entreprise et Partenaire, nous avons ajouté un nouveau paramètre de compte —Remplir automatiquement le champ OU. Cette option vous permet d'utiliser les informations relatives à l'unité organisationnelle incluses dans un CSR pour remplir automatiquement la valeur de l'unité organisationnelle sur les formulaires de demande de certificat SSL OV/EV.

Remarque : Les comptes Entreprise et Partenaire portent un logo identifiant le type de compte : Logo Entreprise ou logo Partenaire.

Dans le menu principal de gauche, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preferences (Préférences de division, le nouveau paramètre se trouve dans la section Advance Settings (Paramètres avancés), sous Certificate Requests (Demandes de certificats). Consultez la page Remplir automatiquement le champ de l'unité organisationnelle.

Novembre 21, 2019

new

Discovery : Notifications de renouvellement pour les certificats SSL/TLS non-DigiCert

Dans Discovery, nous avons ajouté des notifications de renouvellement pour les certificats ne provenant pas de DigiCert, ce qui facilite la gestion de tous vos certificats SSL/TLS en un seul endroit, à savoir Certcentral. Désormais, lorsque Discovery détecte des certificats ne provenant pas de DigiCert, nous envoyons des notifications de renouvellement pour ces certificats, quelle que soit l'autorité de certification (AC) émettrice.

Remarque : Lors du renouvellement d'un certificat SSL/TLS non-DigiCert dans CertCentral, nous le remplacerons par le certificat DigiCert équivalent. Par exemple, nous remplacerons un certificat SSL à domaine unique non-DigiCert par un certificat SSL à domaine unique DigiCert.

Qui reçoit ces notifications de renouvellement ?

Par défaut, Discovery envoie des notifications de renouvellement pour les certificats SSL/TLS non-DigiCert à l'administrateur principal de CertCentral - la personne qui a créé le compte - et reçoit toutes les notifications de compte.

Nous envoyons également des notifications de renouvellement vers toutes les adresses électroniques supplémentaires affectées à la réception des notifications de compte. Consultez les pages Notifications de création de compte par courrier électronique et Notifications de renouvellement de certificat.

Quand ces notifications de renouvellement sont-elles envoyées ?

Discovery utilise les paramètres de notification de renouvellement de votre CertCentral pour déterminer le moment d'envoi des notifications de renouvellement pour les certificats non-DigiCert. Par défaut, CertCentral envoie les notifications de renouvellement 90, 60, 30, 7 et 3 jours avant l'expiration d'un certificat et 7 jours après son expiration.

Pour personnaliser votre calendrier de notifications de renouvellement, consultez la page Notifications de renouvellement de certificats.

new

Discovery : Personnaliser le processus de notification de renouvellement des certificats SSL/TLS ne provenant pas de DigiCert

Dans Discovery, sur la page Certificates (Certificats), nous avons ajouté trois nouvelles actions de renouvellement de certificat dans la colonne Actions du menu déroulant pour les certificats ne provenant pas de DigiCert : Désactiver les notifications de renouvellement, Activer les notifications de renouvellement, et les notifications de renouvellement. Les notifications de renouvellement vous permettent d'ajouter des adresses de courrier électronique pour recevoir les notifications de renouvellement d'un certificat.

Sur la page Certificates (Certificats), vous pouvez maintenant mettre à jour votre processus de renouvellement de certificat ne provenant pas de DigiCert pour l'adapter à vos besoins. Dans le menu principal de gauche, cliquez sur Discovery > View Results (Discovery > Afficher les résultats).

Remarque : Par défaut, Discovery envoie des notifications de renouvellement pour tous les certificats SSL/TLS détectés ne provenant pas de DigiCert.

Pour personnaliser les notifications de renouvellement pour les certificats SSL/TLS non-DigiCert, consultez la page Notifications de renouvellement de Discovery.

new

Nouvelle fonctionnalité : Renouvellement des certificats de signature de documents

Nous avons corrigé un bogue sur la page des certificats arrivant à expiration, dans laquelle nous indiquions un lien Renew Now (Renouveler maintenant) pour les commandes de certificats de signature de documents (DS) arrivant à échéance. Le lien Renew Now (Renouveler maintenant), renvoyait à un formulaire de renouvellement de certificat SSL dans lequel il vous était impossible d'effectuer le renouvellement de votre certificat DS.

Remarque : Pour renouveler votre certificat DS, vous deviez auparavant commander un nouveau certificat.

Désormais, sur la page des certificats arrivant à échéance, lorsque vous cliquez sur Renew Now (Renouveler maintenant) pour commander un certificat DS arrivant à échéance, un formulaire de renouvellement de certificat DS s'ouvre, vous permettant de renouveler votre certificat.

Pour obtenir plus d'informations sur le renouvellement d'un certificat DS, consultez la page Renouveler un certificat de signature de document.

new

Nous avons mis à jour la page de détails Order (Commande) de certificat DS et le volet de détails Order (Commande) en ajoutant une nouvelle option de Renew Certificate (Renouvellement de certificat) qui facilite le renouvellement de votre certificat DS avant son expiration. Notez que l'option Renew Certificate (Renouvellement de certificat) apparaît sur la page et le volet de détails Order (Commande) seulement 90 jours avant son expiration.

Volet de détails Order (Commande)

Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders (Commandes), cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat DS. Dans le volet de détails Order (Commande), vous trouverez la nouvelle option Renew Certificate (Renouvellement du certificat).

Page de détails Order (Commande)

Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Commandes, cliquez sur le lien du numéro de commande du certificat DS. Sur la page de détails Order (Commande), dans le menu déroulant Order Actions (Actions de commande), vous trouverez la nouvelle option Renew Certificate (Renouvellement du certificat).

new

Dans l'API des services DigiCert, nous avons ajouté un nouveau point de terminaison - Adresses électroniques supplémentaires. Ce point de terminaison vous permet de mettre à jour les adresses électroniques qui reçoivent les courriers électroniques de notification des certificats pour la commande (par exemple, les renouvellements de certificats, les réémissions et les commandes de duplicatas).

Remarque : Ces personnes ne peuvent pas gérer la commande. Elles ne reçoivent que des courriers électroniques relatifs aux certificats.

Pour obtenir plus d'informations sur l'API des services, consultez notre portail des développeurs.

Novembre 12, 2019

new

Nous sommes heureux d'annoncer que nous avons mis en place un flux RSS pour le journal des modifications de CertCentral. Vous pouvez consulter la page du nouveau flux du journal des modifications ici : https://docs.digicert.com/change-log/feed/.

Le flux RSS renvoie les 15 entrées les plus récentes du journal des modifications. Pour faciliter l'identification des modifications à venir, nous les avons intitulées Modifications à venir.

Le flux RSS du journal des modifications suit les spécifications du RSS 2.0 et est compatible avec les agrégateurs de flux conformes au RSS 2.0.

Conseil concernant le lecteur de flux RSS

Tous les principaux navigateurs disposent d'extensions de flux RSS pour accéder automatiquement aux flux RSS que vous avez sélectionnés et organiser les résultats à votre place. Par exemple, le lecteur de flux RSS de l'extension Chrome a été utilisé pour les captures d'écran incluses dans cet article.

compliance

Actualisation du calendrier de maintenance 2020

Nous avons reprogrammé notre période de maintenance. Le samedi 9 novembre 2019 de 09:00 à 12:00 UTC, DigiCert effectuera une maintenance planifiée.

Il est possible que les services DigiCert suivants ne soient pas disponibles pendant cette période :

  • CertCentral
  • Site internet DigiCert (digicert.com)
  • Validation des certificats
  • Émission de certificats

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Merci de vous organiser en conséquence. Planifiez les commandes de haute priorité, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

Intégrations API des services DigiCert

Lors de la maintenance, l'accès aux API des services DigiCert sera ponctuel ou inexistant. Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.

Novembre 8, 2019

new

Nous sommes heureux d'annoncer une nouvelle introduction à l'API de découverte du portail DigiCert pour les développeurs. Nous venons de publier notre première série de points de terminaison de l'API de découverte. D'autres suivront à mesure que nous continuerons à développer la documentation de l'API de découverte.

Pourquoi l’utiliser ?

  • Accédez aux fonctionnalités de Discovery sans vous connecter à votre compte CertCentral.
  • Personnalisez l'expérience Discovery pour répondre aux besoins de votre organisation.
  • Intégrer à vos outils existants.

Exemples de points de terminaison que vous pouvez commencer à utiliser dès maintenant :

Conseils et astuces

  • L'API de découverte utilise cette URL de base : https://daas.digicert.com/apicontroller/v1/
  • L'API de découverte nécessite des autorisations au niveau de l'administrateur ou du gestionnaire.
enhancement

Nous avons mis à jour les formulaires de commande de certificats SSL/TLS OV et EV, en ajoutant une nouvelle méthode de vérification DCV dans le menu déroulant. Désormais, lorsque vous commandez des certificats OV et EV, vous pouvez sélectionner la méthode DCV que vous souhaitez utiliser pour valider les nouveaux domaines de la commande. Consultez la page Commander des certificats SSL/TLS.

Remarque : La méthode DCV choisie s'applique à tous les domaines non validés de la commande. Après avoir envoyé la commande, vous pouvez modifier la méthode DCV par domaine depuis la page de détails Order (Commandeç du certificat. Consultez notre page Prouver le contrôle des domaines d’une commande de certificat en attente.

enhancement

Nous avons mis à jour les formulaires de pré-validation des domaines, en consolidant les options de validation des certificats OV et EV. Désormais, lors de la pré-validation d'un domaine, utilisez la nouvelle option de validation de domaine unifiée - Validation du domaine OV/EV*. Consultez notre page Prévalidation de domaine : Méthodes de validation de contrôle de domaine.

Remarque* : Les méthodes de validation du contrôle de domaine (DCV) pour les certificats OV et EV sont les mêmes (courrier électronique de vérification, DNS TXT, etc.). Leur seule différence réside dans la durée de validité de la validation du domaine. Pour les certificats SSL OV, les domaines devront être revalidés tous les 825 jours (environ 27 mois). Pour les certificats SSL EV, les domaines devront être revalidés tous les 13 mois.

new

Dans Discovery, nous avons ajouté une nouvelle fonctionnalité - Add root and intermediate CAs (Ajouter des AC racines et intermédiaires) - qui vous permet de télécharger des AC racines et intermédiaires publiques et privées. Utilisez cette fonction pour obtenir des cotes de sécurité plus précises pour les certificats qui leur sont liés.

Discovery abaisse la cote de sécurité d'un certificat s'il ne parvient pas à localiser les AC racines et intermédiaires. Le téléchargement d'une copie des AC intermédiaires et racines du certificat vous permettra d'obtenir une cote plus précise la prochaine fois que Discovery effectuera une analyse incluant ce certificat.

Remarque : Formats de certificat compatibles : .der et .cer

Dans CertCentral, depuis le menu principal à gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), dans le menu déroulant More actions (Plus d'actions), cliquez sur Manage root and intermediate CAs (Gérer les AC racines et intermédiaires). Consultez la page Ajouter des AC racines et intermédiaires publiques et privées dans notre Guide de l'utilisateur de Discovery.

new

Nous avons ajouté dans Discovery une nouvelle fonction de liste noire qui vous permet d'exclure des adresses IP et des FQDN spécifiques des résultats de votre analyse. Par exemple, vous pouvez mettre un domaine sur liste noire dans votre réseau CDN.

Remarque : Lorsque vous inscrivez une adresse IP ou un FQDN sur une liste noire, ses informations sont exclues de toute analyse de découverte future du compte. Cette fonction ne supprime pas les informations des résultats d'analyse existants.

Dans CertCentral, depuis le menu pricnipal à gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), dans le menu déroulant More actions (Plus d'actions), cliquez sur Manage blacklist (Gérer la liste noire). Consultez la page Liste noire des adresses IP et des FQDN dans notre Guide de l'utilisateur de Discovery.

new

Gestion des sous-comptes pour les partenaires, les revendeurs et les entreprises

De nombreuses fonctionnalités de sous-compte ont été proposées dans les versions bêta précédentes. Avec cette nouvelle version, toutes les fonctionnalités de gestion des sous-comptes sont désormais entièrement disponibles dans CertCentral.

Les partenaires, les revendeurs et les entreprises ayant une structure organisationnelle à plusieurs niveaux peuvent :

  • Créer et gérer tous les détails des sous-comptes pour leurs clients particuliers ou entreprises ou leurs propres sous-revendeurs autonomes.
  • Indiquer leur propre gestionnaire de compte pour un sous-compte.
  • Visualiser les commandes et les rapports des sous-comptes via la console CertCentral ou les API.
  • Facturer les commandes directement sur le sous-compte ou en revenant sur le compte/sous-compte parent.
  • Personnaliser les produits et les prix disponibles.
  • Gérer les finances à la commission, désormais mises à jour et améliorées dans CertCentral.

Où se trouvent les sous-comptes ?

  • Accédez au menu Sous-comptes dans la navigation de gauche dans CertCentral.
  • Si les sous-comptes ne sont pas visibles dans votre compte, contactez votre gestionnaire de compte ou le service clientèle.
new

Dans notre API CertCentral, nous avons ajouté une nouvelle API Custom Reports qui exploite le puissant langage de requête GraphQL, vous permettant de générer des ensembles de données complets et personnalisables pour des rapports plus fiables.

L’API Custom Reports regroupe plusieurs points de terminaison REST en un seul, ce qui vous permet de mieux définir les types et les champs de vos demandes pour qu'elles ne renvoient que les informations nécessaires. Vous pouvez également l'utiliser pour créer des modèles de demandes réutilisables pour générer et planifier des rapports.

Pour en savoir plus, consultez la page API Custom Reports dans notre portail des développeurs.

new

Nouvel emplacement pour les clés API et les URL du répertoire ACME

Compte tenu du fait que de plus en plus d'organisations œuvrent pour automatiser le déploiement des certificats SSL/TLS, nous avons ajouté une nouvelle option dans le menu principal de gaucheAutomationet placé les deux principaux outils d'automatisation du déploiement des certificats sous la nouvelle option de menu : Clés API et URL du répertoire ACME.

Ces fonctions étaient auparavant accessibles à partir de la page Accès au compte. Nous les avons maintenant ajoutées au menu principal de gauche - dans le menu principal, cliquez sur Automation > API Keys (Automation > Clés API) et Automation > ACME Directory URLs (Automation > URL du répertoire ACME).

Remarque : Seuls les administrateurs et gestionnaires de comptes peuvent consulter la page Automation dans leur menu principal de gauche.

compliance

Nouvelles exigences de conformité d’Apple pour les certificats SSL privés

Apple a récemment annoncé de nouvelles exigences de sécurité pour les certificats SSL/TLS qui entreront en vigueur lors de la mise à disposition des systèmes iOS 13 et macOS 10.15. Ces exigences concernent les certificats privés émis après le 1er juillet 2019.

En ce qui concerne vos certificats SSL/TLS publics DigiCert, aucune action n’est requise de votre part.

En effet, ces certificats répondent déjà à l’ensemble de des exigences de sécurité. Vos certificats SSL/TLS publics ne sont donc pas concernés par ces nouvelles exigences et seront approuvés par les systèmes iOS 13 et macOS 10.15.

Ce qu’il y a de nouveau ?

Apple met en œuvre de nouvelles exigences de sécurité pour tous les certificats SSL/TLS qui, de par leur conception, affectent les certificats SSL/TLS privés. Consultez la page Requirements for trusted certificates in iOS 13 and macOS 10.15 (Exigences applicables aux certificats approuvés dans iOS 13 et macOS 10.15)

Les certificats SSL/TLS privés DigiCert répondent à ces exigences s’ils sont émis par des administrateurs de compte conformément aux exigences applicables aux certificats publics.

Vous trouverez ci-dessous une liste des exigences qui pourraient s’appliquer à vos certificats SSL/TLS privés. Ces versions des systèmes d’exploitation d’Apple seront mises à disposition en automne cette année. Cela signifie que vous devez vous préparer dès maintenant.

Nouvelles exigences pour les certificats SSL/TLS privés :

  • Obligation d’utiliser un algorithme de la famille SHA-2 pour la signature. Les certificats SSL/TLS signés SHA-1 ne sont plus approuvés.
  • Obligation de définir une période de validité maximale de 825 jours. Les certificats SSL/TLS d’une validité supérieure à 825 jours ne sont plus approuvés.

Quel est votre rôle ?

Si vous avez besoin des services Apple iOS et macOS trust pour vos certificats SSL/TLS privés, vérifiez que tous les certificats SSL/TLS privés émis après le 1er juillet 2019 répondent à leurs nouvelles exigences. Si vous découvrez des certificats qui ne répondent pas à ces exigences, prenez rapidement les mesures suivantes :

new

Nous avons ajouté deux nouveaux statuts aux pages Organizations (Organisations) et Organization details (Détails des organisations) : la validation expire bientôt, et la validation est arrivée à échéance. Ces nouveaux statuts facilitent le suivi proactif des validations de votre organisation et permettent de s'assurer qu'elles restent à jour.

Désormais, lorsque vous vous rendez sur la page Organizations (Organisations) - dans le menu latéral, cliquez sur Certificates > Organizations (Certificats > Organisations), vous pouvez rapidement identifier les organisations dont la validation arrive bientôt à échéance ou est déjà arrivée à échéance. Pour obtenir plus de détails sur la validation de l'organisation qui arrive à échéance ou qui est arrivée à échéance, cliquez sur le nom de l'organisation.

fix

Nous avons corrigé un bogue qui empêchait certains comptes de soumettre des organisations pour EV CS - Validation d’organisation étendue pour signature de code (EV CS). Les comptes concernés ne contenaient que des produits EV Code Signing et Code Signing.

Pour remédier à ce problème, nous avons divisé les options de contact vérifiées de EV et de EV CS. Désormais, lorsque vous soumettez une organisation pour EV CS - Validation d’organisation étendue pour signature de code (EV CS), vous pouvez soumettre le contact vérifié de l'organisation uniquement pour l'approbation des commandes EV CS. De même, lorsque vous soumettez une organisation pour EV - Validation d’organisation étendue (EV), vous pouvez soumettre le contact vérifié de l'organisation pour les approbations de commande de certificats SSL EV uniquement.

Remarque : Pour les commandes de certificats de signature de code EV, les organisations et les contacts vérifiés de l'organisation doivent être pré-validés. Pour obtenir plus d'informations sur la pré-validation des organisations, consultez la page Soumettre une organisation aux instructions de pré-validation.

compliance

Maintenance courante du serveur

Le 22 septembre 2019 de 06 h 30 à 08 h 30 UTC, DigiCert effectuera une maintenance courante du serveur. Pendant cette période, il est possible que vous soyez déconnecté de votre compte CertCentral et que vous rencontriez des problèmes lors de votre connexion. En outre, les services de validation et d'émission de certificats peuvent ne pas fonctionner.

Merci de vous organiser en conséquence. Vous pouvez, par exemple, soumettre une commande de renouvellement, de réémission ou de nouveaux certificats de haute priorité en dehors de la période de maintenance.

Remarque : Les services seront rétablis dès que la maintenance sera terminée.

Intégrations API des services DigiCert

Lors de la maintenance du serveur, l'accès aux API des services DigiCert sera ponctuel ou inexistant. Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.

new

Nous avons ajouté une nouvelle autorisation au processus de génération de la clé API , vous permettant de restreindre une clé API aux autorisations "Lecture seule".

Lorsque vous affectez une clé API à un utilisateur, vous affectez les autorisations de cet utilisateur à la clé. Désormais, vous pouvez limiter les autorisations de la clé API de l'utilisateur aux seules demandes GET.

Pour plus d’informations, consultez la page Générer une clé d’API.

new

Dans l'API des services DigiCert, nous avons mis à jour les points de terminaison Create key (Créer une clé) et Edit key (Modifier une clé), en ajoutant une nouvelle restriction du rôle d'accès - Lecture seule.

Désormais, lorsque vous utilisez l'API pour créer ou modifier une clé API, ajoutez le paramètre restricted_to_role_id à votre requête et incluez la nouvelle valeur 102 pour limiter la clé API aux requêtes GET uniquement.

Exemple de requête pour un point de terminaison Créer une clé

Example Create API key request

new

Nous avons ajouté deux nouvelles fonctionnalités à la page Expiring Certificates (Certificats arrivant à échéance) - dans la barre latérale, cliquez sur Certificates > Expiring Certificates (Certificats > Certificats arrivant à échéance), ce qui facilite la gestion des notifications de renouvellement de vos certificats arrivant à échéance.

Premièrement, nous avons ajouté une colonne Renewal Notices (Notifications de renouvellement) avec une case à cocher interactive. Cochez cette case pour activer ou désactiver les notifications de renouvellement pour un certificat arrivant à échéance.

Deuxièmement, nous avons ajouté deux filtres Renewal Notices (Notifications de renouvellement) : Désactivé et Activé. Ces filtres vous permettent de ne consulter que les commandes de certificats dont les notifications de renouvellement sont activées ou désactivées.

enhancement

Dans l'API des services DigiCert, nous avons mis à jour les paramètres de réponse des points de terminaison List keys (Répertorier les clés) et Get key info (Obtenir les informations d'une clé), vous permettant ainsi de consulter la page associée à vos commandes de certificats ACME.

Désormais, lorsque vous appelez les points de terminaison List keys (Répertorier les clés) et Get key info (Obtenir les informations d'une clé), nous vous renvoyons le nom de l'organisation (organization_name) associée à la commande de certificat ACME dans la réponse.

Get key info: example reponse with new parameter

compliance

Prise en charge de la génération de clés de fin de Firefox

Avec la sortie de Firefox 69, Firefox va enfin abandonner la prise en charge de Keygen. Firefox utilise Keygen pour faciliter la génération de la clé publique lors de la génération des certificats de signature de code, client, et SMIME dans leur navigateur.

Remarque : Chrome a déjà abandonné la prise en charge de la génération de clés, alors que Edge et Opera ont toujours refusé cette option.

En quoi cela vous concerne-t-il ?

Suite à l'émission par DigiCert de vos certificats de signature de code, client ou SMIME, nous vous envoyons un courrier électronique avec un lien pour créer et installer votre certificat.

Dès que Firefox 69 sera disponible, vous ne pourrez plus utiliser que deux navigateurs pour générer ces certificats : Internet Explorer et Safari. Si la politique de l'entreprise exige l'utilisation de Firefox, vous pouvez utiliser Firefox ESR ou une copie portable de Firefox.

Pour obtenir plus d'informations, consultez la page Prise en charge de Keygen à désactiver avec Firefox 69.

Conseils et astuces

  • Vous pouvez toujours utiliser Firefox 69 pour l'authentification des clients. Premièrement, générez le certificat SMIME dans IE 11 ou Safari. Ensuite, importez le certificat SMIME dans Firefox.
  • Pour éviter de générer des certificats de signature de code, client ou SMIME dans votre navigateur, générez et soumettez un CSR avec votre commande. DigiCert vous enverra un courrier électronique avec votre certificat en pièce jointe au lieu d'un lien.
new

Nous avons ajouté un nouveau statut, Envoyé par courrier électronique au destinataire, sur les pages Orders (Commandes) et Order Details (Détails de la commande), pour les commandes de signature de code et de certificats client, ce qui permet d'identifier plus facilement à quel stade du processus de délivrance ces commandes se trouvent.

Ce nouveau statut indique que le DigiCert a validé la commande, et que le certificat attend que l'utilisateur/destinataire du courrier électronique le génère dans l'un des navigateurs pris en charge : IE 11, Safari, Firefox 68, et Firefox Portable.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Ensuite, sur la page Orders (Commandes), cliquez sur le numéro de commande pour la commande de certificats de signature de code ou clients.

enhancement

Nous avons mis à jour nos processus de réémission de certificats de signature de code (CS) à validation étendue (EV) et de signature de document (DS), ce qui vous permet de réémettre ces certificats sans révoquer automatiquement le certificat actuel (certificat original ou réémis précédemment).

Remarque : Si vous n'avez pas besoin du certificat actuel (certificat original ou réémis précédemment), vous devrez contacter le service d'assistance afin qu'il puisse le révoquer pour vous.

La prochaine fois que vous réémettrez un certificat EV CS ou DS, vous pourrez conserver le certificat précédemment émis pendant sa période de validité actuelle (ou aussi longtemps que vous en aurez besoin).

compliance

Rappel concernant la conformité aux normes de l’industrie.

Pour les certificats publics et privés, les autorités de certification (AC) n'acceptent pas les abréviations pour les informations suivantes dans vos commandes de certificats ou vos demandes de pré-validation d'organisations :

  • État / Province*
  • Ville ou localité*

*Cette obligation s'applique aux adresses des organisations et des juridictions.

new

Nous avons simplifié la définition du périmètre de validation de votre compte lors de la soumission de vos domaines pour validation (pré-validation ou via des commandes de certificats).

Sur la page Préférences de division, nous avons ajouté deux options de portée de validation de domaine :

  • Soumettre les noms de domaine exacts pour validation
    Avec cette option, les demandes de nouveaux domaines sont soumises pour validation exactement comme ils sont nommés (c'est-à-dire que la demande pour sub.exemple.com est soumise pour validation exactement comme sub.exemple.com). La validation pour le domaine de “niveau supérieur” (par exemple, exemple.com) fonctionne également. Ce comportement est celui par défaut de CertCentral.
  • Restreindre la validation au domaine de base uniquement
    Cette option vous permet de restreindre la validation du domaine au domaine de base (par exemple, exemple.com). Pour les demandes qui incluent de nouveaux sous-domaines (par exemple, sub.exemple.com), nous n'acceptons la validation que pour le domaine de base (par exemple, exemple.com). La validation pour le sous-domaine (par exemple, sub.exemple.com) ne fonctionnera pas.

Pour configurer l'étendue de la validation de domaine pour votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preference (Préférence de division), développez le menu Advanced Settings (Paramètres avancés). Dans la section Validation du contrôle de domaine (DCV), sous Domain Validation Scope (Étendue de la validation de domaine),, vous trouverez les nouveaux paramètres.

fix

Nous avons corrigé un bogue qui limitait à 10 le nombre maximum de SANS autorisés lors de la réémission de certificats SSL Wildcard et des commandes de nouveaux certificats.

Désormais, lors de la réémission ou de la commande d'un nouveau certificat SSL Wildcard, vous pouvez ajouter jusqu'à 250 SAN.

new

Dans l'API des services DigiCert, nous avons ajouté deux nouveaux points de terminaison d'informations sur les commandes. Vous pouvez désormais utiliser l'ID de commande, le numéro de série du certificat ou l'empreinte du certificat pour afficher les détails d'une commande de certificat.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Actuellement, ces nouveaux points de terminaison ne récupèrent les données que pour le certificat principal. Pour obtenir plus d'informations sur l'API des services, consultez notre portail des développeurs.

new

Le Guide de la boîte à outils dockerisés PQC est d'ores et déjà disponible

Secure Site Pro Les certificats Secure Site Pro sont fournis avec l'accès à la boîte à outils de cryptographie post-quantique (PQC). Pour créer votre propre environnement de test PQC, utilisez l'une de ces options :

Nos boîtes à outils contiennent tout ce dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride des boîtes à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.

Remarque : Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).

Pour obtenir plus d'informations sur la cryptographie post-quantique, consultez la page Cryptographie post-quantique. Pour en savoir plus sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.

new

DigiCert est heureux d'annoncer que les comptes DigiCert utilisant l'API Au détail ont pu être mis à niveau vers vers notre nouvelle plate-forme de gestion de certificats appelée DigiCert CertCentral et ce, gratuitement !

Pour que la mise à niveau soit aussi transparente que possible, nous avons calé ces points de terminaison de l'API de détail :

Vous pouvez désormais mettre à niveau votre compte DigiCert sans aucune interruption de vos intégrations API. Une fois la mise à niveau effectuée, prévoyez de créer de nouvelles intégrations avec CertCentral.

  • Pour obtenir plus d'informations sur l'API des services CertCentral, consultez notre portail des développeurs.

Pour en savoir plus sur l'API DigiCert Retail, consultez la page Documentation pour l'API DigiCert Au détail.

enhancement

Dans Discovery, nous avons mis à jour la page Certificats, en ajoutant une nouvelle action - Replace certificate(Remplacer le certificat) - dans le menu déroulant Actions. Désormais, à partir de la page Certificats, vous pouvez remplacer n'importe quel certificat par un certificat DigiCert, quelle que soit l'autorité de certification émettrice.

(Dans le menu latéral, cliquez sur Discovery > View Results [Discovery > Voir les résultats]). Sur la page Certificats, repérez le menu déroulant Actions pour le certificat que vous souhaitez remplacer. Cliquez sur Actions > Replace certificate (Actions > Remplacer le certificat).

enhancement

Dans Discovery, nous avons mis à jour le widget Certificates by rating (Certificats par cote) sur le tableau de bord Discovery, ce qui permet de consulter plus facilement les cotes de sécurité de vos certificats SSL/TLS publics. Pour ce faire, dans le menu latéral, cliquez sur Discovery > Discovery Dashboard (Discovery > Tableau de bord Discovery).

Dans le cadre de la mise à jour, nous avons renommé le widget : Certificats analysés par cote de sécurité. Ensuite, nous avons divisé le graphique du widget en deux graphiques : Public (Public) et Others (Autres). Vous pouvez maintenant utiliser le bouton Public | Others (Public | Autres) du widget pour sélectionner le graphique que vous souhaitez consulter.

Le graphique Certificates analyzed by security rating - Public (Certificats analysés par cote de sécurité - Public) affiche les cotes de vos certificats SSL/TLS publics uniquement. Le graphique Certificates analyzed by security rating - Other (Certificats analysés par cote de sécurité - Autres) affiche la cote de tous vos autres certificats SSL/TLS (par exemple, les certificats SSL privés).

enhancement

Dans Discovery, nous avons mis à jour les pages Endpoints (Points de terminaison) et Server details (Détails du serveur), ce qui permet de consulter plus facilement la corrélation entre l'adresse IP et l'analyse du nom d'hôte/du FQDN dont elle est issue.

Désormais, lorsque vous configurez une analyse pour un nom d'hôte/FQDN, et que les résultats du point de terminaison de l'analyse renvoient des adresses IP, nous incluons le nom d'hôte/FQDN de l'analyse avec l'adresse IP.

Remarque relative aux mises à jour : Le nom d'hôte mis à jour est disponible dans la dernière version du capteur - 3.7.10. Une fois la mise à jour des capteurs terminée, relancez l'analyse pour consulter la corrélation entre le nom d'hôte et l'adresse IP sur les résultats de votre analyse.

new

Dans l'API des services DigiCert, nous avons ajouté deux nouveaux points de terminaison pour la commande de vos certificats Secure Site Pro : Order Secure Site Pro SSL et Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Avantages inclus avec chaque certificat Secure Site Pro

Chaque certificat Secure Site Pro inclut - sans frais supplémentaires - un premier accès à des fonctionnalités de premier ordre telles que la boîte à outils de cryptographie post-quantique (PQC).

Autres avantages :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Les meilleures garanties de l’industrie - une protection pour vous et votre client !

Pour en savoir plus sur nos certificats Secure Site Pro, consultez la page DigiCert Secure Site Pro (Certificats DigiCert Secure Site Pro).

Pour activer les certificats Secure Site Pro pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

enhancement

Nous avons amélioré les flux d'émission des demandes de certificats SAML et en authentification unique (SSO) SAML, ce qui vous permet de désactiver l'authentification unique (SSO) SAML et les demandes de certificats SAML. Jusqu'à présent, après avoir configuré les demandes de certificat SAML ou SSO SAML pour votre compte, la seule façon de désactiver l'un ou l'autre était de supprimer les deux fonctions SAML de votre compte.

Désormais, sur la page Federation Settings (Paramètres de fédération), vous pouvez désactiver les demandes de certificats SAML et en authentification unique (SSO) SAML pour votre compte en supprimant les paramètres de fédération.

Remarque : Les boutons Turn off SSO (Désactiver l'authentification unique) et Turn off SAML Certificate Request (Désactiver la demande de certificat SAML) n'apparaissent qu'après avoir configuré les paramètres de fédération (activation de la fonction).

Pour obtenir plus d'informations sur l'authentification unique (SSO) SAML et l'intégration de la demande de certificat SAML avec CertCentral :

new

Les certificats Secure Site Pro comprennent désormais un accès à la boîte à outils de cryptographie post-quantique (PQC). Notre boîte à outils contient tout de dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride de la boîte à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.

Remarque : La fonctionnalité PQC des certificats Secure Site Pro est rétroactive. Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).

Pour en savoir plus sur la cryptographie post-quantique et notre boîte à outils PQC, consultez les ressources suivantes :

Pour en savoir plus sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.

compliance

Changement des normes de l’industrie

Depuis le 31 juillet 2019 (19:30 UTC), vous devez utiliser la méthode DCV par démonstration pratique HTTP pour prouver que vous contrôlez les adresses IP figurant sue vos commandes de certificat.

Pour plus d’informations sur la méthode DCV par démonstration pratique HTTP, consultez les instructions suivantes :

Avant, les normes de l’industrie vous autorisaient à utiliser d’autres méthodes DCV pour prouver le contrôle de vos adresses IP. Toutefois, suite au vote SC7, les réglementations relatives à la validation des adresses IP ont changé.

Vote SC7 : Mise à jour des méthodes de validation des adresses IP

Ce vote redéfinit les processus et les procédures autorisés pour valider le contrôle du client quant à l’adresse IP figurant sur le certificat. Les changements apportés par le vote SC7 prennent effet le 31 juillet 2019 (19:30 UTC).

Pour demeurer conforme à cette réglementation, depuis le 31 juillet 2019 (19:30 UTC), DigiCert autorisent ses clients à n’utiliser que la méthode DCV par démonstration pratique HTTP pour valider le contrôle de leurs adresses IP.

Suppression de la prise en charge des adresses IPv6

Depuis le 31 juillet 2019 (19:30 UTC), DigiCert n’émet plus de certificats pour adresses IPv6. En raison des limites de serveur, DigiCert n’est pas en mesure d’accéder aux adresses IPv6 pour vérifier le fichier placé sur le site web du client dans le cadre de la méthode DCV par démonstration pratique HTTP.

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les paramètres de réponse du point de terminaison List reissues (Répertorier les réémissions) pour vous permettre de voir l’ID de reçu, le nombre de domaines achetés et le nombre de domaines à caractère générique faisant l’objet de la commande de renouvellement.

Désormais, ces paramètres de réponse sont renvoyés, le cas échéant, dans les détails de commande du certificat réémis :

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Dans Discovery, nous avons intégré une option, Scan for configured cipher suites (Rechercher les suites de chiffrement configurées), aux paramètres d’analyse pour vous permettre de voir les suites de chiffrement activées sur un serveur. Lorsque vous ajoutez ou modifiez une analyse, cette option figure dans la section Settings (Paramètres) lorsque vous sélectionnez Choose what to scan (Choisir les informations à analyser). Consultez la page Configurer et exécuter une analyse ou Modifier une analyse.

Une fois l’analyse terminée, les suites de chiffrement découvertes sont répertoriées sur la page Server details (Détails du serveur), dans la section Server details (Détails du serveur). (Dans le menu latéral, cliquez sur Discovery > View Results [Discovery > Voir les résultats]). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address/FQDN (Adresse IP/FQDN) du point de terminaison. Ensuite, sur la page « Server Details » (Détails du serveur), dans la section « Server Details » (Détails du serveur), cliquez sur le lien View (Afficher) des suites de chiffrement.

Remarque relative aux mises à jour : La nouvelle option Scan for configured cipher suites (Rechercher les suites de chiffrement configurées) est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, vous pouvez modifier les paramètres d’analyse., Sélectionnez Choose what to scan (Choisissez les informations à analyser)., Cochez la case Scan for configured cipher suites (Rechercher les suites de chiffrement configurées),, puis réexécutez l’analyse.

enhancement

Dans Discovery, nous avons mis à jour le système de classement pour les en-têtes de sécurité STS (Strict-Transport-Security). Désormais, seules les requêtes HTTP 200 sont soumises au contrôle STS, les requêtes HTTP 301 sont ignorées. Le serveur n’est pénalisé que lorsque le site web n’a pas d’en-tête STS (Strict-Transport-Security) ou lorsque le paramètre est incorrect. Dans de tels cas, le serveur est classifié comme étant "À Risque".

Auparavant, les requêtes HTTP 301 étaient soumises au contrôle STS et le serveur était pénalisé s’il manquait l’en-tête de sécurité STS (Strict-Transport-Security). Dans de tels cas, le serveur était classifié comme étant "Non sécurisé".

Pour voir les résultats des en-têtes de sécurité, accédez à la page « Server details » (Détails du serveur) du point de terminaison. Dans le menu latéral, cliquez sur Discovery > View Results (Discovery > Voir les résultats). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address / FQDN (Adresse IP/FQDN) du point de terminaison.

Remarque relative aux mises à jour : Le système de classement STS mis à jour est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, réexécutez vos analyses pour voir les classements STS mis à jour.

enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) sur les pages « Order » des certificats réémis pour vous permettre de voir combien de jours il reste avant l’expiration du certificat. Désormais, lorsque vous réémettez un certificat, la section Transaction Summary indique la période de validité du certificat ainsi que le nombre de jours qu’il reste avant son expiration (par ex. 1 an (expire dans 43 jours).

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison List orders (Répertorier les commandes),, Informations de commande, Répertorier les réémissions, et List duplicates (Répertorier les duplicatas) pour vous permettre de voir combien il reste de jours avant l’expiration des certificats. Pour ces points de terminaison, le paramètre days_remaining est renvoyé dans la réponse.

Example of the days_remaining response parameter.png

enhancement

Nous avons amélioré l’intégration des utilisateurs « SSO SAML seulement » aux API Services de CertCentral, en ajoutant un paramètre de compte qui vous permet d’autoriser les utilisateurs « SSO seulement » à accéder aux API. Sur la page « SAML Sign-on (SSO) » (Authentification unique SAML seulement), sous « Configure SSO Settings » (Configurer les paramètres SSO des utilisateurs), vous verrez désormais la case Enable API access for SSO-only users (Autoriser les utilisateurs « SSO seulement » à accéder aux API). Pour y accéder depuis le menu latéral, cliquez sur Settings > Single Sign-On (Paramètres > Authentification unique). Consultez la page Configurer l’authentification unique SAML.

Remarque : Ce paramètre autorise les utilisateurs « SSO seulement » disposant de clés d’API à contourner l’authentification unique. La désactivation de l’accès à l’API aux utilisateurs exclusivement SSO ne révoque pas les clés d’API existantes. Cela ne fait que bloquer la création de nouvelles clés d’API.

Juillet 9, 2019

fix

Afin d’améliorer le fonctionnement de la personnalisation de la période de validité avec les URL d’invité, il nous est nécessaire de supprimer temporairement l’accès à cette fonction. Désormais, lorsque vous créez des URL d’invité,, seules les options de validité de 1 an, de 2 ans ou de 3 ans seront disponibles.

Toutefois, cette modification n’affecte pas les URL d’invité existantes. En effet, les URL d’invité existantes pour lesquelles l’option de personnalisation de la période de validité est disponible continueront de fonctionner comme avant.

Remarque : L’option de validité de 3 ans ne s’applique qu’aux certificats SSL privés et client. Depuis le 20 février 2018, DigiCert ne propose plus de certificats SSL/TLS public d’une validité de 3 ans. Pour obtenir plus d’informations sur ce changement, cliquez ici.

Pour créer une URL d’invité
Depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access », dans la section « Guest URLs » (URL d’invité), cliquez sur Add Guest URL (Ajouter une URL d’invité). Consultez la page Manage Guest URLs (Gérer les URL d’invité).

fix

Nous avons corrigé un bogue qui empêchait l’enregistrement des valeurs des champs de formulaire personnalisés sur la page de détails Order du certificat, lorsque l’étape d’approbation était supprimée du processus de commande.

Désormais, si vous créez des champs personnalisés sur vos formulaires de commande de certificat et que vous activez l’option Skip approval step (Ignorer l’étape d’approbation) pour votre compte, les valeurs des champs personnalisés sont enregistrées sur la page de détails Order du certificat.

Champs de formulaire de commande personnalisés

Depuis le menu latéral, cliquez sur Settings > Custom Order Fields (Paramètres > Champs de commande personnalisés). Sur la page « Custom Order Form Fields » (Champs de formulaire de commande personnalisés), cliquez sur Add Custom Order Form field (Ajouter un champ de formulaire de commande personnalisé). Consultez la page Manage custom order form fields (Gérer les champs de formulaire de commande personnalisés).

Ignorer l’étape d’approbation

Dans le menu latéral, cliquez sur Settings > Préférences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez le menu Advanced Settings (Paramètres avancés). Dans la section « Certificate Request » (Demande de certificat), sous « Approval Steps » (Étapes d’approbation), sélectionnez Skip approval step: remove the approval step from your certificate order processes (Ignorer l’étape d’approbation : supprimer l’étape d’approbation de vos processus de commande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.

fix

Nous avons corrigé un bogue affectant les formulaires de commande, qui empêchait l’enregistrement des adresses électroniques ajoutées à une commande sur la page de détails Order du certificat.

Désormais, si vous ajoutez les adresses électroniques des autres destinataires des notifications relatives au certificat, ces adresses sont enregistrées sur la page de détails Order du certificat.

fix

Nous avons corrigé un bogue affectant l’annulation d’une commande, qui supprimait l’option de renouvellement d’une commande lorsque le renouvellement d’un certificat était annulé.

Remarque : Pour renouveler ces certificats, il fallait prendre contact avec l’équipe du support.

Désormais, si vous annulez le renouvellement d’un certificat, l’option de renouvellement demeure définie pour la commande en question, ce qui vous permet de renouveler le certificat ultérieurement lorsque vous êtes prêt à le faire.

enhancement

Nous avons amélioré la page « Order # details » (Détails du n° de commande) et son volet de détails en intégrant une nouvelle entrée Order requested via (Commande demandée via) pour vous permettre de voir la méthode de commande utilisée : au moyen d’une API, d’une URL de répertoire ACME ou depuis un compte CertCentral. Si une commande a été demandée via une API ou une URL de répertoire ACME, le nom de la clé d’API ou de l’URL de répertoire ACME est également affiché.

Remarque : Nous avons également intégré une nouvelle entrée Order requested by à la section « Order Details » (Détails de la commande) afin qu’il vous soit plus facile de voir qui a demandé le certificat. Auparavant, les informations relatives aux demandeurs des certificats figuraient dans les détails Requested on (Demandé le).

Volet « Order # details »

Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat. Dans le volet « Order # details », développez le menu Show More Certificate Info (Afficher plus d’informations sur le certificat). Dans la section « Order Details » (Détails de la commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).

Page « Order # details »

Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien du numéro de commande du certificat. Sur la page « Order # details » (Détails du n° de commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).

enhancement

Nous avons amélioré le workflow concernant l’invitation d’utilisateurs, utilisé pour les intégrations SSO SAML avec CertCentral, afin de vous permettre de désigner des invités en tant qu’utilisateurs « SSO seulement » avant d’envoyer les invitations. Désormais, dans la fenêtre contextuelle Invite New Users (Inviter de nouveaux utilisateurs), sélectionnez l’option SAML Single Sign-on (SSO) only (SSO SAML seulement) pour limiter les méthodes d’authentification des invités à l’authentification SSO SAML seulement.

Remarque : Cette option désactive toutes les autres méthodes d’authentification disponibles à ces utilisateurs. De plus, elle n’apparaît que si vous avez activé les échanges SAML pour votre compte CertCentral.

(Dans le menu latéral, cliquez sur Account > User Invitations (Comptes > Invitations d’utilisateurs). Sur la page « User Invitations » (Invitations d’utilisateurs), cliquez sur Invite New User (Inviter de nouveaux utilisateurs). Consultez la page Authentification unique SAML : inviter des utilisateurs à rejoindre votre compte.)

Simplification du formulaire d’inscription

Nous avons également simplifié le formulaire d’inscription des utilisateurs « SSO seulement », en supprimant le mot de passe et la question de sécurité obligatoires. Désormais, les invités « SSO seulement » ne doivent spécifier que leurs informations personnelles.

new

Nous avons facilité la consultation des résultats d’analyse Discovery depuis le tableau de bord CertCentral dans votre compte, en intégrant les widgets Expiring Certificates Discovered (Certificats arrivant à échéance découverts),, Émetteurs de certificats, et Certificates Analyzed By Rating (Certificats analysés par classement).

Chaque widget comporte un graphique interactif vous permettant d’explorer plus en détail les informations sur les certificats arrivant à échéance (par exemple, ceux qui expireront d’ici 8 à 15 jours), les certificats répertoriés par AC (par ex., DigiCert) et par classement de sécurité (par exemple, non sécurisé).

En savoir plus sur Discovery

Discovery fait appel à des capteurs pour analyser votre réseau. Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral.

new

Dans les API Services de DigiCert, nous avons modifié le point de terminaison Order info (Informations de commande) pour vous permettre de voir la méthode qui a été utilisée pour demander le certificat. En ce qui concerne les certificats demandés via les API Services ou une URL de répertoire ACME, le nouveau paramètre de réponse suivant est renvoyé : api_key. Il comprend le nom et le type de la clé : API ou ACME.

Remarque : En ce qui concerne les commandes envoyées au moyen d’une autre méthode (par ex., un compte CertCentral, une URL d’invité, etc.), le paramètre api_key n’est pas renvoyé dans la réponse.

Désormais, lorsque vous consultez les détails d’une commande, le nouveau paramètre api_key figurera dans la réponse pour les commandes demandées via l’API ou une URL de répertoire ACME :

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Réponse :

Order info endpoint response parameter

new

Nous avons intégré un nouveau filtre de recherche – Requested via (Demandé via) – à la page « Orders » (Commandes), pour vous permettre de rechercher les commandes de certificats demandées via une clé d’API spécifique ou une URL de répertoire ACME.

Désormais, sur la page « Orders » (Commandes), vous pouvez utiliser le filtre Requested via (Demandé via) pour rechercher les certificats actifs, arrivés à échéance, révoqués, rejetés, en attente de réémission, en attente et dupliqués, qui ont été demandés via une clé d’API spécifique ou une URL de répertoire ACME.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » (Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite, dans le menu déroulant Requested via (Demandé via), sélectionnez la clé d’API ou l’URL de répertoire ACME, ou saisissez-en le nom dans le champ.)

enhancement

Nous avons amélioré nos offres de certificats basiques et Secure Site pour domaine unique (Standard SSL, EV SSL, Secure Site SSL et Secure Site EV SSL), en intégrant l’option Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure votre-domaine.com et www.votre-dmaine.com dans le certificat) aux formulaires de commande, de réémission et de duplication de certificat. Cette option vous offre la possibilité d’inclure gratuitement les deux versions du nom commun (FQDN) dans les certificats pour domaine unique.

  • Pour protéger les deux versions du nom commun (FQDN), cochez la case Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat).
  • Pour protéger seulement le nom commun (FQDN), désélectionnez la case Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat).

Consultez la page Commander des certificats SSL/TLS.

Fonctionne également pour les sous-domaines

La nouvelle option vous permet d’inclure les deux versions du domaine de base et des sous-domaines. Désormais, pour protéger les deux versions d’un sous-domaine, il faut ajouter le sous-domaine dans le champ Common Name (sous.domaine.com) et cocher la case Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat). Lorsque DigiCert émet votre certificat, les deux versions du sous-domaine seront incluses au certificat : [sous.domaine].com et www.[sous.domaine].com.

Suppression de la fonction « Use Plus » pour les sous-domaines

L’option Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure votre-domaine.com et www.votre-domaine.com dans le certificat) rend la fonction Plus -- Use Plus Feature for Subdomains (Utiliser la fonction Plus pour les sous-domaines) obsolète. Vous pouvez donc supprimer cette option de la page « Division Preferences » (Préférences de division), accessible depuis le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences).

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison Order OV/EV SSL (Commander un certificat SSL OV/EV),, Commander un certificat SSL (type_hint), Commander un certificat SSL Secure Site, Commander un certificat SSL privé, Réémettre le certificat, et Duplicate certificate (Dupliquer un certificat) répertoriés ci-dessous. Ces modifications vous offrent davantage de contrôle lorsque vous demandez, réémettez et dupliquez des certificats pour domaines uniques, en vous permettant d’ajouter gratuitementun autre SAN spécifique à ces certificats pour domaine unique.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*Remarque : Lorsque vous appelez le point de terminaison « Order SSL (type_hint) », n’utilisez que le paramètre dns_names[] tel que décrit ci-dessous pour ajouter gratuitement un autre SAN.

Pour obtenir les deux versions de votre domaine ([votre-domaine].com et www. [votre-domaine].com), dans votre demande, spécifiez le paramètre common_name pour ajouter le domaine ([votre-domaine].com) et le paramètre dns_names[] pour ajouter l’autre version du domaine (www. [votre-domaine].com).

Lorsque DigiCert émet votre certificat, les deux versions de votre domaine seront protégées.

example SSL certificte request

Pour protéger seulement le nom commun (FQDN), il vous suffit simplement d’omettre le paramètre dns_names[] dans votre demande.

fix

Nous avons corrigé un bogue affectant l’authentification unique (SSO) SAML, qui invitait les utilisateurs « SSO seulement » à réinitialiser leur mot de passe CertCentral expiré inexistant.

Remarque : Cette invite n’apparaissait qu’après s’être connecté au compte. Ces utilisateurs « SSO seulement » pouvaient toutefois accéder à toutes les fonctions du compte pour exécuter les tâches applicables.

enhancement

Nous avons amélioré la page de détails concernant un numéro de commande afin de vous permettre de voir l’option de profil de certificat ajoutée à votre certificat. Désormais, lorsque vous accédez à la page Order # details (Détails du n° de commande), dans la section Order Details (Détails de la commande), vous pouvez voir l’option de profil incluse à cette commande de certificat.

Options de profil de certificat

Lorsqu’un profil de certificat est activé pour votre compte, cette option apparaît sur les formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires). Lorsque vous commandez un certificat SSL/TLS, vous avez la possibilité d’ajouter un profil à votre certificat.

Pour en savoir plus sur les options de profil de certificat prises en charge, consultez la page Options de profil de certificat. Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.

enhancement

Nous avons amélioré le processus de génération de clé d’API en intégrant une fonction pour limiter les autorisations d’une clé d’API à un ensemble d’actions spécifique.

Lorsque vous affectez une clé à un utilisateur, vous affectez également les autorisations de cet utilisateur à la clé. Désormais, vous pouvez limiter les autorisations de cette clé à un sous-ensemble d’actions spécifiques au rôle de cet utilisateur.

Pour plus d’informations, consultez la page Générer une clé d’API.

new

Nous avons intégré une nouvelle icône à la liste des clés d’API figurant sur la page Account Access (Accès au compte), pour vous permettre d’identifier rapidement les clés d’API dont les autorisations sont limitées (depuis le menu latéral, cliquez sur Account > Account Access [Compte > Accès au compte]). En cliquant sur cette icône, vous verrez les intégrations pour lesquelles la clé peut être utilisée.

new

Nous avons intégré une nouvelle fonction, Edit API key (Modifier une clé d’API), vous permettant de modifier la description et les autorisations d’une clé d’API active.

Pour modifier une clé d’API, depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access » (Accéder au compte), sous « API Keys » (Clés d’API) cliquez sur le lien API Key Name (Nom de la clé d’API).

Pour plus d’informations, consultez la page Modifier une clé d’API.

enhancement

Dans les API Services de DigiCert, nous avons amélioré le workflow du point de terminaison Duplicate certificate (Dupliquer un certificat). Désormais, si le certificat dupliqué peut être émis immédiatement, il est renvoyé directement dans le corps de la réponse.

Pour en savoir plus, consultez la page Dupliquer un certificat.

enhancement

Nous avons amélioré le processus de commande de duplicata de certificat dans CertCentral. Désormais, si le duplicata peut être émis immédiatement, vous êtes directement dirigé vers la page Duplicatas depuis laquelle vous pouvez télécharger le certificat immédiatement.

enhancement

Nous avons amélioré le paramètre de compte Skip approval step (Ignorer l’étape d’approbation) pour l’appliquer aux demandes de certificats envoyées depuis le portail en ligne et via les API.

Pour accéder à ce paramètre dans votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez Advanced Settings (Paramètres avancés) et faites défiler la page jusqu’à la section « Certificate Request » (Demande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.

fix

Nous avons corrigé un bogue affectant la page de demande de certificat via une URL d’invité qui, lorsque vous cliquiez sur Order Now (Commander maintenant), vous dirigeait vers la page de connexion à un compte DigiCert.

Désormais, lorsque vous commandez un certificat via une URL d’invité et que vous cliquez sur Order Now (Commander maintenant),, votre demande est envoyée à votre administrateur de compte pour approbation. Pour en savoir plus sur les URL d’invité, consultez la page Gérer les URL d’invité.

enhancement

Nous avons intégré la fonction Auto-Renewal User (Utilisateur de renouvellement automatique) à la page « New Division » (Nouvelle division), pour vous permettre, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique pour la division que vous venez de créer. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions (Compte > Divisions). Sur la page Divisions, cliquez sur Nouvelle division. Sur la page « New Division » (Nouvelle division), à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.

new

Nous ajoutons un nouvel outil au portefeuille CertCentral —ACME protocol support—qui vous permet d’intégrer votre client ACME à CertCentral pour commander des certificats TLS/SSL OV et EV.

Remarque : Il s’agit de la période ouverte de prise en charge de la version bêta du protocole ACME dans CertCentral. Pour signaler des erreurs ou obtenir de l’aide pour connecter votre client ACME à CertCentral, veuillez prendre contact avec notre équipe de support.

Pour accéder à ACME dans votre compte CertCentral, accédez à la page « Account Access » (Accès au compte) depuis le menu latéral, puis cliquez sur Account > Account Access (Compte > Accès au compte) pour afficher la section ACME Directory URLs (URL du répertoire ACME).

Pour obtenir des informations sur la connexion de votre client ACME à votre compte CertCentral, consultez notre Guide d’utilisation du protocole ACME.

Pour désactiver ACME dans votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Problèmes connus

Pour obtenir une liste des problèmes actuellement connus, consultez la page ACME version bêta : problèmes connus.

enhancement

Nous avons amélioré la page Certificate Authority (Autorité de certification) en y intégrant un volet de détails qui répertorie les commandes de certificats d’AC privés, de certificats intermédiaires et de certificats racines en attente ou dont les certificats ont été émis. Ce volet fournit des détails supplémentaires sur les certificats (signature, hachage, numéro de série, etc.) ainsi qu’une option permettant de télécharger les certificats d’AC privés émis.

Pour accéder au volet de détails des certificats, sur la page « Certificate Authority » (accessible depuis le menu latéral en cliquant sur Certificates > Certificate Authority [Certificats > Autorité de certification]), cliquez sur « Private CA root » ou sur le certificat intermédiaire.

new

Nous avons intégré une nouvelle fonction, Auto-Renewal User (Utilisateur de renouvellement automatique), à la page « Edit division » (Modifier la division), qui vous permet, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique relatives à une division. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

(Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions [Compte > Divisions]. Sur la page Divisions, sélectionnez la division (ou cliquez sur My Division [Ma division]). Modifiez la division et, à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.)

enhancement

Nous avons amélioré la fonction de renouvellement automatique des certificats en intégrant l’envoi d’une notification de "désactivation du renouvellement automatique" au processus. En cas de problème nous empêchant de renouveler automatiquement un certificat, nous envoyons désormais une notification "Auto-renew disabled". Cette notification vous informe que le renouvellement automatique est désactivé pour la commande concernée et vous indique ce que cela va entraîner ainsi que la façon dont de réactiver cette fonction pour le certificat.

Remarque : Le renouvellement automatique des certificats est lié à un utilisateur spécifique (propre à la commande ou à la division). Si cet utilisateur perdait l’autorisation de passer des commandes, le processus de renouvellement automatique serait désactivé.

new

Nous avons intégré un nouvel outil à notre portefeuille CertCentral—Discovery—qui effectue des analyses en temps réel de toute votre flotte de certificats SSL/TLS.

Conçu pour repérer rapidement tous vos certificats SSL/TLS internes et publics indépendamment de l’autorité de certification, Discovery identifie les problèmes de configuration, de mise en œuvre ou de vulnérabilité des certificats, ainsi que les problèmes de configuration dans vos points de terminaison.

Remarque : Discovery fait appel à des capteurs pour analyser votre réseau. Il s’agit de petites applications logicielles à installer à des emplacements stratégiques. Chaque analyse est liée à un capteur.

Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral. Les résultats sont affichés sur un tableau de bord intuitif et interactif dans CertCentral. Vous pouvez configurer les analyses de sorte qu’elles s’exécutent de manière ponctuelle ou plusieurs fois à des horaires définis.

Mai 13, 2019

enhancement

Les certificats TLS/SSL Secure Site Pro sont désormais disponibles pour tous les comptes CertCentral. Pour tout savoir sur ces certificats, consultez la page DigiCert Secure Site Pro.

Dans votre compte, depuis le menu latéral, déplacez la souris sur Request a Certificate (Demander un certificat). Vous trouverez les nouveaux certificats Secure Site Pro sous « Business SSL Certificats » (Certificats SSL d’entreprise).

Mai 10, 2019

fix

Nous avons corrigé un bogue limitant l’affichage de nos sceaux de site sécurisé DigiCert et Norton aux noms de domaine internes.

Désormais, nos sceaux de site sécurisé ne s’appliquent pas seulement aux noms de domaine internes.

enhancement

Nous avons mis à jour les paramètres de fédération SAML dans CertCentral pour empêcher que votre nom de fédération apparaisse sur la liste des IdP des pages SAML Single Sign-On IdP Selection (Sélection de l’IdP pour l’authentification SSO SAML) et SAML certificate requests IdP Selection (Sélection de l’Idp pour les demandes de certificat via SAML).

Désormais, la page « Federation Settings » (Paramètres de fédération) sous les métadonnées de votre IdP, offre l’option Include Federation Name (Inclure le nom de fédération). Si vous ne souhaitez pas que votre nom de fédération apparaisse sur la liste des IdP de la page Sélection de l’IdP,, il vous suffit de désélectionner l’option Add my Federation Name to the list of IdPs (Ajouter le nom de ma fédération à la liste l’IdP).

new

Les certificats TLS/SSL Secure Site Pro sont disponibles dans CertCentral. Avec un certificat Secure Site Pro, le coût de chaque domaine vous est facturé et non pas le coût de base du certificat. Si vous ajoutez un domaine, un seul vous est facturé. Si vous avez besoin de neuf domaines, les neufs domaines vous sont facturés. Vous pouvez protéger jusqu’à 250 domaines avec un seul certificat.

Nous proposons deux types de certificats Secure Site Pro, à savoir, un pour les certificats OV et un pour les certificats EV.

  • Certificats Secure Site Pro SSL
    Procurez-vous le certificat OV adapté à vos besoins. Bénéficiez du chiffrement et de l’authentification pour un domaine, un domaine à caractère générique et tous ses sous-domaines, ou optez pour d’autres noms d’objet (SAN) pour protéger plusieurs domaines et domaines à caractère générique avec un seul certificat.
  • Certificats Secure Site Pro EV SSL
    Procurez-vous le certificat à validation étendue adapté à vos besoins. Bénéficiez du chiffrement et de l’authentification pour protéger un domaine ou optez pour d’autres noms d’objet (SAN) pour protéger plusieurs sites (noms de domaine complets) avec un seul certificat.

Avantages inclus avec chaque certificat Secure Site Pro

Chaque certificat Secure Site Pro inclut – sans coût supplémentaire – un accès prioritaire aux futures fonctions premium intégrées à CertCentral (par ex., le suivi des journaux CT et la gestion des validations).

Autres avantages :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Garanties à la pointe de l’industrie

Pour activer les certificats Secure Site Pro pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Pour en savoir plus sur nos certificats Secure Site Pro, consultez la page DigiCert Secure Site Pro (Certificats DigiCert Secure Site Pro).

compliance

Les certificats SSL publics ne sont plus à même de protéger les noms de domaines comportant des traits de soulignement ("_"). Tous les certificats précédemment émis pour des domaines comportant des domaines comportant des traits de soulignement doivent expirer avant cette date.

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

compliance

Exigences des normes de l’industrie concernant l’ajout de l’extension « CanSignHttpExchanges » à un certificat SSL/TLS ECC :

  • Enregistrement de ressource CAA pour le domaine, comprenant le paramètres "cansignhttpexchanges=yes"*
  • Paire de clés ECC (Elliptic Curve Cryptography)
  • Extension CanSignHttpExchanges
  • Validité maximale de 90 jours*
  • Utilisé seulement pour les échanges HTTP signés

*Remarque : Ces exigences sont entrées en vigueur le 1er mai 2019. L’extension Signed HTTP Exchanges est actuellement en cours de développement. D’autres modifications pourraient être apportées aux exigences à mesure que l’industrie continue d’évoluer.

L’obligation d’une validité maximale de 90 jours ne concerne pas les certificats émis avant le 1er mai 2019. Sachez que la période de validité des certificats réémis sera écourtée à 90 jours à compter de l’heure de réémission. Vous pouvez toutefois continuer de réémettre le certificat pendant toute la période de validité achetée.

Extension CanSignHttpExchanges

Récemment, nous avons intégré un nouveau profil de certificat, HTTP Signed Exchanges, afin de résoudre le problème d’affichage des URL AMP et faire en sorte que votre marque soit correctement spécifiée dans la barre d’adresse. Consultez la page Display better AMP URLs with Signed HTTP Exchanges (Optimiser les URL AMP grâce aux échanges HTTP signés).

Cette nouvelle option de profil vous permet d’inclure l’extension « CanSignHttpExchanges » aux certificats SSL/TLS OV et EV. Une fois activée pour votre compte, l’option Include the CanSignHttpExchanges extension in the certificate (Inclure l’extension CanSignHttpExchanges dans le certificat) apparaît sur les formulaires de vos certificats SSL/TLS OV et EV sous Additional Certificate Options (Options de certificat supplémentaires). Consultez la page Obtenir un certificat Signed HTTP Exchanges.

Pour activer ce profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

new

Nous avons intégré une nouvelle fonction vous permettant de personnaliser votre expérience CertCentral – Customize My Experience. Lors de son déploiement initial, nous avons également intégré une autre fonction permettant de personnaliser la page d’accueil de votre compte. (Dans le coin supérieur droit de votre compte, depuis le menu déroulant, sélectionnez Customize My Experience [Personnaliser mon expérience].)

Par exemple, chaque fois que vous vous connectez, la première action est de gérer les certificats arrivant à échéance. Pour simplifier ce workflow, définissez la page « Expiring Certificates » (Certificats arrivant à échéance) comme étant votre page d’accueil. Chaque fois que vous vous connectez, vous serez directement dirigé vers vos certificats arrivant à échéance. (Sur la page Customize my experience [Personnaliser mon expérience] dans le menu déroulant « Landing page » [Page d’accueil], sélectionnez Expiring Orders [Commandes arrivant à échéance] puis Save [Enregistrer].)

enhancement

DigiCert maintiendra la prise en charge des signatures SHA1 pour les certificats de signature de code. Nous supprimons le délai d’expiration maximal à compter du 30 décembre 2019.

enhancement

Nous avons ajouté les certificats DV à la liste des produits disponibles via des URL d’invité. Désormais, vous pouvez ajouter des certificats DV GeoTrust et RapidSSL DV à vos URL d’invité.

fix

Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats Secure Site. Désormais, lorsque vous ajoutez des certificats Secure Site à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.

fix

Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats SSL privés. Désormais, lorsque vous ajoutez des certificats SSL privés à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.

enhancement

Nous avons mis à jour les liens vers la documentation, disponibles dans le menu d’aide de CertCentral et sur la page « Account Access » (Accès au compte), de sorte qu’ils vous dirigent vers notre nouveau portail de documentation.

Désormais, dans le menu d’aide de CertCentral,, lorsque vous cliquez sur Getting Started (Prise en main),, vous êtes dirigés vers notre nouveau Portail de documentation DigiCert. De même, lorsque vous cliquez sur Change Log (Journal des modifications),, vous êtes dirigés vers notre page Change log améliorée. Et, à partir de maintenant, sur la page Account Access (Accès au compte), accessible depuis le menu latéral en cliquant sur Account > Account Access (Compte > Accès au compte), lorsque vous cliquez sur API Documentation (Documentation relative aux API),, vous êtes dirigés vers notre nouveau Portail consacré aux développeurs DigiCert.

fix

Nous avons corrigé un bogue qui empêchait l’affichage des organisations nouvellement ajoutées lors du processus de commande de certificat SSL/TLS sur la page « Organizations » (accessible depuis le menu latéral en cliquant sur Certificates > Organizations [Certificats > Organisations]).

Grâce à cette correction, les, nouvelles organisations ajoutées lors du processus de commande de certificat SSL/TLS sont désormais automatiquement répertoriées sur la page « Organizations » de votre compte.

Correction rétroactive : toutes les organisations sont répertoriées.

La correction de ce bogue est également rétroactive. Si vous avez autorisé les utilisateurs à ajouter de nouvelles organisations lors du processus de demande, la prochaine fois que vous accéderez à la page « Organizations » de votre compte, elles seront ajoutées à la liste.

Remarque : Ce bogue ne vous empêchait pas, cependant, de demander des certificats SSL/TLS supplémentaires pour ces organisations puisqu’elles figuraient dans la liste des organisations existantes sur les formulaires de demande de certificat depuis lesquels vous pouviez les ajouter au certificat. Par ailleurs, ce bogue n’affectait pas non plus les organisations ajoutées depuis la page « New Organizations » (accessible depuis la page « Organizations » en cliquant sur New Organization [Nouvelle organisation]).

enhancement

Nous avons amélioré les journaux d’audit de CertCentral, afin de simplifier le suivi des clés d’API générées. Désormais, les journaux d’audit contiennent des informations telles que la personne ayant généré la clé d’API, la date de création, le nom de l’API, etc.

(pour consulter les journaux d’audit dans votre compte, depuis le menu latéral, cliquez sur Account > Audit Logs [Compte > Journaux d’audit]).

Avril 2, 2019

new

Nous sommes heureux d’annoncer la mise en ligne du nouveau Portail de documentation DigiCert. Moderne et convivial, ce nouveau site met à votre disposition des guides pratiques rationalisés, des informations sur les produits, un journal de modifications et la documentation relative aux API à l’intention des développeurs.

Nous sommes heureux de vous annoncer également que le nouveau Portail de documentation DigiCert est désormais disponible dans sa version définitive et non plus dans sa version bêta. Tout aussi moderne et convivial, le site consacré aux développeurs fournit des informations sur les points de terminaison disponibles, des cas d’utilisation et des workflows.

Conseils et astuces

  • Vous pouvez accéder au portail de documentation www.digicert.com depuis le menu supérieur sous Support (cliquez sur Support > Documentation).
  • Une fois dans nos pages de documentation, déplacez la souris sur un sous-titre et cliquez sur l’icône du mot-dièse. Ceci génère une URL dans la barre d’adresse du navigateur pour vous permettre d’ajouter aux favoris ou de lier des sections dans les instructions qui vous intéressent particulièrement.

Bientôt disponible

Un guide de prise en main contenant des informations pour vous aider à vous familiariser avec les fonctions de votre compte.

compliance

Les AC ne peuvent plus émettre de certificats SSL publics d’une durée de 30 jours pour les noms de domaine comportant des traits de soulignement (noms communs et autres noms d’objet).

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

compliance

Dernier jour pour commander des certificats SSL publics d’une durée de 30 jours pour les noms de domaine contenant des traits de soulignement (noms communs et autres noms d’objet) auprès de n’importe quelle AC.

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

new

Nous avons intégré une nouvelle option au profil de certificat, « OCSP Must-Staple » (Agrafage OCSP), qui vous permet d’inclure l’extension « OCSP Must-Staple » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the OCSP Must-Staple extension in the certificate (Inclure l’extension OCSP Must-Staple dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Remarque : Les navigateurs compatibles avec l’extension « OCSP Must-Staple » peuvent afficher une boîte de dialogue interstitielle pour bloquer les utilisateurs qui accèdent à votre site. Avant d’installer le certificat, assurez-vous que votre site est configuré de manière à desservir correctement et efficacement des réponses OCSP agrafées.

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » aux certificats SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Cette option vous permet d’inclure le champ « KDC/SmartCardLogon EKU » (Utilisation améliorée de la clé) dans les certificats SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
  • Delegated Credentials
    Cette option vous permet d’inclure l’extension « DelegationUsage » aux certificats SSL/TLS OV et EV.
new

Nous avons intégré une nouvelle option, « Delegated Credentials », au profil de certificat, qui vous permet d’inclure l’extension « DelegationUsage » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the DelegationUsage extension in the certificate (Inclure l’extension DelegationUsage dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Contexte

L’extension Delegated Credentials for TLS est actuellement en cours de développement par l’organisme Internet Engineering Task Force (IETF). Afin de faciliter les tests d’interopérabilité, nous avons intégré une fonction permettant d’émettre des certificats conformes aux spécifications du projet en cours. Sachez toutefois que d’autres modifications pourraient être apportées à ce projet à mesure que l’industrie continue d’évoluer.

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » à un certificat OV SSL/TLS.
  • KDC/SmartCardLogon EKU
    Cette option vous permet d’inclure le champ « KDC/SmartCardLogon EKU » (Utilisation améliorée de la clé) dans les certificats SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
  • OCSP Must-Staple
    Cette option vous permet d’inclure l’extension d’agrafage OCSP aux certificats SSL/TLS OV et EV.
enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) figurant sur les pages de demande de certificat afin de simplifier le suivi des coûts du certificat. Supposons, par exemple, que vous demandiez un certificat multidomaines et que vous ajoutiez cinq domaines. Le Résumé de la transaction,, affiche le prix de base (comprenant 4 noms SAN) ainsi que le prix de chaque SAN supplémentaire ajouté à la commande.

Auparavant, le Résumé de la transaction n’affichait que le coût du certificat et ne présentait pas le détail des coûts par article.

new

Les certificats Secure Site s’accompagnent désormais d’un accès pratique au service de détection de logiciels malveillants VirusTotal. Analysez rapidement vos domaines publics en tirant parti de plus de 70 scanneurs antivirus et des services de listes noires d’URL et de domaines. Appuyez-vous sur les résultats d’analyse pour identifier les menaces de logiciels malveillants et prendre des mesures pour éviter que vos sites ne soient placés sur des listes noires susceptibles de brider leur disponibilité et les revenus en ligne.

Remarque : Cet avantage est rétroactif. Accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site pour profiter de votre nouveau service de détection de logiciels malveillants VirusTotal. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » [Commandes], cliquez sur le numéro de commande de votre certificat client.)

Consultez la page Secure Site now with all the benefits of DigiCert (Certificats Secure Site désormais disponibles avec tous les avantages DigiCert) pour découvrir les avantages dont vous bénéficiez avec chaque certificat Secure Site.

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat en attente, qui faisait que les domaines associés au certificat original ou réémis apparaissaient dans la section You Need To (Vous devez) de la page de détails Order # (N° de commande) de la réémission en attente.

Ce problème n’affectait que les domaines dont la validation était arrivée à échéance. Si vous supprimiez un domaine dont la validation était à jour, il n’était pas inclus dans la section You Need To (Vous devez).

Remarque : La validation du contrôle de domaine n’était cependant exigée que pour les domaines inclus dans votre demande de réémission. Il vous était possible d’ignorer les domaines que vous aviez supprimés. Par ailleurs, une fois votre certificat réémis, les domaines associés au certificat original ou précédemment émis n’étaient pas inclus.

Désormais, lorsque vous réémettez un certificat et que vous supprimez les domaines associés au certificat original ou précédemment émis, seuls les domaines inclus dans la demande de réémission et dont la validation est en attente apparaissent dans la section You Need To (Vous devez) de la page de détails Order # (N° de commande) correspondant à la réémission en attente.

fix

Nous avons corrigé un bogue affectant les commandes de duplicata de certificat, qui faisait que le demandeur du certificat original était spécifié comme demandeur de toutes les commandes de duplicata, peu importe les personnes à l’origine de ces demandes.

Désormais, le nom de l’utilisateur ayant demandé le duplicata de certificat figure sur les commandes.

Remarque : Cette correction n’est pas rétroactive et ne s’applique pas aux commandes pour lesquelles le duplicata de certificat a été émis.

fix

Dans les API Services de DigiCert, nous avons corrigé un bogue affectant le point de terminaison List duplicates (Répertorier les duplicatas), qui empêchait de renvoyer le nom du demandeur du duplicata.

Désormais, lorsque vous appelez le point de terminaison List duplicates (Répertorier les duplicatas), le nom de l’utilisateur ayant demandé le certificat est renvoyé.

Pour corriger ce problème, nous avons intégré de nouveaux paramètres de réponse permettant de renvoyer le nom du demandeur dans la réponse :

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Exemple de réponse obtenue en appelant le point de terminaison « Répertorier les duplicatas »

Mars 18, 2019

fix

Dans les API Services de DigiCert, nous avons corrigé un bogue affectant le point de terminaison Order info (Informations de commande), qui ne renvoyait pas les adresses électroniques relatives à un certificat client émis (Authentication Plus, Email Security Plus, etc.).

Remarque : Lorsque vous appeliez le point de terminaison List orders (Répertorier les commandes) pour récupérer les informations relatives à tous les certificats émis, la réponse renvoyée comportait les adresses électroniques associées aux commandes de certificat client.

Désormais, lorsque vous appelez le point de terminaison Order info (Informations de commande) pour afficher les détails des commandes de certificat client et des certificats client émis, les adresses électroniques sont renvoyées dans la réponse.

Exemple de réponse obtenue en appelant le point de terminaison «  Order info » pour un certificat Authentication Plus

fix

Nous avons corrigé un bogue affectant la limite de caractères autorisée pour saisir une unité organisationnelle (UO). Lors d’une commande de certificat SSL/TLS impliquant plusieurs UO, la limite de 64 caractères était appliquée de manière collective à toutes les UO saisies au lieu d’être appliquée de manière individuelle à chacune des UO. Lorsqu’un administrateur tentait d’approuver la demande, il recevait, de manière erronée, le message d’erreur "Organization units must be less than 64 characters in order to be compliant with industry standards" (les unités organisationnelles doivent comprendre moins de 64 caractères pour respecter les normes de l’industrie).

Remarque : Ce bogue n’affectait, cependant, que les demandes nécessitant une approbation par un administrateur.

Désormais, lorsqu’un administrateur approuve une demande de certificat SSL/TLS impliquant plusieurs UO (dont chaque entrée respecte la limite de 64 caractères), la demande est alors envoyée à DigiCert comme prévu.

Remarque relative à la conformité : Les normes de l’industrie imposent une limite de 64 caractères lors de la saisie d’unités organisationnelles individuelles. Toutefois, lorsque vous définissez plusieurs unités organisationnelles pour une commande, chacune doit être prise en compte de manière individuelle et non collectivement. Consultez la page Publicly Trusted Certificates – Data Entries that Violate Industry Standards (Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie).

fix

Nous avons corrigé un bogue affectant les demandes de certificat, qui vous empêchait de modifier la division à laquelle la demande ou le certificat était affecté.

Remarque : Une fois le certificat émis, il était cependant possible d’accéder à la page de détails Order # (N° de commande) correspondante et de modifier la division à laquelle il était affecté.

Désormais, lorsque vous modifiez une demande de certificat, vous pouvez changer la division à laquelle le certificat ou la demande est affectée.

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat, qui rendait apparemment possible la révocation d’un certificat en attente de réémission. Pour corriger ce bogue, nous avons amélioré le workflow relatif aux réémissions de certificat en supprimant l’option Revoke Certificate (Révoquer un certificat) pour les certificats en attente de réémission.

Auparavant, lorsqu’un certificat était en attente de réémission, il était possible d’envoyer une demande de révocation pour le certificat original ou précédemment émis. Lorsque l’administrateur approuvait la demande, le certificat était marqué, de manière erronée, comme révoqué sur la page Requests (Demandes). En revanche, lorsque vous accédiez à la page Orders (Commandes), le certificat était bien marqué comme émis et toujours actif.

Lorsqu’un certificat est en attente de réémission, il n’est pas possible de le révoquer, car il est lié au processus de réémission. Dans le cas où vous auriez besoin de révoquer un certificat en attente de réémission, vous avez deux possibilités :

  1. Annuler la réémission du certificat, puis révoquer le certificat original ou précédemment émis.
  2. Attendre que DigiCert réémette le certificat, puis le révoquer.
fix

Nous avons corrigé un bogue affectant la réémission d’un certificat via les API Services de DigiCert, qui rendait apparemment possible d’envoyer une demande de révocation pour un certificat en attente de réémission. Lorsque vous appeliez le point de terminaison revoke certificate (Révoquer un certificat), une réponse 201 Created vous était renvoyée contenant les détails de la requête.

Désormais, lorsque vous appelez le point de terminaison revoke certificate pour révoquer un certificat en attente de réémission, une erreur est renvoyée avec un message vous informant qu’il n’est pas possible de révoquer une commande avec réémission en attente et indiquant, également, ce que vous devez faire si vous devez révoquer le certificat.

"Impossible de révoquer une commande avec une réémission en attente. Vous pouvez annuler la réémission, puis révoquer le certificat, ou bien révoquer le certificat une fois émis."

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat DV, qui faisait que la date de validation figurant sur la commande originale des certificats n’était pas prise en compte alors qu’il restait encore plus d’un an avant leur expiration.

Désormais, lorsque vous réémettez un certificat DV dont il reste encore un an avant son expiration, le certificat réémis conservera la date de validité du certificat original.

enhancement

Dans les API Services de DigiCert, nous avons amélioré les points de terminaison associés aux demandes de certificat DV pour vous permettre d’utiliser le nouveau champ email_domain et le champ email existant afin de définir plus précisément les destinataires des courriers électroniques de validation du contrôle de domaine (DCV).

Par exemple, lorsque vous commandez un certificat pour mon.exemple.com, le propriétaire du domaine de base (exemple.com) peut valider le sous-domaine. Pour changer le destinataire du courrier électronique DCV, il vous suffit d’ajouter le paramètre dcv_emails dans votre demande de certificat DV. Ensuite, vous ajoutez le champ email_domain et y spécifiez le domaine de base (exemple.com) et le champ email où vous spécifiez l’adresse électronique du destinataire à qui vous souhaitez envoyer le courrier électronique DCV (admin@exemple.com).

Exemple de demande de certificat GeoTrust Standard DV

Points de terminaison pour les certificats DV :

fix

Nous avons corrigé un bogue affectant la page de détails Order # (N° de commande) d’une réémission de certificat où le hachage de la signature du certificat ne s’affichait pas correctement. Cela ne se produisait que dans les cas de réémission lorsque vous changiez le hachage de la signature (c.-à-d. en remplaçant le hachage SHA256 du certificat original par le hachage SHA384 pour la réémission).

Remarque : Le certificat était réémis avec le hachage de signature correct.

Désormais, lorsque vous réémettez un certificat utilisant un hachage de signature différent, le hachage correct est bien affiché sur la page Order # details (Détails du n° de commande).

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat de signature de code, qui empêchait l’envoi de la notification d’émission du certificat.

Remarque : Lorsque vous vérifiez la commande dans votre compte, le certificat de signature de code réémis était cependant disponible au téléchargement depuis la page de détails Order # (N° de commande) correspondante.

Désormais, lorsque vous réémettez un certificat de signature de code, la notification d’émission du certificat vous est bien envoyée.

enhancement

Nous avons amélioré les points de terminaison des demandes d’API Services de DigiCert pour vous permettre d’obtenir des réponses plus rapidement lors de vos demandes de certificat.

enhancement

Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat OV (Standard SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat OV, la carte Organization Contact (Contact d’organisation) est automatiquement remplie à votre place. Si besoin, vous pouvez ajouter un contact technique.

  • Lorsque vous ajoutez une CSR qui inclut une organisation existante dans votre compte, nous remplissons la carte Organization Contact (Contact de l’organisation) avec les informations du contact affecté à cette organisation.
  • Lorsque vous ajoutez manuellement une organisation existante, nous remplissons la carte Organization Contact (Contact de l’organisation) avec les informations du contact affecté à cette organisation.
  • Lorsque vous ajoutez une nouvelle organisation, nous remplissons la carte Organization Contact (Contact de l’organisation) avec vos propres coordonnées.

Pour utiliser un autre contact d’organisation, supprimez celui qui a été spécifié automatiquement et ajoutez-en un manuellement.

enhancement

Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat EV (EV SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat EV, les cartes Verified Contact (Contact vérifié) sont automatiquement remplies à votre place si les informations relatives aux contacts vérifiés EV sont disponibles dans votre compte. Si besoin, vous pouvez ajouter des contacts d’organisation et des contacts techniques.

  • Lorsque vous ajoutez une CSR qui inclut une organisation existante dans votre compte, nous remplissons la carte Verified Contact (Contact vérifié) avec les informations des contacts EV vérifiés affectés à cette organisation.
  • Lorsque vous ajoutez manuellement une organisation existante, nous remplissons la carte Verified Contact (Contact vérifié) avec les informations des contacts EV vérifiés affectés à cette organisation.

L’affectation de contacts vérifiés à une organisation ne constitue pas une condition préalable à l’ajout d’une organisation. Il peut parfois arriver que les coordonnées des contacts vérifiés ne soient pas disponibles pour une organisation donnée. Dans ce cas, vous devez ajouter les contacts vérifiés manuellement.

Février 25, 2019

fix

Nous avons corrigé un bogue sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificates > Order (Certificats > Commande), qui, lorsque vous utilisiez l’en-tête de colonne Product (Produit) pour trier les commandes par type de certificat, empêchait l’affichage des résultats.

Remarque : Lorsque cela se produisait, pour afficher la liste complète des commandes, il fallait cliquer sur un autre en-tête de colonne (par ex., Order #) ou quitter la page et y revenir ultérieurement.

Désormais, sur la page Orders, vous pouvez utiliser l’en-tête de colonne Product pour trier les commandes répertoriées par type de certificat.

fix

Nous avons corrigé un bogue affectant certains formulaires où le champ « State » (État) apparaissait deux fois ou était présenté comme obligatoire pour les pays dont cet élément d’information n’était pas nécessaire.

Désormais, sur les formulaires Edit Billing Contact,, Nouveau bon de commande, et EV Code Signing Certificate (commande, réémission et renouvellement), le champ « State » n’apparaît qu’une seule fois et, pour les pays dont les éléments d’information État/Province/Région ne sont pas nécessaires, il est présenté comme étant facultatif.

Éditer le formulaire du contact de facturation

Pour changer le contact de facturation de votre compte, dans le menu latéral, cliquez sur Finances > Settings (Paiement > Paramètre). Sur la page « Finance Settings » (Paramètres de paiement), sous « Billing Contact » (Contact de facturation), cliquez sur Edit (Modifier). Si vous n’avez pas défini de contact de facturation pour votre compte, cliquez sur Change Billing Contact (Changer le contact de facturation).

compliance

Aucune action n’est requise de votre part.

Depuis le 13 février 2019, DigiCert n’émet plus de certificats TLS/SSL ECC (c.-à-d. des certificats avec clés ECDSA) avec paire basée sur la courbe P-384 et sur les fonctions de hachage SHA-2 512 (SHA-512). Cette paire à base de courbes elliptiques et de fonctions de hachage n’est pas conforme à la stratégie du magasin racine de Mozilla.

La stratégie du magasin racine de Mozilla ne prend en charge que les paires utilisant les courbes elliptiques et fonctions de hachage suivantes :

  • P‐256 avec fonctions SHA-256
  • P‐384 avec fonctions SHA-384

Remarque : Vous disposez d’un certificat basé utilisant une paire P-384 et des fonctions de hachage SHA-512 ? Ne vous inquiétez pas, lorsqu’il sera temps de renouveler le certificat, il sera automatiquement émis avec une paire utilisant des courbes elliptiques et des fonctions de hachage prises en charge.

Février 13, 2019

new

Nous avons intégré deux nouveaux points de terminaison pour vous permettre d’utiliser l’élément order_id pour télécharger le certificat actif associé à la commande.

Ces points de terminaison ne peuvent être appelés que pour obtenir le dernier certificat réémis associé à une commande. Ils ne fonctionnent pas pour télécharger des duplicatas de certificat.

Remarque relative aux duplicatas de certificat

Pour télécharger un duplicata de certificat associé à une commande, vous devez d’abord appeler le point de terminaison List order duplicates (Répertorier les duplicatas d’une commande) pour obtenir l’élément certificate_id du certificat – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le duplicata de certificat – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque relative aux certificats réémis

Pour télécharger un certificat réémis (autre que celui en cours), vous devez d’abord appeler le point de terminaison List order reissues (Répertorier les réémissions d’une commande) pour obtenir l’élément certificate_id du certificat -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le certificat réémis – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque sur la documentation consacrée aux API

Pour plus d’informations sur les API et les autres points de terminaison disponibles parmi les API Services de DigiCert, consultez la page API CertCentral.

enhancement

Nous avons amélioré notre offre de certificat DV. Vous pouvez désormais renouveler vos commandes de certificat DV tout en conservant l’ID de la commande d’origine.

Auparavant, lorsque la date d’expiration d’un certificat approchait, il fallait commander un nouveau certificat pour les domaines associés à la commande qui arrivaient à échéance.

Remarque : Les certificats DV ne sont pas compatibles avec la prévalidation de domaine. Lorsque vous renouvelez un certificat DV, vous devez prouver le contrôle des domaines associés à la commande de renouvellement.

Dans le guide DV Certificate Enrollment (Inscription des certificats DV), consultez la page Renouveler des certificats DV.

new

Nous avons intégré une nouvelle option de profil de certificat, KDC/SmartCardLogon EKU,, qui permet d’inclure la délégation Kerberos contrainte (KDC) et des EKU SmartCardLogon (utilisations améliorées de la clé) à un certificat SSL/TLS OV. Une fois l’option Include the KDC/SmartCardLogon EKU (Extended Key Usage) field in the certificate activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Remarque : Auparavant, cette fonction n’était disponible que via les API Services de DigiCert (consultez la page API CertCentral).

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » à un certificat OV SSL/TLS.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
new

Nous avons remplacé la page « Intermediates » (Intermédiaires) par une nouvelle page : Certificate Authority (Autorité de certification). Pour y accéder, depuis le menu latéral, cliquez sur Certificates > Certificate Authority (Certificat > Autorité de certification).

Remarque : Cette page répertorie tous les certificats intermédiaires et les certificats racine disponibles pour votre compte : les certificats publics et privés.

Nous avons également apporté quelques améliorations à cette page. Désormais, lorsque vous cliquez sur un nom de certificat, le volet de détails du certificat s’ouvre, vous permettant de télécharger le certificat et de consulter d’autres détails, tels que le hachage de signature, le numéro de série et l’empreinte du certificat.

enhancement

Nous avons amélioré la page de détails Order # (N° de commande) des commandes de certificat SSL OV et EV en attente. Dans la section DigiCert Needs To (DigiCert doit), sous Verify Organization Details (Vérifier les détails de l’organisation),, vous trouverez désormais les étapes à suivre pour valider l’organisation (par ex., Vérification du siège social) ainsi que le statut de validation de chacune d’elle : « Complete » (Terminé) ou « Pending » (En attente).

Auparavant, vous ne disposiez que d’une vue d’ensemble générale du processus de validation des organisations – Vérification des détails de l’organisation – sans aucun autre élément d’information concernant les étapes à suivre pour valider entièrement l’organisation.

fix

Nous avons corrigé un bogue affectant les formulaires dans CertCentral, qui affichait le champ « État/Province/Territoire » comme obligatoire alors que ces informations ne l’étaient pas pour le pays sélectionné (par exemple, lors de l’ajout d’une nouvelle organisation ou carte bancaire).

Remarque : Ce bogue ne vous empêchait pas, cependant, d’effectuer ces transactions. Par exemple, il était toujours possible d’ajouter une organisation ou une carte bancaire sans remplir le champ « État/Province/Territoire ».

Désormais, sur ces formulaires, le champ state/province/territory (État/Province/Territoire) est libellé comme étant facultatif pour les pays avec lesquels les transactions ne requièrent pas ces informations.

Remarque : Les États-Unis et le Canada sont les seuls pays pour lesquels vous devez spécifier un État, une province ou un territoire.

new

Nous avons intégré une nouvelle fonction, Add contact (Ajouter un contact), aux formulaires de demande de certificat SSL/TLS OV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez pas ajouter de contact lors des commandes de certificats SSL/TLS OV (tels que les certificats Secure Site SSL et Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

enhancement

Nous avons amélioré la fonction Add contact (Ajouter un contact) des formulaires de demande de certificat SSL/TLS EV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au co